Gli attacchi del Pentagono in linea Cyber ​​…

Gli attacchi del Pentagono in linea Cyber ​​...

WASHINGTON-Il Pentagono ha concluso che il sabotaggio di computer provenienti da un altro paese può costituire un atto di guerra, una constatazione che per la prima volta apre la porta per gli Stati Uniti per rispondere usando la forza militare tradizionale.

prima strategia informatica formale del Pentagono, porzioni non classificati dei quali sono destinati a diventare mese successivo pubblica, rappresenta un primo tentativo di fare i conti con un mondo che cambia, in cui un hacker potrebbe rappresentare come significativa una minaccia per noi reattori nucleari, metropolitane o condutture come ostili militari del paese.

In parte, il Pentagono intende il suo piano come un avvertimento per i potenziali avversari delle conseguenze di attaccare gli Stati Uniti in questo modo. "Se si spegne la nostra rete elettrica, forse ci metteremo un missile verso il basso uno dei tuoi ciminiere," ha detto un funzionario militare.

Il rapporto sarà anche suscitare un dibattito su una serie di questioni delicate del Pentagono non affrontato, tra cui se gli Stati Uniti può mai essere certi di origine di un attacco, e come definire quando il computer sabotaggio è abbastanza grave da costituire un atto di guerra. Queste domande sono già state un argomento di controversia all’interno delle forze armate.

Un’idea guadagnando slancio al Pentagono è la nozione di "equivalenza." Se un attacco informatico produce la morte, danni, distruzione o di alto livello disagi che un attacco militare tradizionale causerebbe, allora sarebbe un candidato per un "uso della forza" considerazione, che potrebbe meritare rappresaglie.

La guerra al attacchi informatici

Gli attacchi di varia gravità hanno scosso le nazioni negli ultimi anni.

Il documento del Pentagono, gestisce circa 30 pagine nella sua versione classificata e 12 pagine in quella non classificati. Essa conclude che le leggi sui conflitti armati, deriva da vari trattati e costumi che, nel corso degli anni, sono venuti per guidare la condotta della guerra e della proporzionalità della risposta-applicare nel cyberspazio come in guerra tradizionale, secondo tre funzionari della difesa che hanno letto il documento. Il documento continua a descrivere la dipendenza del Dipartimento della Difesa sulla tecnologia dell’informazione e perché si deve stringere rapporti di cooperazione con le altre nazioni e l’industria privata per proteggere l’infrastruttura.

La strategia sarà inoltre indicare l’importanza di sincronizzare Stati Uniti cyber-guerra dottrina con quella dei suoi alleati, e stabilirà i principi per le nuove politiche di sicurezza. L’Organizzazione del Trattato Nord Atlantico ha compiuto un primo passo l’anno scorso quando ha deciso che, in caso di un attacco informatico su un alleato, sarebbe convocare un gruppo di "consulteranno" sugli attacchi, ma non sarebbero tenuti ad aiutarsi a vicenda rispondere. Il gruppo non ha ancora incontrato affidare a un caso di incidenti informatici.

Funzionari del Pentagono ritengono che i più sofisticati attacchi informatici richiedono le risorse di un governo. Per esempio, le armi utilizzate in un importante assalto tecnologico, come ad esempio prendere giù una rete elettrica, sarebbe probabilmente sono stati sviluppati con il sostegno dello Stato, i funzionari del Pentagono dicono.

Di Più

"Azione bellica" è una frase politica, non è un termine legale, ha detto Charles Dunlap, un ex Air Force General principale e professore alla Duke University scuola di legge. Gen. Dunlap sostiene gli attacchi informatici che hanno un effetto violenta sono l’equivalente legale di attacchi armati, o ciò che l’esercito chiama un "L’uso della forza."

Per esempio, se il computer sabotaggio spento tanto commerce come sarebbe un blocco navale, potrebbe essere considerato un atto di guerra che giustifica ritorsione, il signor Lewis ha detto. Indicatori includerebbero "morte, danni, distruzione o un alto livello di interruzione" lui disse.

Colpevolezza, i pianificatori militari sostengono nei dibattiti interni del Pentagono, dipende dal grado in cui l’attacco, o le armi stesse, possono essere collegati a un governo straniero. Questa è una prospettiva difficile a tempi migliori.

Uno studio successivo della NATO ha detto che era troppo difficile da applicare le leggi dei conflitti armati a quella attacco informatico a causa del reato e di impatto erano poco chiare. A quel tempo, la Georgia ha accusato il suo vicino, la Russia, che ha negato qualsiasi coinvolgimento.

I funzionari provenienti da Israele e gli Stati Uniti hanno rifiutato di commentare le accuse.

Related posts

  • Riconoscere attacchi di angioedema ereditario, ereditari foto angioedema.

    HAE attacchi Attacchi: cutanea colpisce in genere viso, delle estremità e genitali 2 Disattivazione e deturpanti al momento dell’attacco 2 gonfiore del viso spesso associata a delle vie aeree superiori …

  • Riconoscere attacchi di cuore nelle donne …

    Più di 435.000 donne americane sperimentano attacchi di cuore ogni anno; di quelle donne, 267.000 muoiono. Poiché i segni di un attacco di cuore femminile sono sottili e facilmente attribuibili ad altri …

  • Disturbo di Panico, il trattamento per attacchi di ansia.

    Stai leggendo su: Il disturbo di panico E ‘possibile avere un solo attacco di panico senza mai provare un altro, e senza lo sviluppo di un disturbo di panico. Per coloro che fanno sviluppare un panico …

  • Arancio e blu Fiori – Online …

    Orange e fiori blu molte famiglie con bambini piccoli hanno ancora un forte desiderio di una casa ben arredata. Questa è una differenza bello ed evidente di essere visto e goduto instantly.With …

  • Seme di lino organico, olio di lino in linea.

    Descrizione del prodotto Dettagli Il sapore di lino organico seme è caldo, terroso e sottilmente nocciola. olio di semi di lino è anche molto utile. Per garantire che i consumatori organici ottenere il miglior rapporto qualità …

  • Online Reverse Logistics Management …

    Laurea online laurea per gli operatori del The Bachelor of Arts in Reverse Logistics Management fornisce un gruppo di industria-based di corsi progettati per educare una nuova generazione di professionisti …