Guerra de informação - Information warfare
Parte de uma série sobre |
Guerra |
---|
A guerra de informação ( IW ) (diferente da guerra cibernética que ataca computadores, software e sistemas de controle de comando) manipula as informações confiáveis dos alvos sem seu conhecimento, de modo que os alvos tomem decisões contra seus interesses, mas no interesse de quem está conduzindo as informações guerra. É um conceito que envolve o uso do campo de batalha e a gestão da tecnologia da informação e comunicação (TIC) em busca de uma vantagem competitiva sobre o oponente. Guerra de informação é a manipulação de informações confiáveis por um alvo sem a consciência do alvo, de forma que o alvo tome decisões contra seus interesses, mas no interesse de quem está conduzindo a guerra de informação. Como resultado, não está claro quando a guerra de informação começa, termina e quão forte ou destrutiva ela é. A guerra de informação pode envolver a coleta de informações táticas, garantia (ões) de que as informações de alguém são válidas, disseminação de propaganda ou desinformação para desmoralizar ou manipular o inimigo e o público, minando a qualidade das informações da força adversária e negação de oportunidades de coleta de informações às forças opostas. A guerra de informação está intimamente ligada à guerra psicológica .
O foco militar dos Estados Unidos tende a favorecer a tecnologia e, portanto, tende a se estender aos domínios da guerra eletrônica , guerra cibernética , garantia de informações e operações , ataque e defesa de redes de computadores .
A maioria do resto do mundo usam o termo muito mais amplo de "Operações de Informações", que, embora fazendo uso da tecnologia, enfoca os aspectos mais humanos relacionadas do uso da informação, incluindo (entre muitos outros) análise de redes sociais , análise de decisão , e os aspectos humanos de comando e controle .
Visão geral
A guerra de informação pode assumir várias formas:
- As transmissões de televisão , Internet e rádio podem ficar bloqueadas .
- Transmissões de televisão, internet e rádio podem ser sequestradas para uma campanha de desinformação .
- As redes logísticas podem ser desativadas.
- As redes de comunicação inimigas podem ser desativadas ou falsificadas, especialmente a comunidade social online nos dias modernos.
- As transações na bolsa de valores podem ser sabotadas , seja por meio de intervenção eletrônica, pelo vazamento de informações sigilosas ou pela colocação de desinformação.
- O uso de drones e outros robôs de vigilância ou webcams.
- Gestão de comunicação
A Força Aérea dos Estados Unidos tem esquadrões de guerra de informação desde os anos 1980. Na verdade, a missão oficial da Força Aérea dos Estados Unidos agora é "Voar, lutar e vencer ... no ar, no espaço e no ciberespaço", com esta última se referindo ao seu papel na guerra de informação.
Como a Força Aérea dos Estados Unidos freqüentemente arrisca aeronaves e tripulações para atacar alvos estratégicos de comunicação do inimigo, desativar remotamente esses alvos usando software e outros meios pode ser uma alternativa mais segura. Além disso, desativar essas redes eletronicamente (em vez de explosivamente) também permite que elas sejam reativadas rapidamente após a ocupação do território inimigo. Da mesma forma, unidades de guerra de contra-informação são empregadas para negar tal capacidade ao inimigo. A primeira aplicação dessas técnicas foi usada contra as redes de comunicações iraquianas na Guerra do Golfo .
Também durante a Guerra do Golfo, hackers holandeses supostamente roubaram informações sobre movimentos de tropas dos EUA de computadores do Departamento de Defesa dos EUA e tentaram vendê-las aos iraquianos, que pensaram que era uma farsa e recusaram. Em janeiro de 1999, os computadores da US Air Intelligence foram atingidos por um ataque coordenado ( Moonlight Maze ), parte do qual veio de um mainframe russo. Isso não pôde ser confirmado como um ataque cibernético russo devido à não atribuição - o princípio de que a identidade online pode não servir como prova de identidade no mundo real.
Novo campo de batalha
A inovação de TICs mais avançadas e autônomas engendrou uma nova revolução nos assuntos militares, que abrange o uso das TICs pelas nações tanto no ciberespaço quanto no campo de batalha físico para guerrear contra seus adversários. As três revoluções mais prevalentes nos assuntos militares vêm na forma de ataques cibernéticos , robôs autônomos e gerenciamento de comunicação .
No reino do ciberespaço, existem duas armas principais: guerra centrada em rede e C4ISR , que denota Comando, Controle, Comunicações, Computadores, Inteligência, Vigilância e Reconhecimento integrados. Além disso, os ataques no ciberespaço iniciados por uma nação contra outra têm o objetivo básico de obter superioridade de informações sobre a parte atacada, o que inclui interromper ou negar a capacidade da parte vitimada de coletar e distribuir informações. Uma ocorrência no mundo real que ilustrou o potencial perigoso dos ataques cibernéticos ocorreu em 2007, quando um ataque das forças israelenses demoliu um suposto reator nuclear na Síria que estava sendo construído por meio de um esforço colaborativo entre a Síria e a Coreia do Norte. Acompanhado com o ataque foi um ataque cibernético às defesas aéreas da Síria, que os deixou cegos para o ataque ao reator nuclear e, finalmente, permitiu que o ataque ocorresse (New York Times 2014). Um exemplo de ataque mais básico a uma nação dentro do ciberespaço é um ataque distribuído de negação de serviço (DDoS), que é utilizado para impedir redes ou sites até que percam sua funcionalidade primária. Conforme implícito, os ataques cibernéticos não afetam apenas o grupo militar que está sendo atacado, mas sim toda a população da nação vitimada. Uma vez que mais aspectos da vida diária estão sendo integrados em redes no ciberespaço, as populações civis podem ser afetadas negativamente durante a guerra. Por exemplo, se uma nação optou por atacar os servidores da rede elétrica de outra nação em uma área específica para interromper as comunicações, os civis e as empresas nessa área também teriam que lidar com quedas de energia , o que poderia levar a interrupções econômicas também.
Além disso, as ICTs físicas também foram implementadas na última revolução nos assuntos militares, com a implantação de novos robôs mais autônomos (ou seja, drones não tripulados ) no campo de batalha para realizar tarefas como patrulhar fronteiras e atacar alvos terrestres. Humanos de locais remotos pilotam muitos dos drones não tripulados, no entanto, alguns dos robôs mais avançados, como o Northrop Grumman X-47B , são capazes de decisões autônomas. Apesar de pilotar os drones de locais remotos, uma proporção de pilotos de drones ainda sofre de fatores de estresse de uma guerra mais tradicional. De acordo com a NPR, um estudo realizado pelo Pentágono em 2011 descobriu que 29% dos pilotos de drones estão “queimados” e passam por altos níveis de estresse. Além disso, aproximadamente 17% dos pilotos de drones pesquisados durante o estudo foram rotulados como “clinicamente angustiados”, com alguns desses pilotos também apresentando sinais de transtorno de estresse pós-traumático .
As TICs modernas também trouxeram avanços para o gerenciamento das comunicações entre as forças militares. A comunicação é um aspecto vital da guerra para qualquer parte envolvida e, por meio da implementação de novas TICs, como dispositivos habilitados para dados, as forças militares agora são capazes de disseminar informações mais rápido do que nunca. Por exemplo, alguns militares agora estão empregando o uso de iPhones para carregar dados e informações coletadas por drones na mesma área.
Questões legais e éticas
Embora a guerra de informação tenha gerado muitos avanços nos tipos de ataque que um governo pode fazer, ela também levantou preocupações sobre as ambigüidades morais e legais que cercam essa forma particularmente nova de guerra. Tradicionalmente, as guerras são analisadas por estudiosos da moral de acordo com a teoria da guerra justa . No entanto, com a Guerra de Informação, a Teoria da Guerra Justa falha porque a teoria é baseada na concepção tradicional de guerra. A guerra de informação tem três questões principais em relação à guerra tradicional:
- O risco de um partido ou nação iniciar o ataque cibernético é substancialmente menor do que o risco de um partido ou nação iniciar um ataque tradicional. Isso torna mais fácil para os governos, bem como para organizações terroristas ou criminosas em potencial , fazer esses ataques com mais frequência do que fariam com a guerra tradicional.
- As tecnologias de informação e comunicação (TIC) estão tão imersas no mundo moderno que uma grande variedade de tecnologias corre o risco de um ataque cibernético. Especificamente, as tecnologias civis podem ser direcionadas para ataques cibernéticos e os ataques podem até mesmo ser lançados por meio de computadores civis ou sites. Como tal, é mais difícil impor o controle de infraestruturas civis do que um espaço físico. Tentar fazer isso também levantaria muitas preocupações éticas sobre o direito à privacidade, tornando a defesa contra esses ataques ainda mais difícil.
- A integração em massa das TIC em nosso sistema de guerra torna muito mais difícil avaliar a responsabilidade por situações que podem surgir durante o uso de ataques robóticos e / ou cibernéticos. Para armas robóticas e sistemas automatizados, está se tornando cada vez mais difícil determinar quem é responsável por qualquer evento específico que aconteça. Esse problema é agravado no caso de ataques cibernéticos, pois às vezes é virtualmente impossível rastrear quem iniciou o ataque.
Recentemente, surgiram questões jurídicas centradas nessas questões, especificamente a questão do direito à privacidade nos Estados Unidos da América. O tenente-general Keith B. Alexander , que serviu como chefe do Comando Cibernético do presidente Barack Obama , observou que havia uma "incompatibilidade entre nossas capacidades técnicas para conduzir operações e as leis e políticas governamentais" ao escrever para o Comitê de Serviços Armados do Senado . Um ponto-chave de preocupação foi o direcionamento de instituições civis para ataques cibernéticos, para os quais o general prometeu tentar manter uma mentalidade semelhante à da guerra tradicional, na qual buscará limitar o impacto sobre os civis.
Veja também
- Medidas ativas
- Propaganda negra
- Assassinato de caráter
- Cyberwarfare
- Segurança de comunicações
- Guerra de comando e controle
- Desinformação
- Guerra eletronica
- Revisionismo histórico
- Notícias falsas
- Operações da Quinta Dimensão
- Gatekeeper (política)
- Espionagem industrial
- Operações de informação
- Manipulação de internet
- Guerra irregular
- iWar
- Kompromat
- Lista de forças da guerra cibernética
- Guerra centrada na rede
- Guerra política
- Guerra psicológica
- Relações públicas (militar)
- Relações Públicas
- Botnet Storm
- Transparência
Específico do grupo:
- Operações de informação chinesas e guerra de informação
- Guerra cibernética na Rússia
- Propaganda talibã
- Livro Branco sobre El Salvador
Específico dos EUA:
- Grupo de Trabalho de Medidas Ativas
- CIA
- COINTELPRO
- Edward Bernays
- Enemy Image , um documentário sobre a abordagem do Pentágono à cobertura jornalística da guerra
- Roteiro de operações de informação
- Operações de Informação (Estados Unidos)
- Programa de analistas militares do Pentágono
- Divisão de Atividades Especiais
- Titan Rain
Referências
Bibliografia
Livros
- Jerome Clayton Glenn , "Future Mind", Capítulo 9. Defesa p.195-201. Acropolis Books LTD, Washington, DC (1989)
- Winn Schwartau , "Information Warfare: Chaos on the Electronic Superhighway" Thunder's Mouth Press (1993)
- Winn Schwartau , org, Information Warfare: Cyberterrorism: Protegendo sua segurança pessoal na era eletrônica , Thunder's Mouth Press, 2ª ed, (1996) ( ISBN 1560251328 ).
- John Arquilla e David Ronfeldt, In Athena's Camp , RAND (1997).
- Dorothy Denning, Information Warfare and Security , Addison-Wesley (1998) ( ISBN 0201433036 ).
- James Adams, The Next World War: Computers are the Weapons and the Front line is Everywhere , Simon e Schuster (1998) ( ISBN 0684834529 ).
- Edward Waltz, Information Warfare Principles and Operations , Artech House, 1998, ISBN 0-89006-511-X
- John Arquilla e David Ronfeldt, Networks and Netwars: The Future of Terror, Crime, and Militancy , RAND (2001) ( ISBN 0833030302 ).
- Ishmael Jones, The Human Factor: Inside the CIA's Dysfunctional Intelligence Culture , Encounter Books, New York (2010) ( ISBN 978-1594032233 ). Guerra de informação / inteligência.
- Gregory J. Rattray, Strategic Warfare in Cyberspace , MIT Press (2001) ( ISBN 0262182092 ).
- Anthony H. Cordesman, Ciberameaças, Guerra de Informação e Proteção de Infraestrutura Crítica: DEFENDING THE US HOMELAND (2002) ( ISBN 0275974235 ).
- Leigh Armistead, Operações de Informação: The Hard Reality of Soft Power, Joint Forces Staff College e a National Security Agency (2004) ( ISBN 1574886991 ).
- Thomas Rid, War and Media Operations: The US Military and the Press from Vietnam to Iraq , Routledge (2007) ( ISBN 0415416590 ).
De outros
- Science at War: Information Warfare , The History Channel (1998).
links externos
Recursos
- Crime de computador com motivação política
- Centro de Estudos de Operações de Informação e Ciberespaço , Universidade Aérea, Força Aérea dos EUA.
- IWS - The Information Warfare Site
- Information Warfare Monitor - Tracking Cyberpower (University of Toronto, Canada / Munk Centre)
- Twitter: InfowarMonitor
- Guerra de informação, I-War, IW, C4I, Cyberwar
- Federação de Cientistas Americanos - Recursos IW
- Association of Old Crows http://www.crows.org The Electronic Warfare and Information Operations Association.
- C4I.org - Segurança e inteligência em computadores
- Capacidades de guerra de informação, operações de informação e ataque eletrônico Air Power Australia.
- Comitê de Conseqüências Políticas e Implicações Éticas / Legais da Guerra de Informação Ofensiva , Academias Nacionais.
- Programa sobre Informação e Guerra , Projeto Global da Sociedade da Informação, Instituto de Política Mundial.
- Information Warriors Information Warriors é um fórum da web dedicado à discussão da Guerra de Informação da Marinha.
- Análise de táticas de guerra de informação da Mastermind Corporation
- Information Warfare in Biology Nature's Exploitation of Information to Win Survival Competition, Monash University, Computer Science.
Programa do curso
- COSC 511 Information Warfare: Terrorism, Crime, and National Security @ Department of Computer Science, Georgetown University (1997–2002) (Dorothy Denning).
- CSE468 Information Conflict (Honors) na Escola de Ciência da Computação e Engenharia de Software, Monash University (2006) (Carlo Kopp).
- Guerra de informação, ciberterrorismo e hacktivismo de cibercrime, ciberterrorismo e aplicação da lei digital, New York Law School.
Artigos: pesquisa e teoria
- Cel Andrew Borden, USAF (aposentado), O que é Guerra de Informação? Aerospace Power Chronicles (1999).
- Dr. Carlo Kopp, A Fundamental Paradigm of Infowar (fevereiro de 2000).
- Links de Pesquisa e Teoria , Centro de Estudos de Operações de Informação e Ciberespaço, Air War College, Air University, Força Aérea dos EUA.
- Lachlan Brumley et al., Cutting Through the Tangled Web: An Information-Theoretic Perspective on Information Warfare (outubro de 2012).
- Michael MacDonald (2012) "Black Logos: Rhetoric and Information Warfare", páginas 189–220 em Literature, Rhetoric and Values: Selected Proceedings of a Conference realizada na University of Waterloo, 3-5 de junho de 2011 , editores Shelley Hulan, Murray McArthur e Randy Allen Harris, Cambridge Scholars Publishing ISBN 978-1-4438-4175-7 .
- Taddeo, Mariarosaria (2012). Guerra de informação: uma perspectiva filosófica. Filosofia e Tecnologia 25 (1): 105-120.
- Inna, Vasilyeva. "O valor da interação para a Rússia, os EUA e a China que enfrentam a guerra de informações." IJCWT 3.4 (2013): 1–9. [1] .
Artigos: Outros
Novos artigos
- Exército e Força Aérea procuram ir à ofensiva na guerra cibernética , GovExec.com (13 de junho de 2007).
- OTAN afirma necessidade urgente de combater o ataque cibernético , Reuters (14 de junho de 2007).
- A América se prepara para a 'guerra cibernética' com a China , Telegraph.uk.co (15 de junho de 2007).
- OTAN e EUA se preparam para a guerra cyberpunk , The Register (15 de junho de 2007).
Doutrina de IO do Departamento de Defesa dos Estados Unidos
- Roteiro de operações de informação (DOD 2003)
- Operações de informação (JP 3-13 2006)
- Segurança de operações (JP 3-13.3)
- Engano militar (JP 3-13.4)
- Doutrina Conjunta para PSYOP (JP 3-53 2003)
- Doutrina Conjunta para Assuntos Públicos (JP 3-61 2005)
- Destabilizing Terrorist Networks: Disrupting and Manipulating Information Flows in the Global War on Terrorism , Yale Information Society Project Conference Paper (2005).
- Buscando Simetria na Guerra de Quarta Geração: Operações de Informação na Guerra de Ideias , Apresentação (slides em PDF) para o Simpósio Bantle - Instituto de Segurança Nacional e Contraterrorismo (INSCT), Syracuse University (2006).
- KA Taipale , Buscando Simetria na Frente de Informação: Confronting Global Jihad on the Internet , 16 National Strategy F. Rev. 14 (verão de 2007).