Amerikanske militære cyberoperationer er cyberkrigsoperationer udført af det amerikanske militær mod andre stater og organisationer.
Siden 2010 er der blevet oprettet en særlig enhed i strukturen af de amerikanske væbnede styrker - Cyber Command , hvis hovedopgaver er den centraliserede gennemførelse af cyberkrigsoperationer, styring og beskyttelse af amerikanske militære computernetværk [1] [2] . Cyber Commands strategi er baseret på principperne om proaktivt cyberforsvar og brugen af cyberspace som et nyt krigsteater [3] . Den amerikanske interservicekommando udsendte en erklæring, der siger:
Cyberspace-teknologier bliver til et magtredskab i samfundet, og de bliver samtidig mere tilgængelige for modstandere af staten, som kan bruge disse teknologier til computerangreb, forstyrrelse af kommunikation og informationsudveksling. De lave adgangsbarrierer, kombineret med den anonyme karakter af aktivitet i cyberspace, gør listen over potentielle modstandere ret bred. Derudover vil den globale karakter af cyberspace og fraværet af nationale grænser i det skabe yderligere vanskeligheder for stater med hensyn til at begrænse trusler og reagere på nødsituationer."
- [4].
På trods af vigtigheden af at udvikle dette område, har årtiers uenigheder mellem forskellige amerikanske agenturer og afdelinger ført til fiasko i en række vigtige projekter inden for modernisering af IT-infrastrukturen i de amerikanske væbnede styrker og tab i milliarder af dollars [5 ] . Derudover har den amerikanske føderale regering undladt at sætte standarder for eller korrekt administrere cybersikkerhedsentreprenører [6] . Ifølge rapporterne fra de amerikanske tilsynsmyndigheder var omkostningerne ved disse entreprenørfirmaers arbejde næsten dobbelt så høje som omkostningerne ved det samme arbejde udført af føderale ansatte [7] .
Strategien for amerikanske militære cyberoperationer er baseret på fem principper [8] .
I juni 2010 blev Iran offer for et cyberangreb, hvor Stuxnet -computervirussen [9] [10] trængte ind i computernetværket på uranberigelsesanlægget i Netanza . Dette cyberangreb beskadigede mere end 1.000 nukleare centrifuger, og ifølge Business Insider blev "Irans atomprogram sat tilbage i mindst to år" [11] .
På trods af ingen officiel bekræftelse udsendte Gary Seymour, koordinator for våbenkontrol og masseødelæggelsesvåben i Det Hvide Hus , en offentlig erklæring, hvori han sagde: "Vi er glade for, at de [iranerne] har problemer med centrifuger, og USA og dets allierede gør vores bedst for at sikre, at vi skaber vanskeligheder for dem”, hvilket indirekte bekræfter USA's involvering i udviklingen af Stuxnet-virussen [12] .
I 2013 afslørede den tidligere NSA-officer Edward Snowden , at den amerikanske regering havde hacket sig ind på kinesiske mobiltelefonselskabers servere for at indsamle tekstbeskeder, samt spionere på Tsinghua University , et af de største universiteter i Beijing, og downloade data fra Kina. Uddannelses- og forskningsnetværk (CERNET), hvor millioner af kinesere har konti. Ifølge Snowden har amerikanske efterretningstjenester udspioneret Kina og Hong Kong elektronisk i årevis. [13] .
Ifølge klassificerede dokumenter udgivet af Snowden infiltrerede NSA også serverne på Huaweis hovedkvarter , Kinas største teleselskab og verdens største producent af telekommunikationsudstyr. Formålet med infiltrationen var at inficere Huawei-udstyr med computervirus, som virksomheden leverer til andre lande, herunder dem, der ikke køber amerikansk udstyr, således at NSA kunne trænge ind i disse landes computer- og telefonnetværk for at indsamle information og foretage andre cyberoperationer [14] .
Ifølge magasinet The Economist stjal sovjetiske efterretningstjenester i 1982 en computer fra et unavngivet canadisk firma designet til at kontrollere en gasrørledning i Sibirien. I programkoden på denne computer havde CIA -medarbejderne tidligere plantet en logisk bombe , der ændrede pumpens hastighed på gasrørledningen , hvilket førte til en eksplosion [15] .
I 1991 publicerede magasinet Infoworld en artikel af John Gantz om computervirussen AF/91 , udviklet af NSA til at inficere det irakiske luftvåbens computersystemer før Golfkrigen og i hemmelighed introduceret ved hjælp af en printerchip importeret til Irak gennem Jordan [ 16] . Efterfølgende viste det sig, at beskeden om denne virus var en aprilsnar [17] .
I 1998, under forberedelsen af USA's og NATO's militæroperation mod Jugoslavien , hackede USA med succes ind i computernetværket i luftforsvarssystemet og lufttrafikkontrolsystemet i Serbien [18] .
Den 7. marts 2021 rapporterede den amerikanske udgave af The New York Times , at USA ville lancere en række cyberangreb på Rusland som svar på hackingen af deres regeringsorganers netværk. Ifølge ham vil "skjulte aktioner" mod russiske netværk være "indlysende for den russiske præsident Vladimir Putin, efterretningstjenesten og de væbnede styrker," men ikke for resten af verden.
"I øjeblikket ser vi betydelige beviser, der peger på en russisk efterretningsstruktur. Men der er ingen beviser for nogen anden version. Dette er den største og mest komplicerede operation, vi nogensinde har set," svarede Microsofts CEO Brad Smith og tilføjede, at "mere end tusind meget dygtige, samvittighedsfulde ingeniører" kunne have arbejdet på hacket. I Rusland nægtes involvering i dette angreb [19] .