La guerre contre le cyberterrorisme

L'Amérique est en guerre et le dernier front est la guerre contre le cyberterrorisme. Internet et les réseaux associés ont été attaqués par de nombreux secteurs, notamment les pirates informatiques, les employés mécontents, les fraudeurs financiers, les cybercriminels et maintenant les cyber terroristes terroristes parrainés par l'État.

Ce qui a commencé comme un petit nombre de virus ennuyeux, les vers ont maintenant fleuri dans des attaques agressives sur nos segments militaires et industriels. Les réseaux informatiques américains sont constamment attaqués par des cyberattaques, par des attaques directes de sites distants, par des sondages de pirates et de réseaux criminels et par l'espionnage de pays étrangers.

Le président Barack Obama a déclaré l'an dernier que

Bien qu'il y ait des développements rapides dans le domaine des défenses contre le cyberterrorisme, cet article démontre qu'une stratégie offensive forte est nécessaire ainsi que des mesures défensives complètes.

International Cyber ​​Terrorism

Récemment, les cyberattaques peuvent être attribuées à des régimes totalitaires qui soutiennent directement et encouragent ou hébergent des cyberterroristes. Alors que les attaques initiales de cette zone ont été intermittentes et dispersées, des bases militaires et le réseau électrique ont été pénétrés. La menace de causer des dommages importants est toujours présente et croissante. Les mesures défensives, bien que d'une importance critique, ne suffisent pas et les cybercriminels doivent être contrés par des attaques offensives agressives

La stratégie doit inclure l'offensive

Le concept de défenses contre le cyberterrorisme est plus facile à comprendre qu'une stratégie offensive parce que le point d'attaque défensif est facile à identifier. Les propriétaires ou les exploitants d'un site particulier peuvent identifier leurs propres biens qui sont en danger.

Une stratégie offensive doit toutefois identifier l'attaquant et la nature amorphe et transfrontalière de l'Internet protège souvent les attaquants. Certains attaquants peuvent cacher leurs programmes toxiques dans des installations informatiques domestiques légitimes. Dans le cyberespace, il est difficile d'apporter une réponse efficace si l'identité de l'attaquant n'est pas connue.

En outre, il n'existe pas de consensus international sur la définition de l'usage de la force dans le cyberespace.

Néanmoins, certains experts ont noté que les policiers n'ont pas besoin de connaître l'identité d'un tireur pour riposter. Dans le cyberespace, les États-Unis peuvent être en mesure de contrer une menace, repousser une sonde électronique ou désactiver un réseau malveillant sans savoir qui est derrière l'attaque.

Les réponses d'Alexander reflètent la nature trouble d'Internet et la menace croissante du cyberterrorisme, qui défie les frontières, fonctionne à la vitesse de la lumière et peut fournir une couverture profonde aux assaillants qui peuvent lancer des attaques perturbatrices à partir de continents, en utilisant des réseaux d'ordinateurs innocents.

Les États-Unis devraient contrer les attaques informatiques rapidement et avec force. ou désactiver une menace même lorsque l'identité de l'attaquant est inconnue, et nous avons la technologie nécessaire pour effectuer même des attaques offensives préventives.

Offensive Cyber ​​Warfare envoie un message puissant aux cybercriminels au-delà des lois et règlements criminels américains et rapides La destruction des réseaux criminels parrainés par l'État aurait un effet dissuasif sur les actions criminelles futures. La mesure offensante doit être utilisée de façon responsable mais proactive

Problème – Plus de définition est requise

Tout comme il existe plusieurs types de cybercrimes, il devrait y avoir différents niveaux de cyber-guerre offensive. Certains piratages, bien que de nature criminelle, se limitent à un petit nombre de sites non critiques et sont soumis aux lois pénales en vigueur.

Depuis la guerre cybernétique couvre une grande variété de situations. Il est souvent utilisé pour désigner tout, des crimes financiers aux piratages informatiques qui pourraient tuer des gens en faisant exploser un pipeline. On a découvert l'année dernière que des espions ont piraté le réseau électrique américain et laissé derrière eux des programmes informatiques qui leur permettraient de perturber les services.

La métaphore de la guerre est potentiellement problématique, car elle pourrait transférer la responsabilité de la cybercriminalité aux gouvernements. certaines industries privées aimeraient voir se produire. Au lieu de cela, les experts s'accordent à dire que cela devrait être un effort commun, principalement en ce qui concerne les attaques contre les systèmes de contrôle des infrastructures critiques. Et, il est essentiel que tous les efforts contre Cyber ​​Warfare comprennent des mesures agressives et dévastatrices.

La technologie est disponible et notre sécurité exige une action immédiate.

0 réponses

Laisser un commentaire

Participez-vous à la discussion?
N'hésitez pas à contribuer!

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *