Guerra informática

El concepto de guerra informática, guerra digital, guerra cibernética o ciberguerra –en inglés: cyberwarfare– hace referencia al desplazamiento de un conflicto, que toma el ciberespacio y las tecnologías de comunicación e información como campo de operaciones.

Richard Clarke, especialista en seguridad del gobierno estadounidense, define la guerra cibernética como el conjunto de acciones llevadas por un Estado para penetrar en los ordenadores o en las redes de otro país, con la finalidad de causar perjuicio o alteración.

Bruce Schneier, especialista en seguridad cibernética, afirma que muchas veces la definición de guerra cibernética no está bien aplicada, pues aún no se sabe cómo es una guerra en el espacio cibernético cuando estalla una guerra cibernética y se desconoce cómo se pone el espacio cibernético después de que termine esa guerra. Para la investigadora Gabriela Sandroni, la guerra cibernética se amolda de acuerdo con las características del espacio cibernético, tiene como actores principales los Estados y se caracteriza por sus motivos políticos.[1]

También se podría definir como el conjunto de acciones que se realizan para producir alteraciones en la información y los sistemas del enemigo, a la vez que se protege la información contra los sistemas del atacante.

Armas de la guerra informática

Se ha demostrado que actualmente en una guerra es más factible derrotar al enemigo atacando su infraestructura informática, que empleando cualquier otro tipo de ataque físico. Esta estrategia ha sido empleada en diversas situaciones, ya sea en ofensivas militares de un país contra otro, de un grupo armado en contra del gobierno, o simplemente ataques individuales de uno o varios hackers.[2]

Es decir, que ahora las armas son los virus informáticos y programas especiales para anular la seguridad de los sistemas informáticos y los combatientes son los expertos en informática y telecomunicaciones. Generalmente, los blancos de los ataques son los sistemas financieros, bancarios y militares, aunque se han visto numerosos casos donde se ven afectados los sistemas de comunicación.

Durante los últimos años estos ataques han aumentado considerablemente en número y envergadura. Uno de los ataques más comunes es el envío de gran cantidad de llamadas simultáneas a un servidor, que exceden su capacidad de respuesta y logran paralizarlo; son los llamados ataques de denegación de servicio (DDoS).

Otro tipo de ataque, muy semejante al anterior, es el "envenenamiento de DNS", que penetra en el servidor de los nombres de dominio para llevar al usuario hacia un servidor planeado por el hacker. Por ejemplo, es el caso de un grupo de hackers que desviaron un satélite militar británico, pidiendo por su restauración una gran suma de dinero.[3]

Otra forma de realizar estos ataques es incapacitar el antivirus, dejando desprotegido el sistema; luego se envían gusanos mediante el correo electrónico o a través de archivos compartidos en la red.

Pero, en nuestra época, lo más peligroso consiste en la propagación de datos confidenciales a través de la red, ya que dicha información puede comprometer a la nación a que pertenece, y en muchas ocasiones esta se ve comprometida frente a dichos ataques, o también corre peligro de ser eliminada información vital. En este rango caben los ciberarsenales o virus que borran información y se propagan a través del correo electrónico.

También se da el caso de la propagación de información falsa mediante la web, acerca de cualquier tema específico. Esto podría traducirse en falsas especulaciones sobre las posibles causas de algún accidente, o la denuncia basada en falsas fallas a cualquier producto inmerso en la competencia, con el fin de desvirtuarlo y dañar las ventas de dicho producto.

Tipos de amenaza

Artículo principal: Ciberataque

Más información: Amenaza persistente avanzada

Tipos de guerra

La guerra informática puede presentar una multitud de amenazas hacia una nación. En el nivel más básico, los ciberataques pueden ser usados para apoyar la guerra tradicional. Por ejemplo, manipular el funcionamiento de las defensas aéreas por medios cibernéticos para facilitar un ataque aéreo.[4] Aparte de estas amenazas "duras", la guerra cibernética también puede contribuir a amenazas "blandas" como el espionaje y la propaganda. Eugene Kaspersky, fundador de Kaspersky Lab, equipara las armas cibernéticas a gran escala, como Flame y NetTraveler, que su empresa descubrió, a las armas biológicas, afirmando que en un mundo interconectado, tienen el potencial de ser igualmente destructivas.[5][6]

Espionaje

Programa de vigilancia clandestino bajo el cual la NSA recoge datos de usuarios

El espionaje tradicional no es un acto de guerra, ni tampoco el ciberespionaje, y en general se supone que ambos son continuos entre las grandes potencias.[7] A pesar de esta suposición, algunos incidentes pueden causar graves tensiones entre las naciones, y a menudo se describen como "ataques". Por ejemplo:

  • Espionaje masivo de EE. UU. en muchos países, revelado por Edward Snowden
  • Después de que se revelara el espionaje de la NSA a la canciller alemana Angela Merkel, la canciller comparó a la NSA con la Stasi.[8]
  • La NSA graba casi todas las conversaciones por teléfono celular en las Bahamas, sin el permiso del gobierno de las Bahamas, y programas similares en Kenia, Filipinas, México y Afganistán.[9][10]
  • Las sondas "Titan Rain" de los sistemas informáticos de los contratistas de defensa americanos desde 2003.
  • La violación de los datos de la Oficina de Gestión de Personal, en los EE. UU., se atribuye ampliamente a China.[11][12]
  • La empresa de seguridad Área 1 publicó los detalles de una brecha que comprometió uno de los canales de comunicación diplomática de la Unión Europea durante tres años.[13]

De todos los ciberataques, el 25% de ellos se basan en el espionaje.

Sabotaje

Las computadoras y los satélites que coordinan otras actividades son componentes vulnerables de un sistema y podrían provocar la interrupción del equipo. El compromiso de los sistemas militares, como los componentes C4ISTAR que son responsables de las órdenes y las comunicaciones, podría llevar a su intercepción o a su sustitución malintencionada. La energía, el agua, el combustible, las comunicaciones y la infraestructura de transporte pueden ser vulnerables a la interrupción. Según Clarke, el ámbito civil también está en riesgo, señalando que las brechas de seguridad ya han ido más allá de los números de tarjetas de crédito robadas, y que los objetivos potenciales también pueden incluir la red de energía eléctrica, los trenes o el mercado de valores.[14]

A mediados de julio de 2010, los expertos en seguridad descubrieron un programa de software malicioso llamado Stuxnet que se había infiltrado en los ordenadores de las fábricas y se había extendido a las plantas de todo el mundo. Se considera "el primer ataque a la infraestructura industrial crítica que se encuentra en la base de las economías modernas", señala The New York Times.[15]

Ataque de denegación de servicio

Artículo principal: Ataque de denegación de servicio

En informática, un ataque de denegación de servicio (ataque DoS) o un ataque de denegación de servicio distribuido (ataque DDoS) es un intento de hacer que una máquina o un recurso de red no esté disponible para sus usuarios previstos. Los perpetradores de los ataques DoS normalmente se dirigen a sitios o servicios alojados en servidores web de alto perfil como bancos, pasarelas de pago con tarjeta de crédito e incluso servidores de nombres raíz. Los ataques de denegación de servicio no pueden limitarse a métodos informáticos, ya que los ataques físicos estratégicos contra la infraestructura pueden ser igual de devastadores. Por ejemplo, el corte de los cables de comunicación submarinos puede paralizar gravemente algunas regiones y países en lo que respecta a su capacidad para la guerra de la información.

Red de energía eléctrica

El gobierno federal de los Estados Unidos admite que la red de energía eléctrica es susceptible a la guerra cibernética.[16][17] El Departamento de Seguridad Nacional de los Estados Unidos trabaja con las industrias para identificar las vulnerabilidades y ayudar a las industrias a mejorar la seguridad de las redes de sistemas de control. El gobierno federal también trabaja para asegurar que la seguridad se incorpore a medida que se desarrolla la próxima generación de redes de "redes inteligentes".[18] En abril de 2009, surgieron informes de que China y Rusia se habían infiltrado en la red eléctrica de los Estados Unidos y habían dejado atrás programas de software que podrían utilizarse para interrumpir el sistema, según los actuales y antiguos funcionarios de seguridad nacional.[19] La Corporación Norteamericana de Confiabilidad Eléctrica (NERC) ha emitido un aviso público que advierte que la red eléctrica no está adecuadamente protegida de los ataques cibernéticos.[20] China niega la intrusión en la red eléctrica de EE. UU.[21][22] Una contramedida sería desconectar la red eléctrica de Internet y hacer funcionar la red sólo con control de velocidad de caída.[23][24] Los cortes masivos de energía causados por un ataque cibernético podrían perturbar la economía, distraer de un ataque militar simultáneo, o crear un trauma nacional.

Los hackers iraníes, posiblemente el ciberejército iraní, provocaron un corte masivo de energía durante 12 horas en 44 de las 81 provincias de Turquía, que afectó a 40 millones de personas. Estambul y Ankara fueron algunos de los lugares que sufrieron el apagón.[25]

Howard Schmidt, ex coordinador de seguridad cibernética de los EE. UU., comentó sobre esas posibilidades:[26]

Es posible que los hackers se hayan metido en los sistemas informáticos administrativos de las empresas de servicios públicos pero dice que no están vinculados al equipo que controla la red, al menos no en los países desarrollados. Schmidt nunca ha oído que la red en sí ha sido hackeada.

En junio de 2019, Rusia dijo que su red eléctrica ha sido objeto de un ciberataque por parte de los Estados Unidos. El New York Times informó que los hackers estadounidenses del Comando Cibernético de los Estados Unidos plantaron malware potencialmente capaz de interrumpir la red eléctrica rusa.[27]

Propaganda

La ciberpropaganda es un esfuerzo por controlar la información en cualquier forma que se adopte, e influir en la opinión pública.[28] Es una forma de guerra psicológica, excepto que utiliza medios sociales, sitios web de noticias falsas y otros medios digitales. En 2018, Sir Nicholas Carter, Jefe del Estado Mayor del Ejército Británico declaró que este tipo de ataque de actores como Rusia "es una forma de guerra del sistema que busca deslegitimar el sistema político y social en el que se basa nuestra fuerza militar".[29]

Jowell y O'Donnell (2006) afirman que "la propaganda es el intento deliberado y sistemático de dar forma a las percepciones, manipular las cogniciones y dirigir el comportamiento para lograr una respuesta que fomente la intención deseada del propagandista" (pág. 7). Internet es un medio de comunicación fenomenal. La gente puede hacer llegar su mensaje a una gran audiencia, y con esto se abre una ventana para el mal. Las organizaciones terroristas pueden usar este medio para lavar el cerebro de la gente. Se ha sugerido que la cobertura mediática restringida de los atentados terroristas disminuiría a su vez el número de atentados terroristas que se producen después (Cowen 2006).

Perturbación económica

En 2017, los ciberataques de WannaCry y Petya (NotPetya), disfrazados de rescate, causaron trastornos a gran escala en Ucrania, así como en el Servicio Nacional de Salud del Reino Unido, el gigante farmacéutico Merck, la compañía naviera Maersk y otras organizaciones de todo el mundo.[30][31][32] Estos ataques también se clasifican como delitos cibernéticos, específicamente delitos financieros porque afectan negativamente a una empresa o grupo.

Ataque cibernético sorpresa

La idea de un "ciber Pearl Harbor" ha sido debatida por los estudiosos, estableciendo una analogía con el acto histórico de la guerra.[33] Otros han utilizado el "ciber 9/11" para llamar la atención sobre el aspecto no tradicional, asimétrico o irregular de la acción cibernética contra un estado.[34][35]

Derecho internacional humanitario

Empezaremos por destacar que los ataques informáticos son posteriores a las convenciones actualmente vigentes; o sea, que no existe regulación o norma alguna en el derecho internacional humanitario que dicte acerca de la guerra informática. No obstante la anterior situación, el derecho humanitario es aplicable cuando los ataques implican el daño a bienes bajo protección o a personas, convirtiéndose dichos ataques en objetos de incumbencia del "jus in bello".

En el caso de los bienes protegidos, son incluidos debido a que un ataque que provocara una descomposición de los sistemas que le aseguran, podría desatar una fuerza destructiva que causaría evidentes daños a la población civil, aunque los ataques informáticos neutralizan tales objetivos de una forma bastante segura; podríamos destacar las centrales de energía nuclear, represas, diques e incluso objetivos militares. También cuentan como bienes protegidos el agua potable, las cosechas, los productos alimenticios y el ganado; o sea, bienes que su carencia causaría hambre a la población, así como daños al medio ambiente.

Ciberpaz

Además de estudiar la guerra cibernética, los investigadores también han dedicado esfuerzos a comprender cómo la paz puede ser un objetivo para el ciberespacio. Muchos formuladores de políticas han estado desarrollando nuevas reglas para la guerra, con el fin de garantizar la seguridad de todos los involucrados. Estos incluyen educación, centros de seguridad cibernética y más.[36]

Guerras informáticas

1999 - Guerra de Kosovo

Durante la intervención de los aliados en la Guerra de Kosovo, más de 450 expertos informáticos, al mando del Capitán Dragan, se enfrentaron a los ordenadores militares de los aliados. Este grupo, integrado por voluntarios de diferentes nacionalidades, fue capaz de penetrar en los ordenadores estratégicos de la OTAN, la Casa Blanca y del portaaviones norteamericano Nimitz, sólo como una demostración de fuerza, pues este no era su objetivo principal. Internet sirvió como grupo coordinador de actividades contra la guerra fuera de Yugoslavia.

2003 - Taiwán

En 2003, Taiwán recibió un posible ataque del que culpó a las autoridades chinas. No hay pruebas pero dejó sin servicio infraestructuras como hospitales, la Bolsa y algunos sistemas de control de tráfico. El supuesto ataque provocó un caos, progresivo y con una aparente organización, que además de un ataque de denegación de servicio (DDoS), incluyó virus y troyanos.[37]

2007 - Estonia

En 2007, Estonia culpó a las autoridades de Rusia de diversos ataques continuados que afectaron a medios de comunicación, bancos y diversas entidades e instituciones gubernamentales.[37]

2008 - Georgia

En agosto de 2008 -guerra entre Rusia, Osetia del Sur, Georgia- se produjeron ciberataques a Georgia por parte de Rusia orientados hacia sitios gubernamentales.[38]

2010 - Irán

A finales de septiembre de 2010, Irán también registró un ataque a las centrifugadoras del programa de enriquecimiento de uranio -programa nuclear iraní-. El troyano, virus o programa infiltrado recibió el nombre de Stuxnet.

2011 - Canadá atacada desde China

En enero de 2011, según las autoridades canadienses, los sistemas de contraseñas del ministerio de Finanzas fueron víctimas de un ciberataque procedente de máquinas instaladas en China.[39]

2012 - Medio Oriente

En mayo de 2012, es descubierto uno de los Malware más dañinos hasta la fecha llamado Flame o sKyWIper, el cual se especula que está diseñado para propósitos de Cyber-espionaje. Entre los países que se ven más afectados están Irán, Israel, Sudán, Siria, Líbano, Arabia Saudí y Egipto.[40]

2013 - Estados Unidos

El 26 de octubre de 2013 se registraron en total unos 25 intentos de ataque a la red de electricidad hidroeléctrica de la ciudad de Chicago perpetrado por el gobierno de Luxemburgo por el director de la seguridad nacional, Franco Jair Sherer. Estados Unidos llevó a cabo una acción dirigida por el secretario de defensa Maximiliano Rolando con el objetivo de parar estos intentos de filtración de información. LSS es la organización acusada de realizar estos hackeos.[cita requerida]

Ciberataques - Ciberactivismo

2010 - La primera guerrilla informática global: en defensa de WikiLeaks

Como respuesta a la Filtración de documentos diplomáticos de los Estados Unidos el 28 de noviembre de 2010 por el portal WikiLeaks, diversas autoridades y empresas de Estados Unidos y otros países boicotean a WikiLeaks, sus canales de financiación y su presencia en la red: EverDNS bloquea el dominio de internet, Amazon.com, el banco suizo PostFinance bloquea las donaciones, PayPal bloquea las donaciones, Mastercard y Visa (Tarjeta de crédito) bloquean cuentas y donaciones y Twitter y Facebook eliminan perfiles de Anonymous, el grupo visible defensor de WikiLeaks, autodenominado ciberactivista y que se consideran alejados de cualquier actividad relacionada con la ciberguerra.[41]

El 6 de diciembre en defensa de WikiLeaks, el grupo de Internet Anonymous lanza una Operation Payback (ciberataques), contra PostFinance y PayPal por el bloqueo de las cuentas de WikiLeaks.[42] Existe un vídeo en YouTube dirigido al gobierno de Estados Unidos explicando que la Operation Payback es contra las leyes del ACTA, la censura en Internet y el copyright.[43] WikiLeaks ha manifestado que no está ni a favor ni en contra de los ataques cibernéticos en su defensa, pero ha afirmado que son la expresión de una parte de la opinión pública.

El 7 de diciembre de 2010 Visa retira la capacidad de hacer donaciones o pagos a WikiLeaks.[44] En respuesta el 8 de diciembre, la empresa islandesa DataCell, que facilita los pagos a WikiLeaks, decidió "tomar acciones legales inmediatas para hacer posibles las donaciones de nuevo", afirmó el jefe ejecutivo de la compañía Andreas Fink, anunciando que demandará a Mastercard y a Visa.[45]

El 9 de diciembre de 2010 Twitter canceló la cuenta de uno de los grupos de apoyo a WikiLeaks, Anonymous y después Facebook eliminó la página de Operation Payback (Operación venganza) de ataques DDoS en defensa de WikiLeaks en lo que ya se considera por parte de miembros de Anonymous como una guerra digital para proteger la libertad en internet (libertad de expresión, neutralidad en la red).[46]

El 10 de diciembre de 2010, Anonymous decide modificar su estrategia de ataques a quienes han bloqueado a WikiLeaks, menos ataques DDoS y más divulgación de las filtraciones de WikiLeaks.[47]

2011 y 2012: La Primera Guerra Informática Mundial: Ley SOPA (Stop Online Piracy Act)

La ley SOPA, presentada por Lamar S. Smith, provocó movimientos de grandes empresas y usuarios. En contra se encuentran grandes páginas como Google, Facebook, Twitter, Youtube, y Wikipedia. El 19 de enero de 2012 el FBI cerró oficialmente el mayor gestor de archivos de toda la internet, Megaupload, provocando comentarios y respuestas en todo el mundo. Si bien el FBI negó que el cierre de tan importante página esté relacionada con la ley SOPA, sus intenciones dan sospechas a muchos. Como era de esperarse, la organización de hackers mundial más grande de internet en el mundo, Anonymous, respondió de dos formas: Publicando en Youtube muchos videos amenazantes y que exigen libertad de expresión, y repetidas entradas en sitios oficiales del gobierno estadounidense, en señal de protesta. Luego iniciaron la "Operación Blackout", en la cual declararon oficialmente la Primera Guerra Informática Mundial (World Web War), motivados por muchos intentos de censura en todo el mundo. El cierre de Megaupload es, para algunos, la señal de la Primera Gran Guerra Mundial Informática.

Referencias

  1. Sandroni, Araujo Gabriela. Prevención de Guerras Cibernéticas. IV Simpósio de Pós-Graduação em Relações Internacionais do Programa "San Tiago Dantas" (UNESP, UNICAMP y PUC/SP). ISSN 1984-9265. Disponible en: https://www.academia.edu/5484868/PREVENCI%C3%93N_DE_GUERRAS_CIBERN%C3%89TICAS
  2. Millán, Julio A. (16 de abril de 2018). «La ciberguerra es la principal ciberamenaza a nivel global». Forbes México. Consultado el 31 de octubre de 2020.
  3. Hautala, Laura. «Pay up or else: Ransomware is the hot hacking trend of 2016». CNET (en inglés). Consultado el 31 de octubre de 2020.
  4. Weinberger, Sharon (4 de octubre de 2007). «How Israel Spoofed Syria's Air Defense System». Wired. ISSN 1059-1028. Consultado el 1 de junio de 2020.
  5. Shamah, David. «Latest viruses could mean ‘end of world as we know it,’ says man who discovered Flame». www.timesofisrael.com (en inglés estadounidense). Consultado el 1 de junio de 2020.
  6. Shamah, David. «Cyber espionage bug attacking Middle East, but Israel untouched — so far». www.timesofisrael.com (en inglés estadounidense). Consultado el 1 de junio de 2020.
  7. A Note of the Laws of War in Cyberspace. Abril de 2010.
  8. Rayman, Noah (18 de diciembre de 2013). «Merkel Compared NSA To Stasi in Complaint To Obama». Time (en inglés estadounidense). ISSN 0040-781X. Consultado el 1 de junio de 2020.
  9. «Data Pirates of the Caribbean: The NSA Is Recording Every Cell Phone Call in the Bahamas - The Intercept». web.archive.org. 21 de mayo de 2014. Archivado desde el original el 21 de mayo de 2014. Consultado el 1 de junio de 2020.
  10. EDT, Zach Schonfeld On 5/23/14 at 5:13 PM (23 de mayo de 2014). «The Intercept Wouldn't Reveal a Country the U.S. Is Spying On, So WikiLeaks Did Instead». Newsweek (en inglés). Consultado el 1 de junio de 2020.
  11. «Massive Data Breach Puts 4 Million Federal Employees' Records At Risk». NPR.org (en inglés). Consultado el 1 de junio de 2020.
  12. CNN, Kevin Liptak, Theodore Schleifer and Jim Sciutto. «Experts: China might be building database of federal worker info - CNNPolitics». CNN. Consultado el 1 de junio de 2020.
  13. «Hacking Diplomatic Cables Is Expected. Exposing Them Is Not». Wired (en inglés). ISSN 1059-1028. Consultado el 1 de junio de 2020.
  14. «Real Estate - Capital Gazette». www.capitalgazette.com (en inglés estadounidense). Archivado desde el original el 8 de enero de 2019. Consultado el 1 de junio de 2020.
  15. Richmond, Riva (24 de septiembre de 2010). «Malware Hits Computerized Industrial Equipment». Bits Blog (en inglés estadounidense). Consultado el 1 de junio de 2020.
  16. «Spies 'infiltrate US power grid'» (en inglés británico). 9 de abril de 2009. Consultado el 1 de junio de 2020.
  17. «Hackers reportedly have embedded code in power grid - CNN.com». www.cnn.com. Consultado el 1 de junio de 2020.
  18. «UPDATE 2-US concerned power grid vulnerable to cyber-attack». Reuters (en inglés). 8 de abril de 2009. Consultado el 1 de junio de 2020.
  19. Gorman, Siobhan (9 de abril de 2009). «Electricity Grid in U.S. Penetrated By Spies». Wall Street Journal (en inglés estadounidense). ISSN 0099-9660. Consultado el 1 de junio de 2020.
  20. «NERC Public Notice». 8 de noviembre de 2011.
  21. «Xinhua: China denies intruding into the U.S. electrical grid.».
  22. «'China threat' theory rejected». www.chinadaily.com.cn. Consultado el 1 de junio de 2020.
  23. News, A. B. C. «Video». ABC News (en inglés). Consultado el 1 de junio de 2020.
  24. «The Raw Story | Disconnect electrical grid from Internet, former terror czar Clarke warns». www.rawstory.com. Archivado desde el original el 9 de noviembre de 2020. Consultado el 1 de junio de 2020.
  25. «Iran Flexes Its Power by Transporting Turkey to the Stone Age». Observer (en inglés estadounidense). 22 de abril de 2015. Consultado el 1 de junio de 2020.
  26. Singel, Ryan (4 de marzo de 2010). «White House Cyber Czar: 'There Is No Cyberwar'». Wired. ISSN 1059-1028. Consultado el 1 de junio de 2020.
  27. «How Not To Prevent a Cyberwar With Russia». Wired (en inglés). ISSN 1059-1028. Consultado el 1 de junio de 2020.
  28. «Russian military admits cyber-war effort». BBC News (en inglés británico). 23 de febrero de 2017. Consultado el 1 de junio de 2020.
  29. «Dynamic Security Threats and the British Army». RUSI (en inglés). Archivado desde el original el 29 de marzo de 2018. Consultado el 1 de junio de 2020.
  30. «NotPetya: virus behind global attack ‘masquerades’ as ransomware but could be more dangerous, researchers warn». NS Tech (en inglés británico). 28 de junio de 2017. Archivado desde el original el 19 de septiembre de 2020. Consultado el 1 de junio de 2020.
  31. October 30, Conner Forrest in Security on. «NotPetya ransomware outbreak cost Merck more than $300M per quarter». TechRepublic (en inglés). Consultado el 1 de junio de 2020.
  32. Perlroth, Nicole (27 de junio de 2017). «Cyberattack Hits Ukraine Then Spreads Internationally». The New York Times (en inglés estadounidense). ISSN 0362-4331. Consultado el 1 de junio de 2020.
  33. «Routledge & CRC Press - World leading book publisher in STEM, social sciences and the humanities». www.routledge.com. Consultado el 1 de junio de 2020.
  34. «Click, click ... counting down to Cyber 9/11». covertress. 27 de julio de 2009. Archivado desde el original el 1 de marzo de 2012. Consultado el 1 de junio de 2020.
  35. «Awaiting the cyber 9/11». 2013.
  36. Robinson, Michael; Jones, Kevin; Janicke, Helge; Maglaras, Leandros (15 de julio de 2018). «An introduction to cyber peacekeeping». Journal of Network and Computer Applications 114 (C): 70-87. ISSN 1084-8045. doi:10.1016/j.jnca.2018.04.010. Consultado el 22 de septiembre de 2023.
  37. Nadie está a salvo de esta ciberguerra, El País, 10/12/2010
  38. Before the Gunfire, Cyberattacks , New York Times, 12/8/2008
  39. Canadá denuncia un ciberataque procedente de China, 17/2/2011, El País
  40. sKyWIper: A Complex Malware for Targeted Attacks, 28/5/2012, sKyWIper: A Complex Malware for Targeted Attacks
  41. Ciberactivismo, no ciberguerra, El País, 8/12/2010
  42. «Ciberataques para defender a Wikileaks». Consultado el 19 de enero de 2017.
  43. AnonOfTheAbove (30 de octubre de 2010), Operation Payback #Anonymous Message RE: ACTA, SOPA, PIPA, Internet Censorship & Copyright, consultado el 19 de enero de 2017.
  44. Wikileaks under attack: the definitive timeline, The Guardian, 7/12/2010
  45. «DataCell demandará a Visa por impedir donaciones». BBC Mundo. Consultado el 19 de enero de 2017.
  46. Facebook cierra la cuenta del grupo de ciberactivistas defensores de Wikileaks, El País, 9/12/2010
  47. Ciberguerra contra los “antiWikiLeaks” evoluciona: menos DDoS y más divulgación de las filtraciones, en Alt1040

Véase también

Enlaces externos

Este artículo ha sido escrito por Wikipedia. El texto está disponible bajo la licencia Creative Commons - Atribución - CompartirIgual. Pueden aplicarse cláusulas adicionales a los archivos multimedia.