Notas
1 EURONEWS. Instalada en el cementerio militar de Tallin la controvertida estatua del soldado soviético. Disponível em: <http://es.euronews.com/2007/04/30/instalada-en-el-cementerio-militar-de-tallin-la-controvertida-estatua-del-soldado-sovietico/>. Acesso em 20 de setembro de 2013.
2 TERRA. Segunda noche de incidentes en Estonia deja 600 arrestados. Disponível em: <http://noticias.terra.com/noticias/segunda_noche_de_incidentes_en_estonia_deja_600_arrestados/act817949>. Acesso em 20 de setembro de 2013.
3 KEATING, Joshua E.. Shots Fired. Disponível em: <http://www.foreignpolicy.com/articles/2012/02/24/shots_fired> . Acesso em 20 de setembro de 2013.
4 CHINA DIGITAL TIMES. Shady Rat Hacking is Not About China. Disponível em: <http://chinadigitaltimes.net/2011/08/shady-rat-hacking-is-not-about-china/>. Acesso em 20 de setembro de 2013.
5 BUMILLER, Elisabeth y SHANKER, Thom. Panetta Warns of Dire Threat of Cyber attack on U.S. Disponível em: <http://www.nytimes.com/2012/10/12/world/panetta-warns-of-dire-threat-of-cyberattack.html?pagewanted=all>. Acesso em 20 de setembro de 2013.
6 KEATING, Joshua E., op. cit.
7 ALPEROVITCH, Dmitri. Revealed: Operation Shady RAT: An investigation of target intrusions into more than 70 global companies, governments and non-profit organizations during the last five years. Disponível em: <http://www.mcafee.com/us/resources/white-papers/wp-operation-shady-rat.pdf>. Acesso em 20 de setembro de 2013.
8 BARBOZA, David y DREW, Kevin. Security Firm Sees Global Cyber spying. Disponível em: <http://www.nytimes.com/2011/08/04/technology/security-firm-identifies-global-cyber-spying.html?pagewanted=all>. Acesso em 20 de setembro de 2013.
9 KEATING, Joshua E., op. cit.
10MARKOFF, John. Before the Gunfire, Cyber attacks. Disponível em: <http://www.nytimes.com/2008/08/13/technology/13cyber.html>. Acesso em 20 de setembro de 2013.
11 Ibid.
12 KEATING, Joshua E., op. cit.
13 CHANG. Gordon G. Busting. The Ghost Hackers. Will Obama ask China to cease and desist?. Disponível em: <http://www.forbes.com/2009/03/30/ghostnet-spyware-hackers-opinions-columnists-china-obama.html>. Acesso em 20 de setembro de 2013.
14 McMillan, Robert. Siemens: Stuxnet worm hit industrial systems. Disponível em: <http://www.computerworld.com/s/article/print/9185419/Siemens_Stuxnet_worm_hit_industrial_systems?taxonomyName=Network+Security&taxonomyId=142>. Acesso em 20 de setembro de 2013.
15 EMERGUI, Sal. Israel y EE.UU. Crearon el virus que daño el programa nuclear Irani. Disponível em: < http://www.elmundo.es/elmundo/2011/01/16/internacional/1295180388.html>. Acesso em 20 de setembro de 2013.
16 TSUKAYAMA, Hayley. Flame cyberweapon written using gamer code, reports says. Disponível em: <http://www.washingtonpost.com/business/technology/flame-cyberweapon-written-using-gamer-code-report-says/2012/05/31/gJQAkIB83U_story.html>. Acesso em 20 de setembro de 2013.
17 PERLROTH, Nicole. Cyberattack on Saudi Firm, U.S. Sees Iran firing back. Disponível em: <http://www.nytimes.com/2012/10/24/business/global/cyberattack-on-saudi-oil-firm-disquiets-us.html?pagewanted=1&_r=0>. Acesso em 20 de setembro de 2013.
18 Joint Chiefs of Staff, Joint Publication 1-02, Dictionary of Military and Associated Terms (2010), Department of Defense, Washington D.C., apud SCHREIER, Fred: On Cyberwarfare, p. 17 (http://www.dcaf.ch/content/download/67316/1025687/file/OnCyberwarfare-Schreier.pdf), consultado em 20 de setembro de 2013.
19 UN Security Council, Resolution 1113 (2011), apud SCHREIR, Fred, Idem.
20 CLARKE, Richard A. y KNAKE, Robert (2012), Cyber War: The Next Threat to National Security and What to Do About it, New York, Ecco Publisher, p. 6.
21 ARQUILLA, John y RONFELDT, David (1993): Cyberwar is Coming!, Comparative Strategy, Taylor & Francis Inc, Vol. 12, p. 30 (http://www.rand.org/content/dam/rand/pubs/monograph_reports/MR880/MR880.ch2.pdf), consultado em 20 de setembro de 2013.
22 SCHNEIER, Bruce, Institute of International and European Affairs – IIEA (2010): On Cyber War and Cyber Crime. (https://www.youtube.com/watch?v=Tkcxi-D5_C0), consultado em 20 de setembro de 2013.
23 CLAUZEWITZ, Carl . On War. Disponível em: < (http://www.gutenberg.org/files/1946/1946-h/1946-h.htm>. Acesso em 20 de setembro de 2013.
24 GOODMAN, Will. Cyber Deterrence: Tougher in Theory than in Practice? Strategic Studies Quarterly. p. 105. Disponível em: < http://www.au.af.mil/au/ssq/2010/fall/goodman.pdf>. Acesso em 20 de setembro de 2013.
25 Idem.
26 Ibid., p. 106.
27 LIBICKI, Martin C. Bradishing Cyberattack Capabilities. p. vii. Disponível em: <http://www.rand.org/content/dam/rand/pubs/research_reports/RR100/RR175/RAND_RR175.pdf>. Acesso em 20 de setembro de 2013.
28 MOORE, Ryan J., Prospects for cyber deterrence. p.49. Disponível em: <http://www.gwu.edu/~nsarchiv/NSAEBB/NSAEBB424/docs/Cyber-025.pdf> . Acesso em 20 de setembro de 2013.
29 SCHREIER, Fred, op. cit. p.79.
30 LIBICKI, Martin C. Cyberdeterrence and cyberwar. p. XIV. Disponível em: <http://www.rand.org/pubs/monographs/MG877.html>. Acesso em 20 de setembro de 2013.
31 O GLOBO: Rússia volta a usar máquinas de escrever para evitar espionagem. Disponível em: <http://oglobo.globo.com/mundo/russia-volta-usar-maquinas-de-escrever-para-evitar-espionagem-9005374. Acesso em 20 de setembro de 2013.