Cyberguerre
La cyberguerre (en anglais cyberwar , de cyber pour cybernétique ) est d'une part le conflit armé dans et autour de l'espace virtuel, le cyberespace , avec des moyens majoritairement issus du domaine des technologies de l' information . D'autre part, la cyberguerre fait référence aux formes hautement techniques de guerre à l'ère de l'information, qui reposent sur une informatisation , une électronique et une mise en réseau poussées de presque tous les domaines et préoccupations militaires.
Origine du terme
Cyber War, en anglais cyberwar , on est portemanteau des mots cyberspace et War (Engl. Was ). Le terme a été proposé pour la première fois en 1993 par les scientifiques John Arquilla et David Ronfeldt dans leur étude Cyberwar is coming ! pour RAND Corporation .
Les termes « Guerre de l'information » et « Opérations de l'information » remontent à l'époque de la Première Guerre mondiale . Le terme « guerre de l'information » est utilisé dans son sens actuel depuis 1976
Général
Les armes utilisées sont des outils du domaine de l' informatique . Dans le cas le plus simple, les attaques ciblent les connexions assistées par ordinateur afin de contrecarrer la communication de cette manière. Des attaques plus complexes peuvent viser à contrôler des systèmes informatiques spécifiques. Inversement, la cyberguerre comprend la fourniture et le maintien de ses propres structures de communication et de commandement ainsi que la défense ou la prévention des attaques ennemies contre celles-ci.
Un exemple de cyberattaque réussie a été trouvé en 2007 en Estonie , où les bureaux du gouvernement et de l'administration, ainsi que la plus grande banque d'Estonie, n'étaient plus joignables après des attaques concertées par déni de service . L'attaque a également touché des hôpitaux, des systèmes d'approvisionnement en énergie et des numéros d'urgence.
En 2016, Myriam Dunn Cavelty écrivait :
« Contrairement à la perspective euro-atlantique, qui définit étroitement la cyberguerre comme des attaques destructrices contre les systèmes informatiques et les infrastructures critiques, la Russie adopte une approche plus holistique du sujet : outre les systèmes d'information, les personnes et leurs opinions sont la cible la plus importante. de ses guerres de l'information."
Une telle cyberguerre ne vise pas seulement les combattants , mais aussi déstabilise avec une guerre de l'information sur la population civile , censée être incitée à la haine et à la méfiance envers son propre gouvernement par le biais de fake news et de discours haineux sur les blogs . Christian Mölling, directeur adjoint de l'Institut de recherche de la Société allemande pour la politique étrangère (DGAP) explique que l'on sait désormais relativement bien comment fonctionne ce réseau de désinformation russe : la propagande de la Russie vise toujours certains groupes de population afin de dissoudre la cohésion sociale .
Joshua Davies a qualifié l'attaque russe contre l'Estonie en 2007 de Web War One , tandis que Robertz/Kahr mentionnent même l'attaque comme une étude de cas de cyberterrorisme. Les conventions de guerre telles qu'elles s'appliquent aux conflits conventionnels n'existent pas encore.
Méthodes et évolution de la cyberguerre
Les pratiques courantes en matière de cyberguerre comprennent :
- Espionnage : L'intrusion dans des systèmes informatiques étrangers dans le but d'obtenir des informations
- Dégradation : Modifications apportées au contenu d'un site Internet afin, entre autres, de Passer à la propagande
- diverses formes d' ingénierie sociale
- Infiltration de matériel compromis qui fonctionne délibérément de manière incorrecte ou permet un contrôle externe
- Attaques par déni de service pour perturber ou supprimer complètement les services ennemis
- Attaques matérielles (destruction, sabotage , mise hors tension) du matériel (par exemple, connexions par câble, antenne et satellite)
Du côté des logiciels, les attaquants exploitent principalement les vulnérabilités qui prévalent dans de nombreuses applications Web . Au niveau physique , on utilise notamment des armes basées sur l'émission de rayonnements et de ce fait interférant avec des dispositifs électroniques, comme les armes EMP ou les lasers tactiques aéroportés .
Concepts stratégiques
Le C4ISR , c'est-à - dire la mise en réseau de tous les systèmes de commandement, d'information et de surveillance pour obtenir une image exacte de la situation afin d'améliorer la capacité de décision et de leadership des forces armées, initialement institutionnalisée dans les forces armées américaines sur le plan technique et organisationnel, est désormais établi dans la plupart des armées du monde ; Dans la planification stratégique américaine , le cyberespace est classé comme une composante fondamentale du théâtre de guerre aux côtés de la terre, de l'air, de la mer et de l'espace - l'espace (c'est-à-dire l'espace extra-atmosphérique) et le cyberespace étant généralement combinés sous la responsabilité de l'US Air Force. En outre, depuis 2002, elle a maintenu, entre autres, le Centre de recherche sur le cyberespace (CCR) de l' AFIT .
récit
Pour un certain nombre d'auteurs, la guerre du Kosovo en 1999 est considérée comme la première « vraie cyberguerre » entre États, dans laquelle les deux parties ont utilisé des armes appropriées sur le champ de bataille. La gestion et le contrôle complets de la guerre au moyen de systèmes spatiaux ont également été ici un facteur décisif du côté de l' OTAN .
L'alliance, par exemple, a perturbé et manipulé les systèmes de défense aérienne serbes . utilisant un rayonnement micro-ondes à haute fréquence, a attaqué le réseau téléphonique yougoslave et a fait irruption électroniquement dans les banques russes , grecques et chypriotes afin de saboter et de vider les comptes du président serbe Slobodan Milošević . Les forces serbes , pour leur part, sont intervenues entre autres. Les serveurs de l'OTAN et les communications de l'OTAN non protégées sur écoute.
Après le bombardement de l'ambassade de Chine à Belgrade par des bombardiers de l'OTAN, des pirates chinois sont également intervenus et ont attaqué des sites Web, envoyé des e-mails contaminés par des virus et lancé de la propagande. Les attaques comprenaient les sites Web du département américain de l'Énergie et du National Park Service . Le site de la Maison Blanche a même dû fermer pendant trois jours.
Un autre exemple de cyberattaque s'est produit en Estonie en avril et mai 2007 , lorsque les tensions politiques avec la Russie se sont intensifiées à propos de la relocalisation d'un mémorial de soldats soviétiques dans la capitale Tallinn . En conséquence, il y a eu de nombreuses attaques de pirates informatiques depuis le 27 avril 2007 , qui ont duré plusieurs semaines et ont été dirigées contre des organes de l'État, notamment le parlement estonien , le président de l' État ainsi que divers ministères, banques et médias.
En 2008, un citoyen estonien d'origine russe a été inculpé et condamné. En mars 2009, Konstantin Goloskokow, un fonctionnaire de l'organisation de jeunesse russe Naschi , affiliée au gouvernement , a avoué être le cerveau des attentats. Cependant, le gouvernement russe a par la suite rejeté toutes les allégations.
L'armée a continué à accroître ses capacités ces dernières années. En 2016, rien qu'aux États-Unis et en Russie, plus de 4 000 militaires se sont vu confier uniquement des activités de cyberguerre.
Selon le Washington Post , les États-Unis en 2018 ont mené pour la première fois une cyberattaque contre la Russie juste avant et pendant les élections aux États-Unis le 6 novembre 2018 sous le nom de Troll factory connu comme agence de recherche Internet à Saint-Pétersbourg par offensant signifie déconnecté d'Internet. Paul Rosenzweig, professeur de droit à l'Université de Georgetown et ancien sous-secrétaire adjoint à la politique au Département de la sécurité intérieure de George W. Bush, a qualifié l'attaque de franchissement du Rubicon pour la guerre informatique et l'événement le plus important de la situation mondiale actuelle. Il pense qu'il est particulièrement remarquable que cet acte n'ait guère attiré l'attention. Il suppose qu'une norme pour les cyberopérations en dessous du niveau de guerre évoluera.
Aperçu historique du développement des concepts de cyberguerre aux États-Unis
En 1992, la directive secrète TS-3600.1 du ministère de la Défense sur la "guerre de l'information" a été publiée. Un an plus tard, l'US Air Force ouvrait l' Air Force Information Warfare Center à San Antonio ( Texas ) avec 1 000 employés à l'époque. En 1995, les premiers soldats formés à la guerre de l'information ont terminé leurs cours de formation d'officier à la National Defense University à Washington, DC . L' École de guerre et de stratégie de l' information y a été fondée en 1994 .
En janvier 1995, l'US Navy a publié l'instruction OPNAVINST 3430.26 pour mettre en œuvre la guerre de l' information. À partir de la même année, les États-Unis ont commencé, en grande partie sous la direction du vice-amiral Arthur K. Cebrowski (1942-2005 ; d'octobre 2001 à janvier 2005, il a été directeur de l' Office of Force Transformation du Pentagone), le concept de « Network Centric Warfare » à développer ; Son objectif est de convertir directement la supériorité informationnelle en supériorité militaire.
En 1998, sous la houlette du FBI, diverses autorités américaines fondent le National Infrastructure Protection Center (NIPC), qui coopère avec des entreprises privées et dont la mission est de coordonner et d'organiser la protection des infrastructures vitales.
En juillet 2002, l'administration Bush a créé l' Office of Global Communications (OGC), qui relève directement du bureau exécutif du président à la Maison Blanche , dans le but de « formuler et coordonner des messages pour un public étranger » ; son travail consistait à « coordonner la présentation de la politique étrangère américaine et surveiller son image à l'étranger ».
La National Cyber Security Division (NCSD) , qui a commencé ses travaux le 6 juin 2003 en tant que division de l' Office of Cyber Security & Communications , a réuni plusieurs institutions et est depuis responsable de la cyberdéfense civile de la États Unis.
À partir de 1999, le Pentagone, sous la direction de ce qui était alors l' USSRATCOM, a commencé à mettre en place une équipe d' Infowar chargée de développer des armes offensives pour la cyberguerre. En 2002, le président américain de l'époque a ordonné à George W. Bush dans la National Security Presidential Directive 16 sur l'élaboration d'une stratégie devrait être fixée dans les lignes directrices et les critères pour la gestion d'une cyberguerre.
Pendant le mandat du prédécesseur de Bush, Bill Clinton, sous le nom de Federal Intrusion Detection Network (FIDNet), des plans pour une défense Internet efficace devaient se concrétiser sous le président Bush à partir de 2001 sous la forme d'un bouclier protecteur coûtant plus de 50 millions de dollars. . Les réseaux étatiques et privés aux Etats-Unis devraient pouvoir se défendre efficacement contre les cyberattaques à partir de 2003 (la campagne en Irak s'est déroulée au printemps de cette année après de longs préparatifs diplomatiques, de propagande et militaires). Le projet a apparemment été largement réduit en raison d'autres priorités ; En 2005, cependant, le Joint Functional Component Command for Network Warfare (JFCCNW), affecté à la National Security Agency , a été formé. Le Joint Information Operations Warfare Command (JIOWC) est responsable des principaux domaines de reconnaissance et de collecte d'informations .
Les capacités des opérations d'information de base (IO), conformément aux doctrines militaires américaines, comprennent :
- Opérations psychologiques (PSYOP) pour manipuler la perception
- Déception militaire (MILDEC) ; la provocation d'erreurs et d'inconduites du côté hostile par le biais d'informations, d'images et de déclarations incorrectes
- Sécurité opérationnelle (OPSEC) ; l'identification des bases d'informations nécessaires à ses propres actions ou la prévention de l'accès à l'information dont la connaissance pourrait apporter des avantages pour l'ennemi (même si ce n'est pas secret ; par exemple, les responsables pendant la guerre en Irak ont été invités à tout enlever des sites Web du DoD qui était approprié pourrait être de fournir des informations utiles à l'autre partie)
- Opérations dans les réseaux informatiques ( exploitation des réseaux informatiques, CNO) ; une distinction est faite ici entre
- la défense des réseaux informatiques (Computer Network Defense, CND)
- l'exploitation des réseaux informatiques (Computer Network Exploitation, CNE) en mettant l'accent sur la collecte d'informations et
- Attaques sur les réseaux informatiques (Computer Network Attack, CNA) , c'est-à-dire la paralysie dédiée ou la destruction de capacités de réseaux opposés au sens global
Centre d'excellence de cyberdéfense coopérative de l'OTAN
Le 14 mai 2008, le Cooperative Cyber Defense Center of Excellence (CCD CoE, estonien : K5 ou Küberkaitse Kompetenzikeskus ) , qui soutient l' OTAN mais n'appartient pas à son organisation formelle , a été lancé à Tallinn , en Estonie. Le 28 octobre, il a été officiellement accrédité par l'OTAN comme l'un des dix centres d'excellence au total . L'Estonie avait proposé le centre en 2003; ce n'est donc pas dû aux attentats de 2007 contre l'Estonie ; mais il est raisonnable de supposer que cela aurait pu être l'une des raisons de cela. En plus du pays hôte, l'organisation militaire internationale est actuellement soutenue par la Lituanie, la Lettonie, l'Italie, l'Espagne, la République slovaque et l'Allemagne (les « nations parraines » ; elles ont également fondé le centre et non l'OTAN) ; les États-Unis et la Turquie ont annoncé qu'ils rejoindraient bientôt le CCD CoE, qui n'est ouvert qu'aux États membres de l'OTAN. Le personnel se compose de 30 personnes (à partir d' avril 2009). Le Centre de coopération en matière de cyberdéfense déclare que ses priorités sont de fournir à l'OTAN des informations, une assistance et une expertise sur divers aspects de la question. Cela inclut la conception, la formation et les exercices, la publication des résultats de la recherche et l'élaboration d'un cadre juridique pour ce que le CCD CoE appelle, encore « discipline immature », la cyberdéfense. - Le directeur du CCD Conseil de l' Europe a été le lieutenant - colonel Ilmar Tamm (37) depuis Février 2008 ( à partir de Juin 2009).
Lors du sommet de l'OTAN à Bucarest en avril 2008, la volonté de l'Alliance d'offrir « la capacité d'aider les membres de l'Alliance à parer à une cyberattaque sur demande » a été soulignée. - La première conférence CCD COE sur la cyberguerre sous la direction de Kenneth Geers a eu lieu du 17 au 19 juin 2009. Le CCD CoE veut, comme on dit, créer le plus rapidement possible un lexique sur la cyberguerre : « La définition et les concepts sont étonnamment difficiles dans le cyberespace », a déclaré Geers à l'ouverture de la conférence à Tallinn : « Et ils sont très focalisé Exiger une attention. »- La Cyber Conflict Legal & Policy Conference 2009 a également eu lieu à Tallinn du 9 au 11 septembre 2009 , organisée conjointement par le George Mason University Center for Infrastructure Protection (CIP) et le CCD CoE.
Suleyman Anil, du Centre de réponse aux incidents informatiques avec l'OTAN (NCIRC TC) dirige l'a déclaré au printemps 2008 lors d'un congrès sur la cybercriminalité à Londres : « La cyberdéfense est désormais aux premiers rangs avec la défense antimissile et la sécurité énergétique sur un pied d'égalité. . Nous avons vu un nombre croissant de ces attaques et nous ne pensons pas que ce problème va disparaître de sitôt. À moins qu'une action soutenue à l'échelle mondiale ne soit prise, cela peut devenir un problème mondial. » Bien que certains aient mis en garde contre les dangers potentiels depuis les années 1980, la question n'est sur le radar des gouvernements du monde entier que depuis quelques années. Le coût des attaques de haute technologie a diminué tandis que la quantité de dégâts qu'elles peuvent causer a augmenté, a déclaré Anil.
Au siège de l' OTAN à Mons en Belgique, l'alliance maintient sa section de gestion des incidents .
Département de l'information et de l'exploitation des réseaux informatiques, unité Cyber de la Bundeswehr
La Bundeswehr gère le service d' information et d' exploitation des réseaux informatiques du Commandement de reconnaissance stratégique ( Gelsdorf près de Bonn ) dans la caserne Tomburg à Rheinbach près de Bonn . Les 76 employés sont principalement recrutés parmi les diplômés des départements informatiques des universités des forces armées allemandes . Le commandant ( statut : début 2009) est le général de brigade Friedrich Wilhelm Kriesel. Le ministre de la Défense Franz Josef Jung a ordonné la création de la cyberunité en 2006 .
Le Strategic Reconnaissance Command a officiellement mis en service le système de reconnaissance par satellite SAR-Lupe sous la direction de Kriesel en décembre 2008 . Avec cinq satellites , SAR-Lupe, qui est considéré comme l'un des systèmes les plus modernes du genre, peut fournir des images avec une résolution de moins d'un mètre indépendamment de la lumière du jour et de la météo. Cela signifie que presque n'importe quel point de la terre peut être exploré. "Il procure, collecte et évalue des informations sur la situation militaro-politique dans les pays et les alliances de l'adversaire potentiel ou réel et sur ses forces armées."
Le système de communication par satellite de la Bundeswehr SATCOMBw a commencé son exploitation partielle avec le lancement du satellite COMSATBw-1 dans l'espace début octobre 2009. Le deuxième satellite, COMSATBw-2, a été lancé le 21 mai 2010 et a atteint sa position prévue en orbite terrestre au bout d'une semaine. Les satellites couvrent respectivement les hémisphères est et ouest de la planète. COMSATBw-1 dispose de nouveaux systèmes de communication sécurisés, a expliqué le colonel Pirmin Meisenheimer après le lancement depuis le port spatial européen en Guyane française . Il s'agit d'une étape importante vers l'amélioration des performances de l'Allemagne, en particulier pour les troupes déployées à l'étranger.
En 2001, dans un jeu de simulation auquel le ministère fédéral de l' Intérieur a également participé, la Bundeswehr a pour la première fois simulé une guerre largement menée sur Internet. Le 1er avril 2002, l' Office fédéral de la gestion de l'information et des technologies de l'information de la Bundeswehr (IT-AmtBw) a été fondé. Le chef informatique des troupes allemandes de l'époque, Klaus Hahnenfeld, explique : « Nous analysons les menaces potentielles, mais développons également des capacités pour protéger les forces armées des dangers spécifiques liés à l'utilisation des technologies de l'information modernes.
2001 : Premières initiatives parlementaires de cyberdésarmement en Allemagne
Des options politiques pour le contrôle des armements ont été commandées pour la première fois par la sous-commission sur le désarmement, le contrôle des armements et la non-prolifération du Bundestag allemand auprès de l'Office for Technology Assessment du Bundestag allemand (TAB). De 1993 à 1996, le TAB a examiné les conséquences de l'utilisation, entre autres. de la guerre de l'information pour la dynamique de l'armement .
Toujours en 2001, lorsque les plans de l'armée pour les guerres futures et les dangers d'Internet sont devenus connus d'un public plus large, les Verts du Bundestag allemand ont appelé à une « cyber-politique de paix » sur fond de crainte d'une course aux armements numériques : « Il existe le danger qu'une nouvelle course aux armements électroniques survienne. Elle peut encore être ralentie et peut-être arrêtée », a déclaré Grietje Bettin, à l'époque porte-parole du parti pour la politique médiatique, toujours confiante. Son collègue de groupe parlementaire Winfried Nachtwei , membre du Comité de défense du Bundestag, attendu que le gouvernement fédéral rouge-vert « de ne pas prendre part à la spirale des bras cyber. » Dans Berlin , les Verts ont présenté leur initiative « Pour une utilisation pacifique du cyberespace » en juin.
Juin 2009 : ANSSI, première agence gouvernementale de cybersécurité en France
Depuis juin 2009, il existe en République française, l' Agence nationale de la sécurité des systèmes d'information (ANSSI, à propos de : Agence nationale de sécurité des systèmes d'information ). Le gouvernement de Paris a suivi les recommandations du Livre blanc sur la défense et la sécurité nationale (Livre blanc sur la défense et la sécurité nationale) publié en juin 2008, avec un an de retard . Le débat sur la loi sur le blocage d'Internet et la violation du droit d'auteur a longtemps porté sur plus : le contrôle, les mesures de filtrage, la politique et les intérêts commerciaux massifs. »
Cyber Command des États-Unis (USCYBERCOM)
Le 31 octobre 2010, le Cyber Command des États-Unis a commencé son service. Cette partie nouvellement créée de l' armée américaine , qui est également associée à la National Security Agency (NSA), traite des stratégies et des possibilités de cyberguerre.
accueil
Le but de la guerre nette est la conscience humaine , selon la proclamation succincte de George Stein (US Air Force) avant le tournant du millénaire : "La cible de la guerre nette est l'esprit humain." Des déclarations d'intention aussi profondes ont conduit à un changement fondamental dans la nature de la guerre elle-même et a rendu obsolètes les délimitations et catégorisations antérieures dans les domaines politique, social, économique et militaire - bien au-delà des idées antérieures ; les conséquences possibles pourraient être à la fois la permanence de l'état de guerre et l'auto-exécution de l'armée à travers sa cybernétisation globale et l'égalisation associée du potentiel de pouvoir et de violence (exemple : l'« égalité des armes », qui a déjà été démontré à plusieurs reprises, par exemple entre des groupes de hackers et des États entiers), soutient Goedart Palm :
« Le net est un champ de bataille à haute diffusivité, qui génère des combattants anonymes ainsi que des hackers d'État et peut-être aussi les « condottiers des nouvelles zones de combat » ( Friedrich Kittler ) qui contrôlent le code . Tout comme le champ de bataille classique évoque le guerrier en réseau qui est armé de manière autonome avec des propriétés de visée, le réseau produit des combattants qui, dans leurs positions sans position dans la guerre classique, apparaissent comme des ricochets imprévisibles. L'idéal d'une dominance permanente de l'information reste une chimère dans les conditions du réseau , d'autant plus que les technologies sont de toute façon soumises à la réserve historique qu'elles peuvent être dépassées. [...] « Netwar » est présenté par ses protagonistes comme une guerre psychologique avancée. Mais beaucoup plus vaste, ce concept de guerre omnipotent est destiné à résoudre les différences entre guerre, propagande, « psyops » (opérations psychologiques, « opérations-autres-que-guerre »), compétition idéologique et économique, et accès militaire et civil. à la conscience humaine devenir. De même que les frontières entre guerre et paix n'ont jamais été discrètes dans les conflits classiques , la conception de la guerre est totalisée de telle sorte que les limitations qui naissaient auparavant des ordres sociaux et étatiques et des logiques géopolitiques apparaissent anachroniques . Le résultat serait une paix durable en guerre qui dissimule ses intentions non pacifiques parce que cela seul correspond à sa doctrine de règle « sous-cutanée ». De même que Machiavel n'approuvait la paix que comme une préparation à la guerre, et ne comprenait les nécessités logistiques des guerres futures que comme une tâche pour la paix, dans la guerre de conscience l'état de paix serait aboli parce que ses stratégies n'ont plus rien de commun avec le modèles temporels des objectifs de guerre classiques.
Myriam Cavelty-Dunn du Crisis and Risk Network de l' ETH Zurich a contredit le concept de cyberguerre en 2010. Selon Dunn, la « cyberguerre » est en partie un terme sensationnel pour des événements qui seraient mieux décrits en utilisant d'autres termes
« Personne ne nie que nous, en tant que sociétés, sommes extraordinairement interconnectés et dépendants et donc, théoriquement, « vulnérables ». Mais dégrader les sites Web n'est pas une cyberguerre. Les attaques par déni de service distribué , même si les banques sont affectées, ne sont pas des cyberguerres. Espionner des secrets gouvernementaux ou voler des secrets commerciaux à l'aide d'ordinateurs n'est pas une cyberguerre. La guerre électronique n'est pas la cyberguerre. La diffusion d'informations à moitié vraies ou fausses en temps de guerre n'est pas une cyberguerre. Même le sabotage d' une installation industrielle à l'aide de logiciels malveillants sophistiqués est une cyberguerre. »
D'autre part, cependant, certains théoriciens qui donnent au piratage un sens fondamental et nouveau en tant qu'agent militaire, même si peut-être pas grand-chose n'a été connu du public, comme le chercheur en cyberguerre Sandro Gaycken . En réponse à Cavelty-Dunn, Gaycken souligne
« Les conflits peuvent être alimentés, d'autres États peuvent être agités. On pourrait tester l'efficacité des armes développées. … Et enfin, l'utilisation d'armes cyber a également un sens dans les conflits conventionnels. Si de nombreuses cibles doivent être attaquées, à mon avis, c'est plus rentable, sans risque, tactiquement plus flexible, cela coûte moins de vies humaines civiles et provoque moins de destructions irréversibles. Des options qui seront également attractives pour les superpuissances. »
Cavelty-Dunn a fait une distinction essentielle en 2012 : la cybersécurité dans les États libres comme les États-Unis est liée à la liberté d'expression et à la démocratie , tandis que la Russie et la Chine comprennent cela comme signifiant leur « sécurité de l'information ». Dans ces États autoritaires , la cybersécurité pourrait aussi être un outil de contrôle , c'est-à - dire qu'elle pourrait être instrumentalisée pour maintenir le régime . En 2012, aussi, dans le domaine militaire, il était extrêmement difficile de voir où cela mènerait. En 2016, elle a écrit
« La manipulation ciblée de contenus sur Internet est une tactique que Moscou utilise systématiquement depuis des années. … Contrairement à la perspective euro-atlantique, qui définit étroitement la cyberguerre comme des attaques destructrices contre les systèmes informatiques et les infrastructures critiques, la Russie aborde la question de manière plus holistique : outre les systèmes d'information, les personnes et leurs opinions sont la cible la plus importante de ses guerres de l'information.
"Continuer la guerre par d'autres moyens"
"L'avenir n'a clairement pas encore été décidé", a déclaré Chris Hables Gray (auteur du "classique" Postmodern War , 1997 ; voir littérature ) dans un article pour Ars Electronica 1998, qui portait sur InfoWar . Ironiquement, « les sociétés les plus intensives en information » sont « les plus sensibles aux attaques et aux perturbations au sens de l'InfoWar. Mais au lieu de comprendre ce fait comme une impulsion supplémentaire pour abolir la guerre, cela justifie la militarisation du cyberespace et d'autres parties de l'espace public. »
« Bien que vraisemblablement propice aux budgets militaires et à la diffusion de journaux de masse, ce terme (Infowar) ne décrit pas une nouvelle forme de guerre, mais obscurcit plutôt la vision de la crise de la guerre moderne elle-même, qui doit faire face à deux paradoxes fondamentaux. Du 16ème siècle à 1945, la guerre moderne s'est développée en un système industriel et scientifique complet dans le but d'une guerre totale et efficace. Ironiquement, la guerre totale dans sa forme la plus développée s'est avérée impraticable, car une véritable apocalypse en serait le résultat inévitable. De ce premier paradoxe central de la guerre d'aujourd'hui, le chemin a conduit directement au développement de la guerre postmoderne . - Les guerres modernes et postmodernes sont toutes deux basées sur la manipulation (et le pouvoir croissant) de l'information, bien que nous ne sachions même pas vraiment ce qu'est l'information. Cela répond au deuxième paradoxe central. [...] L'efficacité croissante des systèmes d'armes a conduit à la crise de la guerre postmoderne, qui façonne aujourd'hui les relations internationales. - La majorité de la politique tourne maintenant autour de la survie de la guerre. [...] Selon Michel Foucault , la politique d'aujourd'hui est la « continuation de la guerre par d'autres moyens » et non l'inverse. […] Cette information si attrayante en tant que facteur militaire est en partie due à sa longue histoire dans l'armée. La première - et peut-être la meilleure - analyse de la guerre vient de Sunzi, qui ne se lasse pas de souligner l'importance d'une bonne information. Tout grand général le savait. Mais pas seulement Sunzi, mais aussi tous les grands théoriciens depuis lors, il était clair qu'il ne peut y avoir d'information parfaite dans la guerre. Qu'ils aient appelé ce facteur d'incertitude « Fortuna » (Machiavel) ou « Brouillard de guerre » (Clausewitz) - tout le monde savait que certaines choses ne seraient certaines qu'après la fin de la guerre. Bien sûr, aussi sur la chose la plus importante - le gagnant. Mais à l'ère des armes de destruction massive, une telle conception non seulement prive la guerre de toute efficacité politique, elle en fait une entreprise totalement insensée. […] Il y a toujours de nouvelles technologies et théories pour justifier ces révolutions récurrentes dans le secteur militaire ou RMA (Révolutions dans les Affaires Militaires). Les prémisses de base , cependant, restent toujours les mêmes : la guerre est inévitable, et les nouvelles technologies de l'information aident à gagner des guerres. L'InfoWar adopte de nombreux aspects des RMA précédentes et les exagère à un degré inimaginable. »
En fait, les dépenses militaires dans le monde dépassent désormais tout ce qui a été vu auparavant - malgré la crise économique et financière mondiale. Selon le SIPRI, la Chine est passée à la deuxième place en 2008 après les États-Unis. Selon les estimations du think tank suédois, les États-Unis ont dépensé 607 milliards de dollars en armements, avec la Chine (84,9 milliards de dollars), la France (65,7 milliards de dollars) et la Grande-Bretagne (65,3 milliards de dollars) derrière eux. La Russie se classe cinquième, devant l'Allemagne, avec 58,6 milliards de dollars. Selon les informations, les dépenses militaires mondiales ont augmenté de 45 % depuis 1999 pour atteindre 1,46 billion de dollars ; Les responsables en sont avant tout la guerre en Irak et la « guerre contre le terrorisme » proclamée par l'administration Bush , la résurgence de la Russie et l'importance croissante de la République populaire de Chine sur la scène mondiale. En attendant, les problèmes soulevés par Gray semblent avoir trouvé une réponse, par exemple, de la part de théoriciens militaires de haut rang de l'OTAN : « À mon avis, l'OTAN serait bien avisée de choisir une approche qui commence par un débat fondamental sur les stratégies. pour la prévention et la résolution des conflits au 21e siècle . Une grande stratégie pourrait être développée à partir de cela, qui déterminerait ensuite le processus de réforme. Cela tiendrait compte des changements profonds de l'environnement stratégique. Seuls des mots clés tels que l'apparition d'acteurs transnationaux qui peuvent et vont briser le monopole de la force des États, l'utilisation du cyberespace comme moyen de guerre ou les options dans le développement d'armes futures qui deviennent envisageables grâce aux nanotechnologies et aux bio- La technologie indique que la nôtre est issue du monde des États westphalien et la pensée stratégique précédente du 21e siècle, façonnée par le dogme de l'anéantissement, échoue. ”-“ Dans l'ensemble, le 21e siècle promet d'être un siècle plutôt agité, dans lequel il y a de nombreux conflits et à côté de la guerre bien connue entre États, il y aura également de nouvelles formes de conflit armé telles que la cyberguerre et la lutte des forces transnationales contre les États. Dans un premier temps, et probablement aussi dans un avenir prévisible, ce sera un monde sans ordre mondial , notamment parce que la Pax Americana a perdu de son importance en Europe, n'est plus vraiment efficace au Moyen-Orient , mais est irremplaçable et uniquement dans le Le Pacifique reste le facteur de stabilité ultime », a déclaré l'ancien inspecteur général de la Bundeswehr et président du Comité militaire de l' OTAN (1996 à 1999), Klaus Naumann , lors d'une conférence pour la German Atlantic Society , à Bonn, le 31 mai 2008.
« La course aux armements des cerveaux perpétue la dynamique d' armement à l' infini. Les scientifiques conçoivent de nouvelles options technologiques d'armes et cherchent des fins politiques pour les justifier. Les moyens de guerre prennent vie, ils ont besoin de l'ennemi, qu'il existe réellement ou seulement dans l'imagination. Le champ de bataille devient un champ d'observation pour tester de nouvelles armes, la guerre dans son ensemble devient une expérience scientifique. […] Puisque les réseaux s'étendent partout, ils relient la mondialisation de la violence à la miniaturisation de la violence, qui s'exprime dans les guerres de l'information sur nos ordinateurs ainsi que dans les nanosystèmes, les mini-machines de guerre et les microbes tueurs . A travers eux, la guerre s'introduit dans notre voisinage immédiat, notre appartement, voire notre propre corps. La prétention à contrôler l'espace extra-atmosphérique (outer space) trouve sa contrepartie dans le contrôle de l'espace intérieur [s] (espace intérieur) au sein des sociétés. »
Prix Grand Frère
Le 5 mai 2017, le Big Brother Award négatif dans la catégorie autorités a été décerné à la Bundeswehr et à la ministre fédérale de la Défense Ursula von der Leyen en tant que commandant en chef « pour l'armement numérique massif de la Bundeswehr avec le nouveau Cyber et Commandement de la salle d'information '(KdoCIR) ”. Dans son éloge, Rolf Gössner de la Ligue internationale des droits de l'homme a expliqué les critiques du jury :
"Avec cette mise à niveau numérique - en plus de la terre, de l'air, de l'eau et de l'espace - un cinquième champ de bataille, le soi-disant" champ de bataille du futur ", est ouvert et le cyberespace - on pourrait aussi dire : Internet - est déclaré une guerre potentielle zone. Avec la capacité de la Bundeswehr à s'engager dans la cyberguerre, la République fédérale participe à la course mondiale aux armements dans le cyberespace - en grande partie sans participation parlementaire, sans contrôle démocratique, sans base légale. »
Devis
« La « cyberguerre » apparaît dans le terme agenda à une époque où un changement dans la guerre d’État peut être discerné. Des considérations politiques font que l'utilisation d' armées de masse apparaît de plus en plus inopportune, ce qui signifie adieu aux formes traditionnelles de guerre . L'exemple de la seconde guerre du Golfe en 1990 a montré que les belligérants s'efforcent de préférer les armes à distance aux forces armées individuelles. Les armes à distance sont soumises à leurs différentes conditions de perception . Les équipements optiques et les informations en réseau se substituent aux combattants humains [cf. Virilio 1989]. Avec ce développement, la guerre apparaît soudain comme une catégorie à distance complète : comme la guerre dans les espaces virtuels : ceux des bases de données électroniques . »
« Les approches de 'netwar' sont les plus éloignées des idées précédentes de guerre et de paix . Selon ce modèle, dans lequel le corps de l'adversaire n'est plus la cible d'attaques physiques, mais sa volonté devrait être modifiée directement par la domination de l'information, toute forme de conflit idéologique ou politique serait par conséquent qualifiée de guerre. »
« La bonne mesure (contre la cyberguerre) serait l'assèchement. Les réseaux devraient être démantelés et réduits. Au cours des 20 dernières années, l'informatique s'est glissée dans tout. Dans de nombreux domaines, on nous a parlé de réseaux et d'informatique et nous n'en avons pas besoin là-bas. Au lieu de cela, on pourrait travailler avec des solutions plus simples, en particulier dans les domaines critiques. Mon conseil est donc de jeter tout ça et de le construire à partir de zéro. Mais bien sûr, cela coûterait beaucoup d'argent. »
« La technologie civile et le développement des armes sont dans une relation incassable, se fécondent mutuellement et au plus tard avec l'arrivée des technologies de l'information modernes, les frontières discrètes des phénomènes technologiques à « double usage » sont complètement dissoutes. Un satellite d'observation ne devient pas une véritable arme de guerre en raison de sa conception technologique, mais plutôt en raison de sa fonction. Il en va de même pour l'information qui ouvre de nombreuses portes d'entrée aux adversaires dans un réseau croissant de structures d'information mondiales et rend de toute façon illusoire la séparation discrète des informations militaires et civiles, comme le démontre non seulement l'achat d'images satellites pendant la guerre en Afghanistan , mais aussi par simple connaissance des Modalités des compagnies aériennes civiles de la part des terroristes de septembre. »
« Les stratèges doivent être conscients qu'une partie de tout conflit politique et militaire se déroulera sur Internet, dont les caractéristiques omniprésentes et imprévisibles signifient que toutes les batailles livrées ici peuvent être aussi importantes, sinon plus, que les événements se déroulant sur le terrain. "
« La cyberguerre est une guerre asymétrique ; il y a plus en jeu pour nous que pour nos adversaires potentiels. Un autre aspect est que les victimes de la cyberguerre peuvent ne jamais être en mesure de déterminer l'identité du véritable attaquant. C'est pourquoi l'Amérique ne peut pas contrer cette menace en s'appuyant uniquement sur une stratégie de représailles voire d'opérations offensives en général. [...] Comme l'ont montré les récentes attaques contre le système informatique du Pentagone , les États-Unis doivent supposer que nos adversaires potentiels dans le monde se préparent à de telles attaques. »
« Ce que nous voyons est un crime international. Nous devons commencer à réfléchir aux moyens de contrôler les armes à feu dans le cyberespace. »
« La vision de la 'guerre électronique' mondiale ne peut être considérée que comme un concept paranoïaque dans le contexte d'une économie agressive avec des injustices distributionnelles extrêmes. Cela implique - pensé jusqu'au bout - un contrôle total sur tous les paramètres technologiques, économiques, physiques, chimiques, biologiques, mentaux et autres de la réalité. Les capteurs correspondants doivent donc faire leur travail de manière ubiquitaire.
En fin de compte - comme dans 'Minority Report' (USA 2002) - on ne pouvait éviter de rendre visibles les pensées et les images intérieures. Nous discutons déjà de la question de savoir si la 'révolution militaro-technologique' portera inévitablement le modèle de l' État sécuritaire préventif dans les bagages.»
"Si nous ne voulons pas repenser l'Internet d'aujourd'hui, nous attendons simplement une série de catastrophes publiques."
« L'Amérique a besoin de la capacité de lancer des tapis de bombes dans le cyberespace afin de créer la force de dissuasion qui nous manque [...] au moins une nation étrangère a préconisé une guerre effrénée dans le cyberespace. - Si les USA peuvent avoir un plan pour contrôler chacune des « atrocités » sur le terrain de parade, il est moins certain que nos adversaires l'auront. - Les jours du rempart sont comptés, même dans le cyberespace. Alors que l'Amérique doit s'armer de force dans le cyberespace, nous ne pouvons pas nous permettre de laisser les opposants dans ce domaine sans contestation. Le réseau de bots af.mil offre la possibilité d'aider à déjouer une attaque ennemie ou de les vaincre avant qu'ils n'atteignent nos côtes. »
« Compte tenu des conditions de pluralité et de multiculturalisme, comment est-il concevable que nous puissions vivre ensemble à l'horizon d'un réseautage mondial qui ne transformerait le monde ni en un casino mondial ni en une maison de fous numérique ? Le débat éthique et politique sur les minima moralia à ces questions a un caractère explosif, comparable à leurs connexes car de plus en plus dans le contexte de la mise en réseau et de la numérisation mondiale Vice fin questions bioéthiques . [...] Dans le même temps, une tâche de plus en plus urgente est la création d'un code moral quasi-juridique, internationalement reconnu, qui servira de base pour résoudre les conflits en cours - des cyberguerres à la pédopornographie et du radicalisme de droite au virus les attaques, qui ne causent pratiquement aucun dommage économique, devraient servir. "
«Aujourd'hui, nous allons nous concentrer sur les menaces nucléaires , biologiques et cybernétiques - trois menaces du 21e siècle qui ont été négligées au cours des huit dernières années. Il est temps de sortir de la pensée conventionnelle de Washington selon laquelle il n'a pas su faire face aux menaces non conventionnelles. [...]
Chaque Américain dépend, directement ou indirectement, de notre système de réseaux d'information. Ils forment de plus en plus l'épine dorsale de notre économie et de notre infrastructure - notre sécurité nationale et notre bien-être personnel. Ce n'est un secret pour personne que les terroristes pourraient utiliser nos réseaux informatiques pour nous porter un coup paralysant. Nous savons que le cyberespionnage et les crimes connexes sont en augmentation. Et si des pays comme la Chine ont rapidement compris ce changement, nous avons emboîté le pas au cours des huit dernières années.
En tant que président, je ferai de la cybersécurité la priorité absolue du 21e siècle. Je déclarerai notre infrastructure cybernétique comme une installation stratégique et nommerai un cyber conseiller national [ peut-être une meilleure suggestion de traduction : conseiller pour les questions nationales dans le cyberespace] qui me rapportera directement. Je coordonnerai les efforts au sein du gouvernement fédéral, introduirai une politique de cybersécurité véritablement nationale et resserrerai les normes de sécurité de l'information - des réseaux sur lesquels le gouvernement fédéral s'appuie jusqu'aux réseaux que vous utilisez dans votre vie personnelle. »
« Une grande partie des nouvelles que l'on reçoit pendant la guerre sont contradictoires, une grande partie encore est fausse et la plus grande est de loin soumise à un certain degré d'incertitude. […] En bref : la plupart des nouvelles sont fausses, et la peur des gens devient la nouvelle force du mensonge et du mensonge. En règle générale, tout le monde est enclin à croire le mal plutôt que le bien ; tout le monde est enclin à grossir un peu le mal, et les dangers qui sont ainsi rapportés, qu'ils s'effondrent en eux-mêmes comme les vagues de la mer, reviennent néanmoins, comme ceux-là, encore et encore sans aucune cause visible. Confiant fermement en sa meilleure connaissance intérieure, le guide doit se tenir comme le rocher sur lequel se brise la vague. [...] Une confiance ferme en lui-même doit l'armer contre l'urgence apparente du moment ; sa conviction antérieure fera ses preuves au cours du développement, lorsque les scènes de front, que le destin insère dans les scènes de guerre, avec leurs personnages peints en épaisseur, se seront éloignées du danger et que l'horizon s'est élargi. - C'est l'un des grands écarts entre la conception et l'exécution. "
"Personne ne peut contrôler Internet, donc tout le monde peut le contrôler."
Frappe nucléaire induite par un virus
« Le problème éthique fondamental semble résider principalement dans la question de savoir qui doit être considéré comme l'acteur, car une frappe nucléaire induite par un virus peut également être considérée comme le résultat d'un logiciel malveillant. Une telle cyberguerre, qu'il s'agisse d'une « frappe nucléaire induite par un virus » ou de la manipulation d'une usine chimique, n'est de toute façon pas justifiable au regard des principes de la guerre juste, puisque le respect des principes, en particulier la restriction aux combattants, ne peut être garanti ; Les attaques n'ont pas non plus été systématiquement limitées à une seule cible, du moins jusqu'à présent. »
Voir également
- La cyberdéfense , le cyber-terrorisme , Centre National Cyber Défense
- Unité 61398
- Hyperguerre
- Guerre de l' information , la sécurité de l' information
- Cybercriminalité , gouvernance de l'internet
- Opération Shady RAT
- Armée de trolls
Littérature
- Thomas Rid : Mythe de la cyberguerre. À propos de l'espionnage numérique, du sabotage et d'autres dangers . Edition Fondation Körber , Hambourg 2018, ISBN 978-3-89684-260-2 .
- Matthias Wolfram : « L'Allemagne est aussi dans la matrice. Pourquoi une cyberguerre est possible et regarder ailleurs n'aide pas » Article dans ipg-journal, janvier 2014
- Thomas Beer : Cyberwar - une menace pour la société de l'information. Marbourg : Tectum Wissenschaftsverlag, 2005. - ISBN 978-3-8288-8834-0 ; ISBN 3-8288-8834-8
- Ministère fédéral de l'Intérieur (éd.) : Stratégie nationale pour la protection des infrastructures critiques (stratégie KRITIS) . République fédérale d'Allemagne, ministère fédéral de l'Intérieur; Adopté le 17 juin 2009. - PDF, 18 p., 106 ko ( cf. Plan national de protection des infrastructures d'information (NPSI) , BMI, 18 août 2005 - PDF, 25 p., 1,12 Mo; Le Cabinet fédéral adopte KRITIS Strategy , heise online, 17 juin 2009)
- Richard A. Clarke , Robert Knake : Cyber War : La prochaine menace pour la sécurité nationale et que faire à ce sujet . - 1ère édition. - Ecco, avril 2010. - ISBN 0-06-196223-6 , ISBN 978-0-06-196223-3
- Paul Cornish, David Livingstone, Dave Clemente, Claire Yorke : sur la cyberguerre . Londres : Chatham House , novembre 2010. - (Étude - PDF, 49 p., 1,1 Mo)
- Director of National Intelligence (Ed.) : The National Intelligence Strategy of the United States of America ( Memento du 2 avril 2012 dans Internet Archive ) Washington DC : ODNI, août 2009, publié : 15 septembre 2009 - PDF, 24 pp . , 5,6 Mo; voir les services secrets américains classer la Russie comme une menace , RIA Novosti, 16 septembre 2009 ; L'ODNI publie la stratégie nationale de renseignement de 2009, le blog Web de la bibliothèque numérique de la sécurité intérieure, 15 septembre 2009.
- Wolfgang Fischer : www.InfekturInternet-Cyberterror.Netzwerk ( Memento du 31 janvier 2012 dans Internet Archive ) - Analyse et simulation d'attaques stratégiques sur l'infrastructure Internet critique. (= Publications du centre de recherche Jülich, série informatique / volume informatique / volume 14). Forschungszentrum Jülich , 2007. - ISSN 1433-5514 ; ISBN 978-3-89336-474-9 (PDF, 227 pages, 1,24 Mo)
- Sandro Gaycken : Cyberwar - L'Internet comme théâtre de guerre . Open Source Press, Munich 2010, ISBN 978-3-941841-23-9 .
- Sandro Gaycken : Cyberwar - La course aux armements a commencé depuis longtemps . Goldmann Verlag, Munich 2012, ISBN 978-3-442-15710-5 .
- Sandro Gaycken : L'ordinateur était en guerre . Berlin : Internationale Politik , mars / avril 2011. - (Article - PDF, 8 pages)
- Giampiero Giacomello : Gouvernements nationaux et contrôle d'Internet : un défi numérique. - 1ère édition. - Londres : Routledge, 2005. - ISBN 0-415-33136-6
- Wayne M. Hall : Tension parasite : La guerre à l'ère de l'information. Naval Institute Press, mai 2003. - ISBN 1-59114-350-0
- Shane Harris : @War - La montée de la cyberguerre. Headline Publishing Group, 2014, ISBN 978-0755365197 .
- Martin C. Libicki : Qu'est-ce que la guerre de l'information ? Université de la Défense nationale, 1995 (classique) . -. PDF, 110 pages, 3,9 Mo (autres documents plus anciens dans une collection de liens de la FAS )
- Olivier Minkwitz : Faire la guerre sans inhibitions ? La cyberguerre et ses conséquences. Hessian Foundation for Peace and Conflict Research , janvier 2004. - ISBN 3-933293-84-7 (PDF, 50 pages, 388 ko)
- Kerry T. Norwood / Sandra P. Catwell : Cybersécurité, cyberanalyse et avertissement. Hauppauge, New York : Nova Science Publishers, avril 2009. ISBN 1-60692-658-6 ; ISBN 978-1-60692-658-1
- William A. Owens, Kenneth W. Dam et Herbert S. Lin (éditeurs), Comité sur la guerre de l'information offensive, Conseil national de recherches : Technologie, politique, droit et éthique concernant l'acquisition et l'utilisation des capacités de cyberattaque aux États-Unis . The National Academies Press, mai 2009. - ISBN 0-309-13846-9 ; ISBN 978-0-309-13846-8 (le livre peut être lu en ligne, mais le téléchargement PDF est payant) ; voir Scott Bradner : La bonne cyberattaque (Network World, 5 mai 2009)
- Florian Rötzer : Smart Cities in Cyberwar . Francfort a. M. : Westendverlag 2015, ISBN 978-3-86489-112-0
- William Shaw : Cybersécurité pour les systèmes SCADA. Tulsa, Oklahoma : PennWell Corp., juillet 2006. ISBN 1-59370-068-7 ; ISBN 978-1-59370-068-3
- Glen R. Shilland : Influencer et exploiter les normes comportementales dans le cyberespace : promouvoir une conduite éthique et morale de la cyberguerre . Thèse de doctorat. Ed. : Air University (États-Unis). École des hautes études aériennes et spatiales. School of Advanced Air and Space Studies, 2010 ( Google Books ).
- Gerfried Stocker / Christine Schopf (dir.) : Infowar. Vienne / New York : Springer, 1998. (Gerfried Stocker est directeur général et directeur artistique d'Ars Electronica à Linz depuis 1995 )
- Ronald H. Tuschl : La guerre de l'information du postmodernisme. Agenda Verlag, décembre 2004. - 1ère édition. - ISBN 3-89688-235-X
- Günther K. Weisse : Guerre de l'information et guerre cybernétique : le danger inconnu. - 1ère édition. - Stuttgart : Motorbuch Verlag, août 2007. - ISBN 3-613-02795-X ; ISBN 978-3-613-02795-4
- Jan E. Welchering : Cyberwar - et où est l'éthique, s'il vous plaît ? (PDF ; 50 ko), dans : Manfred Kloiber ; Jan Rähm ; Peter Welchering : Bits and Bombs : Cyberwar : Concepts, Strategies and Real Digital Controversies, Akademische Verlagsgemeinschaft, Munich 2012, pp. 127–135.
- Johann-Christoph Woltag : Cyber Warfare , dans : Rüdiger Wolfrum (Ed.) Max Planck Encyclopedia of Public International Law (Oxford University Press 2009) .
liens web
- cicero.de 16 décembre 2011, Ulrich Hottelet : La fin de la dissuasion militaire
- Ccyberwarzone.com ( site hébergé aux Pays-Bas , en ligne depuis le 31 janvier 2010, dispose d'un forum thématique et d'un portail d'actualités depuis mars 2010)
- Deutschlandfunk.de , Computer und Kommunikation , 2 avril 2016, Peter Welchering en conversation avec Manfred Kloiber : Les centrales nucléaires comme cibles des pirates informatiques. "Malheureusement, le danger est très spécifique"
- Forum informaticiens pour la paix et la responsabilité sociale : fiff.de
- Revue internationale d'éthique de l'information , irie.net : Cyber Warfare (n° 18, 12/2013)
- itadministrator.de : Loi sur la protection des données : Obligations d' information en cas de cyberattaques (article 42a BDSG)
- faz.net , 6 février 2010, Hans-Christian Rößler, De belles opportunités pour les plus petits. ( Israël met en garde contre les dangers de la cyberguerre. Mais le pays high-tech se voit bien préparé )
- The Guardian / taipeitimes.com , 30 juin 2009, John Naughton : La fin de la cyber-innocence.
-
The Week , 1er décembre 2010, David Frum , theweek.com : WikiLeaks est un acte de cyber guerre : mais nous pouvons donner mieux que ce que nous recevons
- Commentaire, Global Investment Watch , 14 décembre 2010, John Richardson, globalinvestmentwatch.com : Déclarons la cyberguerre !
Preuve individuelle
- ↑ Par exemple : Ben Schwan : War and Peace in Cyberspace : Des experts conseillent sur le désarmement dans l'Infowar . Dans : c't , n°15/2001
- ↑ . Cybercriminalité et contrôle de la cybercriminalité (PDF, 111 ko) Université de Bonn, colloque au semestre d'été 2003 : Comment traiter les scénarios de menace globale de manière aussi rationnelle que possible : Cyber wars and cyber terror ( Memento du 23 février, 2013 dans les archives Internet )
- ↑ Voir, par exemple, l'hebdomadaire britannique The Economist (24 mai 2007) : Les défenses contre la cyberguerre sont encore rudimentaires. That's scary (consulté le 7 juin 2007) et, indépendamment de l'Estonie, The Christian Science Monitor (14 septembre 2007) : China Emerges as Leader in Cyberwarfare (consulté le 16 septembre 2007)
- ↑ Myriam Dunn-Cavelty: Dans: NZZ : Cyberspace devient un champ de bataille politique , NZZ, le 24 Octobre, 2016
- ↑ Hannes GRASSEGGER: https://www.dasmagazin.ch/2017/09/01/stell-dir-vor-es-ist-krieg-und-keiner- geht-hin / Imaginez c'est la guerre et personne ne le remarque, le magazine Septembre 2, 2017, pages 8-15
- ↑ La Russie et l'Occident - Une nouvelle guerre froide se profile-t-elle ? , ZDF, 4 avril 2018
- ↑ Frank J. Robertz, Robert Kahr : La mise en scène médiatique de l'amok et du terrorisme : Sur l'effet médiatique-psychologique du journalisme en cas de violence excessive , Springer-Verlag, 2016, ISBN 978-3-658-12136-5 , page 123
- ↑ Même les réfrigérateurs sont dangereux , Novaja Gazeta, 17 mars 2017
- ↑ Christoph Wolfert : Sécurité des applications : Les plus gros points faibles des applications web . Dans : Computerwoche , 23 juin 2009
- ↑ Stephen Northcutt et al. Test de pénétration: Évaluation de votre sécurité Dans l' ensemble Avant Attaquants JEU. . (PDF; 1,6 Mo) SANS Analyst Program, 2006 (livre blanc, en particulier pour les applications d'entreprise)
- ^ OWASP - la communauté de sécurité des applications gratuite et ouverte
- ^ Andrew Buncombe : Le Pentagone a attaqué pour un pistolet « Pulse » qui inflige des douleurs à longue distance . Dans : L'Indépendant . 5 mars 2005.
- ↑ Air Force Cyber Command ( Memento du 31 mai 2009 dans Internet Archive )
- ^ Lt Col Paul Berg, USAF: Air Force Cyber Command: What It Will Do and Why We Need It. Dans: Air & Space Power Journal, 20 février 2007
- ↑ L' AFIT et le Center for Cyberspace Research ont désigné Air Force Cyberspace Technical Center of Excellence ( Memento du 6 mars 2009 dans Internet Archive ) ( communiqué de presse de juin 2008 , PDF, 2 pages)
- ^ Lewis Page : Pentagone : la Chine menace l'espace et le cyberespace . Dans : Le Registre . 30 mai 2007.
- ↑ voir Heinz-Michael Winkels : Information Warfare : Military Operations with and in information networks. Conférence sur la table ronde parlementaire « Mars & Minerva », Berlin, 21 octobre 2003 (PDF ; 1,08 Mo).
- ↑ Sabotage d' Internet : des jeunes du Kremlin avouent avoir attaqué l'Estonie. Dans : Le monde . 11 mars 2009, consulté le 21 février 2014 .
- ↑ Der Spiegel : "Cyber Califat" : la Russie serait à l'origine des attaques de pirates informatiques de l'EI le 18 juin 2016
- ↑ Ellen Nakashima: opération américaine Cyber Command a perturbé l' accès Internet de l' usine de troll russe le jour de mi - session 2018 . Dans : Washington Post . 26 février 2019. (Anglais)
- ^ Paul Rosenzweig : Les nouveaux contours du cyberconflit . Dans : Lawfare . 27 février 2019.
- ^ Alfred Baumann : I-WAR : Technologies de l'information et guerre. Dans : tecchannel.de , 20 mars 2003. Consulté le 22 août 2018.
- ↑ OPNAVINST 3430.26 (PDF ; 1,82 Mo ; 21 pages) Département de la Marine, 18 janvier 1995
- ↑ Florian Rötzer : Fin du FIDNet ? Dans : Telepolis , 1er août 1999
- ↑ James Bamford : L'homme qui a vendu la guerre : Rencontrez John Rendon, le général de Bush dans la guerre de propagande . ( Memento du 23 janvier 2007 dans Internet Archive ) Dans : Rolling Stone , 17 novembre 2005 (le texte de Bamford a remporté le National Magazine Award 2006 dans la catégorie Reportage aux USA)
- ↑ Jeremy Singer: Defending the Nation's Resources in Cyberspace ( Memento 6 juin 2009 sur Internet Archive ) (Space News, 26 janvier 2007)
- ↑ Florian Rötzer: Le « groupe le plus dangereux des pirates » dans le monde . Dans : Telepolis , 18 avril 2005
- ↑ Florian Rötzer : Stratégie pour la cyberguerre . Dans : Télépolis . 7 février 2003.
- ^ Clay Wilson : Opérations d'information, guerre électronique et cyberguerre : capacités et questions de politique connexes . (PDF; 120 ko; 17 pages) Rapport de CRS pour le Congrès, 20 mars 2007
- ↑ Bobbie Johnson: Personne n'est prêt pour cela . Reportage sur le K5 en Estonie ("The Guardian", 16 avril 2009 - avec un reportage audio de l'auteur, 4:45 min. )
- ↑ Estonie : Lt. Le colonel Tamm nommé chef du Cyberdefense Center (Ambassade d'Estonie à Washington, février 2008)
- ↑ Sebastian Baumann : NATO 2008 - The Results of Bucarest in an Alliance Political Context (Weltpolitik.net, DGAP, 11 février 2009)
- ↑ Conférence CCD COE sur la cyberguerre : Programme ( Memento du 27 novembre 2011 dans Internet Archive )
- ↑ Centre d'excellence en cyberdéfense coopérative (site officiel)
- Accepter la cyberguerre (SecurityFocus, 17 juin 2009)
- ↑ Programme de protection des infrastructures critiques (page d'accueil)
- ↑ Cyber Conflict Legal & Policy Conference 2009 (HSDL, 14 août 2009)
- ↑ Capacité OTAN de réponse aux incidents informatiques - Centre technique (TC NCIRC)
- ↑ L' OTAN affirme que la cyberguerre constitue une menace aussi grande qu'une attaque de missile (" The Guardian ", 6 mars 2008)
- ^ Frank Gardner : les guerriers de la cyberdéfense de l'OTAN . Dans : BBC . 3 février 2009.
- ↑ KSA Brigadier General à la retraite Friedrich Wilhelm Kriesel Cyberwar - important pour la sécurité et la société ? Une analyse du problème ( page n'est plus disponible , recherche dans les archives web )
- ↑ Page n'est plus disponible , recherche dans les archives web : Vidéo : système de reconnaissance SAR-Lupe (Bundeswehr.de, 9 octobre 2008)
- ↑ Deuxième satellite de la Bundeswehr livré après une phase de test réussie ("Office fédéral de la gestion de l'information et des technologies de l'information de la Bundeswehr", 9 mars 2011)
- ↑ La Bundeswehr lance son propre satellite dans l'espace ( Memento du 5 octobre 2009 dans Internet Archive ) (Tagesschau.de, 2 octobre 2009)
- ↑ Le satellite allemand COMSATBw-1 MilComms est prêt pour le lancement (Spacewar.com, 8 septembre 2009)
- ↑ Rapport TAB n°45 : Critères de contrôle pour l'évaluation et la décision concernant les nouvelles technologies dans le secteur de l'armement
- ↑ Christoph Seidler: Cyber guerre: Drapeau blanc virtuel . Dans : Manager Magazin . 26 juin 2001.
- ↑ ANSSI (page d' accueil)
- ↑ La France se dote d'une vraie agence gouvernementale de cyber-sécurité ( Mémento du 2 mars 2011 dans Internet Archive ) (ITespresso.fr, 10 juillet 2009)
- ↑ Thomas Pany: La fin de la « zone immorale de l'Internet » . Dans : Télépolis . 16 septembre 2009.
- ↑ dans : Battlefield of the Future , également dans : Air Power Journal No. 1/1995, cité de Goedart Palm Sur la guerre du futur - entre la gigantomachie et la sphéromachie. Consulté le 22 août 2018.
- ↑ a b Goedart Palm : Vers la guerre du futur - entre gigantomachie et sphéromachie. Dans : goedartpalm.de . Consulté le 22 août 2018.
- ↑ Myriam Dunn-Cavelty : Dans : L'Européen : Aussi probable que l'observation d'ET
- ↑ Sandro Gaycken : Cyberangst et Cybersorge : Kabel-Gate . Dans : L'Européen . 23 janvier 2011. Consulté le 1er août 2012.
- ↑ Entretien avec Myriam Dunn Cavelty à propos de Cyberwar en mai 2012 [1]
- ↑ Myriam Dunn-Cavelty: Dans: NZZ : Cyberspace devient un champ de bataille politique , NZZ, le 24 Octobre, 2016
- ↑ Chris Hables Gray : InfoWar en crise . Dans : Ars Electronica . 1998. (PDF; 108 ko; 7 pages)
- ↑ Wen Liao: China Crosses the Rubicon ( Memento du 21 juin 2009 dans Internet Archive ) ("The Moscow Times", numéro 4170, 19 juin 2009 - Les publications du "Moscow Times" sur le Web sont uniquement disponibles gratuitement charge pendant une courte période et sera payable dans les archives. )
- ^ Annuaire SIPRI 2009 - Armements, désarmement et sécurité internationale : Résumé . ( Memento du 10 juin 2009 dans Internet Archive ) (PDF; 283 ko; 28 pages) SIPRI, Stockholm, juin 2009.
- ↑ Ilja Kramnik : Les dépenses militaires mondiales battent tous les records (RIA Novosti, 9 juin 2009)
- ↑ Comparaison de pays : la Chine augmente en termes de dépenses militaires ( Handelsblatt.com , 8 juin 2009)
- ↑ Klaus Naumann : OTAN, quo vadis ? - Approches d'une grande stratégie pour un monde dangereux . ( Memento du 30 juillet 2009 dans Internet Archive ) (PDF) Dans : Deutsche Atlantische Gesellschaft : Atlantic Contributions , mars 2009.
- ↑ Jürgen Scheffran : Science, technologie de l'armement et guerre totale. Aperçus historiques d'une interrelation. Dans : Science et Paix . N° 1/2005 : Ressorts moteurs d'armement.
- ↑ a b Rolf Gössner : Le BigBrotherAward 2017 dans la catégorie autorités revient à la Bundeswehr et au ministre fédéral de la Défense, Dr. Ursula von der Leyen (CDU), en tant que commandant en chef. Dans : BigBrotherAwards.de. 5 mai 2017. Consulté le 25 juillet 2017 .
- ↑ En route pour la cyberguerre - Ursula von der Leyen reçoit le "Big Brother Award". Dans : Stern.de. 5 mai 2017. Consulté le 25 juillet 2017 .
- ↑ Eike Kühl: prix négatif pour espionnage au profit des imams. Dans : Zeit Online. 5 mai 2017. Consulté le 11 mai 2017 .
- ↑ Thoralf Kamin : Cyberwar - Nouvelles technologies et contrôle des armements. Humboldt-Universität zu Berlin - Institut des sciences sociales, consulté le 11 juin 2019 . - Paul Virilio : Information et Apocalypse. La stratégie de la tromperie. Munich : Carl Hanser, 2000. - ISBN 978-3-446-19860-9 .
- ↑ Ralf Bendrath : New Technologies and the Change in Civil-Military Relationships - Computers and the New Role of the Military in the USA (Thèse de diplôme, FU Berlin, 1998 - extrait ; RTF, 8 pp., 42 ko)
- ↑ Sandro Gaycken : Il vaut mieux jeter tout le matériel informatique (entretien avec Tagesschau le 16 juin 2011 - extrait)
- ↑ Kenneth Geers : Le cyberespace et la nature changeante de la guerre ( Memento du 25 août 2009 dans Internet Archive ). Dans : SC Magazine US , 27 août 2008.
- ↑ eWMDs. Le péril des botnets ( Memento du 18 avril 2010 dans Internet Archive ). Dans : Policy Review, Hoover Institution, déc. 2008 / janv. 2009.
- ^ Réseau d'espionnage "Ghostnet": Un "réveil pour la politique" (Heise Online, 31 mars 2009)
- ↑ Ronald J. Deibert (Page d'accueil à CitizenLab)
- ^ John Markoff : Avons-nous besoin d'un nouvel Internet ? (Journal logistique, 15 février 2009)
- ^ Charles W. Williamson III : Tapis bombardé dans le cyberespace : Pourquoi l'Amérique a besoin d'un botnet militaire ( Memento du 18 mai 2008 dans Internet Archive ) (Armed Forces Journal, mai 2008) ; Voir Air Force Colonel appelle à un réseau de robots militaires (TecChannel, 13 mai 2008)
- ↑ Jon Stokes : Préparation à la cyberguerre : l'US Air Force lance un plan de botnet (ars technica, 12 mai 2008)
- ↑ Rafael Capurro : Le réseau du monde numérique conduit-il à une éthique globale de l'information ? . Dans : Concilium . Journal international de théologie 2005, 1, 39-45.
- ↑ Katharine Jose: Obama ajoute de la cybersécurité »au plan national de la défense ( 18 Janvier, 2012 mémento sur l' Internet Archive ), (The New York Observer, le 16 Juillet, 2008)
- ↑ PDG de l'ICANN : Personne ne peut contrôler Internet . Dans : Heise en ligne . 26 juin 2009.
- ↑ C'est : « Développé en 2007. Une panne de courant dans le pays entraîne la panne d'électricité d' une ou plusieurs centrales nucléaires. [Aussi : « Blackfall »] Avec une deuxième vague d'attentats, les groupes électrogènes de secours des centrales électriques sont éteints. Sans alimentation électrique, les assemblages combustibles de la centrale ne peuvent plus être refroidis. Une fusion du cœur en serait le résultat ». Dans : Deutschlandfunk.de , Computer und Kommunikation , 8 août 2015, Peter Welchering en conversation avec Manfred Kloiber : Les armes numériques de la Bundeswehr - Commencer à utiliser les chevaux de Troie (9 août 2015)
- ↑ Cyberguerre - et où est l'éthique, s'il vous plaît ? Dans : Manfred Kloiber, Jan Rähm , Peter Welchering : Bits and Bombs. Cyberguerre : concepts, stratégies et controverses numériques réelles . Akademische Verlagsgemeinschaft München, Thomas Martin Verlag, Munich 2012, pp. 127-132, ici : 132.