¿Existe un libro de texto de Historia de Cyberwars útil para las clases de nivel universitario de guerra?

No estoy seguro, pero algunos recursos son:

Pitón violento: analiza cómo un estadounidense descubrió a un pirata informático ruso utilizando un diccionario de ataque de fuerza bruta.

Contramedidas ofensivashttp: // Contramedidas ofensivas …: gran libro con algunos ejemplos de piratas informáticos del mundo real mediante la piratería.

Eventos:

Estados Unidos dejó que Rusia robara tecnología de tuberías con malware oculto y luego observó la mayor explosión no nuclear en Siberia. 1980, tal vez.

La rata: la piratería de empresas estadounidenses por parte de China para robar IP en unos pocos años.

El asesinato de un jefe de la mafia en Italia al piratear la computadora del hospital para cambiar la medicina que le dieron.

Stuxnet

Informe de piratas informáticos de piratas informáticos de Fireeye cita a China en piratería de EE. UU.

Rusia utiliza la ingeniería social para hackear el DNC y el RNC.

El mapeo persistente de la infraestructura de EE. UU. Por parte de China y su piratería de centrales eléctricas falsas creadas por EE. UU. Para rastrear lo que los chinos están haciendo (honeypots).

Evento alternativo de ataque cibernético:

Israel obligó a Siria a comunicarse por teléfono / internet en la que podría infiltrarse fácilmente. No podían entrar en la red de persona a persona utilizada para configurar el programa nuclear de Siria, por lo que mataron al hombre que organizaba esa red y los sirios comenzaron a usar tecnología para comunicarse, que Israel podría interceptar.

En mi humilde opinión, no.

La guerra cibernética es un tema que aún no tiene una definición clara. Es, para hacer una analogía, como la guerra aérea en 1910 o la guerra electrónica en 1938. El uso de, por falta de una palabra mejor, piratear como medio de librar una guerra ha sido poco y tentativo. Los informes sobre varios incidentes están escritos por y para expertos que se centran más en el “cómo y qué” “en lugar del” por qué y por lo tanto “que ubicaría los incidentes en un contexto político.

Además, en muchos casos, la información disponible de fuentes públicas es vaga e incompleta.

Una tercera complicación es que el ciber (“algo que involucra computadoras”) no puede aislarse de la misma manera que las operaciones aéreas y terrestres. Tome la recopilación de inteligencia, por ejemplo. ¿Está pirateando una computadora para obtener inteligencia de ciberguerra, ciberinteligencia, sigint, ciber reconocimiento o simplemente espionaje? El uso ofensivo de la intrusión informática se puede usar para muchas cosas, superponiendo muchos campos militares como PSYOPS (¿correos electrónicos filtrados?), MILDEC, MILINT, EW, guerra económica, etc. ¿Será la guerra cibernética un tipo de operaciones militares o, como EW, será una herramienta utilizada para varias operaciones? *

Su mejor apuesta hasta después de la próxima guerra a gran escala (caliente o fría) entre estados técnicamente competentes sería obtener copias de las doctrinas de guerra cibernética, guerra de información y guerra híbrida de varias naciones y compararlas.

Las doctrinas tienden a escribirse describiendo los efectos o resultados deseados que pueden compararse incluso si los términos que usa cada nación son diferentes.

* Personalmente, creo que habrá un enfrentamiento entre la comunidad de inteligencia que quiere infiltrarse en las redes y recopilar datos, y las partes más orientadas a la acción de los militares que quieren cerrar la infraestructura. Al igual que el conflicto visto en décadas anteriores sobre el uso de EW, o el uso de elementos SOF. Para un paralelismo interesante, vea los métodos conflictivos de la sección SOE F y los agentes de Jedburgh en el norte de Francia en 1944.

No habrá ninguno en el corto plazo.

La atribución es un problema difícil en el ciber.
Debido a esto, puede escribir hechos adecuados de quién hizo qué.
La mayoría de los ataques de los estados probablemente también se hagan en secreto, así que …

Lo que puede hacer es rastrear el malware y las técnicas de ataque y / o TTP (tácticas, técnicas y procedimientos).