Tweet





Share

Cyberwar may be coming from a computer near you - defpro

15 : 23 GMT, le 6 juin 2011 le Pentagone est sur le point de publier sa stratégie attendu de longue date pour la cyber guerre, dont les dispositions non classifiées sont susceptibles d'être rendu public quelque temps le mois prochain. Ce faisant, le ministère de la défense (DoD) est reconnaissant à ce que tous les observateurs de la révolution ont sait depuis des années : cyberwar est déjà une réalité. Au cours de l'agression de 2008 de la Russie à la Géorgie, une campagne de répression cyber était menée sur les infrastructures informatiques et de communications de ce pays. Bien que le gouvernement russe a jamais officiellement identifié comme la source de l'attaque, le calendrier et le caractère de la cyber offensive rendent probable qu'il a été parrainé et réalisé, même si pas réellement effectuées par Moscou. Il y a eu des histoires publiées alléguant des efforts chinois à placer des virus dans les réseaux informatiques qui contrôlent la grille de puissance de U.S.. Il y a aussi le virus Stuxnet largement utilisé pour attaquer les matières nucléaires de l'Iran capacités de traitement. Cyber-attaques sont monnaie courante. une cyberguerre part entière complète possible loin derrière ?


Ce qui est plus important, c'est que la stratégie définit les règles d'engagement fondamentales pour la cyber guerre et énonce des directives pour les Services lorsqu'ils élaborent la doctrine, l'art opérationnel et tactiques. Cyber warfare doit être considérée de façon holistique, dans le cadre d'une campagne globale impliquant non seulement de collecte de renseignements, mesures défensives et offensives mais aussi l'utilisation de tous les moyens disponibles pour la nation et les militaires. La nouvelle stratégie apparemment permettra l'utilisation de moyens cinétiques soi-disant (bombes et les balles) en réponse à une cyberattaque. Il reconnaît également que la cyberguerre est à bien des égards un sous-ensemble de la plus grande arène de guerre électronique.


Cyber warfare occupe une place croissante dans la planification des activités des entreprises de défense U.S. petits et grands. Beaucoup ont déjà cyber vastes opérations soutenant la communauté du renseignement, DoD et le Department of Homeland Security. Un des défis de ces sociétés en capitalisant sur leurs capacités est la tendance pour les activités de guerre cyber d'être si fortement classés et compartiments qu'il est difficile de créer une masse critique ou pour migrer des compétences dans un domaine sur les marchés adjacents.


Cyberguerre est une zone particulièrement difficile pour les militaires pour deux raisons. Le premier est le problème de l'attribution. Contrairement aux attaques conventionnelles ou nucléaires peuvent généralement être retracées à leur source, la plupart des attaques cybernétiques à ce jour ont été faites anonymement ou par l'utilisation d'ordinateurs hôtes. Le second problème est que la plupart du monde IT infrastructure et le potentiel de cibles pour les cyber-attaques sont aux mains des civils. Une quantité croissante de cyber activité se déroule dans le « nuage » appuyé par les batteries de serveurs peuvent être situés n'importe où dans le monde. Si une cyberattaque sur une batterie de serveurs en Moldova pourrait affecter directement le fonctionnement des entreprises américaines. De même, une cyberattaque par l'armée américaine sur les ordinateurs étrangers ou réseaux puisse influer sur ces mêmes sociétés. Malheureusement, dans la mesure où les réseaux militaires et gouvernementaux deviennent plus durcis contre les agresseurs de cyber attaque seront tentés d'aller après les réseaux plus douces, civiles et commerciales. Le résultat peut être l'équivalent de cyber le bombardement urbain qui a détruit des dizaines de grandes villes de l'Europe et l'extrême-Orient au cours de la World War deux.


La publication de la stratégie de cyberwar peut aussi aider saut recommencer la nature d'une telle guerre et comment il doit être dissuadé, si possible, un débat public longtemps différée ou combattu si nécessaire. La dernière technologie de révolutionner la guerre dans la même mesure que c'est ce qu'il était que qui a mené à la création des armes nucléaires. La révolution nucléaire dans les affaires militaires a suscité une course aux armements. Mais c'est également généré un vaste et un débat très animé sur comment ces armes s'insèrent dans la conduite des opérations militaires, y compris s'ils étaient légitimes armes de guerre, comment ils pourraient être utilisées pour prévenir les conflits et était une guerre nucléaire gagnables. Ce genre de débat n'est pas encore survenue à l'égard de la cyberguerre. Partie de la raison est qu'autant d'information reste classé. Mais elle aussi n'a pas encouragé par ceux directement impliqués dans l'élaboration de la stratégie et cyber guerre politique. Où sont les Bernard Brodies, Herman Kahns, Thomas Schellings, Henry Kissingers et Colin Grays de l'âge de cyber ?


----
Daniel Goure, Ph.d.
Early Warning Blog, Lexington Institute


Source : Click Here











Readings in Human-Computer Interaction: Toward the Year 2000, Second Edition (Interactive Technologies)
Readings in Human-Computer Interaction: Toward the Year 2000, Second Edition (Interactive Technologies) (Paperback)
By Ronald M. Baecker


18 used and new from $6.80
Customer Rating: 5.0

First tagged "computers" by Solomon Valley Books "Bruce Caldwell"
Customer tags: hci(2), arts, system design, ronald m baecker, computer, graphic design

Get New Article Alerts In Your Inbox

Subscribe to Computers Knowledge Article Alerts to get daily notifications of our newest articles in your email for free. You can unsubscribe at any time. share your opinion about Cyberwar may be coming from a computer near you - defpro by comment on below post.

 

Thank you in advance.

Yours sincerely,

suyanto-signature


Bookmark to: Technorati   Bookmark to: Del.icio.us   Bookmark to: Google   Bookmark to: Yahoo   Bookmark to: Blinklist   Bookmark to: Digg   Bookmark to: Reddit

Related Posts :



0 komentar:

Posting Komentar

Categories

10100Mbps 156Inch 240GB 256MB 28GHz 2x120GB 384019003 412786001 418872001 419107001 463552003 519329002 5Port 608425002 608425003 609939001 7270FW 7Inch 80211g 920002555 about Access Accreditation Accreditations Accurate accused Acquires Adapter AdapterPower Advantage Advisor adware against Agency Alien Allows Altering Amazon AmericanStatesman AMZAZING Android Announce Announces Anyone appealDemocrat Apple arrested article Assessments Atlantic Atrix Attain Audio Austin Automation AutoMDIX Backlinks Bagleheads Barranco Based basics batteries Because Being Believe Benefits Better Black BlackBerry Bloomberg Bookmarking Books Boost Bottom Braces Bradleyaposs break bride Briefcase Brilliant bring browsing Budget Business businesses Busters Cable calculate Calculators Career Carrier CCCHSA0DSU01 CDROM CDRWDVD Certification Certifications change Changed charge Chatting cheap chest chips Choices Christian Clarksville Class Cleaner Clear Clearly clinical close cloud Combo coming commerants Common Commtouch companies Company Completely Computer ComputerActivecouk computers Computerworld computing ConceivablyTech Concept Connection Consumerization consumers Contemporary control Converter Cosmetic Costs could Courses CrossPlatform Cyber Cyberwar Dalvik daughter decision defpro Demystifying Dentistry dependency Depth design Desktop desktops destroy device devices Dewalt Diamond different digital Disable Dispatch disrupted documents domainB download Downs Droid DVDROM DWave Dwelling early Edgar Edition Education effective efficient Electronic Electronics Eliminate Elimination Elysium Embrace Enables engine engineer Ensure enyoy Eradicate escape Ethernet every exactly Examinations Excel expands Experts exploring extends Extension F7553D350 Facebook Factor faire Features Feeder Files Finest Finish Firefox Firewall first Flash Flyer Forbes Framework Freeze Freezes Friday function Fundamentals funding Fusion Gamers Games Gaming GDDR2 Geekzone Gerrit Getting GigaOm Globes Goodbye Google Googleaposs Government Gradual grande Greatest Guide hampel Hannspad Hannspree Harry hazard Heights hello Helps Herald Heres Hershey HewlettPackard Hints Homage homes hosting Huawei Huffington iCloud Immersion Imperio Importance Imports incarnate Increase India Industry infected infringement Inquirer Insider Inspire Instant Intel Intellectual intelligent InterinetSkim International Internet introducing Invest investigative iPhone Isnapost jargon joins Journal journalism Keyboard Kindle Kingston laptop laptops Laser Latest launches Leader leaks Learned Leelee Lessons Level Leveling Levels Lexington Lexmark Liliputing Limited Lindhurst Linksys LockheedMartin Logitech LogMeIn Lunch Magazine maintenant majorit majority Making malware management Managers Managing Manner Market Marketing MarketWatch Marketwire MctiviaFrom MD1024SD1333 Meadows media memory Menus Micro microSD Microsoft Midnight Might Million Minneapolis Mk550 Mobile Modern Module Monday Money Monitor Mortgage Mostly Mouse moving Mozilla MrExcelLiveLessons msnbccom MSPmentor mtiers Mueller Myths Needed Network networks newly NewsChannel Nextgov Nokia NoniPadTablet notebook Novel observer Office online Operating Optical OPTIMA optimization Oracle Ordinateurs Organization organizations ORourke outsource overtake Pages PanDigital Paperback Parents Particulars patents Payday Paying PC2700 people People percent perform Performance Permanently Personal Pfizer Philadelphia philippines Phillip phone PHOTOS Pinball Planning plans PocketCloud Pogoplug Points Polkast Popular Popularity Ports Potter Power PowerPoint Precaffeine press prices printing prints Produkt Professional Professionals Profitable Program promise promised Promote Property Prospects Protect prototype proven Provider public publishing punching purchasing purported Qosmio Qualification Qualifications quality Quarter quick Quickly Radeon rapidrelease Razer ready Reasons recall recovery Reflecting regarding register Registry relation release releases Relevance reliable Remote remotely Remove Reorganizes Replica Replication Reports Residence Restore restores Results Retail revealed Reviewed revolution right Ripping Rocket roots Router Running Samsung SanDisk Sapphires School schools Science Score Screen SDC2GB SDSDB8192A11 seamless search Seattle Second security Seeks Selling Sensation Sense Service services Setting Seven Short Shouldnt signs Sites sketches SlashGear Small smart Smartphone smartphones Smiles Smooth SN10T1 Sobieski Social Software solution Someones something Sorts Sound Spanish SPDIF special Specialists specs Spectacular Speed Sphere Spiralbound Spyware square StarTechcom Starting state Stealth SteelSeries Steve Stock Stocks Story Streaming Street student students Studies Superior supplier SupplyCord support surfing Switch Switcher system systems Table tablet tablets tagged Taiwan Tamas TE100S5 TechCrunch Techniques technology Tests Texts thefts Their Thinking THINTOS10 Threats Through Times TimesLeader timing Today Toshiba Toslink Total touch Toward transform Trend TRENDnet Trends trial Tribune Trust Turbine turbo Turning Tutorial Twitter Typical Ultimate Ultra understand Undertake Unique university Unveils Unwired Upgrade Upload Users Using Utica Value Vampire version Video Videonow Videos virus voice Warcraft Warrior Washington Watches Webcam WebOS Website websites wedding Weddings welcomes which White Wholesale Wilkes Window Windows Windowscompatible Wireless Wisdom Wizard Working World Worth Wrong X8300455NBK Xigmatek Yearold young yourself YouTube

 
Your Ad Here