Guerra de informação - Information warfare

A guerra de informação ( IW ) (diferente da guerra cibernética que ataca computadores, software e sistemas de controle de comando) manipula as informações confiáveis ​​dos alvos sem seu conhecimento, de modo que os alvos tomem decisões contra seus interesses, mas no interesse de quem está conduzindo as informações guerra. É um conceito que envolve o uso do campo de batalha e a gestão da tecnologia da informação e comunicação (TIC) em busca de uma vantagem competitiva sobre o oponente. Guerra de informação é a manipulação de informações confiáveis ​​por um alvo sem a consciência do alvo, de forma que o alvo tome decisões contra seus interesses, mas no interesse de quem está conduzindo a guerra de informação. Como resultado, não está claro quando a guerra de informação começa, termina e quão forte ou destrutiva ela é. A guerra de informação pode envolver a coleta de informações táticas, garantia (ões) de que as informações de alguém são válidas, disseminação de propaganda ou desinformação para desmoralizar ou manipular o inimigo e o público, minando a qualidade das informações da força adversária e negação de oportunidades de coleta de informações às forças opostas. A guerra de informação está intimamente ligada à guerra psicológica .

O foco militar dos Estados Unidos tende a favorecer a tecnologia e, portanto, tende a se estender aos domínios da guerra eletrônica , guerra cibernética , garantia de informações e operações , ataque e defesa de redes de computadores .

A maioria do resto do mundo usam o termo muito mais amplo de "Operações de Informações", que, embora fazendo uso da tecnologia, enfoca os aspectos mais humanos relacionadas do uso da informação, incluindo (entre muitos outros) análise de redes sociais , análise de decisão , e os aspectos humanos de comando e controle .

Visão geral

A guerra de informação pode assumir várias formas:

A Força Aérea dos Estados Unidos tem esquadrões de guerra de informação desde os anos 1980. Na verdade, a missão oficial da Força Aérea dos Estados Unidos agora é "Voar, lutar e vencer ... no ar, no espaço e no ciberespaço", com esta última se referindo ao seu papel na guerra de informação.

Como a Força Aérea dos Estados Unidos freqüentemente arrisca aeronaves e tripulações para atacar alvos estratégicos de comunicação do inimigo, desativar remotamente esses alvos usando software e outros meios pode ser uma alternativa mais segura. Além disso, desativar essas redes eletronicamente (em vez de explosivamente) também permite que elas sejam reativadas rapidamente após a ocupação do território inimigo. Da mesma forma, unidades de guerra de contra-informação são empregadas para negar tal capacidade ao inimigo. A primeira aplicação dessas técnicas foi usada contra as redes de comunicações iraquianas na Guerra do Golfo .

Também durante a Guerra do Golfo, hackers holandeses supostamente roubaram informações sobre movimentos de tropas dos EUA de computadores do Departamento de Defesa dos EUA e tentaram vendê-las aos iraquianos, que pensaram que era uma farsa e recusaram. Em janeiro de 1999, os computadores da US Air Intelligence foram atingidos por um ataque coordenado ( Moonlight Maze ), parte do qual veio de um mainframe russo. Isso não pôde ser confirmado como um ataque cibernético russo devido à não atribuição - o princípio de que a identidade online pode não servir como prova de identidade no mundo real.

Novo campo de batalha

A inovação de TICs mais avançadas e autônomas engendrou uma nova revolução nos assuntos militares, que abrange o uso das TICs pelas nações tanto no ciberespaço quanto no campo de batalha físico para guerrear contra seus adversários. As três revoluções mais prevalentes nos assuntos militares vêm na forma de ataques cibernéticos , robôs autônomos e gerenciamento de comunicação .

No reino do ciberespaço, existem duas armas principais: guerra centrada em rede e C4ISR , que denota Comando, Controle, Comunicações, Computadores, Inteligência, Vigilância e Reconhecimento integrados. Além disso, os ataques no ciberespaço iniciados por uma nação contra outra têm o objetivo básico de obter superioridade de informações sobre a parte atacada, o que inclui interromper ou negar a capacidade da parte vitimada de coletar e distribuir informações. Uma ocorrência no mundo real que ilustrou o potencial perigoso dos ataques cibernéticos ocorreu em 2007, quando um ataque das forças israelenses demoliu um suposto reator nuclear na Síria que estava sendo construído por meio de um esforço colaborativo entre a Síria e a Coreia do Norte. Acompanhado com o ataque foi um ataque cibernético às defesas aéreas da Síria, que os deixou cegos para o ataque ao reator nuclear e, finalmente, permitiu que o ataque ocorresse (New York Times 2014). Um exemplo de ataque mais básico a uma nação dentro do ciberespaço é um ataque distribuído de negação de serviço (DDoS), que é utilizado para impedir redes ou sites até que percam sua funcionalidade primária. Conforme implícito, os ataques cibernéticos não afetam apenas o grupo militar que está sendo atacado, mas sim toda a população da nação vitimada. Uma vez que mais aspectos da vida diária estão sendo integrados em redes no ciberespaço, as populações civis podem ser afetadas negativamente durante a guerra. Por exemplo, se uma nação optou por atacar os servidores da rede elétrica de outra nação em uma área específica para interromper as comunicações, os civis e as empresas nessa área também teriam que lidar com quedas de energia , o que poderia levar a interrupções econômicas também.

Além disso, as ICTs físicas também foram implementadas na última revolução nos assuntos militares, com a implantação de novos robôs mais autônomos (ou seja, drones não tripulados ) no campo de batalha para realizar tarefas como patrulhar fronteiras e atacar alvos terrestres. Humanos de locais remotos pilotam muitos dos drones não tripulados, no entanto, alguns dos robôs mais avançados, como o Northrop Grumman X-47B , são capazes de decisões autônomas. Apesar de pilotar os drones de locais remotos, uma proporção de pilotos de drones ainda sofre de fatores de estresse de uma guerra mais tradicional. De acordo com a NPR, um estudo realizado pelo Pentágono em 2011 descobriu que 29% dos pilotos de drones estão “queimados” e passam por altos níveis de estresse. Além disso, aproximadamente 17% dos pilotos de drones pesquisados ​​durante o estudo foram rotulados como “clinicamente angustiados”, com alguns desses pilotos também apresentando sinais de transtorno de estresse pós-traumático .

As TICs modernas também trouxeram avanços para o gerenciamento das comunicações entre as forças militares. A comunicação é um aspecto vital da guerra para qualquer parte envolvida e, por meio da implementação de novas TICs, como dispositivos habilitados para dados, as forças militares agora são capazes de disseminar informações mais rápido do que nunca. Por exemplo, alguns militares agora estão empregando o uso de iPhones para carregar dados e informações coletadas por drones na mesma área.

Questões legais e éticas

Embora a guerra de informação tenha gerado muitos avanços nos tipos de ataque que um governo pode fazer, ela também levantou preocupações sobre as ambigüidades morais e legais que cercam essa forma particularmente nova de guerra. Tradicionalmente, as guerras são analisadas por estudiosos da moral de acordo com a teoria da guerra justa . No entanto, com a Guerra de Informação, a Teoria da Guerra Justa falha porque a teoria é baseada na concepção tradicional de guerra. A guerra de informação tem três questões principais em relação à guerra tradicional:

  1. O risco de um partido ou nação iniciar o ataque cibernético é substancialmente menor do que o risco de um partido ou nação iniciar um ataque tradicional. Isso torna mais fácil para os governos, bem como para organizações terroristas ou criminosas em potencial , fazer esses ataques com mais frequência do que fariam com a guerra tradicional.
  2. As tecnologias de informação e comunicação (TIC) estão tão imersas no mundo moderno que uma grande variedade de tecnologias corre o risco de um ataque cibernético. Especificamente, as tecnologias civis podem ser direcionadas para ataques cibernéticos e os ataques podem até mesmo ser lançados por meio de computadores civis ou sites. Como tal, é mais difícil impor o controle de infraestruturas civis do que um espaço físico. Tentar fazer isso também levantaria muitas preocupações éticas sobre o direito à privacidade, tornando a defesa contra esses ataques ainda mais difícil.
  3. A integração em massa das TIC em nosso sistema de guerra torna muito mais difícil avaliar a responsabilidade por situações que podem surgir durante o uso de ataques robóticos e / ou cibernéticos. Para armas robóticas e sistemas automatizados, está se tornando cada vez mais difícil determinar quem é responsável por qualquer evento específico que aconteça. Esse problema é agravado no caso de ataques cibernéticos, pois às vezes é virtualmente impossível rastrear quem iniciou o ataque.

Recentemente, surgiram questões jurídicas centradas nessas questões, especificamente a questão do direito à privacidade nos Estados Unidos da América. O tenente-general Keith B. Alexander , que serviu como chefe do Comando Cibernético do presidente Barack Obama , observou que havia uma "incompatibilidade entre nossas capacidades técnicas para conduzir operações e as leis e políticas governamentais" ao escrever para o Comitê de Serviços Armados do Senado . Um ponto-chave de preocupação foi o direcionamento de instituições civis para ataques cibernéticos, para os quais o general prometeu tentar manter uma mentalidade semelhante à da guerra tradicional, na qual buscará limitar o impacto sobre os civis.

Veja também

Referências

Bibliografia

Livros

  • Jerome Clayton Glenn , "Future Mind", Capítulo 9. Defesa p.195-201. Acropolis Books LTD, Washington, DC (1989)
  • Winn Schwartau , "Information Warfare: Chaos on the Electronic Superhighway" Thunder's Mouth Press (1993)
  • Winn Schwartau , org, Information Warfare: Cyberterrorism: Protegendo sua segurança pessoal na era eletrônica , Thunder's Mouth Press, 2ª ed, (1996) ( ISBN  1560251328 ).
  • John Arquilla e David Ronfeldt, In Athena's Camp , RAND (1997).
  • Dorothy Denning, Information Warfare and Security , Addison-Wesley (1998) ( ISBN  0201433036 ).
  • James Adams, The Next World War: Computers are the Weapons and the Front line is Everywhere , Simon e Schuster (1998) ( ISBN  0684834529 ).
  • Edward Waltz, Information Warfare Principles and Operations , Artech House, 1998, ISBN  0-89006-511-X
  • John Arquilla e David Ronfeldt, Networks and Netwars: The Future of Terror, Crime, and Militancy , RAND (2001) ( ISBN  0833030302 ).
  • Ishmael Jones, The Human Factor: Inside the CIA's Dysfunctional Intelligence Culture , Encounter Books, New York (2010) ( ISBN  978-1594032233 ). Guerra de informação / inteligência.
  • Gregory J. Rattray, Strategic Warfare in Cyberspace , MIT Press (2001) ( ISBN  0262182092 ).
  • Anthony H. Cordesman, Ciberameaças, Guerra de Informação e Proteção de Infraestrutura Crítica: DEFENDING THE US HOMELAND (2002) ( ISBN  0275974235 ).
  • Leigh Armistead, Operações de Informação: The Hard Reality of Soft Power, Joint Forces Staff College e a National Security Agency (2004) ( ISBN  1574886991 ).
  • Thomas Rid, War and Media Operations: The US Military and the Press from Vietnam to Iraq , Routledge (2007) ( ISBN  0415416590 ).

De outros

links externos

Recursos

Programa do curso

  • COSC 511 Information Warfare: Terrorism, Crime, and National Security @ Department of Computer Science, Georgetown University (1997–2002) (Dorothy Denning).
  • CSE468 Information Conflict (Honors) na Escola de Ciência da Computação e Engenharia de Software, Monash University (2006) (Carlo Kopp).
  • Guerra de informação, ciberterrorismo e hacktivismo de cibercrime, ciberterrorismo e aplicação da lei digital, New York Law School.

Artigos: pesquisa e teoria

  • Cel Andrew Borden, USAF (aposentado), O que é Guerra de Informação? Aerospace Power Chronicles (1999).
  • Dr. Carlo Kopp, A Fundamental Paradigm of Infowar (fevereiro de 2000).
  • Links de Pesquisa e Teoria , Centro de Estudos de Operações de Informação e Ciberespaço, Air War College, Air University, Força Aérea dos EUA.
  • Lachlan Brumley et al., Cutting Through the Tangled Web: An Information-Theoretic Perspective on Information Warfare (outubro de 2012).
  • Michael MacDonald (2012) "Black Logos: Rhetoric and Information Warfare", páginas 189–220 em Literature, Rhetoric and Values: Selected Proceedings of a Conference realizada na University of Waterloo, 3-5 de junho de 2011 , editores Shelley Hulan, Murray McArthur e Randy Allen Harris, Cambridge Scholars Publishing ISBN  978-1-4438-4175-7 .
  • Taddeo, Mariarosaria (2012). Guerra de informação: uma perspectiva filosófica. Filosofia e Tecnologia 25 (1): 105-120.
  • Inna, Vasilyeva. "O valor da interação para a Rússia, os EUA e a China que enfrentam a guerra de informações." IJCWT 3.4 (2013): 1–9. [1] .

Artigos: Outros

Novos artigos

Doutrina de IO do Departamento de Defesa dos Estados Unidos