Из Википедии, бесплатной энциклопедии
  (Перенаправлено из Intelligence warfare )
Перейти к навигации Перейти к поиску

Информационная война ( IW ) - это концепция, предполагающая использование и управление информационными и коммуникационными технологиями (ICT) в боевом пространстве для достижения конкурентного преимущества над противником. Информационная война - это манипулирование информацией, которой доверяет цель без ведома цели, так что цель будет принимать решения против их интересов, но в интересах того, кто ведет информационную войну. В результате неясно, когда начинается и заканчивается информационная война, насколько она сильна или разрушительна. [1] Информационная война может включать сбор тактической информации, обеспечение достоверности информации, распространениепропаганда или дезинформация с целью деморализовать или манипулировать [2] противником и общественностью, подрывая качество информации противостоящей силы и лишая возможности сбора информации противостоящим силам. Информационная война тесно связана с психологической войной . [3] [ самостоятельно опубликованный источник? ]

Военное внимание Соединенных Штатов имеет тенденцию отдавать предпочтение технологиям и, следовательно, имеет тенденцию распространяться на сферы радиоэлектронной борьбы , кибервойны , обеспечения безопасности информации и операций компьютерных сетей , атак и защиты.

Большая часть остального мира использовать более широкий термин «информационные операции» , который, несмотря на то что делает использование технологии, фокусируется на более человеческих аспекты , связанные с использованием информации, в том числе (среди многих других) анализа социальной сети , анализ решений , и человеческие аспекты командования и управления .

Обзор [ править ]

Информационная война может принимать разные формы:

  • Телевидение , интернет и радиопередачи могут быть заблокированы .
  • Телевидение, Интернет и радио передачи (ы) может быть взломан для дезинформации кампании .
  • Логистические сети можно отключить.
  • Вражеские коммуникационные сети могут быть отключены или подделаны, особенно в наши дни в социальных сетях .
  • Операции на фондовой бирже могут быть саботированы либо с помощью электронного вмешательства, либо путем утечки конфиденциальной информации, либо путем размещения дезинформации.
  • Использование дронов и других роботов для наблюдения или веб-камер.
  • Управление коммуникациями

У ВВС США есть эскадрильи информационной войны с 1980-х годов. Фактически, официальная миссия ВВС США теперь - «Летать, сражаться и побеждать ... в воздухе, космосе и киберпространстве» [4], причем последние относятся к их роли в информационной войне.

Поскольку ВВС США часто рискуют атаковать самолеты и экипажи стратегических средств связи противника, удаленное отключение таких целей с помощью программного обеспечения и других средств может стать более безопасной альтернативой. Кроме того, отключение таких сетей электронным способом (вместо взрывного) также позволяет быстро повторно включить их после того, как территория врага будет оккупирована. Точно так же используются подразделения контр-информационной войны, чтобы лишить противника такой возможности. Первое применение этих методов было использовано против иракских сетей связи во время войны в Персидском заливе .

Также во время войны в Персидском заливе голландские хакеры якобы украли информацию о передвижениях войск США с компьютеров Министерства обороны США и попытались продать ее иракцам, которые посчитали это мистификацией и отказались от нее. [5] В январе 1999 г. компьютеры воздушной разведки США подверглись скоординированной атаке (« Лунный лабиринт» ), часть которой исходила от российского мэйнфрейма. Это не могло быть подтверждено как российская кибератака из-за отсутствия атрибуции - принципа, согласно которому онлайн-идентичность не может служить доказательством подлинности личности. [6] [7] [8]

Новое поле битвы [ править ]

Инновация более совершенных и автономных ИКТ породила новую революцию в военном деле, которая включает использование странами ИКТ как в киберпространстве, так и на физическом поле битвы для ведения войны со своими противниками. Три наиболее распространенных революции в военном деле связаны с кибератаками , автономными роботами и управлением коммуникациями .

В сфере киберпространства есть два основных вида оружия: сетецентрическая война и C4ISR , что означает интегрированное командование, управление, связь, компьютеры, разведку, наблюдение и разведку. Более того, киберпространственные атаки, инициированные одной страной против другой страны, имеют основную цель получения информационного превосходства над атакуемой стороной, что включает в себя нарушение или отказ жертвам в возможности собирать и распространять информацию. Случай из реальной жизни, который проиллюстрировал опасный потенциал кибератак, произошел в 2007 году, когда в результате удара израильских сил был разрушен предполагаемый ядерный реактор в Сирии.он строился совместными усилиями Сирии и Северной Кореи. Удар сопровождался кибератакой на средства ПВО Сирии, которая оставила их слепыми для атаки на ядерный реактор и, в конечном итоге, позволила совершить атаку (New York Times 2014). Примером более простой атаки на страну в киберпространстве является распределенный отказ в обслуживании.(DDOS) атака, которая используется для блокировки сетей или веб-сайтов до тех пор, пока они не потеряют свою основную функциональность. Подразумевается, что кибератаки затрагивают не только атакуемую военную сторону, но и все население пострадавшей страны. Поскольку все больше аспектов повседневной жизни интегрируются в сети в киберпространстве, гражданское население потенциально может пострадать во время войны. Например, если страна решит атаковать серверы электросети другой страны в определенной области, чтобы нарушить связь, гражданским лицам и предприятиям в этой области также придется иметь дело с перебоями в подаче электроэнергии , что также потенциально может привести к экономическим сбоям.

Более того, физические ИКТ также были внедрены в последнюю революцию в военном деле путем развертывания новых, более автономных роботов (то есть беспилотных дронов ) на поле боя для выполнения таких обязанностей, как патрулирование границ и нападение на наземные цели. Люди из удаленных мест пилотируют многие из беспилотных дронов, однако некоторые из более совершенных роботов, такие как Northrop Grumman X-47B, способны принимать автономные решения. Несмотря на пилотирование дронов из удаленных мест, часть пилотов дронов все еще страдает от стрессовых факторов более традиционных боевых действий. По данным NPR, исследование, проведенное Пентагоном в 2011 году, показало, что 29% пилотов дронов «выгорели» и подвергаются высокому уровню стресса. Кроме того, примерно 17% пилотов дронов, опрошенных в ходе исследования, были отмечены как «имеющие клинические расстройства», причем у некоторых из этих пилотов также наблюдались признаки посттравматического стрессового расстройства . [9]

Современные ИКТ также улучшили управление коммуникациями в вооруженных силах. Коммуникация является жизненно важным аспектом войны для любой вовлеченной стороны, и благодаря внедрению новых ИКТ, таких как устройства с доступом к данным, вооруженные силы теперь могут распространять информацию быстрее, чем когда-либо прежде. Например, некоторые военные теперь используют iPhone для загрузки данных и информации, собранных дронами в том же районе. [10] [11]

Юридические и этические проблемы [ править ]

Несмотря на то, что информационная война позволила добиться многих успехов в типах атак, которые может совершать правительство, она также вызвала озабоченность по поводу моральных и юридических неясностей, связанных с этой особенно новой формой войны. Традиционно войны анализируются учеными-моралистами в соответствии с теорией справедливой войны . Однако с информационной войной теория справедливой войны терпит неудачу, потому что теория основана на традиционной концепции войны. Информационная война имеет три основных проблемы по сравнению с традиционной войной:

  1. Риск для партии или нации, инициирующей кибератаку, значительно ниже, чем риск для партии или нации, инициирующей традиционную атаку. Это позволяет правительствам, а также потенциальным террористическим или преступным организациям совершать такие атаки чаще, чем при традиционной войне. [12]
  2. Информационно-коммуникационные технологии (ИКТ) настолько погружены в современный мир, что очень широкий спектр технологий подвержен риску кибератак. В частности, гражданские технологии могут стать объектом кибератак, и атаки потенциально могут быть запущены даже через гражданские компьютеры или веб-сайты. Таким образом, обеспечить контроль над гражданской инфраструктурой труднее, чем над физическим пространством. Попытка сделать это также вызовет множество этических опасений по поводу права на неприкосновенность частной жизни, что сделает защиту от таких атак еще более жесткой.
  3. Массовая интеграция ИКТ в нашу систему войны значительно затрудняет оценку ответственности за ситуации, которые могут возникнуть при использовании роботизированных и / или кибератак. Для роботизированного оружия и автоматизированных систем становится все труднее определить, кто несет ответственность за то или иное конкретное событие, которое происходит. Эта проблема усугубляется в случае кибератак, поскольку иногда практически невозможно отследить, кто именно инициировал атаку. [8]

В последнее время возникли юридические проблемы, связанные с этими вопросами, в частности, с вопросом о праве на неприкосновенность частной жизни в Соединенных Штатах Америки. Генерал-лейтенант Кейт Б. Александер , который возглавлял киберкомандование при президенте Бараке Обаме , в письме в Комитет по вооруженным силам Сената отметил «несоответствие между нашими техническими возможностями по проведению операций и регулирующими законами и политикой». . Ключевым моментом для беспокойства было нападение на гражданские учреждения для кибератак, в отношении которых генерал пообещал попытаться сохранить мышление, аналогичное традиционному военному делу, в котором они будут стремиться ограничить воздействие на мирных жителей. [13]

См. Также [ править ]

  • Active measures
  • Black propaganda
  • Character assassination
  • Cyberwarfare
  • Communications security
  • Command and control warfare
  • Disinformation
  • Electronic warfare
  • Historical revisionism
  • Fake news
  • Fifth Dimension Operations
  • Gatekeeper (politics)
  • Industrial espionage
  • Information operations
  • Internet manipulation
  • Irregular warfare
  • iWar
  • Kompromat
  • List of cyber warfare forces
  • Network-centric warfare
  • Political warfare
  • Psychological warfare
  • Public affairs (military)
  • Public relations
  • Storm botnet
  • Transparency

Group specific:

  • Chinese information operations and information warfare
  • Cyberwarfare in Russia
  • Taliban propaganda
  • White Paper on El Salvador

US specific:

  • Active Measures Working Group
  • CIA
  • COINTELPRO
  • Edward Bernays
  • Enemy Image, a documentary about the Pentagon's approach to news coverage of war
  • Information Operations Roadmap
  • Information Operations (United States)
  • Pentagon military analyst program
  • Special Activities Division
  • Titan Rain

References[edit]

  1. ^ Glenn. Jerome. Chapter 9 Defense, Future Mind, Acropolis Books, Washington, DC 1989
  2. ^ "Information Warfare: What and How?". www.cs.cmu.edu. Retrieved 2019-10-20.
  3. ^ Kiyuna, A.; Conyers, L. (14 April 2015). CYBERWARFARE SOURCEBOOK. Lulu.com. ISBN 9781329063945 – via Google Books.[self-published source]
  4. ^ "About the Air Force: Our Mission - airforce.com". Retrieved 18 February 2015.
  5. ^ "Computer security experts: Dutch hackers stole Gulf War secrets". AP NEWS. Retrieved 2019-10-20.
  6. ^ "Technology News, Analysis, Comments and Product Reviews for IT Professionals". Archived from the original on 2007-05-25. Retrieved 2008-03-28.
  7. ^ "The Warnings? - Cyber War! - FRONTLINE - PBS". Retrieved 18 February 2015.
  8. ^ a b Mariarosaria Taddeo (2012). "Mariarosaria Taddeo, Information Warfare: A Philosophical Perspective - PhilPapers". doi:10.1007/s13347-011-0040-9. hdl:2299/8987. S2CID 17684656. Retrieved 18 February 2015. Cite journal requires |journal= (help)
  9. ^ "Report: High Levels Of 'Burnout' In U.S. Drone Pilots". NPR.org. 18 December 2011. Retrieved 18 February 2015.
  10. ^ Taddeo Mariarosaria (2012). "Information Warfare: A Philosophical Perspective" (PDF). Philosophy & Technology. 25: 105–120. doi:10.1007/s13347-011-0040-9. hdl:2299/8987. S2CID 17684656.
  11. ^ DAVID E. SANGER (2014-02-24). "Syria War Stirs New U.S. Debate on Cyberattacks". The New York Times. Retrieved 18 February 2015.
  12. ^ Ajir, Media; Vailliant, Bethany (2018). "Russian Information Warfare: Implications for Deterrence Theory". Strategic Studies Quarterly. 12 (3): 70–89. ISSN 1936-1815. JSTOR 26481910.
  13. ^ "Cyberwar Nominee Sees Gaps in Law". The New York Times. 15 April 2010.

Bibliography[edit]

Books[edit]

  • Winn Schwartau, "Information Warfare: Chaos on the Electronic Superhighway" Thunder's Mouth Press (1993)
  • Winn Schwartau, ed, Information Warfare: Cyberterrorism: Protecting your personal security in the electronic age, Thunder's Mouth Press, 2nd ed, (1996) (ISBN 1560251328).
  • John Arquilla and David Ronfeldt, In Athena's Camp, RAND (1997).
  • Dorothy Denning, Information Warfare and Security, Addison-Wesley (1998) (ISBN 0201433036).
  • James Adams, The Next World War: Computers are the Weapons and the Front line is Everywhere, Simon and Schuster (1998) (ISBN 0684834529).
  • Edward Waltz, Information Warfare Principles and Operations, Artech House, 1998, ISBN 0-89006-511-X
  • John Arquilla and David Ronfeldt, Networks and Netwars: The Future of Terror, Crime, and Militancy, RAND (2001) (ISBN 0833030302).
  • Ishmael Jones, The Human Factor: Inside the CIA's Dysfunctional Intelligence Culture, Encounter Books, New York (2010) (ISBN 978-1594032233). Information/intelligence warfare.
  • Gregory J. Rattray, Strategic Warfare in Cyberspace, MIT Press (2001) (ISBN 0262182092).
  • Anthony H. Cordesman, Cyber-threats, Information Warfare, and Critical Infrastructure Protection: DEFENDING THE US HOMELAND (2002) (ISBN 0275974235).
  • Leigh Armistead, Information Operations: The Hard Reality of Soft Power, Joint Forces Staff College and the National Security Agency (2004) (ISBN 1574886991).
  • Thomas Rid, War and Media Operations: The US Military and the Press from Vietnam to Iraq, Routledge (2007) (ISBN 0415416590).

Other[edit]

  • Science at War: Information Warfare, The History Channel (1998).

External links[edit]

Resources[edit]

  • Politically Motivated Computer Crime
  • Cyberspace and Information Operations Study Center, Air University, U.S. Air Force.
  • IWS - The Information Warfare Site
  • Information Warfare Monitor - Tracking Cyberpower (University of Toronto, Canada/Munk Centre)
  • Twitter: InfowarMonitor
  • Information Warfare, I-War, IW, C4I, Cyberwar
  • Federation of American Scientists - IW Resources
  • Association of Old Crows http://www.crows.org The Electronic Warfare and Information Operations Association.
  • C4I.org - Computer Security & Intelligence
  • Information Warfare, Information Operations and Electronic Attack Capabilities Air Power Australia.
  • Committee on Policy Consequences and Legal/Ethical Implications of Offensive Information Warfare, The National Academies.
  • Program on Information and Warfare, Global Information Society Project, World Policy Institute.
  • Information Warriors Information Warriors is web forum dedicated to the discussion of Navy Information Warfare.
  • Mastermind Corporation Information Warfare Tactics Analysis
  • Information Warfare in Biology Nature's Exploitation of Information to Win Survival Contests, Monash University, Computer Science.

Course syllabi[edit]

  • COSC 511 Information Warfare: Terrorism, Crime, and National Security @ Department of Computer Science, Georgetown University (1997–2002) (Dorothy Denning).
  • CSE468 Information Conflict (Honours) @ School of Computer Science and Software Engineering, Monash University (2006) (Carlo Kopp).
  • Information Warfare, Cyberterrorism, and Hacktivism from Cybercrime, Cyberterrorism and Digital Law Enforcement, New York Law School.

Papers: research and theory[edit]

  • Col Andrew Borden, USAF (Ret.), What is Information Warfare? Aerospace Power Chronicles (1999).
  • Dr Carlo Kopp, A Fundamental Paradigm of Infowar (February 2000).
  • Research & Theory Links, Cyberspace and Information Operations Study Center, Air War College, Air University, U.S. Air Force.
  • Lachlan Brumley et al., Cutting Through the Tangled Web: An Information-Theoretic Perspective on Information Warfare (October 2012).
  • Michael MacDonald (2012) "Black Logos: Rhetoric and Information Warfare", pages 189–220 in Literature, Rhetoric and Values: Selected Proceedings of a Conference held at University of Waterloo, 3–5 June 2011, editors Shelley Hulan, Murray McArthur and Randy Allen Harris, Cambridge Scholars Publishing ISBN 978-1-4438-4175-7 .
  • Taddeo, Mariarosaria (2012). Information Warfare: A Philosophical Perspective. Philosophy and Technology 25 (1):105-120.
  • Inna, Vasilyeva. "The Value of Interaction for Russia, the USA and China Facing the Information Warfare." IJCWT 3.4 (2013): 1–9. [1].

Papers: Other[edit]

  • An essay on Information Operations by Zachary P. Hubbard[permanent dead link]

News articles[edit]

  • Army, Air Force seek to go on offensive in cyber war, GovExec.com (June 13, 2007).
  • NATO says urgent need to tackle cyber attack, Reuters (June 14, 2007).
  • America prepares for 'cyber war' with China, Telegraph.uk.co (June 15, 2007).
  • NATO, US gear up for cyberpunk warfare, The Register (June 15, 2007).

United States Department of Defense IO Doctrine[edit]

  • Information Operations Roadmap (DOD 2003)
  • Information Operations (JP 3-13 2006)
  • Operations Security (JP 3-13.3)
  • Military Deception (JP 3-13.4)
  • Joint Doctrine for PSYOP (JP 3-53 2003)
  • Joint Doctrine for Public Affairs (JP 3-61 2005)
  • Destabilizing Terrorist Networks: Disrupting and Manipulating Information Flows in the Global War on Terrorism, Yale Information Society Project Conference Paper (2005).
  • Seeking Symmetry in Fourth Generation Warfare: Information Operations in the War of Ideas, Presentation (PDF slides) to the Bantle - Institute for National Security and Counterterrorism (INSCT) Symposium, Syracuse University (2006).
  • K. A. Taipale, Seeking Symmetry on the Information Front: Confronting Global Jihad on the Internet, 16 National Strategy F. Rev. 14 (Summer 2007).