Niektórzy ludzie z natury niebezpieczne rozpoznał naturę Internetu dość wcześnie. W 1997 roku na zlecenie Departamentu Obrony eksperyment o nazwie kodowej kwalifikowalne odbiornik. Podczas gdy większość szczegółów dotyczących odbiornik nadal klasyfikowane są kwalifikowalne, głównym celem wykonywania było sprawdzić, czy grupa hakerów za pomocą łatwo dostępnego oprogramowania komputerów i systemów komputerowych może przeniknąć do Pentagonu. Wyniki były wytrzeźwienia - według Jana Hamre, zastępca sekretarza obrony w momencie, zajęło trzy dni, zanim ktokolwiek w Pentagon dowiedział się, że systemy komputerowe były atakowane [źródło: Frontline]. Największa
Zespół hakerzy przejęli kontrolę nad Pentagonem i krajowych systemów dowodzenia wojskowego. Prawdziwy atak mógł spowodować systemów komputerowych do zamknięcia. Jeszcze discomforting była myśl, że atakujący może uzyskać dostęp i kradzież informacji. Największa
W rzeczywistości, wydaje się, że prawdziwym przeciwnikiem udało się nie tylko, że dopiero rok później. W ataku, że rząd USA o nazwie Moonlight Maze, ktoś zdołał przeniknąć wiele systemów komputerowych Pentagonu, NASA i innych obiektów i dostęp do informacji niejawnych. Amerykańscy urzędnicy odkryli próbkowania ataki wypadku w 2000 roku po przejściu niezauważone przez dwa lata [Źródło: Frontline]. W splądrowany dane zawarte map strategicznych zadań wojsk i stanowisk oraz innych poufnych informacji. Rządowi agenci byli w stanie śledzić ataki z powrotem do Rosji, ale nie można powiedzieć, czy to ich prawdziwe pochodzenie. Największa
Stany Zjednoczone nie zawsze jest na obronie w cyber wojny. Używane przez USA cyber strategii bojowych wobec Iraku i Afganistanie. Podczas wojny w Kosowie, USA używany ataków komputerowych na kompromis serbskich systemów obrony powietrznej. Ataki zniekształcone obrazy systemy wygenerowane, dając siły serbskie nieprawdziwe informacje podczas kampanii powietrznej. Środki bezpieczeństwa są również prace w celu infiltracji komórek te