Кибервойна

Материал из Википедии — свободной энциклопедии
Перейти к: навигация, поиск
«Английский паук» кибернетической войны.

Кибервойна (англ. Cyberwarfare) — противоборство (война) и противостояние в кибернетическом пространстве (киберпространстве), в том числе компьютерное противостояние в Интернете, одна из разновидностей информационной войны.

Направлена прежде на дестабилизацию компьютерных систем и доступа к интернету государственных учреждений, финансовых и деловых центров и создание беспорядка и хаоса в жизни стран и государств, которые полагаются на интернет в повседневной жизни. Межгосударственные отношения и политическое противостояние часто находит продолжение в интернете в виде кибервойны и её составных частей: вандализме, пропаганде, шпионаже, непосредственных атаках на компьютерные системы и сервера, и так далее.

История[править | править вики-текст]

Как писал эксперт по безопасности правительства США Ричард Кларк в своей книге «Кибервойна» (англ. CyberWarfare)[1] (вышла в мае 2010 года) «кибервойна — действия одного национального государства с проникновением в компьютеры или сети другого национального государства для достижения целей нанесения ущерба или разрушения». Британский журнал The Economist описывает киберпространство как «пятую область войны, после земли, моря, воздуха и космоса».[2]

Первые шаги в области военных действий в киберпространстве были предприняты в начале 2000-х годов. Были образованы:

Характерные черты[править | править вики-текст]

Команда «кибервоинов» ВВС США

С распространением компьютерных технологий, много граждан, предприятий и государственных учреждений стали зависеть от сети Интернет в повседневной жизни. Использование интернета для атак компьютерных систем другого государства может нанести значительный ущерб его экономике и создать разлад в повседневной жизни страны. В отличие от кибер-атак прошлого сейчас кибервойна представляет собой угрозу для национальной безопасности страны и воспринимается многими как серьёзная угроза безопасности государства.

Кроме того, разведывательные организации многих стран занимаются шпионажем в интернете: собирают информацию, взламывают компьютерные системы других государств, занимаются диверсионной деятельностью и экономическим шпионажем. В частности, Китай обвиняли в организации атак на сайты США, Германии, Индии. Китай, однако, отрицает причастность государственных учреждений в организации атак[5].

В связи с развитием новых технологий уровень кибервойны постоянно совершенствуется. Некоторые государства начинают уделять защите от кибервойны должное внимание — выделяют необходимые средства для организации систем защиты и поддерживают специальные подразделения, основной задачей которых является совершенствование интернет-безопасности страны и защиты от нападений.

Виды[править | править вики-текст]

По целям и задачам военные действия в кибер-пространстве делятся на две категории: шпионаж и атаки.

Шпионаж[править | править вики-текст]

Атаки[править | править вики-текст]

Специалисты выделяют следующие виды атак в интернете:

  • Вандализм — использование хакерами[прояснить] интернета для порчи интернет-страниц, замены содержания оскорбительными или пропагандистскими картинками.
  • Пропаганда — рассылка обращений пропагандистского характера или вставка пропаганды в содержание других интернет-страниц.
  • Сбор информации — взлом частных страниц или серверов для сбора секретной информации и/или её замены на фальшивую, полезную другому государству.
  • Отказ сервиса — атаки с разных компьютеров для нарушения функционирования сайтов или компьютерных систем.
  • Вмешательства в работу оборудования — атаки на компьютеры, которые занимаются контролем над работой гражданского или военного оборудования, что приводит к его отключению или поломке.
  • Атаки на пункты инфраструктуры — атаки на компьютеры, обеспечивающие жизнедеятельность городов, их инфраструктуры, таких как телефонные системы, водоснабжения, электроэнергии, пожарной охраны, транспорта и т. д.

По странам[править | править вики-текст]

Великобритания[править | править вики-текст]

По сообщению газеты Christian Science Monitor, в 2012 году сотрудники MI6 взломали сайт Аль-Каиды и заменили на нём инструкцию по изготовлению самодельной бомбы рецептом приготовления кексов[6].

12 ноября 2013 года ряд финансовых организаций в Лондоне провёл военные игры в киберпространстве, разработанные по аналогии с игрой Waking Shark 2[7] для отработки действий в случае массовой кибератаки против банков и других финансовых организаций. В 2013 году аналогичные «киберманёвры» были проведены на Уолл-стрит под названием Quantum Dawn 2[8].

В январе 2015 года Великобритания и США достигли договоренности о сотрудничестве в сфере кибербезопасности. Как сообщила BBC, в ходе встречи президента США Барака Обамы и британского премьер-министра Дэвида Кэмерона 16 января лидеры двух стран договорились о создании совместных подразделений по борьбе с киберпреступностью, а также провести в 2015 году учебные кибератаки друг против друга[9].

Германия[править | править вики-текст]

В 2013 году Германия объявила о наличии подразделения киберопераций численностью 60 человек[10]. Помимо этого, разведывательная служба Германии БНД объявила о наборе 130 сотрудников для работы в Национальном центре кибербезопасности. В марте 2013 года глава БНД Герхард Шиндлер заявил, что его ведомство ежедневно регистрирует до пяти кибератак на компьютерные системы государственных органов, которые, предположительно, идут из Китая и выразил обеспокоенность тем, что похищенная информация может быть использована для будущих диверсий против производителей оружия, телекоммуникационных компаний, правительства и военного ведомства[11]. Вскоре после публикаций разоблачений бывшего сотрудника АНБ Эдварда Сноудена, министр внутренних дел Германии Ханс-Петер Фридрих заявил, что БНД будет выделен дополнительный бюджет в размере 100 млн евро для расширения возможности слежения за киберпространством от 5 % до 20 % от общего объёма Интернет-трафика (максимальная сумма, разрешённая законодательством Германии)[12][13].

Израиль[править | править вики-текст]

По имеющимся оценкам, ведение операций в киберпространстве в армии Израиля возложено на входящее в структуру военной разведки подразделение 8200, которое по своим функциям является аналогом американского АНБ и насчитывает несколько тысяч человек личного состава[14]. По данным The Telegraph 2012 года[15], в ближайшие пять лет израильские вооруженные силы намерены увеличить мощь своих кибервойск, на что выделяется около 500 млн долларов.

Согласно заявлению эксперта по вопросам кибервойны Израиля генерал-майора Исаака Бен Исраэля, готовность Израиля к военным действиям в киберпространстве, включая и оборону, и наступление, является одним из новых столпов в их плане[15].

Иран[править | править вики-текст]

В июне 2010 года Иран стал жертвой кибератаки, когда в компьютерную сеть исследовательского ядерного центра в Натанзе был занесён компьютерный вирус Stuxnet[16]. Stuxnet вывел из строя порядка 1000 ядерных центрифуг, в результате чего, согласно оценке газеты Business Insider, «атомная программа Тегерана была отброшена по крайней мере на два года назад»[17]. После этого компьютерный червь вышел за пределы компьютерной сети завода и вне её поразил, по некоторым данным, более 60 тысяч компьютеров, хотя правительство Ирана оценивает этот ущерб как незначительный. Хотя ни одно правительство не взяло на себя ответственность за внедрение вируса Stuxnet[17], по ряду оценок, это была совместная операция Соединенных Штатов и Израиля[18]. Специалист по информационной безопасности Майкл Гросс (англ.) в середине 2013 года назвал этот инцидент «первой известной кибервойной в истории»[19].

В свою очередь, ряд западных аналитиков обвинил иранское правительство в организации кибератак против США, Израиля и стран Персидского залива; иранское правительство отвергло эти обвинения, включая обвинения в участии во взломе американских банков в 2012 году[17].

КНДР[править | править вики-текст]

По сообщению агентства Reuters, в структуру Разведывательного Управления Генштаба КНА входят подразделения, специализирующиеся на проведении киберопераций, одним из которых является подразделение 121, известное также как DarkSeoul Gang[20]. Численность подразделения составляет порядка 1800 человек, многие из них являются выпускниками пхеньянского Университета автоматики[21][22].. Персонал подразделения разбросан по всему миру, родственники сотрудников подразделения в стране пользуются определёнными привилегиями[21][23].

Деятельность подразделения 121 оказалась в центре внимания общественности в декабре 2014 года, когда компания Sony Pictures отменила премьеру своего фильма «Интервью», в котором показана попытка покушения на лидера Северной Кореи Ким Чен Ына, после того как компьютерная сеть компании была взломана[24]. Спецслужбы США обвинили подразделение 121 в проведении этой кибератаки[21][25], власти КНДР официально опровергли эти обвинения[26].

После атаки на Sony Pictures власти США ввели санкции против КНДР, а министерство обороны Республики Корея выступило с заявлением, что КНДР вдвое увеличила численность своих «кибервойск», доведя их численность до 6 тысяч человек[27].

В январе 2015 года независимыми экспертами по инфобезопасности было обнаружено, что веб-сайт новостного агентства ЦТАК содержит исполняемый вредоносный код, замаскированный под обновление для Flash, который находится на сайте как минимум с декабря 2012 года. При этом работа веб-сайта настроена таким образом, что скачивание «FlashPlayer10.zip» может быть инициировано администрацией портала по собственному желанию (например, для пользователей определенных браузеров тех или иных версий)[28].

КНР[править | править вики-текст]

Многие источники указывают, что Китай имеет технические возможности начать «холодную кибервойну»[29]. В структуре НОАК имеется специальное подразделение 61398, численностью около 2 тысяч человек, предназначенное для проведения хакерских атак на компьютерные сети противника[30][31]. Кроме специальных подразделений НОАК, китайское руководство использует для проведения кибершпионажа и кибератак также группы хакеров, крупнейшей из которых является так называемый «Альянс красных хакеров» (англ. Red Hacker Alliance), численность которого оценивается примерно в 80 тысяч человек[32]. По оценкам российских экспертов в сфере информационной безопасности В. С. Овчинского и Е. С. Лариной, «Альянс красных хакеров» является неформальной, но управляемой властями КНР сетью, включающей хакеров не только из самого Китая, но и из китайской диаспоры во всём мире, тесно взаимодействующей с Третьим и Четвёртым управлениями Генерального штаба НОАК[33].

Документы, ставшие доступными широкой общественности после утечки дипломатических источников США 2010 года, содержат опасения американских специалистов, что Китай использует доступ к исходному коду программных продуктов компании Microsoft и организует «утечку мозгов из частного сектора» в целях повышения военного потенциала страны[34].

Джейсон Фриц в статье 2008 года утверждает, что китайское правительство с 1995 по 2008 годы было замешано в ряде громких скандалов, связанных со шпионажем и использованием в целях шпионажа «децентрализованной сети студентов, бизнесменов, учёных, дипломатов и инженеров из китайской диаспоры»[35]. Перебежчик из китайских спецслужб, сдавшийся властям Бельгии, сообщил, заявил, что промышленный шпионаж в странах Европы ведут сотни агентов КНР, а бывший китайский дипломат Чэнь Юнлинь сказал, что в Австралии китайских агентов порядка тысячи. В 2007 году высокопоставленный российский чиновник был приговорен к 11 годам заключения за передачу Китаю информации о ракетно-космической технике. Шпионаж Китая в США преследует такие цели, как «программы аэрокосмической промышленности, дизайн спейс-шаттла, данные C4ISR, высокопроизводительные компьютеры, конструкции ядерного оружия и крылатых ракет, полупроводниковые приборы и интегральные схемы, а также детали продажи США оружия Тайваню»[35].

Китайское правительство отрицает свою причастность к кибершпионажу и акциям кибервойн, заявляя, что Китай является не агрессором, а скорее жертвой растущего числа кибератак; в то же время эксперты по компьютерной безопасности возлагают на Китай ответственность за ряд кибератак на ряд государственных учреждений и предприятий в Соединенных Штатах, Индии, России, Канаде и Франции[36].

По оценке Д.Фрица, Китай расширил возможности ведения кибервойн путём приобретения иностранной военной техники[35], включая «системы космического мониторинга и сбора разведданых, противоспутниковое оружие, антирадары, инфракрасные приманки и генераторы ложных целей», а также наращивает информатизацию своих вооружённых сил путём подготовки «бойцов кибервойск», совершенствования военных информационных сетей, создание виртуальных лабораторий, электронных библиотек и электронных комплексов[35]. Благодаря этому руководство КНР рассчитывает подготовить силы для участия в различного рода военных действий, включая кибервойны[35].

После обнаружения случаев кибершпионажа со стороны КНР против США[37], сотрудник Института коммунитарных политических исследований Амитай Этциони предложил Китаю и США выработать политику взаимного гарантированного сдерживания в киберпространстве. Такая политика позволяла бы обоим государствам принимать меры, которые они сочтут необходимыми для их самозащиты, одновременно соглашаясь воздерживаться от наступательных действий (кибератак) или организации кибершпионажа друг против друга, что должно быть обеспечено механизмом соответствующих проверок[38].

В новой военной доктрине Китая, упоминаются хакерские подразделения и кибероперации. Это первое официальное признание властями факта существования таких отрядов. Упомянуто три типа подразделений:[39]

  1. Специализированные военные силы для сетевой борьбы: призваны вести оборонительные и наступательные операции.
  2. Группы специалистов из гражданских организаций, уполномоченные военным руководством вести сетевые операции. Среди «гражданских организаций» — Министерство государственной безопасности и Министерство общественной безопасности.
  3. «Внешние субъекты», которые могут быть организованы и мобилизованы для сетевых операций.

Нидерланды[править | править вики-текст]

В Нидерландах мероприятия в сфере киберобороны на общенациональном уровне координируются Национальным центром компьютерной безопасности (NCSC). Министерство обороны Нидерландов изложило свою стратегию кибервойн в 2011 году[40], основной акцент в ней делается на киберзащиту, возложенную на Joint IT branch (JIVC). Помимо этого, министерство обороны создаёт подразделение для ведения наступательных киберопераций — Defensie Cyber Command (DCC)[41], которое должно начать функционировать в конце 2014 года.

Россия[править | править вики-текст]

По оценкам отечественных аналитиков, по уровню развития кибервойск Россия может входить в топ-5 государств мира после США, Китая, Великобритании и Южной Кореи[42][неавторитетный источник? 299 дней].

Войска информационных операций — формирование Вооружённых Сил Российской Федерации (ВС России), находящееся в подчинении Минобороны России. Созданы указом Президента России в феврале 2014 года. Основными задачами являются управление и защита военных компьютерных сетей России, защита российских военных систем управления и связи от кибертерроризма от вероятного противника[43].

Кибернетическое командование Генштаба ВС РФ. Создано 14 января 2014 года приказом министра обороны России С. К. Шойгу[44].

США[править | править вики-текст]

Первым специальным подразделением Вооружённых сил США, предназначенным для операций в киберпространстве, стало экспериментальное оперативное командование по отражению кибернетических угроз, созданное на базе 688-го крыла радиоэлектронной разведки ВВС в 2007 году. 23 июня 2009 года министр обороны США Роберт Гейтс приказал командующему Стратегического командования К.Чилтону создать Кибернетическое командование — USCYBERCOM. Киберкомандование США начало функционировать 21 мая 2010 года, и достигло полной оперативной готовности 31 октября 2010 года[45]. Командующий Киберкомандованием США по должности является также директором Агентства национальной безопасности. Первым командующим USCYBERCOM был генерал Кит Александер, со 2 апреля 2014 году эту должность занимает адмирал Майкл Роджерс.

Киберкомандование США объединило под своим началом несколько ранее существовавших организаций, в частности, Соединение глобальных сетевых операций (англ.) (JTF-GNO) и Объединённое командование сетевой войны (англ.)(JFCC-NW). Агентство военных информационных систем (англ.) — подразделение JTF-GNO — было переведено в штаб-квартиру Киберкомандования в Форт-Миде[46].

Военно-кибернетические операции США являются частью национальной стратегии безопасности киберпространства[47]. Новая военная стратегия США явно указывает, что кибератака на США является Casus belli в той же мере, как и акт обычной войны[48].

По имеющимся открытым сведениям[49], начиная с 2006 г. спецслужбы США предпринимали действия в киберпространстве с целью воспрепятствования ядерной программе Ирана (см. Операция «Олимпийские игры» и Stuxnet)

Во время войны в Афганистане американские войска использовали кибератаки для получения тактического преимущества[50].

По сообщению New York Times, 23 апреля 2015 года Пентагон выпустил новую стратегию ведения войны в киберпространстве. В этом документе впервые детально рассматриваются обстоятельства, при которых США может использовать кибероружие против атакующих, а также называются страны, представляющие угрозу для национальной безопасности США — Россия, Китай, Иран и Северная Корея[51].

Южная Корея[править | править вики-текст]

В марте 2013 года были взломаны компьютерные сети ряда крупных банков Южной Кореи — Shinhan Bank, Woori Bank и Nonghyup Bank, а также многих телерадиокомпаний — KBS, YTN и MBC, в общей сложности было затронуто более 30 тысяч компьютеров; это была наиболее мощная кибератака в истории Южной Кореи[52]. Организатор этой атаки не был выявлен, но многие эксперты высказали предположение, что за атакой стоит Северная Корея, поскольку руководство КНДР неоднократно выступало с угрозами в адрес Южной Кореи в ответ на санкции, предпринятые в связи с ядерными испытаниями КНДР, а также ежегодные совместные военные учения Южной Кореи и США. Министерство обороны Республики Корея заявило, что Южная Корея намерена усовершенствовать стратегию киберобороны страны и укрепить соответствующее подразделение — Cyber Warfare Command, чтобы успешно противостоять возможным новым кибератакам. По экспертным оценкам, Южная Корея располагает квалифицированным персоналом в количестве всего лишь 400 человек, в то время как Северная Корея имеет более чем 3 тысячи высококвалифицированных хакеров. Южная Корея предполагает вести консультации с США по выработке мероприятий в сфере киберзащиты, а также ускоренного внедрения новых баллистических ракет и разработке системы противоракетной обороны, известной как Korean Air and Missile Defense[53].

См. также[править | править вики-текст]

Примечания[править | править вики-текст]

  1. Clarke, Richard A. Cyber War, HarperCollins (2010)
  2. «Cyberwar: War in the Fifth Domain» Economist, Июль 1, 2010
  3. European Union Agency for Network and Information Security
  4. NSA chief may lose US Cyber Command role
  5. China's Response to BusinessWeek. BusinessWeek (April 10, 2008). Проверено 12 февраля 2013.
  6. Mark Clayton Al Qaeda rocked by apparent cyberattack. But who did it? // Christian Science Monitor, 03.04.2012
  7. Joshi Herrmann. Attack the City: why the banks are 'war gaming'. London Evening Standard (13 ноября 2013).
  8. Wall Street banks learn how to survive in staged cyber attack, Reuters (21 October 2013).
  9. Сергей Попсулин Британская спецслужба научилась шпионить через роутеры Cisco и пыталась взломать продукты «Касперского» // CNews, 16.01.15
  10. Michael Fischer German armed forces equipping for cyber war // Stars and Stripes/Deutsche Presse-Agentur, 22.05.2013
  11. Hackers wanted to man front line in cyber war // The Local, 24.03. 2013
  12. Der Spiegel: Germany to expand Internet surveillance // Deutsche Welle, 16.06.2013
  13. Germany to invest 100 million euros on internet surveillance: report, Kazinform/Xinhua, 18.06. 2013
  14. (September 8, 2010) «IDF Record Book 2010». Bamahane (Issue 3052).  (иврит)
  15. 1 2 Израиль намерен вложить миллионы долларов в кибервойско // Securitylab.ru, 02.11.2012
  16. Stuxnet and the Future of Cyber War, <http://www.cyberdialogue.ca/wp-content/uploads/2011/03/James-Farwell-and-Rafal-Rohozinski-Stuxnet-and-the-Future-of-Cyber-War.pdf>. Проверено 1 января 2013. 
  17. 1 2 3 US General: Iran's Cyber War Machine 'A Force To Be Reckoned With', Business Insider. Проверено 1 января 2013.
  18. Sanger, David E. (1 June 2012), Obama Order Sped Up Wave of Cyberattacks Against Iran, The New York Times, <https://www.nytimes.com/2012/06/01/world/middleeast/obama-ordered-wave-of-cyberattacks-against-iran.html>. Проверено 1 июня 2012. 
  19. Michael Joseph Gross (англ.) Silent War // Vanity Fair, July 2013
  20. Park, Pearson & Ju Min, James (5 December 2014), US, Sony cybersecurity, North Korea, Reuters, <https://www.reuters.com/article/2014/12/05/us-sony-cybersecurity-northkorea-idUSKCN0JJ08B20141205>. Проверено 5 апреля 2015. 
  21. 1 2 3 Gardner, Josh. Inside the secretive world of Bureau 121: The North Korean genius state-sponsored hackers believed to be behind the Sony take-down, The Daily Mail (5 December 2014).
  22. Park, Ju-Min & Pearson, James (December 5, 2014), In North Korea, hackers are a handpicked, pampered elite, Reuters, <https://www.reuters.com/article/2014/12/05/us-sony-cybersecurity-northkorea-idUSKCN0JJ08B20141205>. Проверено 18 декабря 2014. 
  23. Sciutto, Jim. White House viewing Sony hack as national security threat, CNN, WWLP 22 News (19 December 2014).
  24. Brent Lang, Major U.S. Theaters Drop ‘The Interview’ After Sony Hacker Threats, Variety, <http://variety.com/2014/film/news/major-u-s-theaters-drop-the-interview-after-sony-hacker-threats-1201381861/>. Проверено 17 декабря 2014. 
  25. Brown, Pamela; Sciutto, Jim; Perez, Evan & Acosta, Jim (December 18, 2014), U.S. will respond to North Korea hack, official says, CNN, <http://www.cnn.com/2014/12/18/politics/u-s-will-respond-to-north-korea-hack/>. Проверено 18 декабря 2014. 
  26. Марина Бондаренко Сеул сообщил о наращивании «кибервойск» КНДР на фоне новых санкций США // РБК, 07.01.2015
  27. WASHINGTON, BEIJING IN CYBER-WAR STANDOFF (Feb. 12,2013)., Yahoo! News.. Проверено 1 января 2013.
  28. David E. Sanger, David Barboza and Nicole Perlroth. Chinese Army Unit Is Seen as Tied to Hacking Against U.S.. New York Times (18 February 2013). Проверено 19 февраля 2013.
  29. Chinese military unit behind 'prolific and sustained hacking'. The Guardian (19 February 2013). Проверено 19 февраля 2013.
  30. «'Red Hackers' back in China», Rediff.com, 2005
  31. Овчинский, Ларина, 2014, с. 43.
  32. US embassy cables: China uses access to Microsoft source code to help plot cyber warfare, US fears // The Guardian, 04.12.2010
  33. 1 2 3 4 5 Jason Fritz How China will use cyber warfare to leapfrog inmilitary competitiveness // Culture Mandala. The Bulletin of the Centre for East-West Cultural and Economic Studies. Vol. 8. № 1. — P. 28-80.
  34. China to make mastering cyber warfare A priority (2011)., National Public Radio.. Проверено 1 января 2013.
  35. Cha, Ariana Eunjung and Ellen Nakashima Google China cyberattack part of vast espionage campaign, experts say // The Washington Post, 14.01.2010
  36. Etzioni, Amitai, "MAR: A Model for US-China Relations // The Diplomat (англ.), 20.09. 2013
  37. Китай впервые признал наличие хакерских подразделений в армии. Xakep (19 марта 2015).
  38. Defensie Cyber Strategie
  39. Cyber commando
  40. В интернет ввели кибервойска
  41. В Вооруженных силах России созданы войска информационных операций.
  42. Сайт мирнов.ру В России появятся кибернетические войска.
  43. Defense.gov News Release: Cyber Command Achieves Full Operational Capability
  44. DOD creates Cyber Command as U.S. Strategic Command subunit — FCW
  45. American Forces Press Service: Lynn Explains U.S. Cybersecurity Strategy. Defense.gov. Retrieved 8 November 2011.
  46. Pentagon to Consider Cyberattacks Acts of War. New York Times. 31 May 2006
  47. Шейн Харрис. Кибервойн@, 2016, с. 17.
  48. Satter, Raphael. «US general: We hacked the enemy in Afghanistan.» AP, 24 August 2012.
  49. Пентагон объявил о новой стратегии ведения войны в киберпростанстве
  50. Lee, Se Young South Korea raises alert after hackers attack broadcasters, banks. Thomson Reuters. Проверено 6 апреля 2013.
  51. Kim, Eun-jung S. Korean military to prepare with U.S. for cyber warfare scenarios. Yonhap News Agency. Проверено 6 апреля 2013.

Литература[править | править вики-текст]

на русском языке
на других языках
  • Bodmer, Kilger, Carpenter, & Jones. Reverse Deception: Organized Cyber Threat Counter-Exploitation. — New York: McGraw-Hill Osborne Media, 2012. — ISBN 0-07-177249-9, ISBN 978-0-07-177249-5.
  • Farwell, James F.; Rohozinski Stuxnet and the future of cyberwar // Survival. — Vol. 53 (1). — DOI:10.1080/00396338.2011.555586.
  • Matusitz, Jonathan The Role of Intercultural Communication in Cyberterrorism // Journal of Human Behavior in the Social Environment. — 2014. — Vol. 24. — P. 775-790. — DOI:10.1080/10911359.2013.876375.
  • Warf, Barney A new frontier for political geography // Political Geography. — 2014.
  • Martin W., Kaemmer E. Cyberspace Situational Understanding for Tactical Army Commanders (англ.) // Military Review : журнал. — 2016. — July-August. — С. 18-24.

Ссылки[править | править вики-текст]