2015
DOI: 10.2307/j.ctt1d989jr
|View full text |Cite
|
Sign up to set email alerts
|

The Evolution of Cyber War

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
1
1
1

Citation Types

0
5
0
2

Year Published

2015
2015
2024
2024

Publication Types

Select...
5
4

Relationship

0
9

Authors

Journals

citations
Cited by 25 publications
(7 citation statements)
references
References 0 publications
0
5
0
2
Order By: Relevance
“…99 Na mesma direção, o pensamento de Brian M. Mazanec, que sugere o uso de referenciais anteriores de restrição de armas como marco regulatório para restringir as tecnologias cibernéticas e de IA. 100 Ainda sobre a possibilidade de construção de um consenso internacional, Max Tegmark pondera que alguns países que apresentam uma superioridade militar em áreas convencionais podem optar por um tratado de banimento de LAWs, alegando que "aqueles que mais podem ganhar com uma corrida armamentista não são superpotências, mas pequenos estados desonestos e atos não estatais". 101 Em dezembro de 2021, realizou-se, em Genebra, uma conferência dos países signatários da Convenção das Nações Unidas sobre Certas Armas Convencionais (CCAC) para discutir o uso das armas autônomas letais.…”
Section: A Responsabilidade Do Comandante Militar Que Ordena O Empreg...unclassified
“…99 Na mesma direção, o pensamento de Brian M. Mazanec, que sugere o uso de referenciais anteriores de restrição de armas como marco regulatório para restringir as tecnologias cibernéticas e de IA. 100 Ainda sobre a possibilidade de construção de um consenso internacional, Max Tegmark pondera que alguns países que apresentam uma superioridade militar em áreas convencionais podem optar por um tratado de banimento de LAWs, alegando que "aqueles que mais podem ganhar com uma corrida armamentista não são superpotências, mas pequenos estados desonestos e atos não estatais". 101 Em dezembro de 2021, realizou-se, em Genebra, uma conferência dos países signatários da Convenção das Nações Unidas sobre Certas Armas Convencionais (CCAC) para discutir o uso das armas autônomas letais.…”
Section: A Responsabilidade Do Comandante Militar Que Ordena O Empreg...unclassified
“…Ранние и с относительно нетяжелыми последствиями инциденты в сфере кибербезопасности имели место еще во времена Холодной войны, когда Соединенные Штаты, по имеющимся сведениям, провалили советскую шпионскую операцию, позволив кражу компонентов системы управления нефтепроводов с использованием злонамеренного программного обеспечения, что в итоге привело к последующему зрелищному отказу нефтепровода, вызвавшего огромный взрыв, самый большой неядерный взрыв, который когда-либо имел место. 60 63 Многие считают, что это была программа китайского правительства, в результате которой были получены от десяти до двадцати терабайт данных только из сетей вооруженных сил США. 64 Попытки блокировать проникновения в процессе их осуществления часто были неуспешными, и прикрытый характер вторжений делал даже идентификацию времени, продолжительности атаки и украденных данных делом догадок экспертов.…”
Section: когда меры безопасности не работаютunclassified
“…62 A long-running, shadowy espionage operation known as Titan Rain occurred from roughly 2003 to 2005, involving the systematic infiltration of U.S. and Western European government computer networks. 63 Widely judged to be a Chinese government program, the spying effort netted ten to twenty terabytes of data from U.S. military networks alone. 64 Attempts to block penetrations while they were ongoing were often futile, and the stealthy nature of the intrusions made even identifying when the networks were compromised, for how long, and what data was stolen a matter of educated guesswork.…”
Section: When Security Failsmentioning
confidence: 99%