Eerder, in januari, waren er berichten dat Washington de komende jaren het aantal Cyber Command-medewerkers zou gaan uitbreiden. Volgens de Amerikaanse editie van de Washington Post zal het aantal werknemers dat zich bezighoudt met het beveiligen van overheids- en civiele computernetwerken en -systemen in de Verenigde Staten, die in staat zijn zelfstandig cyberaanvallen uit te voeren, met meer dan 5 keer worden verhoogd tot 4,9 duizend mensen.
De plannen van het Pentagon omvatten de organisatie van 3 divisies: het verlenen van steun aan militaire operaties, het beschermen van de systemen van het Ministerie van Defensie en het beschermen van belangrijke civiele netwerken. Deze eenheden worden "combat cyber forces", "cyber defense forces" en "national cyber forces" genoemd. Alleen al in 2013 gaan de VS ongeveer $ 769 miljoen uitgeven aan cyberbeveiligingsbehoeften. Het cybercommando van de Verenigde Staten begon in mei 2010. Ongeveer 900 hackers werken onder leiding van vice-admiraal Samuel Cox, hoofd van Cyber Command Intelligence.

In een gesprek met senatoren van de Armed Services Committee zei Keith Alexander dat men op dit moment van geen enkele staat een grootschalige cyberaanval mag verwachten, aangezien zij begrijpen dat de bron van een cyberaanval kan worden geïdentificeerd en dat er vergeldingsacties tegen kunnen worden ondernomen harde maatregelen. Volgens de generaal gaat het op dit moment alleen om het toebrengen van kleine schade aan publieke en private sites, informatie en eigendommen door andere landen. Tegelijkertijd zijn de methoden en middelen van cyberaanvallen volgens hem actief in ontwikkeling en kunnen ze vroeg of laat in handen komen van mensen die er alles aan doen om de Verenigde Staten zoveel mogelijk schade te berokkenen. over terroristische organisaties gesproken.
Dit kan volgens hem alleen worden voorkomen met behulp van een actief cyberdefensiesysteem, waarbij zowel de bedoelingen en plannen van de vijand worden geïdentificeerd als het nemen van onmiddellijke responsmaatregelen. Alexander vergeleek dit met de acties van het raketafweersysteem om vijandelijke ballistische raketten te vernietigen. Dat is de tactiek die de 13 gespecialiseerde teams die de verantwoordelijkheid hebben gekregen om de Amerikaanse cyberspace te beveiligen, zullen volgen. Afzonderlijk wordt opgemerkt dat ze niet alleen in de Verenigde Staten, maar ook in het buitenland zullen werken - dat wil zeggen in de nabijheid van bronnen van een potentiële dreiging, terwijl de generaal niet precies heeft aangegeven waar. De overige 17 teams zullen de databases en informatiesystemen van het Pentagon en het Amerikaanse leger beschermen.
Gelijktijdig met Alexander hield James Clapper, directeur van National Intelligence van de Verenigde Staten, een presentatie tijdens de hoorzittingen, die opmerkte dat de cyberdreiging op dit moment bijna de belangrijkste is voor het land. De dag ervoor stond Thomas Donilon, assistent van de Amerikaanse president voor nationale veiligheidszaken, tijdens de Asia Society in New York stil bij het gedrag van de Volksrepubliek China. Amerikaanse bedrijven maken zich steeds meer zorgen over de geavanceerde diefstal van gepatenteerde technologieën en gevoelige informatie door middel van cyberaanvallen uit China, aldus de functionaris. Donilon merkte op dat dergelijke activiteiten "ongekende proporties" hebben aangenomen, dus China zou hier een einde aan moeten maken.

Tegelijkertijd ontkende het Chinese ministerie van Defensie officieel alle beschuldigingen van het organiseren van cyberaanvallen op Amerikaanse overheidsinstanties en bedrijven. De verklaring, die op de officiële website van het bureau is geplaatst, zegt dat dergelijke beschuldigingen ongegrond zijn en alleen gebaseerd zijn op het feit dat de IP-adressen die door de hackers worden gebruikt zich in China bevinden. Een vertegenwoordiger van het Chinese Ministerie van Defensie merkte op dat cyberaanvallen anoniem en grensoverschrijdend zijn en dat de bron vaak moeilijk te achterhalen is. Tegelijkertijd merkte het ministerie op dat het Chinese leger de activiteiten van hackers niet ondersteunt en ondersteunt.
Het is vermeldenswaard dat de Verenigde Staten zelf niet zo zondeloos zijn als het gaat om het uitvoeren van cyberaanvallen. Dus in juni 2012 schreef de New York Times, onder verwijzing naar zijn eigen bronnen in de regering van het land, dat de Verenigde Staten actief gebruik maakten van cyberaanvalwapens. Volgens de krant ontwikkelt het Pentagon niet alleen cyberwapens, maar zet het ook actief in. Allereerst om nucleaire installaties in Iran uit te schakelen en het nucleaire programma van het land te verstoren. Het is gemeld dat het programma voor de ontwikkeling van dergelijke armen codenaam "Olympische Spelen" werd gelanceerd tijdens het presidentschap van George W. Bush, en onder Barack Obama werd aanzienlijk geïntensiveerd. Het gebruik van cyberwapens werd bekend nadat een militair computervirus dat door enkele softwarefouten of -storingen in het controlesysteem van het uraniumverrijkingscomplex in de stad Natanz was geïntroduceerd, op het internet terechtkwam, waar het werd ontdekt door computerbeveiliging specialisten. Dit virus wordt "Stuxnet" genoemd.
The New York Times merkte op dat dit waarschijnlijk de eerste keer is dat de VS een cyberwapen gebruiken in een poging om de infrastructuur van een andere staat te beschadigen met een computerprogramma. Voorheen werden saboteurs of bombardementen voor dezelfde doeleinden gebruikt. Tegelijkertijd kan met voldoende zekerheid worden gezegd dat het Pentagon zich niet zal beperken tot het Stuxnet-virus. Er zijn met name berichten dat Israëlische en Amerikaanse inlichtingendiensten achter de creatie van het Flame-virus zaten, dat volgens experts gericht was op het stelen van belangrijke industriële blauwdrukken van Iraanse regeringscomputers, evenals computers uit een aantal staten in het Midden-Oosten. Er werd gemeld dat de CIA, de NSA en het Israëlische leger achter de ontwikkeling van dit virus zaten.

In november 2012 ondertekende Barack Obama Richtlijn 20, het cyberbeveiligingsplan. Dit document bevat een vrij brede reeks normen die de activiteiten van federale agentschappen om cyberdreigingen te bestrijden definiëren. Dit plan beschrijft voor het eerst duidelijk hoe cyberbeveiligingssystemen moeten worden gebruikt. Het beschrijft het mechanisme voor het beschermen van netwerken, evenals de acties van cybereenheden offline, evenals een volledige reeks defensie-initiatieven, zeiden hoge functionarissen in de Amerikaanse hoofdstad.
De nieuwe richtlijn is voor het eerst sinds 2004 duidelijk over het standpunt van Washington over cyberdreigingen en stelt het leger in staat "agressiever op te treden" via militaire en civiele netwerken om cyberaanvallen te voorkomen en te onderdrukken, aldus de Washington Post. Het Pentagon zal naar verwachting binnenkort een systeem van regels en richtlijnen voltooien dat zal bepalen wanneer het Amerikaanse leger in staat zal zijn verder te gaan dan Amerikaanse netwerken om cyberdreigingen die een bedreiging vormen voor de veiligheid van de staat te elimineren.
Voorafgaand hieraan heeft het Pentagon herhaaldelijk gezegd dat het praktisch in oorlog is in cyberspace, aangezien het aantal aanvallen van hackers met de dag toeneemt. Bovendien heeft het Amerikaanse leger Washington herhaaldelijk voorgesteld om een duidelijke set regels te ontwikkelen, zowel defensief als offensief. De huidige veiligheidssituatie in cyberspace en de initiatieven van het Pentagon om de eigen bevoegdheden (in de vorm van virus- en computerspecialisten) te vergroten, tonen in ieder geval duidelijk de dubbele moraal van de Verenigde Staten aan. Enerzijds is het Pentagon zelf bezig met het creëren van nieuwe computervirussen die tegen onafhankelijke staten worden ingezet. En aan de andere kant verwijst hij naar de toename van cyberaanvallen en daarom vraagt hij om zijn speciale diensten toe te staan legaal "cybervluchten" uit te voeren, dat wil zeggen om een platform te ontwikkelen voor een volwaardige grootschalige oorlog in cyberspace.
Bronnen van informatie:
-http://peacekeeper.ru/ru/?module=news&action=view&id=17184
-http://vz.ru/news/2013/3/13/624120.html
-http://www.rg.ru/2013/01/28/kiberkomandovanie-anons.html