artikel cyber

27
Metode serangan Cyberwarfare terdiri dari banyak berbeda ancaman : [2] Clapper membagi ini menjadi spionase cyber dan serangan cyber, yang terakhir yang ia mendefinisikan sebagai ancaman keamanan atas ke Amerika Serikat. [3] Spionase dan keamanan nasional pelanggaran Spionase Cyber adalah tindakan atau praktek memperoleh rahasia (sensitif, informasi kepemilikan atau rahasia) dari individu, pesaing, saingan, kelompok, pemerintah dan musuh juga untuk militer, keuntungan politik, atau ekonomi menggunakan metode eksploitasi ilegal di internet, jaringan, perangkat lunak dan atau komputer. Informasi rahasia yang tidak ditangani dengan aman dapat dicegat dan bahkan dimodifikasi, sehingga spionase mungkin dari sisi lain dunia. Serangan tertentu di Amerika Serikat telah diberikan codenames seperti Titan Rain dan Moonlight Maze . Jenderal Alexander mencatat bahwa baru-baru ini mendirikan Cyber Command saat ini sedang mencoba untuk menentukan apakah kegiatan seperti spionase komersial atau pencurian kekayaan intelektual adalah kegiatan kriminal atau sebenarnya "pelanggaran keamanan nasional." [4] Sabotase Komputer dan satelit yang mengkoordinasikan kegiatan lain adalah komponen rentan dari suatu sistem dan dapat menyebabkan gangguan peralatan. Kompromi sistem militer, seperti C4ISTAR komponen yang bertanggung jawab untuk pesanan dan komunikasi dapat menyebabkan intersepsi atau penggantian berbahaya. Listrik, air, bahan bakar, komunikasi, dan infrastruktur transportasi semua mungkin rentan terhadap gangguan. Menurut Clarke, alam sipil juga berisiko, mencatat bahwa pelanggaran keamanan telah melampaui nomor kartu kredit dicuri, dan bahwa target potensial juga dapat mencakup jaringan listrik listrik, kereta api, atau pasar saham. [4] Pada pertengahan Juli 2010, pakar keamanan menemukan sebuah program perangkat lunak berbahaya yang disebut Stuxnet yang telah

Upload: gerak52

Post on 20-Oct-2015

78 views

Category:

Documents


6 download

DESCRIPTION

good

TRANSCRIPT

Page 1: Artikel Cyber

Metode serangan

Cyberwarfare terdiri dari banyak berbeda ancaman : [2] Clapper membagi ini menjadi spionase cyber dan serangan cyber, yang terakhir yang ia mendefinisikan sebagai ancaman keamanan atas ke Amerika Serikat. [3]

Spionase dan keamanan nasional pelanggaran

Spionase Cyber adalah tindakan atau praktek memperoleh rahasia (sensitif, informasi kepemilikan atau rahasia) dari individu, pesaing, saingan, kelompok, pemerintah dan musuh juga untuk militer, keuntungan politik, atau ekonomi menggunakan metode eksploitasi ilegal di internet, jaringan, perangkat lunak dan atau komputer. Informasi rahasia yang tidak ditangani dengan aman dapat dicegat dan bahkan dimodifikasi, sehingga spionase mungkin dari sisi lain dunia. Serangan tertentu di Amerika Serikat telah diberikan codenames seperti Titan Rain dan Moonlight Maze . Jenderal Alexander mencatat bahwa baru-baru ini mendirikan Cyber Command saat ini sedang mencoba untuk menentukan apakah kegiatan seperti spionase komersial atau pencurian kekayaan intelektual adalah kegiatan kriminal atau sebenarnya "pelanggaran keamanan nasional." [4]

Sabotase

Komputer dan satelit yang mengkoordinasikan kegiatan lain adalah komponen rentan dari suatu sistem dan dapat menyebabkan gangguan peralatan. Kompromi sistem militer, seperti C4ISTAR komponen yang bertanggung jawab untuk pesanan dan komunikasi dapat menyebabkan intersepsi atau penggantian berbahaya. Listrik, air, bahan bakar, komunikasi, dan infrastruktur transportasi semua mungkin rentan terhadap gangguan. Menurut Clarke, alam sipil juga berisiko, mencatat bahwa pelanggaran keamanan telah melampaui nomor kartu kredit dicuri, dan bahwa target potensial juga dapat mencakup jaringan listrik listrik, kereta api, atau pasar saham. [4]

Pada pertengahan Juli 2010, pakar keamanan menemukan sebuah program perangkat lunak berbahaya yang disebut Stuxnet yang telah menyusup komputer pabrik dan telah menyebar ke tanaman di seluruh dunia. Hal ini dianggap "serangan pertama pada infrastruktur industri penting yang duduk di dasar ekonomi modern," catatan The New York Times. [5]

Denial-of-service attack

Artikel utama: DoS

Dalam komputasi, sebuah denial-of-service attack (DoS attack) atau distributed denial-of-service attack (serangan DDoS) merupakan upaya untuk membuat mesin atau sumber daya jaringan tersedia bagi pengguna yang dimaksudkan. Pelaku serangan DoS biasanya menargetkan situs atau layanan host di high-profile web server seperti bank, gateway pembayaran kartu kredit, dan bahkan nameserver root. Serangan DoS mungkin tidak terbatas pada metode berbasis komputer, seperti serangan fisik strategis terhadap infrastruktur bisa sama menghancurkan. Misalnya, memotong kabel komunikasi bawah laut dapat sangat melumpuhkan beberapa daerah dan negara-negara berkaitan dengan kemampuan perang informasi mereka.

Page 2: Artikel Cyber

Daya listrik jaringan

The pemerintah federal Amerika Serikat mengakui bahwa transmisi tenaga listrik rentan terhadap cyberwarfare. [6] [7] The United States Department of Homeland Security bekerja dengan industri untuk mengidentifikasi kerentanan dan untuk membantu industri meningkatkan keamanan jaringan sistem kontrol, Pemerintah federal juga bekerja untuk memastikan keamanan yang dibangun sebagai generasi berikutnya dari "smart grid" jaringan dikembangkan. [8] Pada bulan April 2009, muncul laporan bahwa China dan Rusia telah menyusup ke jaringan listrik AS dan tertinggal program perangkat lunak yang dapat digunakan untuk mengganggu sistem, menurut pejabat keamanan nasional saat ini dan mantan. [9] The Amerika Utara Listrik Keandalan Perusahaan (NERC) telah mengeluarkan pemberitahuan publik yang memperingatkan bahwa jaringan listrik tidak cukup terlindungi dari serangan cyber. [10 ] Cina menyangkal mengganggu ke jaringan listrik AS. [11] [12] Salah satu penanggulangan akan memutuskan jaringan listrik dari Internet dan menjalankan bersih dengan kontrol kecepatan droop saja. [13] [14] besar-besaran listrik padam disebabkan oleh Serangan cyber ini bisa mengganggu perekonomian, mengalihkan perhatian dari serangan militer simultan, atau membuat trauma nasional .

Howard Schmidt , mantan Koordinator Cyber-Keamanan AS, mengomentari kemungkinan tersebut: [15]

Ada kemungkinan bahwa hacker telah masuk ke sistem komputer administrasi perusahaan utilitas, tetapi mengatakan mereka tidak terkait dengan peralatan mengendalikan grid, setidaknya tidak di negara-negara maju. [Schmidt] belum pernah mendengar bahwa grid itu sendiri telah di-hack.

Motivasi

Militer

Di AS, Jenderal Keith B. Alexander , kepala pertama dari baru terbentuk USCYBERCOM , mengatakan kepada Komite Angkatan Bersenjata Senat bahwa perang jaringan komputer berkembang sangat cepat sehingga ada "ketidaksesuaian antara kemampuan teknis kami untuk melakukan operasi dan hukum yang mengatur dan kebijakan. Cyber Command adalah pejuang global yang terbaru dan misi sendiri adalah dunia maya, di luar medan perang tradisional darat, laut, udara dan ruang angkasa. " Ini akan mencoba untuk menemukan dan, jika diperlukan, menetralisir serangan cyber dan mempertahankan jaringan komputer militer. [16]

Alexander digambarkan medan perang yang luas membayangkan untuk perintah perang komputer, daftar jenis target yang markas barunya bisa diperintahkan untuk menyerang, termasuk "hadiah tradisional medan - sistem komando-dan-kontrol di markas militer, jaringan pertahanan udara dan sistem senjata yang membutuhkan komputer untuk beroperasi. " [16]

Salah satu skenario perang cyber, Cyber Shockwave , yang wargamed pada tingkat kabinet oleh mantan pejabat pemerintah, mengangkat isu-isu mulai dari Garda Nasional ke jaringan listrik ke batas wewenang hukum. [17] [18] [19] [20]

Page 3: Artikel Cyber

Sifat terdistribusi serangan berbasis internet berarti bahwa sulit untuk menentukan motivasi dan menyerang partai, yang berarti bahwa tidak jelas kapan tindakan tertentu harus dianggap sebagai tindakan perang. [21]

Contoh cyberwarfare didorong oleh motivasi politik dapat ditemukan di seluruh dunia. Pada tahun 2008, Rusia mulai serangan cyber pada situs web pemerintah Georgia, yang dilakukan bersama dengan operasi militer Georgia di Ossetia Selatan. Pada tahun 2008, 'hacker nasionalis' Cina menyerang CNN seperti dilaporkan represi Cina di Tibet. [22]

Terorisme

Eugene Kaspersky , pendiri Kaspersky Lab , menyimpulkan bahwa " cyberterrorism "adalah istilah yang lebih akurat daripada" cyberwar. " Dia menyatakan bahwa "dengan serangan hari ini, Anda tidak mengerti tentang siapa yang melakukannya atau kapan mereka akan menyerang lagi. Ini bukan cyber war, tapi cyberterrorism." [23] Ia juga menyamakan senjata cyber skala besar, seperti Virus api dan NetTraveler Virus yang perusahaannya ditemukan, untuk senjata biologi , mengklaim bahwa dalam dunia yang saling berhubungan, mereka memiliki potensi untuk menjadi sama-sama merusak. [23] [24]

Sipil

http://en.wikipedia.org/wiki/Cyberwarfare

Page 4: Artikel Cyber

Cyberwarfare di Cina

Artikel utama: cyberwarfare di Republik Rakyat China Lihat juga: kegiatan intelijen Cina di luar negeri , operasi intelijen Cina di Amerika Serikat , dan Cina Informasi Operasi dan Informasi Warfare

Kabel diplomatik menyoroti kekhawatiran AS bahwa China menggunakan akses ke kode sumber Microsoft dan 'memanen bakat sektor swasta' untuk meningkatkan kemampuan ofensif dan defensif. [27]

Sebuah artikel 2008 di Mandala Culture: The Bulletin dari Pusat Timur-Barat Budaya dan Ekonomi Studi yang dilakukan oleh Jason Fritz menuduh bahwa pemerintah China 1995-2008 terlibat dalam sejumlah kasus profil tinggi spionase, terutama melalui penggunaan sebuah "jaringan desentralisasi mahasiswa, pengusaha, ilmuwan, diplomat, dan insinyur dari dalam Diaspora Cina". [28] Sebuah pembelot di Belgia, konon agen, mengklaim bahwa ada ratusan mata-mata dalam industri di seluruh Eropa, dan pada-Nya hengkangnya Sungkar ke Australia diplomat China Chen Yonglin mengatakan ada lebih dari 1.000 seperti di negara itu. Pada tahun 2007, seorang eksekutif Rusia dijatuhi hukuman 11 tahun karena memberikan informasi tentang roket dan organisasi teknologi ruang untuk China. Target di Amerika Serikat telah memasukkan ' aerospace engineering program, desain pesawat ulang-alik , C4ISR data, komputer kinerja tinggi, desain senjata nuklir , rudal jelajah Data , semikonduktor, desain sirkuit terpadu, dan rincian penjualan senjata AS ke Taiwan '. [28 ]

Sementara China terus bertanggung jawab atas serangkaian serangan cyber pada sejumlah lembaga publik dan swasta di Amerika Serikat, India, Rusia, Kanada, dan Perancis, pemerintah Cina menyangkal terlibat dalam kampanye mata-mata cyber. Administrasi mempertahankan posisi bahwa China bukanlah ancaman melainkan korban dari peningkatan jumlah serangan cyber. Kebanyakan laporan tentang kemampuan perang cyber China belum dikonfirmasi oleh pemerintah Cina . [29]

Menurut Fritz, China telah memperluas kemampuan cyber dan teknologi militer dengan mengakuisisi teknologi militer asing. [30] Fritz menyatakan bahwa pemerintah China menggunakan "pengawasan baru berbasis ruang dan sistem pengumpulan intelijen, senjata Anti-satelit , anti-radar, inframerah umpan, dan generator sasaran palsu "untuk membantu dalam pencarian ini, dan bahwa mereka mendukung mereka" informationization "militer mereka melalui" peningkatan pendidikan tentara di perang cyber, meningkatkan jaringan informasi untuk pelatihan militer, dan telah membangun laboratorium lebih virtual, perpustakaan digital dan kampus digital. ' [30] Melalui informationization ini, mereka berharap untuk mempersiapkan pasukan mereka untuk terlibat dalam berbagai jenis perang, melawan musuh teknis mampu. [31] Banyak laporan berita terbaru menghubungkan kemampuan teknologi China ke awal baru 'perang dingin cyber.' [32]

Cyberwarfare di Jerman

Pada 2013, Jerman mengungkapkan adanya 60 orang satuan Operasi Jaringan Komputer mereka. [33] Badan intelijen Jerman, BND , mengumumkan sedang mencari untuk menyewa 130 "hacker"

Page 5: Artikel Cyber

untuk baru " stasiun pertahanan maya "Unit. Pada Maret 2013, presiden BND Gerhard Schindler mengumumkan bahwa pihaknya telah mengamati sampai lima hari serangan pada otoritas pemerintah, pikir terutama berasal di Cina. Dia menegaskan penyerang sejauh ini hanya diakses data dan menyatakan keprihatinan bahwa informasi yang dicuri dapat digunakan sebagai dasar serangan sabotase terhadap masa depan produsen senjata, perusahaan telekomunikasi dan instansi pemerintah maupun militer. [34] Tak lama setelah Edward Snowden bocor rincian US National Security Agency 's pengawasan maya sistem, Jerman Menteri Dalam Negeri Hans-Peter Friedrich mengumumkan bahwa BND akan diberikan tambahan anggaran sebesar 100 juta Euro untuk meningkatkan kemampuan pengawasan maya mereka dari 5% dari total lalu lintas internet di Jerman dengan 20% dari lalu lintas total, jumlah maksimum yang diperbolehkan oleh hukum Jerman. [35]

Cyberwarfare di India

Lihat juga: Kebijakan Nasional Cyber Security 2013

Departemen Teknologi Informasi menciptakan Indian Computer Emergency Response Team (CERT-In) pada tahun 2004 untuk menggagalkan serangan cyber di India. [36] Pada tahun itu, ada 23 melaporkan pelanggaran keamanan cyber. Pada tahun 2011, ada 13.301. Tahun itu, pemerintah menciptakan subdivisi baru, National Information Infrastructure Protection Centre Kritis [ halaman diperlukan ] (NCIIPC) untuk menggagalkan serangan terhadap energi, transportasi, perbankan, telekomunikasi, pertahanan, ruang dan daerah sensitif lainnya. Direktur Eksekutif dari Nuclear Power Corporation of India (NPCIL) menyatakan pada bulan Februari 2013 yang perusahaannya sendiri terpaksa memblokir hingga sepuluh serangan yang ditargetkan sehari. CERT-In yang tersisa untuk melindungi sektor-sektor yang kurang penting.

Sebuah profil tinggi serangan cyber pada 12 Juli 2012 melanggar account email dari sekitar 12.000 orang, termasuk pejabat dari Departemen Luar Negeri , Departemen Dalam Negeri , Pertahanan Penelitian dan Pengembangan Organisasi (DRDO), dan Polisi Indo-Tibetan Border (ITBP). [36] Sebuah rencana sektor pemerintah swasta yang diawasi oleh Penasihat Keamanan Nasional (NSA) Shivshankar Menon dimulai pada Oktober 2012, dan bermaksud untuk daging sapi sampai kemampuan keamanan cyber India dalam terang sekelompok ahli temuan yang dihadapi India a 470.000 kekurangan ahli tersebut meskipun reputasi negara menjadi seorang IT dan perangkat lunak pembangkit tenaga listrik. [37]

Pada Februari 2013, Sekretaris Teknologi Informasi J. Satyanarayana menyatakan bahwa NCIIPC [ halaman diperlukan ] sedang memfinalisasi kebijakan yang berkaitan dengan keamanan cyber nasional yang akan fokus pada solusi keamanan dalam negeri, mengurangi eksposur melalui teknologi asing. [36] langkah-langkah lain termasuk isolasi berbagai badan-badan keamanan untuk memastikan bahwa serangan disinkronkan tidak bisa berhasil di semua lini dan pengangkatan direncanakan Koordinator Keamanan Cyber Nasional. Pada bulan itu, belum ada kerusakan ekonomi atau fisik yang signifikan ke India terkait dengan serangan cyber.

Cyberwarfare di Iran

Page 6: Artikel Cyber

Pada bulan Juni 2010, Iran menjadi korban serangan cyber ketika yang fasilitas nuklir Natanz di disusupi oleh cyber worm ' Stuxnet '. [38] Kabarnya upaya gabungan oleh Amerika Serikat dan Israel, [39] Stuxnet hancur mungkin lebih 1.000 sentrifugal nuklir dan, menurut sebuah artikel Business Insider, "[set] program atom Teheran kembali oleh setidaknya dua tahun." [40] The worm menyebar di luar pabrik untuk diduga menginfeksi lebih dari 60.000 komputer, namun pemerintah Iran menunjukkan itu tidak menyebabkan kerusakan yang signifikan. Iran solusi crowdsourced untuk cacing dan konon sekarang lebih baik diposisikan dalam hal teknologi perang cyber. [38] Tidak ada pemerintah telah mengaku bertanggung jawab atas cacing. [40]

Pemerintah Iran telah dituduh oleh para analis Barat cyber-serangan sendiri melawan Amerika Serikat, Israel dan Gulf Arab, tapi menyangkal ini, termasuk tuduhan spesifik 2012 terlibat dalam hacking ke bank-bank Amerika. [40] Konflik antara Iran dan Amerika Serikat seperti yang telah disebut "sejarah pertama dikenal cyber war" oleh Michael Joseph Gross pertengahan 2013. [41]

Cyberwarfare di Korea Selatan

Dengan ketegangan yang sedang berlangsung di Semenanjung Korea, Kementerian Pertahanan Korea Selatan menyatakan bahwa Korea Selatan akan meningkatkan strategi cyber pertahanan dengan harapan mempersiapkan diri dari kemungkinan serangan cyber. Pada Maret 2013, bank-bank besar Korea Selatan - Shinhan Bank, Woori Bank dan Nonghyup Bank - serta banyak stasiun penyiaran - KBS, YTN dan MBC - di-hack dan lebih dari 30.000 komputer yang terkena dampak, yang merupakan salah satu serangan terbesar Korea Selatan telah menghadapi dalam beberapa tahun. [42] Meskipun masih belum jelas siapa yang terlibat dalam insiden ini, telah ada pernyataan langsung bahwa Korea Utara terhubung, karena mengancam akan menyerang institusi pemerintah Korea Selatan, bank-bank nasional besar dan surat kabar tradisional berkali-kali - sebagai reaksi terhadap sanksi yang diterima dari pengujian nuklir dan untuk kelanjutan Foal Elang , latihan militer Korea Selatan tahunan bersama dengan Amerika Serikat. Maya kemampuan perang Korea Utara meningkatkan alarm untuk Korea Selatan, Korea Utara meningkatkan tenaga kerja melalui akademi militer yang mengkhususkan diri dalam hacking. Angka saat ini menyatakan bahwa Korea Selatan hanya memiliki 400 unit personel khusus, sementara Korea Utara memiliki lebih dari 3.000 hacker yang sangat terlatih, ini menggambarkan kesenjangan yang besar dalam kemampuan perang cyber dan mengirim pesan ke Korea Selatan bahwa ia harus meningkatkan dan memperkuat Pasukan Komando Cyber Warfare. Oleh karena itu, dalam rangka dibuat dari serangan di masa depan, Korea Selatan dan Amerika Serikat akan membahas lebih lanjut tentang rencana pencegahan dalam Rapat Permusyawaratan Keamanan (SCM). Pada SCM, mereka berencana untuk mengembangkan strategi yang berfokus pada percepatan penyebaran rudal balistik serta membina Program perisai pertahanan, yang dikenal sebagai Air Korea dan Pertahanan Rudal. [43]

Cyberwarfare di Inggris

MI6 dilaporkan menyusup ke sebuah situs Al Qaeda dan diganti resep untuk bom pipa dengan resep untuk membuat cupcakes . [44]

Page 7: Artikel Cyber

Pada 12 November 2013, organisasi keuangan di London melakukan latihan perang maya dijuluki 'Walking Shark 2' [45] untuk mensimulasikan serangan berbasis internet besar-besaran terhadap bank dan lembaga keuangan lainnya. The Walking Shark 2 game cyber war mengikuti latihan yang sama di Wall Street . [46]

Cyberwarfare di Amerika Serikat

Artikel utama: cyberwarfare di Amerika Serikat

Cyberwarfare di Amerika Serikat adalah bagian dari Amerika strategi militer dari Proaktif Cyber Pertahanan dan penggunaan cyberwarfare sebagai platform untuk menyerang. [47] Strategi militer Amerika Serikat baru membuat eksplisit bahwa serangan cyber adalah casus belli hanya sebagai tindakan tradisional perang. [48]

Pada 2013 cyberwarfare itu, untuk pertama kalinya, dianggap sebagai ancaman lebih besar dari Al Qaeda atau terorisme, oleh banyak pejabat intelijen AS. [49] Perwakilan Mike Rogers , ketua AS Rumah Permanen Komite Pilih Intelijen , misalnya, mengatakan pada akhir Juli 2013, bahwa "kebanyakan orang Amerika" tidak menyadari bahwa Amerika Serikat saat ini di tengah-tengah "perang cyber." [50]

Ahli keamanan pemerintah AS Richard A. Clarke , dalam bukunya Cyber War (Mei 2010), mendefinisikan "cyberwarfare" sebagai "tindakan oleh negara-bangsa untuk menembus komputer lain bangsa atau jaringan untuk tujuan menyebabkan kerusakan atau gangguan." [51 ] : 6 Economist menggambarkan dunia maya sebagai "domain kelima dari perang," [52] dan William J. Lynn , Deputi US Menteri Pertahanan , menyatakan bahwa "sebagai masalah doktrin, Pentagon telah secara resmi mengakui dunia maya sebagai domain baru perang ... [yang] telah menjadi sama penting untuk operasi militer darat, laut, udara, dan ruang. " [53]

Pada tahun 2009, Presiden Barack Obama menyatakan infrastruktur digital Amerika untuk menjadi "aset strategis nasional," dan pada bulan Mei 2010, Pentagon mendirikan baru US Cyber Command ( USCYBERCOM ), dipimpin oleh Jenderal Keith B. Alexander , direktur National Security Agency (NSA), untuk mempertahankan jaringan militer Amerika dan sistem menyerang negara lain. Uni Eropa telah mendirikan ENISA (Jaringan Eropa dan Informasi Badan Keamanan) yang dipimpin oleh Prof Udo Helmbrecht dan sekarang ada rencana lebih lanjut untuk secara signifikan memperluas kemampuan ENISA. Kerajaan Inggris juga telah mendirikan sebuah cyber security dan "pusat operasi" yang berbasis di Markas Komunikasi Pemerintah (GCHQ), setara dengan Inggris dari NSA. Di AS Namun, Cyber Command hanya dibentuk untuk melindungi militer, sedangkan pemerintah dan infrastruktur perusahaan terutama tanggung jawab masing-masing dari Department of Homeland Security dan perusahaan swasta. [52]

Pada bulan Februari 2010, anggota parlemen top Amerika memperingatkan bahwa "ancaman serangan yang melumpuhkan pada telekomunikasi dan jaringan komputer itu meningkat tajam." [54] Menurut The Lipman Report, banyak sektor-sektor kunci ekonomi AS bersama dengan negara-negara lain , saat ini beresiko, termasuk ancaman cyber untuk fasilitas umum dan swasta, perbankan dan keuangan, transportasi, manufaktur, kesehatan, pendidikan dan pemerintahan,

Page 8: Artikel Cyber

yang semuanya sekarang tergantung pada komputer untuk operasional sehari-hari. [54] Pada tahun 2009, Presiden Obama menyatakan bahwa "penyusup maya telah diselidiki grid listrik kami." [55]

The Economist menulis bahwa China memiliki rencana "menang perang informationised oleh pertengahan abad ke-21". Mereka mencatat bahwa negara-negara lain juga mengorganisir cyberwar, di antaranya Rusia, Israel dan Korea Utara. Iran membanggakan memiliki terbesar kedua di dunia cyber militer. [52] James Gosler, spesialis cybersecurity pemerintah, khawatir bahwa AS memiliki kekurangan parah spesialis keamanan komputer, memperkirakan bahwa hanya ada sekitar 1.000 orang yang memenuhi syarat di negara saat ini , tetapi membutuhkan kekuatan 20.000 sampai 30.000 ahli terampil. [56] Pada Juli 2010 Black Hat konferensi keamanan komputer , Michael Hayden , mantan wakil direktur intelijen nasional, menantang ribuan peserta untuk membantu menemukan cara-cara untuk "membentuk kembali arsitektur keamanan Internet ", menjelaskan," Kalian membuat dunia cyber terlihat seperti dataran utara Jerman . " [57]

Pada bulan Januari 2012, Mike McConnell , mantan direktur intelijen nasional di National Security Agency di bawah Presiden George W. Bush mengatakan kepada Reuters kantor berita bahwa AS telah meluncurkan serangan pada jaringan komputer di negara-negara lain. [58] McConnell tidak menyebutkan nama negara bahwa AS menyerang tetapi menurut sumber lain itu mungkin Iran. [58] Pada bulan Juni 2012, New York Times melaporkan bahwa Presiden Obama telah memerintahkan serangan maya terhadap fasilitas-fasilitas pengayaan nuklir Iran. [59]

Pada bulan Agustus 2010, Amerika Serikat untuk pertama kalinya memperingatkan publik tentang penggunaan militer China ahli komputer sipil dalam serangan cyber klandestin yang ditujukan untuk perusahaan-perusahaan Amerika dan lembaga pemerintah. Pentagon juga menunjuk dugaan Cina berbasis jaringan mata-mata komputer dijuluki GhostNet yang terungkap dalam sebuah laporan riset tahun lalu. [60] The Pentagon menyatakan:

"The Tentara Pembebasan Rakyat menggunakan "unit perang informasi" untuk mengembangkan virus untuk menyerang sistem komputer musuh dan jaringan, dan unit-unit termasuk profesional komputer sipil. Komandan Bob Mehal , akan memantau penumpukan PLA kemampuan cyberwarfare dan akan terus mengembangkan kemampuan untuk melawan setiap potensi ancaman. " [61]

The Amerika Serikat Departemen Pertahanan melihat penggunaan komputer dan Internet untuk melakukan perang di dunia maya . sebagai ancaman terhadap keamanan nasional [1] The United States Komando Pasukan Gabungan menjelaskan beberapa atributnya:

Teknologi Cyberspace muncul sebagai "alat kekuasaan" dalam masyarakat, dan menjadi lebih tersedia untuk lawan suatu negara, yang mungkin menggunakannya untuk menyerang, menurunkan, dan mengganggu komunikasi dan arus informasi. Dengan hambatan rendah untuk masuk, ditambah dengan sifat anonim dari kegiatan di dunia maya, daftar musuh potensial yang luas. Selain itu, rentang dunia-mencakup dunia maya dan ketidak pedulian mereka atas perbatasan nasional akan menantang sistem hukum dan mempersulit kemampuan suatu negara untuk mencegah ancaman dan menanggapi kontinjensi. [62]

Page 9: Artikel Cyber

Pada bulan Februari 2010, Amerika Serikat Komando Pasukan Gabungan merilis sebuah studi yang termasuk ringkasan dari ancaman yang ditimbulkan oleh internet: [62]

Dengan investasi yang sangat sedikit, dan berselimut tabir anonimitas, musuh kita pasti akan mencoba untuk merugikan kepentingan nasional kita. Cyberspace akan menjadi front utama dalam kedua konflik tidak teratur dan tradisional. Musuh di dunia maya akan mencakup kedua negara dan non-negara dan akan berkisar dari amatir canggih untuk hacker profesional yang sangat terlatih. Melalui dunia maya, musuh akan menargetkan industri, akademisi, pemerintah, serta militer di udara, darat, laut, dan ruang domain. Dalam banyak cara yang sama bahwa kekuatan udara mengubah medan Perang Dunia II, dunia maya telah patah hambatan fisik yang melindungi bangsa dari serangan terhadap perdagangan dan komunikasi. Memang, musuh telah mengambil keuntungan dari jaringan komputer dan kekuatan teknologi informasi tidak hanya untuk merencanakan dan melaksanakan tindakan biadab terorisme, tetapi juga untuk mempengaruhi secara langsung persepsi dan kehendak Pemerintah AS dan penduduk Amerika.

Amerika "Bunuh beralih tagihan"

Pada tanggal 19 Juni 2010, Amerika Serikat Senator Joe Lieberman (I-CT) memperkenalkan RUU yang disebut "Melindungi Cyberspace sebagai Aset Nasional Undang-Undang tahun 2010", [63] yang ia bersama-menulis dengan Senator Susan Collins (R-ME) dan Senator Thomas Carper (D-DE). Jika ditandatangani menjadi undang-undang, RUU kontroversial ini, dimana media Amerika dijuluki " Bunuh beralih tagihan ", akan mengabulkan Presiden kekuasaan darurat atas bagian Internet. Namun, semua tiga co-author dari tagihan mengeluarkan pernyataan bahwa alih-alih, tagihan "[menyempit] ada kewenangan Presiden yang luas untuk mengambil alih jaringan telekomunikasi". [64]

Amerika Serikat telah menggunakan serangan cyber untuk keuntungan taktis di Afghanistan. [65]

Kontraintelijen Cyber

Cyber kontra-intelijen adalah langkah-langkah untuk mengidentifikasi, menembus, atau menetralisir operasi di luar negeri yang menggunakan dunia maya berarti sebagai metodologi tradecraft primer, serta upaya pengumpulan intelijen asing yang menggunakan metode tradisional untuk mengukur kemampuan cyber dan niat. [66]

Pada tanggal 7 April 2009, Pentagon mengumumkan mereka menghabiskan lebih dari $ 100 juta dalam enam bulan terakhir menanggapi dan memperbaiki kerusakan dari serangan cyber dan masalah jaringan komputer lainnya. [67]

Pada tanggal 1 April 2009, anggota parlemen AS mendorong untuk penunjukan Gedung Putih keamanan cyber "tsar" untuk secara dramatis meningkatkan pertahanan AS terhadap serangan cyber, kerajinan proposal yang akan memberdayakan pemerintah untuk menetapkan dan menegakkan standar keamanan untuk industri swasta untuk pertama kalinya. [68]

Page 10: Artikel Cyber

Pada tanggal 9 Februari 2009, Gedung Putih mengumumkan bahwa mereka akan melakukan peninjauan keamanan cyber nasional untuk memastikan bahwa pemerintah Federal Amerika Serikat inisiatif keamanan cyber secara tepat terintegrasi, sumber daya dan terkoordinasi dengan Kongres Amerika Serikat dan sektor swasta. [69]

Dalam bangun dari 2.007 cyberwar dilancarkan terhadap Estonia , NATO mendirikan Pertahanan Pusat Koperasi Cyber of Excellence (CoE CCD) di Tallinn , Estonia, dalam rangka meningkatkan kemampuan pertahanan cyber organisasi. Pusat secara resmi didirikan pada tanggal 14 Mei 2008, dan menerima akreditasi penuh oleh NATO dan mencapai status Organisasi Militer Internasional pada 28 Oktober 2008. [70] Sejak Estonia telah memimpin upaya internasional untuk memerangi cybercrime, Amerika Serikat Federal Bureau of Investigation mengatakan secara permanen akan mendasarkan seorang ahli kejahatan komputer di Estonia pada tahun 2009 untuk membantu memerangi ancaman internasional terhadap sistem komputer. [71]

Salah satu masalah yang paling sulit di dunia maya kontra adalah masalah "Attribution". Tidak seperti perang konvensional, mencari tahu siapa yang berada di belakang serangan bisa sangat sulit. [72] Namun Menteri Pertahanan Leon Panetta telah mengklaim bahwa Amerika Serikat memiliki kemampuan untuk melacak serangan kembali ke sumber mereka terus penyerang "jawab". [73 ]

Kontroversi atas hal

Ada perdebatan tentang apakah istilah "cyberwarfare" akurat. Pada bulan Oktober 2011, misalnya, Journal of Strategic Studies, sebuah jurnal terkemuka di bidang itu, menerbitkan sebuah artikel oleh Thomas sembuh, "Perang Cyber Tidak Akan Ambil Place." Tindakan perang dunia maya akan menjadi berpotensi mematikan, instrumental, dan politik. Kemudian tidak satu pun maya pelanggaran pada catatan merupakan tindakan perang sendiri. Sebaliknya, semua serangan cyber bermotif politik, Rid berpendapat, adalah versi canggih dari hanya tiga kegiatan yang setua peperangan itu sendiri:. Sabotase, spionase, subversi dan [74]

Howard Schmidt , ahli cybersecurity Amerika, berpendapat Maret 2010 bahwa "tidak ada cyberwar ... Saya pikir itu adalah metafora yang mengerikan dan saya pikir itu adalah konsep yang mengerikan. Tidak ada pemenang di lingkungan itu." Ahli lainnya, bagaimanapun, percaya bahwa jenis kegiatan sudah merupakan perang. [15] The peperangan analogi sering terlihat dimaksudkan untuk memotivasi respon militeristik ketika itu belum tentu sesuai. Ron Deibert, dari Kanada Citizen Lab, telah memperingatkan dari "militerisasi dunia maya." [75]

Ahli cybersecurity Eropa Sandro Gaycken berpendapat untuk posisi tengah. Dia menganggap cyberwar dari perspektif hukum skenario yang tidak mungkin, karena alasan berbaris oleh Rid (dan, sebelum dia, Sommer), [76] tetapi situasi terlihat berbeda dari sudut pandang strategis. Negara harus mempertimbangkan operasi militer maya yang dipimpin kegiatan yang menarik, di dalam dan tanpa perang, karena mereka menawarkan berbagai macam murah dan bebas risiko pilihan untuk melemahkan negara-negara lain dan memperkuat posisi mereka sendiri. Dianggap dari jangka panjang, perspektif geostrategis, operasi ofensif cyber dapat melumpuhkan seluruh ekonomi, mengubah pandangan politik, agitasi konflik dalam atau di antara negara-negara,

Page 11: Artikel Cyber

mengurangi efisiensi militer mereka dan menyamakan kapasitas negara-negara berteknologi tinggi dengan negara-negara berteknologi rendah, dan menggunakan akses ke infrastruktur kritis mereka untuk memeras mereka. [77]

Insiden

Pada 21 November 2011, itu dilaporkan secara luas di media AS bahwa hacker telah menghancurkan pompa air di Township Daerah Air Public Curran-Gardner di Illinois. [78] Namun, belakangan ternyata bahwa informasi ini tidak hanya palsu, tetapi telah tidak tepat bocor dari Illinois seluruh negara bagian Terorisme dan Intelijen Pusat. [79]

Pada tanggal 6 Oktober 2011, diumumkan bahwa Creech AFB 's drone dan Predator armada komando dan kontrol aliran data telah keylogged , menolak semua upaya untuk membalikkan mengeksploitasi, selama dua minggu terakhir. [80] Angkatan Udara mengeluarkan pernyataan bahwa virus itu "tidak menimbulkan ancaman bagi misi operasional kami". [81]

Pada bulan Juli 2011, perusahaan Korea Selatan SK Communications hacked, sehingga pencurian data pribadi (termasuk nama, nomor telepon, rumah dan alamat email dan nomor registrasi penduduk) hingga 35 juta orang. Pembaruan perangkat lunak trojaned digunakan untuk mendapatkan akses ke jaringan SK Communications. Links ada antara hack ini dan aktivitas berbahaya lainnya dan diyakini menjadi bagian dari, upaya hacking yang terpadu yang lebih luas. [82]

Operasi Shady RAT adalah seri yang berkelanjutan dari serangan cyber mulai pertengahan 2006, dilaporkan oleh perusahaan keamanan internet McAfee pada Agustus 2011. Serangan itu menghantam setidaknya 72 organisasi termasuk pemerintah dan kontraktor pertahanan. [83]

Pada tanggal 4 Desember 2010, sebuah kelompok yang menamakan dirinya Tentara Cyber Pakistan hack situs lembaga investigasi atas India, Biro Pusat Investigasi (CBI). The Pusat Informatika Nasional (NIC) telah memulai penyelidikan. [84]

Pada 26 November 2010, sebuah kelompok yang menamakan dirinya Cyber Angkatan Darat India hack situs milik Angkatan Darat Pakistan dan yang lainnya milik kementerian yang berbeda, termasuk Departemen Luar Negeri, Departemen Pendidikan, Departemen Keuangan, Biro Komputer Pakistan, Dewan Ideologi Islam, dll Serangan itu dilakukan sebagai balas dendam atas serangan teroris Mumbai . [85]

Pada bulan Oktober 2010, Iain Lobban , direktur Markas Komunikasi Pemerintah (GCHQ), mengatakan Inggris menghadapi "nyata dan kredibel" ancaman dari serangan cyber oleh negara-negara bermusuhan dan penjahat dan sistem pemerintah ditargetkan 1.000 kali setiap bulan, serangan tersebut mengancam Inggris masa depan ekonomi, dan beberapa negara sudah menggunakan serangan cyber untuk menekan negara-negara lain. [86]

Page 12: Artikel Cyber

Pada bulan September 2010, Iran diserang oleh Stuxnet worm, pikir untuk secara khusus menargetkan pada fasilitas pengayaan nuklir Natanz. worm ini dikatakan menjadi bagian paling maju dari malware yang pernah ditemukan dan secara signifikan meningkatkan profil dari cyberwarfare. [87] [88]

Pada bulan Juli 2009, ada serangkaian penolakan serangan layanan terkoordinasi terhadap pemerintah utama, media berita, dan situs keuangan di Korea Selatan dan Amerika Serikat. [89] Sementara banyak berpikir serangan itu disutradarai oleh Korea Utara, salah satu peneliti menelusuri serangan ke Inggris. [90]

Rusia, South Ossetia, Georgia dan Azerbaijan situs diserang oleh hacker selama 2008 South Ossetia War . [91]

Pada tahun 2007 website Kyrgyz KPU Pusat telah dirusak selama pemilihan umum. Pesan yang ditinggalkan di situs membaca "Situs ini telah di-hack oleh Dream of Estonia organisasi". Selama kampanye pemilu dan kerusuhan sebelum pemilu, ada kasus Denial-of-service serangan terhadap Kyrgyz ISP . [92]

Pada bulan September 2007, Israel melakukan serangan udara di Suriah dijuluki Operasi Orchard . Industri dan militer AS sumber berspekulasi bahwa Israel mungkin telah menggunakan cyberwarfare untuk memungkinkan pesawat mereka untuk lulus tidak terdeteksi oleh radar ke Suriah. [93] [94]

Pada bulan April 2007, Estonia datang di bawah serangan cyber di bangun dari relokasi Bronze Soldier of Tallinn . [95] Bagian terbesar dari serangan itu datang dari Rusia dan dari server resmi dari pihak berwenang Rusia. [96] Dalam serangan itu , kementerian, bank, dan media menjadi sasaran. [97] [98]

Dalam perang 2006 terhadap Hizbullah , Israel menuduh bahwa cyber warfare adalah bagian dari konflik, di mana Angkatan Pertahanan Israel (IDF) memperkirakan intelijen beberapa negara di Timur Tengah yang digunakan hacker Rusia dan ilmuwan untuk beroperasi atas nama mereka. Akibatnya, Israel melekat semakin pentingnya cyber-taktik, dan menjadi, bersama dengan Amerika Serikat, Perancis dan beberapa negara lain, terlibat dalam perencanaan cyber war. Banyak perusahaan teknologi tinggi internasional kini lokasi operasional penelitian dan pengembangan di Israel, di mana karyawan lokal sering veteran unit komputer elit IDF. [99] Richard A. Clarke menambahkan bahwa "teman-teman Israel kita telah belajar satu atau dua hal dari . program kami telah bekerja selama lebih dari dua dekade " [51] : 8

Upaya larangan

The Organisasi Kerjasama Shanghai (anggota termasuk China dan Rusia) mendefinisikan cyberwar untuk memasukkan penyebaran informasi "berbahaya bagi lingkungan spiritual, moral dan budaya negara-negara lain". Pada September 2011, negara-negara ini mengusulkan kepada Sekretaris Jenderal PBB dokumen yang disebut "kode etik internasional untuk keamanan informasi". [100] Pendekatan ini tidak disetujui oleh negara-negara barat seperti itu mensyaratkan terlalu banyak petunjuk tentang sensor politik dari internet.

Page 13: Artikel Cyber

Sebaliknya, pendekatan Amerika Serikat 'berfokus pada kerusakan fisik dan ekonomi dan cedera, menempatkan kepentingan politik di bawah kebebasan berbicara . Perbedaan pendapat telah menyebabkan keengganan di Barat untuk mengejar senjata perjanjian kontrol maya global. [101] Namun, Jenderal Amerika Keith B. Alexander tidak mendukung pembicaraan dengan Rusia atas proposal untuk membatasi serangan militer di dunia maya. [102] Pada bulan Juni 2013, Barack Obama dan Vladimir Putin sepakat untuk menginstal cyberwar-Hotline aman memberikan "aman sambungan langsung komunikasi suara antara koordinator cybersecurity AS dan wakil sekretaris Rusia dewan keamanan, harus ada kebutuhan untuk langsung mengelola situasi krisis yang timbul dari ICT insiden keamanan. " (Gedung Putih kutipan) [103]

Seorang profesor Ukraina Hukum Internasional, Alexander Merezhko, telah mengembangkan sebuah proyek yang disebut Konvensi Internasional tentang Larangan cyberwar di Internet. Menurut proyek ini, cyberwar didefinisikan sebagai penggunaan internet dan sarana teknologi yang terkait oleh satu negara terhadap politik, ekonomi, teknologi dan informasi kedaulatan dan kemerdekaan negara lain. Proyek Profesor Merezhko ini menunjukkan bahwa internet seharusnya tetap bebas dari taktik perang dan diperlakukan sebagai landmark internasional. Dia menyatakan bahwa internet (dunia maya) adalah "warisan bersama umat manusia." [104]

Hacktivism adalah bentuk perang cyber yang ketat bermotif politik. Contohnya termasuk defacements situs Web, URL redirection, denial-of-service serangan, pencurian informasi dan dumping, parodi situs web, typosquatting, dan sabotase virtual. Denning menjelaskan dalam bukunya Etika konflik cyber. The Handbook of Informasi dan Etika Komputer (2008) [105] bagaimana hacktivism telah mendorong keinginan untuk hak-hak dan hukum yang tepat di dunia maya.

Page 14: Artikel Cyber

Apa cyberwarfare?

Cyberwarfare konflik berbasis internet yang melibatkan serangan bermotif politik pada informasi dan sistem informasi. Serangan cyberwarfare dapat menonaktifkan website resmi dan jaringan, mengganggu atau menonaktifkan layanan penting, mencuri atau mengubah data rahasia, dan criple sistem keuangan - di antara banyak kemungkinan lain.

Menurut Jeffrey Carr, penulis buku "Di dalam Cyber Warfare," negara manapun dapat upah cyberwar di negara lain, terlepas dari sumber daya, karena pasukan militer sebagian besar jaringan-centric dan terhubung ke Internet, yang tidak aman. Untuk alasan yang sama, kelompok-kelompok non-pemerintah dan individu juga bisa meluncurkan serangan cyberwarfare. Carr menyamakan memungkinkan potensi Internet dengan yang ada pada pistol, yang kemudian dikenal sebagai "equalizer besar."

Contoh cyberwarfare:

Pada tahun 1998, Amerika Serikat hack ke dalam sistem pertahanan udara Serbia untuk berkompromi kontrol lalu lintas udara dan memfasilitasi pengeboman target Serbia.

Pada tahun 2007, di Estonia, sebuah botnet lebih dari satu juta komputer menjatuhkan pemerintah, bisnis dan media website di seluruh negeri. Serangan itu diduga berasal di Rusia, didorong oleh ketegangan politik antara kedua negara.

Juga pada tahun 2007, pihak asing tak dikenal menyusup ke teknologi tinggi dan lembaga militer di Amerika Serikat dan di-download terabyte informasi.

Pada tahun 2009, sebuah jaringan mata-mata dunia maya yang disebut "GhostNet" mengakses informasi rahasia milik kedua organisasi pemerintah dan swasta di lebih dari 100 negara di seluruh dunia. GhostNet dilaporkan berasal di China, meskipun negara itu menolak bertanggung jawab.

Perlindungan yang paling efektif terhadap serangan cyberwarfare adalah mengamankan informasi dan jaringan. Update keamanan harus diterapkan untuk semua sistem - termasuk mereka yang tidak dianggap penting - karena setiap sistem yang rentan dapat dikooptasi dan digunakan untuk melakukan serangan. Langkah-langkah untuk mengurangi potensi kerusakan dari serangan termasuk komprehensif pemulihan bencana perencanaan yang mencakup ketentuan untuk pemadaman diperpanjang.

Page 15: Artikel Cyber

Apakah perang cyber? Sederhananya, perang cyber adalah penggunaan hacking untuk melakukan serangan pada sumber daya target yang strategis atau taktis untuk tujuan spionase atau sabotase.

Itu rapi, tetapi kami hanya menggunakan beberapa istilah-istilah yang lebih di sini. Mari kita jatuhkan itu lebih jauh:

Strategis atau Taktis Resources: Ini adalah sedikit dari militer omong kosong yang pada dasarnya berarti "hal-hal yang membantu negara-negara mengekspresikan kemauan politik dan / atau berperang." Ini bisa menjadi banyak hal: senjata, amunisi, dan bahan bakar untuk jet dan pesawat. Hal ini juga dapat menjadi hal-hal yang kurang jelas: moral pasukan, kemauan politik dari masyarakat sipil, dan ekonomi kesejahteraan negara secara keseluruhan.

Jika perang adalah catur, skala taktis mengacu pada bergerak setiap potongan catur untuk menangkap potongan lainnya. Skala Strategis mengacu pada bagaimana Anda benar-benar menang bahwa permainan catur vs lawan.

Ini perlu dicatat perbedaan antara skala strategis dan taktis. Dalam istilah militer, skala taktis berarti hal-hal yang langsung digunakan dalam pertempuran (lit: difokuskan pada penataan memerintahkan dan manuver elemen tempur dalam hubungan satu sama lain dan musuh untuk mencapai tujuan tempur "- DoD Kamus Militer dan Syarat Aneka).

Skala Strategis adalah skala lebih tinggi dari ini: apa yang diperlukan untuk memenangkan perang dan bukan hanya keterlibatan tunggal dan pertempuran. Ini termasuk sumber daya di rumah yang diperlukan untuk pasokan dan berperang: perlengkapan, senjata, amunisi, pabrik, pria dan wanita berbadan sehat untuk manusia garis, dan masyarakat bersedia untuk terus berjuang.

Penulis posting ini: Andy Manoske, Geeky VC

Ingat perbedaan antara skala taktis dan strategis. Perbedaan ini sangat penting kemudian di telepon ketika kita menjawab pertanyaan lucunya dari mengapa hal itu mengancam masyarakat.

Spionase: Spionase pada dasarnya mengambil informasi yang tidak dimaksudkan untuk Anda. Dalam kasus perang cyber, Anda akan mencuri informasi taktis dan strategis: informasi tentang pergerakan pasukan, kekuatan dan kelemahan dari sistem senjata, disposisi berbagai dan hal lain tentang sensitif (baca: yang diperlukan untuk berperang) sumber daya yang mungkin penting untuk mengetahui.

Sabotase: Juga disebut "tindakan langsung," ini adalah ketika kita mengambil peran aktif dan pergi ke sana dan melakukan sesuatu. Dalam perang cyber sabotase bisa menjadi

Page 16: Artikel Cyber

sesuatu yang jinak seperti menjatuhkan sebuah situs web pemerintah untuk menyebabkan krisis nuklir di plant.It nuklir 's frase yang cukup luas, tapi ingat itu berarti "melakukan sesuatu" sedangkan spionase di sini berarti "belajar sesuatu."

Bagaimana cara kerja perang cyber? Bangsa / Negara yang disponsori hacker (hacker baik dalam militer sebuah bangsa / negara atau didukung oleh mengatakan negara) menyerang komputer dan jaringan yang terlibat dengan sumber daya sensitif dalam suatu negara.

Mereka melakukan hal ini seperti Anda akan hack komputer atau sistem lainnya: Anda belajar sebanyak mungkin tentang sistem, Anda mengetahui kekurangan, dan Anda mengeksploitasi orang-orang cacat baik kontrol keuntungan dari sistem itu atau menghancurkannya.

The PLAAF generasi ke-5 J20 tempur dibandingkan dengan USAF F-22 pesawat tempur. Hal ini berspekulasi bahwa desain J20 diuntungkan bahan penelitian rahasia yang diperoleh melalui spionase cyber.

Dalam kasus yang pertama, maka Anda dapat membaca informasi rahasia tidak dimaksudkan untuk Anda (spionase) bahwa Anda bisa memanfaatkan untuk mendapatkan keuntungan atas musuh Anda. Anda bisa belajar seberapa cepat lalat rudal dan membangun sebuah pesawat yang bisa menghindarinya. Anda bisa belajar di mana target bergerak pasukan dan mengatur penyergapan. Anda bisa belajar tentang apa yang para ilmuwan penting untuk mengembangkan senjata-senjata, atau yang anggota kongres yang berperan penting dalam mendapatkan dana untuk mengatakan sistem dan secara pribadi menyerang mereka.

Anda juga dapat menyabot orang jika Anda memiliki kontrol dari sistem tersebut. Bagaimana jika saya menyelinap sebuah program rahasia ke kode sumber dari rudal itu yang akan memungkinkan saya untuk jarak jauh meledak itu sementara itu di tanah? Bagaimana jika saya bisa mencari cara pasukan berkomunikasi dan mendapatkan akses ke jaringan mereka sehingga saya bisa membingungkan mereka dan menyelinap pasukan untuk menghancurkan mereka?

Lebih buruk lagi, bagaimana jika saya menyerang pekerja sipil dan politisi di balik semua hal di atas? Aku bisa menipu mereka dengan mendapatkan berbagai rekening sistem / jaringan mereka dan berpura-pura aku mereka. Atau aku bisa menggunakan informasi yang saya peroleh untuk mendapatkan pengaruh atas mereka dan memaksa mereka untuk bekerja untuk saya (yaitu: memeras mereka dengan info yang Anda temukan pada komputer mereka, menculik keluarga mereka dengan hal-hal yang Anda pelajari dari email mereka, dll).

Menghancurkan sistem ini memiliki efek cukup jelas: Anda berhenti kontrol komputer melalui sistem dan mungkin menghentikannya dari berfungsi. Sebuah contoh yang baik dari cyberwarfare sini adalah dalam menggunakan DDoS (Distributed Denial of Serangan Service) untuk menutup akses ke situs-situs pemerintah dan media sosial. Ini adalah taktik yang efektif digunakan oleh Rusia selama Perang Ossetia Selatan pada tahun 2008 untuk menimbulkan kekacauan dan menjahit disinformasi di kalangan rakyat sebelum dan selama invasi Rusia.

Page 17: Artikel Cyber

Siapa yang menargetkan itu? Perang cyber akan menargetkan setiap industri sensitif dalam infrastruktur lawan. Ini berarti hal-hal yang jelas seperti militer dan pertahanan dan produsen senjata. Hal ini juga berarti hal-hal seperti pabrik sipil yang membuat senjata, tambang, dan produsen sumber daya lain yang membantu pabrik-pabrik beroperasi, dan jaringan listrik nasional yang memberikan semua hal di atas listrik yang diperlukan nya.

Dalam inkarnasi paling menakutkan, perang cyber bisa menargetkan aset strategis yang paling penting suatu negara memiliki: penduduknya. Dengan cara ini, Anda bisa memulai serangan teroris dimaksudkan untuk mengacaukan atau mematahkan semangat penduduk yang dari pertempuran. Ini berarti melakukan hal-hal menakutkan seperti memukul sektor keuangan besar dan menyebabkan kerusakan ekonomi untuk perekonomian negara (berpikir tentang hal-hal apa akan seperti jika NASDAQ tiba-tiba shut down) dan tiba-tiba mengakhiri komunikasi publik (berpikir apa yang akan terjadi jika jaringan sel nasional semua dihentikan dan internet turun).

Mengapa itu mengancam masyarakat?

Saya pikir perang cyber menakutkan karena dua alasan:

1. Perang cyber Strategis tidak membedakan antara warga sipil dan militer: Sama seperti senjata nuklir dalam perang dingin, senjata cyber hanya sebagai kemungkinan untuk menargetkan sumber daya sipil karena mereka adalah orang-orang militer. Sementara bom nuklir jelas cara yang lebih merusak daripada sepotong malware sendirian, serangan cyber dapat menyebabkan korban sipil dan kematian.

Sebuah contoh yang bagus dari hal ini adalah serangan terhadap jaringan listrik nasional. Jaringan listrik nasional merupakan sumber daya strategis yang jelas bagi AS. Jika Anda menurunkan jaringan listrik melalui serangan cyber (sesuatu AS berhak prihatin), Anda tidak akan hanya berhenti pabrik dari membangun senjata. Anda juga akan menyebabkan kecelakaan lalu lintas, operasi mengganggu, menghentikan mesin yang memberi hidup seperti paru-paru besi, dan pada dasarnya hanya membunuh seluruh kekacauan orang di seluruh negeri.

Ini benar-benar sulit untuk mengetahui yang meluncurkan serangan cyber, dan dengan demikian, pemerintah tidak harus bertanggung jawab atas tindakan mereka: Satu area di mana cyberweapons jauh lebih buruk dari senjata nuklir dalam atribusi - mencari tahu siapa yang meluncurkan senjata di pertama place.It 's sangat mudah untuk menyembunyikan mana Anda hacking komputer dari karena Anda dapat pergi melalui proxy yang menutupi mana lalu lintas awalnya berasal. Bahkan jika Anda tahu di mana komputer berasal, itu masalah besar lain untuk mencari tahu siapa orang yang duduk di belakang keyboard itu - apalagi apakah atau tidak mereka adalah atribusi agent.Without pemerintah, Anda tidak dapat memiliki akuntabilitas. Dan tanpa akuntabilitas, hal-hal seperti pencegahan dan saling meyakinkan kehancuran tidak bekerja. Jika pemerintah tidak bertanggung jawab untuk serangan cyber mereka selama perang cyber, mereka selalu bisa pergi untuk tenggorokan dan meluncurkan merusak, serangan kuasi-teroris seperti mencatat jaringan listrik suatu negara atau menyabotase

Page 18: Artikel Cyber

sistem industri secara fisik (dan berbahaya) pabrik kerusakan atau cities.In kedua kasus, warga sipil tak berdosa yang kemungkinan besar akan mati.

Berapa banyak dari itu disponsori pemerintah?

Pertanyaan besar. Jujur, tidak ada yang tahu. Tidak ada angka yang menunjukkan bifurkasi antara hacker disponsori oleh negara-negara vs hacker disponsori oleh negara-negara nakal atau gerakan seperti Al-Qaeda. Ini adalah salah satu masalah besar dengan perang cyber: itu asimetris di alam. Sebuah negara kecil dengan hacker elit yang kuat dapat dengan mudah luka negara besar dengan infrastruktur yang jelek tapi sebaliknya militer menakjubkan.

Ini adil untuk menganggap bahwa hacker yang didukung oleh negara-negara kaya tentu jauh lebih berbahaya. Sebagian besar negara-negara dunia pertama yang cukup baik baik untuk membela diri dari serangan cyber dasar. Hacker yang didukung oleh negara-negara kuat yang mungkin akan menjadi lebih canggih, dan dapat melakukan serangan yang menghindari pertahanan tersebut dan berpotensi menyebabkan bencana kerusakan sipil dan militer.

Pertanyaan ini awalnya muncul di Quora . Pertanyaan lebih lanjut tentang Cyber Warfare :

Apakah AS dalam cyberwar dengan China, dan kami bahkan tidak tahu itu? Bagaimana data dicuri oleh hacker Cina digunakan? Seberapa sering orang berusaha untuk kembali ke rekening bank online?

www.forbes.com/sites/quora/2013/07/18/how-does-cyber-wa ..