15 : 23 GMT, le 6 juin 2011 le Pentagone est sur le point de publier sa stratégie attendu de longue date pour la cyber guerre, dont les dispositions non classifiées sont susceptibles d'être rendu public quelque temps le mois prochain. Ce faisant, le ministère de la défense (DoD) est reconnaissant à ce que tous les observateurs de la révolution ont sait depuis des années : cyberwar est déjà une réalité. Au cours de l'agression de 2008 de la Russie à la Géorgie, une campagne de répression cyber était menée sur les infrastructures informatiques et de communications de ce pays. Bien que le gouvernement russe a jamais officiellement identifié comme la source de l'attaque, le calendrier et le caractère de la cyber offensive rendent probable qu'il a été parrainé et réalisé, même si pas réellement effectuées par Moscou. Il y a eu des histoires publiées alléguant des efforts chinois à placer des virus dans les réseaux informatiques qui contrôlent la grille de puissance de U.S.. Il y a aussi le virus Stuxnet largement utilisé pour attaquer les matières nucléaires de l'Iran capacités de traitement. Cyber-attaques sont monnaie courante. une cyberguerre part entière complète possible loin derrière ?
Ce qui est plus important, c'est que la stratégie définit les règles d'engagement fondamentales pour la cyber guerre et énonce des directives pour les Services lorsqu'ils élaborent la doctrine, l'art opérationnel et tactiques. Cyber warfare doit être considérée de façon holistique, dans le cadre d'une campagne globale impliquant non seulement de collecte de renseignements, mesures défensives et offensives mais aussi l'utilisation de tous les moyens disponibles pour la nation et les militaires. La nouvelle stratégie apparemment permettra l'utilisation de moyens cinétiques soi-disant (bombes et les balles) en réponse à une cyberattaque. Il reconnaît également que la cyberguerre est à bien des égards un sous-ensemble de la plus grande arène de guerre électronique.
Cyber warfare occupe une place croissante dans la planification des activités des entreprises de défense U.S. petits et grands. Beaucoup ont déjà cyber vastes opérations soutenant la communauté du renseignement, DoD et le Department of Homeland Security. Un des défis de ces sociétés en capitalisant sur leurs capacités est la tendance pour les activités de guerre cyber d'être si fortement classés et compartiments qu'il est difficile de créer une masse critique ou pour migrer des compétences dans un domaine sur les marchés adjacents.
Cyberguerre est une zone particulièrement difficile pour les militaires pour deux raisons. Le premier est le problème de l'attribution. Contrairement aux attaques conventionnelles ou nucléaires peuvent généralement être retracées à leur source, la plupart des attaques cybernétiques à ce jour ont été faites anonymement ou par l'utilisation d'ordinateurs hôtes. Le second problème est que la plupart du monde IT infrastructure et le potentiel de cibles pour les cyber-attaques sont aux mains des civils. Une quantité croissante de cyber activité se déroule dans le « nuage » appuyé par les batteries de serveurs peuvent être situés n'importe où dans le monde. Si une cyberattaque sur une batterie de serveurs en Moldova pourrait affecter directement le fonctionnement des entreprises américaines. De même, une cyberattaque par l'armée américaine sur les ordinateurs étrangers ou réseaux puisse influer sur ces mêmes sociétés. Malheureusement, dans la mesure où les réseaux militaires et gouvernementaux deviennent plus durcis contre les agresseurs de cyber attaque seront tentés d'aller après les réseaux plus douces, civiles et commerciales. Le résultat peut être l'équivalent de cyber le bombardement urbain qui a détruit des dizaines de grandes villes de l'Europe et l'extrême-Orient au cours de la World War deux.
La publication de la stratégie de cyberwar peut aussi aider saut recommencer la nature d'une telle guerre et comment il doit être dissuadé, si possible, un débat public longtemps différée ou combattu si nécessaire. La dernière technologie de révolutionner la guerre dans la même mesure que c'est ce qu'il était que qui a mené à la création des armes nucléaires. La révolution nucléaire dans les affaires militaires a suscité une course aux armements. Mais c'est également généré un vaste et un débat très animé sur comment ces armes s'insèrent dans la conduite des opérations militaires, y compris s'ils étaient légitimes armes de guerre, comment ils pourraient être utilisées pour prévenir les conflits et était une guerre nucléaire gagnables. Ce genre de débat n'est pas encore survenue à l'égard de la cyberguerre. Partie de la raison est qu'autant d'information reste classé. Mais elle aussi n'a pas encouragé par ceux directement impliqués dans l'élaboration de la stratégie et cyber guerre politique. Où sont les Bernard Brodies, Herman Kahns, Thomas Schellings, Henry Kissingers et Colin Grays de l'âge de cyber ?
----
Daniel Goure, Ph.d.
Early Warning Blog, Lexington Institute
Source : Click Here
Readings in Human-Computer Interaction: Toward the Year 2000, Second Edition (Interactive Technologies) (Paperback)
By Ronald M. Baecker
18 used and new from $6.80
Customer Rating:
First tagged "computers" by Solomon Valley Books "Bruce Caldwell"
Customer tags: hci(2), arts, system design, ronald m baecker, computer, graphic design
Get New Article Alerts In Your Inbox
Subscribe to Computers Knowledge Article Alerts to get daily notifications of our newest articles in your email for free. You can unsubscribe at any time. share your opinion about Cyberwar may be coming from a computer near you - defpro by comment on below post.
Thank you in advance.
Yours sincerely,


0 komentar:
Posting Komentar