Guerre de l'information
Fait partie d'une série sur |
Guerre |
---|
La guerre de l'information ( IW ) (différente de la cyberguerre qui attaque les ordinateurs, les logiciels et les systèmes de contrôle de commande) manipule les informations auxquelles les cibles ont confiance à leur insu, de sorte que les cibles prennent des décisions contre leur intérêt mais dans l'intérêt de celui qui conduit l'information guerre. C'est un concept impliquant l' utilisation de l' espace de combat et la gestion des technologies de l' information et de la communication(TIC) à la recherche d'un avantage concurrentiel sur un adversaire. La guerre de l'information est la manipulation d'informations auxquelles une cible fait confiance sans que celle-ci en soit consciente afin que la cible prenne des décisions contre son intérêt mais dans l'intérêt de celui qui mène la guerre de l'information. En conséquence, il n'est pas clair quand la guerre de l'information commence, se termine, et à quel point elle est forte ou destructrice. [1] La guerre de l'information peut impliquer la collecte d'informations tactiques, l' assurance que ses informations sont valides, la diffusion de propagande ou de désinformation pour démoraliser ou manipuler [2]l'ennemi et le public, sapant la qualité des informations de la force adverse et refusant aux forces adverses des opportunités de collecte d'informations. La guerre de l'information est étroitement liée à la guerre psychologique . [3] [ source auto-publiée ? ]
L'accent militaire des États-Unis a tendance à favoriser la technologie et a donc tendance à s'étendre aux domaines de la guerre électronique , de la cyberguerre , de l'assurance de l'information et des opérations de réseau informatique , des attaques et de la défense.
La plupart du reste du monde utilisent le terme beaucoup plus large des « opérations d' information » qui, bien que faisant usage de la technologie, met l' accent sur les aspects les plus liés à l' homme de l' utilisation de l' information, y compris (parmi beaucoup d' autres) analyse des réseaux sociaux , l' analyse décisionnelle , et les aspects humains du commandement et du contrôle .
Aperçu
La guerre de l'information peut prendre plusieurs formes :
- Les transmissions de télévision , Internet et radio peuvent être brouillées .
- Les transmissions télévisées, Internet et radio peuvent être détournées pour une campagne de désinformation .
- Les réseaux logistiques peuvent être désactivés.
- Les réseaux de communication ennemis peuvent être désactivés ou usurpés, en particulier la communauté sociale en ligne de nos jours.
- Les transactions boursières peuvent être sabotées , soit par intervention électronique, soit par fuite d'informations sensibles, soit par placement de désinformation.
- L'utilisation de drones et autres robots de surveillance ou webcams.
- La gestion de la communication
L' US Air Force dispose d'escadrons de guerre de l'information depuis les années 1980. En fait, la mission officielle de l'US Air Force est désormais « Voler, combattre et gagner... dans l'air, l'espace et le cyberespace », [4] ce dernier faisant référence à son rôle de guerre de l'information.
Comme l'US Air Force prend souvent le risque d'attaquer des cibles de communication ennemies stratégiques par des avions et des équipages, la désactivation à distance de ces cibles à l'aide de logiciels et d'autres moyens peut constituer une alternative plus sûre. De plus, la désactivation électronique de ces réseaux (au lieu de manière explosive) permet également de les réactiver rapidement après l'occupation du territoire ennemi. De même, des unités de contre-information sont employées pour refuser une telle capacité à l'ennemi. La première application de ces techniques a été utilisée contre les réseaux de communication irakiens pendant la guerre du Golfe .
Également pendant la guerre du Golfe, des pirates informatiques néerlandais auraient volé des informations sur les mouvements de troupes américaines à partir d' ordinateurs du département américain de la Défense et auraient tenté de les vendre aux Irakiens, qui pensaient qu'il s'agissait d'un canular et l'ont refusé. [5] En janvier 1999, les ordinateurs de l'US Air Intelligence ont été touchés par une attaque coordonnée ( Moonlight Maze ), dont une partie provenait d'un ordinateur central russe. Cela n'a pas pu être confirmé comme une cyberattaque russe en raison de la non-attribution - le principe selon lequel l'identité en ligne ne peut pas servir de preuve d'identité dans le monde réel. [6] [7] [8]
Nouveau champ de bataille
L'innovation de TIC plus avancées et autonomes a engendré une nouvelle révolution dans les affaires militaires, qui englobe l'utilisation des TIC par les nations à la fois dans le cyberespace et sur le champ de bataille physique pour faire la guerre à leurs adversaires. Les trois révolutions les plus répandues dans les affaires militaires se présentent sous la forme de cyberattaques , de robots autonomes et de gestion de la communication .
Dans le domaine du cyberespace, il existe deux armes principales : la guerre centrée sur le réseau et le C4ISR , qui désigne le commandement, le contrôle, les communications, les ordinateurs, le renseignement, la surveillance et la reconnaissance intégrés. De plus, les attaques dans le cyberespace lancées par une nation contre une autre nation ont pour objectif sous-jacent d'obtenir la supériorité de l' information sur la partie attaquée, ce qui inclut de perturber ou de nier la capacité de la partie victime à recueillir et à diffuser des informations. Un événement réel qui a illustré le potentiel dangereux des cyberattaques s'est produit en 2007, lorsqu'une frappe des forces israéliennes a démoli un prétendu réacteur nucléaire en Syriequi était en cours de construction grâce à un effort de collaboration entre la Syrie et la Corée du Nord. La frappe a été accompagnée d'une cyberattaque contre les défenses aériennes de la Syrie, qui les a laissées aveugles à l'attaque du réacteur nucléaire et a finalement permis que l'attaque se produise (New York Times 2014). Un exemple d'attaque plus basique contre une nation dans le cyberespace est un déni de service distribué(DDOS), qui est utilisée pour entraver les réseaux ou les sites Web jusqu'à ce qu'ils perdent leur fonctionnalité principale. Comme sous-entendu, les cyberattaques n'affectent pas seulement la partie militaire attaquée, mais plutôt l'ensemble de la population de la nation victime. Étant donné que de plus en plus d'aspects de la vie quotidienne sont intégrés dans les réseaux du cyberespace, les populations civiles peuvent potentiellement être affectées négativement en temps de guerre. Par exemple, si un pays choisissait d'attaquer les serveurs du réseau électrique d' un autre pays dans une zone spécifique pour perturber les communications, les civils et les entreprises de cette zone devraient également faire face à des pannes de courant , ce qui pourrait également entraîner des perturbations économiques.
De plus, les TIC physiques ont également été mises en œuvre dans la dernière révolution des affaires militaires en déployant de nouveaux robots plus autonomes (c'est-à-dire des drones sans pilote ) sur le champ de bataille pour effectuer des tâches telles que patrouiller les frontières et attaquer des cibles au sol. Des humains provenant d'endroits éloignés pilotent de nombreux drones sans pilote, cependant, certains des robots les plus avancés, tels que le Northrop Grumman X-47B, sont capables de décisions autonomes. Malgré le pilotage des drones depuis des endroits éloignés, une proportion de pilotes de drones souffre toujours des facteurs de stress d'une guerre plus traditionnelle. Selon NPR, une étude réalisée par le Pentagone en 2011 a révélé que 29 % des pilotes de drones sont « épuisés » et subissent des niveaux de stress élevés. De plus, environ 17 % des pilotes de drones interrogés dans le cadre de l'étude étaient étiquetés « en détresse clinique », certains de ces pilotes présentant également des signes de trouble de stress post-traumatique . [9]
Les TIC modernes ont également fait progresser la gestion des communications entre les forces militaires. La communication est un aspect vital de la guerre pour toute partie impliquée et, grâce à la mise en œuvre de nouvelles TIC telles que les appareils basés sur les données, les forces militaires sont désormais en mesure de diffuser des informations plus rapidement que jamais. Par exemple, certaines armées utilisent désormais des iPhones pour télécharger des données et des informations recueillies par des drones dans la même zone. [10] [11]
Préoccupations juridiques et éthiques
Alors que la guerre de l'information a permis de nombreuses avancées dans les types d'attaques qu'un gouvernement peut lancer, elle a également suscité des inquiétudes quant aux ambiguïtés morales et juridiques entourant cette forme particulièrement nouvelle de guerre. Traditionnellement, les guerres ont été analysées par les spécialistes de la morale selon la théorie de la guerre juste . Cependant, avec la guerre de l'information, la théorie de la guerre juste échoue parce que la théorie est basée sur la conception traditionnelle de la guerre. La guerre de l'information présente trois problèmes principaux par rapport à la guerre traditionnelle :
- Le risque pour la partie ou la nation à l'origine de la cyberattaque est nettement inférieur au risque pour une partie ou la nation à l'origine d'une attaque traditionnelle. Cela permet aux gouvernements, ainsi qu'aux organisations terroristes ou criminelles potentielles , de commettre ces attaques plus fréquemment qu'ils ne le pourraient avec la guerre traditionnelle. [12]
- Les technologies de l'information et de la communication (TIC) sont tellement immergées dans le monde moderne qu'un très large éventail de technologies sont menacées par une cyberattaque. Plus précisément, les technologies civiles peuvent être la cible de cyberattaques et des attaques peuvent même potentiellement être lancées via des ordinateurs ou des sites Web civils. En tant que tel, il est plus difficile d'imposer le contrôle des infrastructures civiles qu'un espace physique. Tenter de le faire soulèverait également de nombreuses préoccupations éthiques concernant le droit à la vie privée, ce qui rendrait la défense contre de telles attaques encore plus difficile.
- L'intégration massive des TIC dans notre système de guerre rend beaucoup plus difficile l'évaluation de la responsabilité des situations pouvant survenir lors de l'utilisation de robots et/ou de cyberattaques. Pour les armes robotiques et les systèmes automatisés, il devient de plus en plus difficile de déterminer qui est responsable d'un événement particulier qui se produit. Ce problème est exacerbé dans le cas des cyberattaques, car il est parfois pratiquement impossible de retracer l'origine de l'attaque. [8]
Récemment, des préoccupations juridiques ont surgi autour de ces questions, en particulier la question du droit à la vie privée aux États-Unis d'Amérique. Le lieutenant-général Keith B. Alexander , qui était à la tête du Cyber Command sous le président Barack Obama , a noté qu'il y avait un « décalage entre nos capacités techniques pour mener des opérations et les lois et politiques en vigueur » lorsqu'il a écrit au comité sénatorial des forces armées. . Le ciblage d'institutions civiles pour des cyberattaques, auquel le général a promis d'essayer de maintenir un état d'esprit similaire à celui de la guerre traditionnelle, dans lequel elles chercheront à limiter l'impact sur les civils, était un point de préoccupation majeur. [13]
Voir aussi
- Mesures actives
- Propagande noire
- Assassinat de personnage
- Cyber guerre
- Sécurité des communications
- Guerre de commandement et de contrôle
- Désinformation
- Guerre électronique
- Le révisionnisme historique
- Fausses nouvelles
- Opérations de cinquième dimension
- Gardien (politique)
- Espionnage industriel
- Opérations d'information
- Manipulation d'Internet
- Guerre irrégulière
- iWar
- Kompromat
- Liste des forces de cyberguerre
- La guerre centrée sur le réseau
- Guerre politique
- Guerre psychologique
- Affaires publiques (militaires)
- Relations publiques
- botnet Storm
- Transparence
Spécifique au groupe :
- Opérations d'information chinoises et guerre de l'information
- Cyberguerre en Russie
- Propagande des talibans
- Livre blanc sur le Salvador
Spécifique aux États-Unis :
- Groupe de travail sur les mesures actives
- CIA
- COINTELPRO
- Edouard Bernay
- Enemy Image , un documentaire sur l'approche du Pentagone en matière de couverture médiatique de la guerre
- Feuille de route des opérations d'information
- Opérations d'information (États-Unis)
- Programme d'analystes militaires du Pentagone
- Division des activités spéciales
- Pluie de Titans
Références
- ^ Glenn. Jérôme. Chapitre 9 Défense, Future Mind, Acropolis Books, Washington, DC 1989
- ^ "La guerre de l'information : quoi et comment ?" . www.cs.cmu.edu . Récupéré le 2019-10-20 .
- ^ Kiyuna, A.; Conyers, L. (14 avril 2015). LIVRE DE SOURCE DE CYBERWARFARE . Lulu.com. ISBN 9781329063945 – via Google Livres.[ source auto-publiée ]
- ^ "À propos de l'Armée de l'Air : Notre Mission - airforce.com" . Consulté le 18 février 2015 .
- ^ « Experts en sécurité informatique : les pirates néerlandais ont volé les secrets de la guerre du Golfe » . NOUVELLES AP . Récupéré le 2019-10-20 .
- ^ "Nouvelles technologiques, analyses, commentaires et critiques de produits pour les professionnels de l'informatique" . Archivé de l'original le 2007-05-25 . Récupérée 2008-03-28 .
- ^ "Les avertissements ? - Cyberguerre ! - FRONTLINE - PBS" . Consulté le 18 février 2015 .
- ^ un b Mariarosaria Taddeo (2012). "Mariarosaria Taddeo, Guerre de l'information : Une perspective philosophique - PhilPapers" . doi : 10.1007/s13347-011-0040-9 . hdl : 2299/8987 . S2CID 17684656 . Consulté le 18 février 2015 . Cite journal requires
|journal=
(help) - ^ "Rapport : niveaux élevés de « épuisement professionnel » chez les pilotes de drones américains" . NPR.org . 18 décembre 2011 . Consulté le 18 février 2015 .
- ^ Taddeo Mariarosaria (2012). "La guerre de l'information : une perspective philosophique" (PDF) . Philosophie & Technologie . 25 : 105-120. doi : 10.1007/s13347-011-0040-9 . hdl : 2299/8987 . S2CID 17684656 .
- ^ DAVID E. SANGER (2014-02-24). "La guerre en Syrie suscite un nouveau débat américain sur les cyberattaques" . Le New York Times . Consulté le 18 février 2015 .
- ^ Ajir, Médias; Vailliant, Béthanie (2018). "La guerre de l'information russe: Implications pour la théorie de la dissuasion" . Etudes Stratégiques Trimestrielle . 12 (3) : 70-89. ISSN 1936-1815 . JSTOR 26481910 .
- ^ "Cyberwar Nominee voit des lacunes dans la loi" . Le New York Times . 15 avril 2010.
Bibliographie
Livres
- Jerome Clayton Glenn , "Future Mind" Chapitre 9. Défense p.195-201. Acropolis Books LTD, Washington, DC (1989)
- Winn Schwartau , "Information Warfare: Chaos on the Electronic Superhighway" Thunder's Mouth Press (1993)
- Winn Schwartau , éd, Information Warfare: Cyberterrorism: Protecting your personal security in the electronic age , Thunder's Mouth Press, 2e éd, (1996) ( ISBN 1560251328 ).
- John Arquilla et David Ronfeldt, Dans le camp d'Athéna , RAND (1997).
- Dorothy Denning, Guerre de l'information et sécurité , Addison-Wesley (1998) ( ISBN 0201433036 ).
- James Adams, The Next World War: Computers are the Weapons and the Front line is Everywhere , Simon et Schuster (1998) ( ISBN 0684834529 ).
- Edward Waltz, Principes et opérations de la guerre de l'information , Artech House, 1998, ISBN 0-89006-511-X
- John Arquilla et David Ronfeldt, Networks and Netwars: The Future of Terror, Crime, and Militancy , RAND (2001) ( ISBN 0833030302 ).
- Ishmael Jones, The Human Factor: Inside the CIA's Dysfunctional Intelligence Culture , Encounter Books, New York (2010) ( ISBN 978-1594032233 ). La guerre de l'information/du renseignement.
- Gregory J. Rattray, Guerre stratégique dans le cyberespace , MIT Press (2001) ( ISBN 0262182092 ).
- Anthony H. Cordesman, Cyber-menaces, guerre de l'information et protection des infrastructures critiques : DÉFENDRE LA PATRIE DES ÉTATS-UNIS (2002) ( ISBN 0275974235 ).
- Leigh Armistead, Information Operations: The Hard Reality of Soft Power, Joint Forces Staff College and the National Security Agency (2004) ( ISBN 1574886991 ).
- Thomas Rid, Guerre et opérations médiatiques : l'armée américaine et la presse du Vietnam à l'Irak , Routledge (2007) ( ISBN 0415416590 ).
Autre
- Science at War: Information Warfare , The History Channel (1998).
Liens externes
Ressources
- Crime informatique à motivation politique
- Centre d'études sur le cyberespace et les opérations d'information , Air University, US Air Force.
- IWS - Le site de guerre de l'information
- Information Warfare Monitor - Tracking Cyberpower (Université de Toronto, Canada/Munk Centre)
- Twitter : InfowarMonitor
- Guerre de l'information, I-War, IW, C4I, Cyberwar
- Fédération des scientifiques américains - IW Resources
- Association of Old Crows http://www.crows.org Association pour la guerre électronique et les opérations d'information.
- C4I.org - Sécurité informatique et renseignement
- Guerre de l'information, opérations d'information et capacités d'attaque électronique Air Power Australia.
- Comité sur les conséquences politiques et les implications juridiques/éthiques de la guerre de l'information offensive , The National Academies.
- Programme sur l'information et la guerre , Global Information Society Project, World Policy Institute.
- Information Warriors Information Warriors est un forum Web dédié à la discussion sur la guerre de l'information de la marine.
- Analyse des tactiques de guerre de l'information de Mastermind Corporation
- Guerre de l'information en biologie Exploitation de l'information par la nature pour gagner des concours de survie, Monash University, Computer Science.
Syllabi des cours
- COSC 511 Information Warfare: Terrorism, Crime, and National Security @ Department of Computer Science, Georgetown University (1997-2002) (Dorothy Denning).
- CSE468 Information Conflict (Honours) @ School of Computer Science and Software Engineering, Monash University (2006) (Carlo Kopp).
- Guerre de l'information, cyberterrorisme et hacktivisme de la cybercriminalité, du cyberterrorisme et de l'application de la loi numérique, New York Law School.
Articles : recherche et théorie
- Col Andrew Borden, USAF (Ret.), Qu'est-ce que la guerre de l'information ? Chroniques de puissance aérospatiale (1999).
- Dr Carlo Kopp, A Fundamental Paradigm of Infowar (février 2000).
- Liens de recherche et de théorie , Centre d'études sur le cyberespace et les opérations d'information, Air War College, Air University, US Air Force.
- Lachlan Brumley et al., Cutting Through the Tangled Web: An Information-Theoretic Perspective on Information Warfare (Octobre 2012).
- Michael MacDonald (2012) "Black Logos: Rhetoric and Information Warfare", pages 189-220 dans Literature, Rhetoric and Values: Selected Proceedings of a Conference tenue à l'Université de Waterloo, 3-5 juin 2011 , éditeurs Shelley Hulan, Murray McArthur et Randy Allen Harris, Cambridge Scholars Publishing ISBN 978-1-4438-4175-7 .
- Taddeo, Mariarosaria (2012). Guerre de l'information : une perspective philosophique. Philosophie et technologie 25 (1):105-120.
- Inna, Vasilyeva. "La valeur de l'interaction pour la Russie, les États-Unis et la Chine face à la guerre de l'information." IJCWT 3.4 (2013) : 1–9. [1] .
Papiers : Autre
Articles de presse
- L'armée et l'armée de l'air cherchent à passer à l'offensive dans la cyberguerre , GovExec.com (13 juin 2007).
- L'OTAN déclare qu'il est urgent de lutter contre les cyberattaques , Reuters (14 juin 2007).
- L'Amérique se prépare à une « cyberguerre » avec la Chine , Telegraph.uk.co (15 juin 2007).
- L'OTAN et les États-Unis se préparent à la guerre cyberpunk , The Register (15 juin 2007).
Doctrine des opérations d'information du ministère de la Défense des États-Unis
- Feuille de route des opérations d'information (DOD 2003)
- Opérations d'information (JP 3-13 2006)
- Sécurité des opérations (JP 3-13.3)
- Déception militaire (JP 3-13.4)
- Doctrine conjointe pour PSYOP (JP 3-53 2003)
- Doctrine commune pour les affaires publiques (JP 3-61 2005)
- Déstabiliser les réseaux terroristes : perturber et manipuler les flux d'informations dans la guerre mondiale contre le terrorisme , document de conférence du projet de société de l'information de Yale (2005).
- Seeking Symetry in Fourth Generation Warfare: Information Operations in the War of Ideas , Présentation (diapositives PDF) au Symposium Bantle - Institute for National Security and Counterterrorism (INSCT), Syracuse University (2006).
- KA Taipale , À la recherche de la symétrie sur le front de l'information : Confronter le djihad mondial sur Internet , 16 Stratégie nationale F. Rev. 14 (Été 2007).