- Według The Guardian, trwająca 3 tygodnie fala masowych cyberataków na mały bałtycki kraj Estonii, pierwszy znany przypadek takiego ataku na państwo, wywołuje alarm w całym zachodnim sojuszu, NATO pilnie analizuje ofensywę i jej konsekwencje. Podczas gdy Rosja i Estonia są uwikłane w swój najgorszy spór od upadku Związku Radzieckiego, spór, który wybuchł pod koniec zeszłego miesiąca w związku z usunięciem przez Estończyków pomnika żołnierza brązowego żołnierza radzieckiego w centrum Tallina, kraj ten został poddany zapora cyberwojny, która blokuje strony internetowe ministerstw, partii politycznych, gazet, banków i firm. NATO wysłało niektórych ze swoich najlepszych ekspertów do Tallina, aby zbadali sprawę i pomogli Estończykom wzmocnić ich cyberobronę. „To kwestia bezpieczeństwa operacyjnego, którą traktujemy bardzo poważnie” – powiedział urzędnik w siedzibie NATO w Brukseli.
- Richard Clarke poinformował , że „Syria wydała miliardy dolarów na systemy obrony powietrznej. Tamtej nocy wrześniowej 2007 roku syryjski personel wojskowy uważnie obserwował swoje radary. Niebo nad Syrią wydawało się bezpieczne i w dużej mierze puste, gdy zbliżała się północ. W rzeczywistości jednak formacje Orłów i Sokołów Izraela przedostały się przez przestrzeń powietrzną Syrii przez Turcję. Te samoloty, zaprojektowane i zbudowane po raz pierwszy w latach 70., były dalekie od ukrycia. Ich stalowo-tytanowe płatowce, ostre krawędzie i rogi oraz bomby i pociski wiszące na ich skrzydłach powinny były oświetlić syryjskie radary jak choinka oświetlająca nowojorski Rockefeller Plaza w grudniu. Ale nie zrobili tego. Następnego ranka Syryjczycy powoli, niechętnie i boleśnie doszli do wniosku, że poprzedniej nocy Izrael „posiadał” syryjską sieć obrony powietrznej za pomocą broni cybernetycznej. Syryjscy kontrolerzy naziemni nie widzieli żadnych celów. Tak toczy się wojna w erze informacji, to była cyber wojna ”.
- USA Today poinformowało 9 lipca 2009 r., że „Stany Zjednoczone Władze twierdzą, że postrzegają Koreę Północną jako źródło cyberataku, który opanował rządowe witryny internetowe w Stanach Zjednoczonych i Korei Południowej. Cele najbardziej rozpowszechnionej cyberofensywy ostatnich lat obejmowały również Narodową Agencję Bezpieczeństwa, Departament Bezpieczeństwa Wewnętrznego i Departament Stanu, giełdę NASDAQ i The Washington Post, zgodnie z wczesną analizą złośliwego oprogramowania wykorzystanego w atakach. ”
- Tony Capaccio i Jeff Bliss poinformowali, że „hakerzy komputerowi, prawdopodobnie pochodzący z chińskiego wojska, czterokrotnie w 2007 i 2008 roku ingerowali w dwa satelity rządu USA, za pośrednictwem stacji naziemnej w Norwegii, według komisji kongresowej. Ingerencje w satelity, używane do obserwacji klimatu i terenu Ziemi, podkreślają potencjalne zagrożenie ze strony hakerów ”.
- David E. Sanger i Eric Schmitt poinformowali, że „Najwyższy amerykański urzędnik wojskowy odpowiedzialny za obronę Stanów Zjednoczonych przed cyberatakami powiedział w czwartek, że nastąpił znaczący wzrost liczby ataków komputerowych na amerykańską infrastrukturę w latach 2009–2011, zainicjowane przez gangi przestępcze, hakerów i inne narody ”.
- Wall Street Journal poinformował w dniu 8 kwietnia 2009 r., Że rosyjscy i chińscy szpiedzy przeniknęli do amerykańskiej sieci energetycznej. Ustawodawcy forsują co najmniej trzy różne propozycje zwiększenia bezpieczeństwa cybernetycznego w sektorze elektrycznym, w tym środki, które dałyby władzom federalnym prawo do wydawania przepisów mających na celu zwalczanie bezpośrednich zagrożeń.
- Prezydent Obama 29 maja 2009 r. Przyznał: „Cyberprzestępcy sondowali nasze sieci elektryczne” (uwagi Prezydenta na temat zabezpieczenia infrastruktury cybernetycznej naszego kraju).
- Iftikhar Alam z The Nation (Pakistan) w dniu 5 grudnia 2010 r. Poinformował, że w piątek wieczorem cyberatak na witrynę internetową
Centralne Biuro Śledcze (CBI) – czołowa cywilna agencja śledcza w Indiach – w odpowiedzi na atak na 40 pakistańskich witryn internetowych zintensyfikowało wojnę cybernetyczną między Indiami a Pakistanem, która rozpoczęła się w 1998 roku. Według ekspertów IT istnieje setki wysoce profesjonalnych hakerów działających w obu krajach.
Czy cyberbroń używana w powyższych przykładach mogłaby zostać przeniesiona ze środowiska wojskowego w ręce przestępców? To pytanie i odpowiedź na nie są ściśle związane ze zmianą paradygmatu bezpieczeństwa informacji wprowadzoną w tej prezentacji