Amerika Birleşik Devletleri'nde siber savaş - Cyberwarfare in the United States

Amerika Birleşik Devletleri'ndeki siber savaş , bir devletin veya kuruluşun faaliyetlerini, özellikle stratejik veya askeri amaçlarla bilgi sistemlerine kasıtlı saldırılar yapmak için bilgisayar teknolojisinin kullanılmasıyla ilgilidir. Nispeten ileri teknoloji ve büyük bir askeri bütçe nedeniyle ülke, hem savunma hem de güç projeksiyonunda önemli yeteneklere sahiptir . Siber savaş , internete bağlı fiziksel sistemler ve altyapılar için büyüyen bir tehdit oluşturuyor.

Uscybercom komutasını merkezileştiren siber mevcut siber kaynaklarını düzenler ve ABD askeri ağların savunmasını eşitler, operasyonlar. Bu bir olan silahlı kuvvetler Muharip Komutanlığı Unified . Uluslararası Stratejik Araştırmalar Enstitüsü'nün 2021 tarihli bir raporu , siber saldırı, savunma ve istihbarat yeteneklerini hesaba katarak ABD'yi dünyanın en önde gelen siber süper gücü konumuna getirdi.

Amerika Birleşik Devletleri Savunma Bakanlığı içinde davranış savaşa bilgisayarların kullanımı ve interneti tanır siber tehdit olarak ulusal güvenlik değil, aynı zamanda saldırı için bir platform olarak. Büyük bir gelişmiş ekonomi olarak Amerika Birleşik Devletleri , İnternet'e oldukça bağımlıdır ve bu nedenle siber saldırılara karşı da hassastır.

Savunma Bakanlığı Siber Stratejisi

Nisan 2015'te, ABD Savunma Bakanlığı (DoD), Temmuz 2011'de yayınlanan önceki DoD'nin Siber Uzayda Çalışma Stratejisi üzerine inşa edilen en son Siber Stratejisini yayınladı. DoD Siber stratejisi, kendi DoD'sini korumak, güvenceye almak ve savunmak için yetenekler oluşturmaya odaklanır. ağlar, sistemler ve bilgi; ülkeyi siber saldırılara karşı savunmak; ve acil durum planlarını destekleyin . Bu, siber saldırılardan etkilenen ortamlarda görev yapmaya ve görev yapmaya devam etmeye hazır olmayı içerir.

Savunma Bakanlığı üç siber görevi özetliyor:

  1. Savunma Bakanlığı ağlarını, sistemlerini ve bilgilerini savunun.
  2. Önemli sonuçları olan siber saldırılara karşı Amerika Birleşik Devletleri'ni ve çıkarlarını savunun.
  3. Askeri operasyonları ve acil durum planlarını desteklemek için entegre siber yetenekler sağlayın.

Buna ek olarak, Siber Strateji, Amerika Birleşik Devletleri'nin sunabileceği en iyi yetenek ve teknolojinin Savunma Bakanlığı'nın emrinde olması için özel sektörle köprüler kurma ihtiyacını vurgulamaktadır.

Beş Sütun

1. Siber uzay operasyonlarını yürütmek için hazır kuvvetler ve yetenekler oluşturun ve sürdürün;

2. Savunma Bakanlığı bilgi ağını savunmak, Savunma Bakanlığı verilerini güvence altına almak ve Savunma Bakanlığı görevlerine yönelik riskleri azaltmak;

3. Önemli sonuçları olan yıkıcı veya yıkıcı siber saldırılara karşı ABD anavatanını ve ABD'nin hayati çıkarlarını savunmaya hazır olun;

4. Uygulanabilir siber seçenekler oluşturun ve sürdürün ve bu seçenekleri çatışmanın tırmanmasını kontrol etmek ve tüm aşamalarda çatışma ortamını şekillendirmek için kullanmayı planlayın;

5. Ortak tehditleri caydırmak ve uluslararası güvenlik ve istikrarı artırmak için sağlam uluslararası ittifaklar ve ortaklıklar kurun ve sürdürün.

—ABD Savunma Bakanlığı Siber Stratejisi, ABD Savunma Bakanlığı, Nisan 2015.

Beş sütun, Savunma Bakanlığı'nın siber savaş stratejisinin temelidir. İlk sütun, savaşın yeni alanının siber uzay olduğunu ve savaş alanındaki diğer unsurlara benzer olduğunu kabul etmektir . Bu sütunun temel hedefleri, Amerika Birleşik Devletleri'ne teknolojik bir avantaj sağlamak için teknik yetenekler oluşturmak ve araştırma ve geliştirmeyi hızlandırmaktır. İkinci sütun, pasif savunmanın aksine proaktif savunmadır. Pasif savunmaya iki örnek bilgisayar hijyeni ve güvenlik duvarlarıdır . Saldırıların dengesi, bir bilgisayar ağında bir siber saldırıyı tespit etmek ve durdurmak için hızlı bir yanıt sağlamak için sensörler kullanan aktif savunma gerektirir . Bu, bir düşman davetsiz misafirini geri izlemek, avlamak ve saldırmak için askeri taktikler sağlayacaktır. Üçüncü sütun, tehditleri öngörmek için uyarı sistemleri geliştirerek kritik altyapının korunmasını sağlamak için kritik altyapı korumasıdır (CIP). Dördüncü sütun, erken tespit kabiliyetini sağlayacak ve onu siber savaş savunma yapısına dahil edecek toplu savunmanın kullanılmasıdır . Bu sütunun amacı, bir çatışma karşısında tüm seçenekleri araştırmak ve can kaybını ve mal tahribatını en aza indirmektir. Beşinci sütun, paylaşılan tehditleri caydırmak ve gerektiğinde yeni ittifaklar kurmak için uyarlanabilir ve esnek kalmak için uluslararası ittifaklar ve ortaklıklar kurmak ve sürdürmektir. Bu, "Orta Doğu, Asya-Pasifik ve Avrupa'yı içeren öncelikli bölgelere" odaklanmıştır.

Trump Yönetiminin Ulusal Siber Stratejisi

ABD Başkanı Donald Trump, seçilmesinden kısa bir süre sonra, göreve başlamasından sonraki 90 gün içinde ABD siber güvenliğini geliştirmek için kapsamlı bir plan sunacağına söz verdi. Belirlenen 90 günlük işaretten üç hafta sonra, hükümet ağlarını güçlendirdiğini iddia eden bir yürütme emri imzaladı. Yeni yürütme emriyle, federal ajans liderleri ağlarındaki ihlallerden sorumlu tutulacak ve federal kurumlar, risk yönetimi uygulamalarını konsolide ederken Kritik Altyapı Siber Güvenliğini Geliştirmek için Ulusal Standartlar ve Teknoloji Çerçevesi'ni takip edecek. Buna ek olarak, federal departmanlar 90 gün içinde kurumların siber savunma yeteneklerini inceleyecek, "risk azaltma ve kabul seçeneklerine" odaklanacak ve departmanlar arasında finansman ve teknoloji paylaşımı ihtiyaçlarını değerlendirecekti. Siber güvenlik uzmanları daha sonra siparişin büyük bir etki yaratmasının "muhtemelen" olmadığını iddia etti.

Eylül ayında, Başkan Trump Ulusal Siber Stratejiyi imzaladı - "ABD için 2003'ten beri ilk tam olarak ifade edilmiş siber strateji." Ulusal Güvenlik Danışmanı John Bolton, Eylül 2018'de, Trump yönetiminin yeni "Ulusal Siber Stratejisi"nin, saldırgan siber operasyonların kullanımına ilişkin kısıtlamaları, Savunma Bakanlığı ve diğer ilgili kurumların daha büyük bir güçle çalışmasını sağlayan yasal bir rejimle değiştirdiğini iddia etti. ABD sistemlerine yapılan saldırıları caydırmak için yabancı ağlara girme yetkisi. Yeni stratejiyi "düşmanı ilk etapta saldırmamaya ikna eden güçlü caydırıcı yapılar yaratma" çabası olarak tanımlayan Bolton, saldırı başlatma kararlarının başkanın onayını gerektirmekten komuta zincirine taşınacağını da sözlerine ekledi.

Savunma Bakanlığı, Eylül 2018'de yayınladığı strateji belgesinde ayrıca, "kötü amaçlı siber faaliyetleri kaynağında" kesintiye uğratarak ABD ağlarını "ileriye doğru savunacağını" ve "sorumsuz siber davranışların sonuçları olmasını sağlamak" için "koruyarak" "koruyacağını" açıkladı. güç yoluyla barış."

Ulusal Siber Strateji, ABD'ye karşı siber savaş eylemlerini değerlendirmenin hala belirsizliğini koruyor, çünkü mevcut ABD yasaları, haklı bir bilgisayar etkinliğini aşan yasadışı bir siber eylemi neyin oluşturduğunu özel olarak tanımlamamaktadır. Amerika Birleşik Devletleri'ndeki çoğu bilgi güvenliği araştırmasının yasal statüsü, Nmap veya Shodan gibi yararlı bilgi güvenliği araştırma yöntemlerinin kovuşturulmasını sağlayarak "kötü hazırlanmış ve keyfi olarak uygulanmış" olduğu iddia edilen 1986 Bilgisayar Sahtekarlığı ve Kötüye Kullanımı Yasası'na tabidir. İhtiyaç duyulan hizmetler bile yasaklandığından, üst düzey bilgi güvenliği uzmanları siber savunma altyapısını iyileştirmeyi zor buluyor.

Bir savaş eylemi olarak siber saldırı

2011'de Beyaz Saray , bir siber saldırıya yanıt olarak askeri güç kullanma hakkını saklı tutan bir "Uluslararası Siber Uzay Stratejisi" yayınladı :

Gerektiğinde, Amerika Birleşik Devletleri siber uzaydaki düşmanca eylemlere, ülkemize yönelik diğer herhangi bir tehdide olduğu gibi yanıt verecektir. Milletimizi, müttefiklerimizi, ortaklarımızı ve çıkarlarımızı savunmak için gerekli tüm araçları - diplomatik, bilgilendirici, askeri ve ekonomik - uygun ve geçerli uluslararası hukuka uygun olarak kullanma hakkımızı saklı tutarız. Bunu yaparken, elimizden geldiğince askeri güç karşısında tüm seçenekleri tüketeceğiz; eylemin maliyetlerini ve risklerini eylemsizliğin maliyetlerine karşı dikkatli bir şekilde tartacak; değerlerimizi yansıtacak ve meşruiyetimizi güçlendirecek şekilde hareket edecek, mümkün olduğunda geniş uluslararası destek arayacaktır.

—Uluslararası Siber Uzay Stratejisi, Beyaz Saray, 2011

2013 yılında , ABD Savunma Bakanı'na bağlı bağımsız bir danışma komitesi olan Savunma Bilim Kurulu , daha da ileri giderek, "Siber tehdit ciddidir ve bazı yönlerden Soğuk Savaş'ın nükleer tehdidine benzer potansiyel sonuçlar doğurur " dedi ve tavsiyede bulundu. "En uç duruma" ("felaket tam spektrumlu siber saldırı" olarak tanımlanan) yanıt olarak, "Nükleer silahlar nihai yanıt olmaya devam edecek ve caydırıcılık merdivenini sabitleyecektir."

Diğer uluslara saldırılar

İran

Haziran 2010'da İran, Natanz'daki nükleer tesisine siber solucan 'Stuxnet' tarafından sızdığında, şimdiye kadar keşfedilen en gelişmiş kötü amaçlı yazılım olduğu söylenen ve siber savaş profilini önemli ölçüde artıran bir siber saldırının kurbanı oldu. Belki de 1.000'den fazla nükleer santrifüjü yok etti ve Business Insider makalesine göre, "Tahran'ın atom programını en az iki yıl geriye attı."

Resmi bir teyit olmamasına rağmen , Beyaz Saray Silah Kontrolü ve Kitle İmha Silahları Koordinatörü Gary Samore , "İranlıların santrifüj makineleriyle sorun yaşamalarına sevindik ve" dedi. ABD ve müttefikleri olan bizler, meseleleri onlar için karmaşık hale getirdiğimizden emin olmak için elimizden gelen her şeyi yapıyoruz" ve ABD'nin Stuxnet'e katılımının "göz kırparak kabulünü" sunuyoruz.

Çin

2013 yılında , Merkezi İstihbarat Teşkilatı (CIA) için eski bir sistem yöneticisi ve Savunma İstihbarat Teşkilatı'nda (DIA) karşı istihbarat eğitmeni olan Edward Snowden , ABD hükümetinin kısa mesaj toplamak için Çin cep telefonu şirketlerini hacklediğini ve Çin'in en büyük araştırma kurumlarından biri olan ve aynı zamanda Çin'in altı ana omurga ağından biri olan Çin Eğitim ve Araştırma Ağı'na (CERNET) ev sahipliği yapan ve milyonlarca Çinli vatandaşın internet verilerinin çıkarılabileceği Tsinghua Üniversitesi'nde casusluk yaptı . ABD casus teşkilatlarının yıllardır Çin ve Hong Kong'u izlediğini söyledi.

Edward Snowden tarafından sağlanan gizli belgelere göre , Ulusal Güvenlik Ajansı (NSA) , Çin'in en büyük telekomünikasyon şirketi ve dünyanın en büyük telekomünikasyon ekipmanı üreticisi olan Huawei'nin genel merkezindeki sunuculara da sızdı . Plan, Huawei'nin teknolojisinden yararlanmaktır, böylece şirket diğer ülkelere - Amerikan ürünlerini satın almaktan kaçınan müttefikler ve ülkeler de dahil olmak üzere - ekipman sattığında, NSA gözetim yapmak için bilgisayar ve telefon ağları aracılığıyla dolaşabilir ve başkan tarafından emredilirse, saldırgan siber operasyonlar

Rusya

Haziran 2019'da Rusya , elektrik şebekesinin ABD tarafından siber saldırı altında olabileceğini söyledi. New York Times, Amerikan hacker bildirdi ABD Siber Komutanlığı Rus elektrik ızgara bozma zararlı potansiyel yetenekli dikildi.

Diğerleri

  • 1982 yılında, Sovyet casusları tarafından Kanadalı bir şirketten çalınan bir bilgisayar kontrol sistemi, bir Sovyet gaz boru hattının patlamasına neden oldu. Kontrol sistemi kodunun CIA tarafından pompa hızlarını değiştirerek patlamaya neden olacak şekilde değiştiren bir mantık bombası içerecek şekilde değiştirildiği iddia edildi , ancak bu tartışmalı.
  • John Gantz'ın InfoWorld Dergisi'ndeki 1 Nisan 1991 tarihli "Meta-Virüs, Windows 3.0 Kullanıcılarında Veba Saldıracak " başlıklı makalesinin, 2 ülke arasındaki siber savaşın son derece erken bir örneği olduğu iddia edildi . Aslında " AF/91 virüsü" yanlış anlaşılan ve saf medya tarafından geniş çapta gerçek olarak yeniden bildirilen bir 1 Nisan Şakasıydı.

Siber tehdit bilgi paylaşımı

Pentagon bir bilgi paylaşımı düzenlemesi, etti Savunma Sanayi Bankası cybersecurity ve Bilgi Güvencesi erişim gibi diğer bilgi paylaşımı girişimleri 2012. Bir dizi genişletildi 2007 yılından bu yana hangi bazı özel savunma müteahhitlerle yerinde, (DIBCIA) programı Cyber İstihbarat Paylaşımı ve Koruma Yasası (CISPA) ve Siber Güvenlik Bilgi Paylaşımı Yasası (CISA) önerildi, ancak kamuoyunu gözetlemek için kullanılabilecekleri korkusu da dahil olmak üzere çeşitli nedenlerle başarısız oldu.

Amerika Birleşik Devletleri Siber Komutanlığı

Uscybercom (USCYBERCOM) bir olan Amerika Birleşik Devletleri Silahlı Kuvvetleri Unified Muharip Komutanlığı . USCYBERCOM aşağıdaki faaliyetleri planlar, koordine eder, entegre eder, senkronize eder ve yürütür: Savunma Bakanlığı bilgi ağlarını savunmak ve; ABD/Müttefiklerin siber uzayda hareket özgürlüğünü sağlamak ve aynı şeyi düşmanlara reddetmek için "tam kapsamlı askeri siber uzay operasyonları" yürütmeye hazır olun.

Ordu

Ordu Siber Komutanlığı (ARCYBER) için bir ordu bileşeni komuttur ABD Siber Komutanlığı . ARCYBER aşağıdaki bileşenlere sahiptir:

Ulusal Güvenlik Başkanlık Muhtırası (NSPM) 13 kapsamında yeni siber yetkiler verildi ; Siber komutadaki kalıcı siber angajmanlar, siber operasyonlar için yeni normdur.

Deniz Kolordu

Birleşik Devletler Deniz Piyadeleri Kuvvetleri Siber Uzay Komutanlığı , altyapıyı siber savaştan korumak için Birleşik Devletler Deniz Piyadeleri'nin işlevsel bir oluşumudur .

Hava Kuvvetleri

Onaltıncı Hava Kuvvetleri ( 16 AF ) 'dir ABD Hava Kuvvetleri bileşeni Birleşik Devletleri Siber Komutanlığı (USCYBERCOM). Aşağıdaki bileşenlere sahiptir:

F-15 ve C-130 sistemleri 2019 yılı itibari ile siber saldırılara karşı güçlendiriliyor .

Donanma

Donanma Siber Kuvvetleri (CYBERFOR) ABD Donanma küresel siber iş gücü için bazı komutanların türüdür. Merkez, Ortak Sefer Üssü Little Creek-Fort Story'de bulunuyor. CYBERFOR, kriptoloji/sinyal istihbaratı, siber, elektronik savaş, bilgi operasyonları, istihbarat, ağlar ve uzay alanlarında kuvvetler ve ekipman sağlar. Eylül 2013'te Amerika Birleşik Devletleri Deniz Harp Okulu , lisans öğrencilerine Amerika Birleşik Devletleri Siber Operasyonları alanında uzmanlaşma fırsatı sunacak.

Filo Siber Komutanlığı bir olan işletim kuvveti arasında ABD Deniz Kuvvetleri Donanma siber savaş programları sorumlu. Onuncu Filo , Filo Siber Komutanlığı için bir kuvvet sağlayıcıdır. Filo bileşenleri şunlardır:

Zaman çizelgesi

  • ABD askeri ve özel araştırma kurumlarındaki sistemlere Mart 1998'den itibaren neredeyse iki yıl boyunca Ay Işığı Labirenti adı verilen bir olayla girildi . Amerika Birleşik Devletleri Savunma Bakanlığı eski Sovyetler Birliği'nde bir ana bilgisayara iz geri takip fakat saldırıların sponsoru bilinmemektedir ve Rusya herhangi bir ilgisi olduğunu reddediyor.
  • Titan Rain , ABD hükümetinin 2003'ten bu yana Amerikan bilgisayar sistemlerine yönelik bir dizi koordineli saldırıya verdiği isimdi. Saldırılar, doğası gereği (yani, devlet destekli casusluk , kurumsal casusluk veya rastgele bilgisayar korsanı) olmasına rağmen, Çin kökenli olarak etiketlendi. saldırılar) ve gerçek kimlikleri (yani proxy tarafından maskelenmiş, zombi bilgisayar, casus yazılım/virüs bulaşmış) bilinmemektedir.
  • 2007'de Amerika Birleşik Devletleri hükümeti , bilinmeyen bir yabancı gücün tüm yüksek teknoloji kurumlarına, tüm askeri kurumlara girdiği ve terabaytlarca bilgi indirdiği bir " Pearl Harbor casusluğuna" maruz kaldı .
  • 2008 yılında, Orta Doğu'daki bir ABD Askeri tesisinde bir bilgisayar korsanlığı olayı meydana geldi. Amerika Birleşik Devletleri Savunma Bakan Yardımcısı William J. Lynn III vardı Pentagon'un bir bir "kötü amaçlı kod" yansıyan bir belge, serbest USB flash sürücü hem fark edilmeden spread sınıflandırılmış ve sınıflandırılmamış dijital kuran, Pentagon sistemlerine köprübaşı veri olabilir hangi, yabancı kontrolü altındaki sunuculara aktarılır. "Bir ağ yöneticisinin en büyük korkusuydu: Sessizce çalışan, bilinmeyen bir düşmanın ellerine operasyonel planlar sunmaya hazır bir haydut program. Bu ... ABD askeri bilgisayarlarının şimdiye kadarki en önemli ihlaliydi ve önemli bir uyanış olarak hizmet etti. arama", Lynn, Foreign Affairs için bir makale yazdı .
  • Buckshot Yankee Operasyonu, Rusya tarafından yürütüldüğü iddia edilen 2008 ihlaline yanıt olarak ABD tarafından yürütüldü. Bu operasyon, ihlalin ilk tespit edildiği Ekim 2008'de başlayarak üç yıl sürdü. Operasyon, dünya çapındaki askeri bilgisayarlara yayılmış olan kötü amaçlı kodu (Agent.btz) tanıma ve azaltma girişimlerini içeriyordu. Operasyonu yürüten ekip, kodla mücadele etmek için daha saldırgan yöntemler kullanmak için izin istedi, ancak üst düzey yetkililer tarafından reddedildi. Buckshot Yankee Operasyonu, Siber Komutanlığın oluşumu için bir katalizördü .
  • 9 Şubat 2009'da Beyaz Saray , Amerika Birleşik Devletleri federal hükümetinin siber güvenlik girişimlerinin uygun şekilde entegre edilmesini, kaynak sağlanmasını ve Birleşik Devletler Kongresi ve özel sektörle koordine edilmesini sağlamak için ülkenin siber güvenliğini gözden geçireceğini duyurdu .
  • 1 Nisan 2009'da ABD'li milletvekilleri, ABD'nin siber saldırılara karşı savunmasını önemli ölçüde artırmak için bir Beyaz Saray siber güvenlik "çarısının" atanması için baskı yaptılar ve hükümeti ilk kez özel sektör için güvenlik standartlarını belirleme ve uygulama konusunda yetkilendirecek öneriler hazırladılar.
  • 7 Nisan 2009'da Pentagon , siber saldırılara ve diğer bilgisayar ağı sorunlarına yanıt vermek ve bunları onarmak için son altı ayda 100 milyon dolardan fazla harcadıklarını açıkladı.
  • Aralık 2009'dan Ocak 2010'a kadar, Çin'den Google'a ve 20'den fazla şirkete karşı Aurora Operasyonu adlı bir siber saldırı başlatıldı . Google, saldırıların Çin kaynaklı olduğunu ve olayın ardından Çin'deki ticari operasyonlarının "fizibilitesini gözden geçireceğini" söyledi. Google'a göre, çeşitli sektörlerden en az 20 şirket daha saldırıların hedefi oldu. McAfee sözcüleri, "Bu, son hafızada gördüğümüz, türünün en yüksek profilli saldırısıdır" iddiasında bulundu.
  • Şubat 2010'da, Birleşik Devletler Müşterek Kuvvetler Komutanlığı , internetin oluşturduğu tehditlerin bir özetini içeren bir araştırma yayınladı: "Batı tarafından tercih edilen açık ve serbest bilgi akışı, düşmanlara eşi görülmemiş bir istihbarat toplama yeteneği sağlayacaktır."
  • Haziran 2010'da 19 günü, Amerika Birleşik Devletleri Senatörü Joe Lieberman (I-CT) o Senatör ile birlikte yazdığı "2010 yılının Ulusal Varlık Yasası gibi korunması Siber" adlı bir tasarıyı tanıttı Susan Collins (R-ME) ve Senatör Thomas Carper ( D-DE). Amerikan medyasının " Kill switch faturası " olarak adlandırdığı bu tartışmalı yasa, yasalaşırsa, Başkan'a İnternet'in bazı bölümleri üzerinde acil durum yetkileri verecekti . Bununla birlikte, tasarının üç ortak yazarının tümü, bunun yerine tasarının "telekomünikasyon ağlarını devralmak için mevcut geniş Başkanlık yetkisini [daralttığını]" belirten bir bildiri yayınladı.
  • Ağustos 2010'da ABD, Çin ordusunun Amerikan şirketlerini ve devlet kurumlarını hedef alan gizli siber saldırılarda sivil bilgisayar uzmanlarını kullanması konusunda ilk kez alenen uyarıda bulundu. Pentagon , geçen yıl bir araştırma raporunda ortaya çıkan GhostNet adlı Çin merkezli bir bilgisayar casusluk ağına da işaret etti . Pentagon, Halk Kurtuluş Ordusu'nun düşman bilgisayar sistemlerine ve ağlarına saldırmak için virüsler geliştirmek için "bilgi savaş birimleri" kullandığını ve bu birimlerin sivil bilgisayar profesyonellerini içerdiğini belirtti. Komutan Bob Mehal , PLA'nın siber savaş yeteneklerinin birikimini izleyecek ve "herhangi bir potansiyel tehdide karşı koymak için yetenekler geliştirmeye devam edecek."
  • 2010 yılında, Amerikalı General Keith B. Alexander , ABD politikasında önemli bir değişimi temsil eden siber uzaydaki askeri saldırıları sınırlama önerisi üzerine Rusya ile görüşmeleri onayladı.
  • 2011 yılında HBGary Federal'e yapılan Anonim saldırının bir parçası olarak , Savunma Bakanlığı için saldırgan yazılımlar tasarlayan Endgame sistemleri gibi özel şirketler hakkında bilgiler ortaya çıktı. Endgame sistemleri iş başvurusunda bulunanların daha önce "Amerika Birleşik Devletleri Savunma Bakanlığı ve diğer federal kurumlar için saldırgan bilgisayar ağı operasyonlarını koordine etmekten sorumlu 15 kişilik ekibi yönettikleri" gösterildi.
  • Ekim 2012'de Pentagon , "siber savaşı anlamak, planlamak ve yönetmek için devrim niteliğinde teknolojiler önermek isteyen" müteahhitlere ev sahipliği yapacaktı. Bu, Savunma İleri Araştırma Projeleri Ajansı veya DARPA'nın Plan X olarak adlandırdığı iddialı bir programın parçası ve kamuoyu açıklama 'siber savaş alanını anlamak', 'savaş hasarını' ölçmek ve DARPA'nın 'siber savaş laboratuvarında' çalışmaktan bahsediyor."
  • Eylül 2012'den itibaren New York Menkul Kıymetler Borsası'na ve aralarında JP Morgan Chase'in de bulunduğu çok sayıda bankaya yönelik hizmet reddi saldırıları gerçekleştirilmiştir . Bu saldırıların kredisi , saldırıları Ababil Operasyonu olarak nitelendiren Qassam Cyber ​​Fighters adlı bir hacktivist grup tarafından talep edildi . Saldırılar birkaç aşamada gerçekleştirildi ve Mart 2013'te yeniden başlatıldı.
  • 2013 yılında, Siber Savaşa Uygulanacak Uluslararası Hukuka ilişkin ilk Tallinn Kılavuzu yayınlandı. Bu yayın, 2009 yılında NATO Kooperatif Siber Savunma Mükemmeliyet Merkezi tarafından desteklenen siber savaşı yöneten yasaları incelemek ve gözden geçirmek için yapılan bağımsız bir çalışmanın sonucuydu .
  • Şubat 2013'te Beyaz Saray Başkanlık İcra Emri (Eo) 13636 "Kritik Altyapı Siber Güvenliğinin İyileştirilmesi" yayınlandı. Bu yürütme emri, siber güvenliği iyileştirmek ve koordine etmek, kritik altyapının belirlenmesi, siber riskin azaltılması, özel sektörle bilgi paylaşımı ve sivil ve mahremiyet özgürlüklerinin korunmasının dahil edilmesini sağlamak için gereken politikaları vurguladı.
  • Ocak 2014'te, "Sinyal İstihbarat Faaliyetleri" konulu Beyaz Saray Cumhurbaşkanlığı Politika Yönergesi 28 (PPD-28) yayınlandı. Bu başkanlık politikası yönergesi, siber istihbarat sinyal faaliyetlerinin toplanması ve gözden geçirilmesiyle ilgili ilkeleri, kullanım sınırlamalarını, toplama sürecini, kişisel bilgilerin korunmasını ve şeffaflığı vurguladı.
  • Ağustos 2014'te, "gigabaytlarca" hassas verinin JPMorgan Chase'den çalındığı bildirildi (bkz. 2014 JPMorgan Chase veri ihlali ) ve şirketin iç soruşturmasının verilerin "büyük bir Rus şehrine" gönderildiğini tespit ettiği bildirildi. FBI'ın, ihlalin ABD'nin Rusya'nın Ukrayna'ya 2014 askeri müdahalesiyle ilgili olarak Rusya'ya uyguladığı yaptırımlara misilleme olup olmadığını araştırdığı söyleniyor .
  • 29 Mayıs 2014'te, küresel bir siber tehdit istihbaratı sağlayıcısı olan iSIGHT Partners, " herhangi bir ulustan bugüne kadar ortaya çıkarılan, sosyal mühendisliği kullanan en ayrıntılı siber casusluk kampanyası" olan "uzun vadeli" ve "benzeri görülmemiş" bir siber casusluğu ortaya çıkardı. ". " Haber Sunucusu Operasyonu " olarak etiketlenen operasyon , üst düzey ABD askeri ve diplomatik personelini, kongre üyelerini, gazetecileri, lobicileri, düşünce tankerlerini ve dört yıldızlı bir amiral de dahil olmak üzere savunma müteahhitlerini hedef aldı .
  • Aralık 2014'te Cylance Inc. , Amerika Birleşik Devletleri de dahil olmak üzere dünyanın isimsiz önde gelen 50'den fazla kuruluşunu hedef alan sözde " Cleaver Operasyonu " hakkında bir soruşturma yayınladı . Federal Soruşturma Bürosu operasyonu zımnen kabul etti ve "işletmeleri dikkatli olmaları ve şirketlerin bilgisayar sistemlerinde tespit edilen şüpheli faaliyetleri bildirmeleri konusunda uyardı".
  • Aralık 2014 yılında ABD merkezli bir şirket ile ilgili bir hack cevaben Sony (bkz Sony Pictures kesmek tarafından işlenen olduğuna inanılan) Kuzey Kore , ABD hükümeti Kuzey Kore'ye yeni ekonomik yaptırımlar oluşturulan ve terörizm devlet sponsor olarak ülkeyi sıraladı. Saldırıdan sonra, Kuzey Kore'nin çoğunda ABD'nin neden olduğu iddia edilen bir internet kesintisi yaşandı, ancak bu iddiayı destekleyecek kesin bir kanıt yoktu.
  • Ocak 2015'te terör örgütü IŞİD, Amerika Birleşik Devletleri Merkez Komutanlığı'nı hackledi ve Twitter ve YoutTube hesaplarını ele geçirdi. Saldırı sırasında elde edilen hassas bilgileri çeşitli sosyal medya platformlarında paylaştılar.
  • Nisan 2015'te, Savunma Bakanlığı Siber Stratejisi güncellendi ve yayınlandı. Siber Uzayda Çalışmak için Orijinal Savunma Bakanlığı Stratejisi Temmuz 2011'de yayınlandı.
  • 2015 yılında Amerika Birleşik Devletleri Personel Yönetimi Ofisi (OPM), federal yetkililer tarafından ABD tarihindeki en büyük hükümet verileri ihlallerinden biri olarak tanımlanan ve tahminen 21.5 milyon kaydın çalındığı olayın kurbanı oldu . İhlalde hedeflenen bilgiler arasında Sosyal Güvenlik numaraları gibi kişisel olarak tanımlanabilir bilgilerin yanı sıra adlar, tarihler ve doğum yerleri ve adresler ve muhtemelen ayrıntılı arka plan güvenlik izniyle ilgili arka plan bilgilerinin çalınması yer aldı.
  • Haziran 2015'te ABD Savunma Bakanlığı (DoD) , DoD Savaş Yasası El Kitabı'na siber savaşa ayrılmış bir bölüm ekledi. Bkz. Siber Savaş bölümü, s. 994.
  • 2016 yılında Siber Komutanlığı ile bilgisayar ağ saldırıları monte ISIS , içi iletişimi bozan verileri işlemek ve grubun güvenliği güveni zayıflatmak için niyet ile Çalışma Parlayan Senfonisi altında. Önemli isimlerin hesaplarından kilitlenmesine, propaganda dosyalarının silinmesine ve bunların kasıtlı bir saldırı yerine genel bir BT sorunu gibi görünmesine özel bir vurgu yapıldı. Bu operasyon, Amerikan hükümetinde, diğer ülkelerde bulunan sunuculara saldıracakları konusunda müttefiklerini uyarma konusunda bir iç tartışma başlattı.
  • Mart 2018'de Yabancı Varlıklar Kontrol Ofisi, iki Rus istihbarat teşkilatına, Federal Güvenlik Servisi'ne (FSB) ve Ana İstihbarat Müdürlüğü'ne (GRU) "yıkıcı siber saldırılar" yaptıkları için yaptırım uyguladı . Saldırılar dahil NotPetya saldırıyı ABD Hazine tarihinin en yıkıcı ve maliyetli siber saldırı" olarak tanımlanan, iddiaya göre Beyaz Saray'ın ifadeleri ve İngiliz hükümetine göre Şubat ayında Rus ordusu tarafından yapılmıştır bir saldırı ve. "
  • Mart 2018'de Amerika Birleşik Devletleri Adalet Bakanlığı dokuz İranlıyı İran Devrim Muhafızları adına bilimsel sırları çalmakla suçladı . Sanıklar, "üniversitelerden 31 terabayttan fazla akademik veri ve fikri mülkiyeti ve özel sektör şirketleri, devlet kurumları ve sivil toplum kuruluşlarındaki çalışanların e-posta hesaplarını çaldılar."
  • Eylül 2018'de Amerika Birleşik Devletleri Adalet Bakanlığı , Kuzey Kore askeri istihbarat bürosu için çalıştığı iddia edilen profesyonel bir bilgisayar korsanı olan Park Jin Hyok hakkında üç siber saldırı taahhüdü nedeniyle suç duyurusunda bulundu : 2014'te Sony Pictures'a saldırı , hırsızlık 2016 yılında Bangladeş merkez bankasından 81 milyon dolar ve yüz binlerce bilgisayara karşı WannaCry 2.0 fidye yazılımı saldırısı .
  • Eylül 2018, Beyaz Saray, başkanın direktifine uygun olarak dijital silahların kullanımına ilişkin kısıtlamaların gevşetilmesi sonucunda yabancı tehditlere karşı "saldırı amaçlı siber operasyonlara yetki verdi"; Milli Güvenlik Cumhurbaşkanlığı Muhtırası 13 (NSPM 13). Bu, ordunun bu tür saldırıları daha kısa bir onay süreci ile gerçekleştirmesini sağlar.
  • Ekim 2018'de Amerika Birleşik Devletleri Siber Komutanlığı , halen sınıflandırılan Sentetik Teoloji Operasyonunu başlattı. Seçimlere müdahale eden Rus ajanlarını tespit etmek için Makedonya , Ukrayna ve Karadağ'a uzmanlardan oluşan bir ekip görevlendirildi . Ekip ayrıca Rusya'nın siber yetenekleri hakkında istihbarat topluyor ve "St. Petersburg'da Kremin destekli bir trol çiftliği" olan İnternet Araştırma Ajansı'na saldırıyordu .
  • En azından Mart 2019'dan itibaren, görünüşe göre Ulusal Güvenlik Başkanlık Muhtırası 13'e (Eylül 2018) göre ABD tarafından Rusya'nın elektrik şebekesine karşı kalıcı siber operasyonlar uygulandı .
  • Haziran 2019, Beyaz Saray Ulusal Güvenlik Danışmanı John Bolton , ABD saldırgan siber operasyonlarının "ekonomik siber saldırıları" içerecek şekilde genişletileceğini duyurdu. Bu yorumlar, Çin'in iddia edilen bilgi ve ABD şirketlerinden veri hırsızlığına atıfta bulunuyor gibi görünüyor.
  • Haziran 2019 yılında Başkan Trump karşı bir siber saldırı emrini İran misilleme silah sistemleri bir ABD drone aşağı çekim olmak Hürmüz Boğazı ve petrol tankerleri iki mayın saldırıları. Saldırılar, roket ve füze rampalarını kontrol eden İran bilgisayar sistemlerini devre dışı bıraktı. İran'ın İslam Devrim Muhafız Kolordusu (IRGC) özellikle hedef alındı.

Ayrıca bakınız

Referanslar

daha fazla okuma