Inligtingsoorlogvoering
Inligtingsoorlogvoering (IO) is die gevegsruimtegebruik en bestuur van inligting- en kommunikasietegnologie (IKT) in die strewe na 'n mededingende voordeel oor 'n teenstander. Dit is anders as kuberoorlogvoering wat rekenaars, sagteware en bevelbeheerstelsels aanval. Inligtingsoorlogvoering is die manipulasie van inligting wat deur 'n teiken vertrou word sonder die teiken se bewustheid sodat die teiken besluite teen hul belang sal neem, maar in die belang van die een wat inligtingsoorlogvoering voer.[1][2] Gevolglik is dit nie duidelik wanneer inligtingsoorlogvoering begin, eindig en hoe sterk of vernietigend dit is nie.[3]
Inligtingsoorlogvoering kan die insameling van taktiese inligting, versekering(e) dat 'n mens se inligting geldig is, verspreiding van propaganda of disinformasie behels om die vyand en die publiek te demoraliseer of te manipuleer[4], die ondermyning van die kwaliteit van die opponerende mag se inligting, en ontkenning van inligting-insamelingsgeleenthede vir opponerende magte. Inligtingsoorlogvoering is nou gekoppel aan sielkundige oorlogvoering.[5]
Die Amerikaanse Gewapende Magte se gebruik van die term beklemtoon tegnologie en is dus geneig om uit te brei na die gebiede van elektroniese oorlogvoering, kuberoorlogvoering, inligtingsversekering en rekenaarnetwerkbedrywighede beide aanval en verdediging. Ander weermagte gebruik die veel breër term inligtingsoperasies wat, alhoewel hulle van tegnologie gebruik maak, fokus op die meer mensverwante aspekte van inligtingsgebruik, insluitend (onder baie ander) sosiale-netwerk-analise, besluitontleding en die menslike aspekte van bevel en beheer.
Oorsig
[wysig | wysig bron]Inligtingsoorlogvoering is beskryf as "die gebruik van inligting om ons nasionale doelwitte te bereik."[6] Volgens NAVO is "Inligtingsoorlog 'n operasie wat uitgevoer word om 'n inligtingsvoordeel bo die teenstander te verkry."[7]
Inligtingsoorlogvoering kan baie vorme aanneem:
- Televisie-, internet- en radio-uitsending(s) kan vasgevang word om kommunikasie te ontwrig, of gekaap word vir 'n disinformasieveldtog.
- Logistieke netwerke kan gedeaktiveer word.
- Vyand se kommunikasienetwerke kan gedeaktiveer of bedrieg word, veral aanlyn sosiale gemeenskappe in hedendaagse dae.
- Aandelebeurstransaksies kan gesaboteer word, hetsy met elektroniese ingryping, deur sensitiewe inligting uit te lek of deur disinformasie te plaas.
- Die gebruik van hommeltuie en ander toesigrobotte of webkameras.
- Kommunikasiebestuur
- Sintetiese media
- Die georganiseerde gebruik van sosiale media en ander aanlyn-inhoudgenerering platforms kan gebruik word om publieke persepsies te beïnvloed.[8]
Die Amerikaanse Lugmag het sedert die 1980's inligtingsoorlogvoering-eskaders. Trouens, die amptelike missie van die Amerikaanse Lugmag is nou "Om te vlieg, te veg en te wen ... in die lug, die ruimte en die kuberruim",[9] met laasgenoemde wat verwys na die rol van inligtingsoorlogvoering.
Aangesien die Amerikaanse Lugmag dikwels vliegtuie en lugbemannings waag om strategiese vyandelike kommunikasieteikens aan te val, kan die uitskakeling van sulke teikens met behulp van sagteware en ander middele 'n veiliger alternatief bied. Boonop laat die deaktivering van sulke netwerke elektronies (in plaas van met plofstof) dit ook toe om vinnig weer geaktiveer te word nadat die vyandelike gebied beset is. Net so word teeninligting-oorlogvoeringseenhede aangewend om sulke vermoëns aan die vyand te ontken. Die eerste toepassing van hierdie tegnieke is teen Irakse kommunikasienetwerke in die Golfoorlog gebruik.
Ook tydens die Golfoorlog het Nederlandse kuberkrakers na bewering inligting oor Amerikaanse troepebewegings van rekenaars van die Amerikaanse Verdedigingsdepartement gesteel en dit aan die Irak probeer verkoop, wat gedink het dit was 'n klug en dit van die hand gewys het.[10] In Januarie 1999 is Amerikaanse lugintelligensie-rekenaars deur 'n gekoördineerde aanval (Moonlight Maze) getref, waarvan 'n deel van 'n Russiese hoofraam gekom het. Dit kon nie as 'n Russiese kuberaanval bevestig word nie weens nie-toeskrywing – die beginsel dat aanlyn identiteit nie as bewys van werklike identiteit mag dien nie.[11][12][13]
Nuwe slagveld
[wysig | wysig bron]Binne die terrein van die kuberruim is daar twee primêre wapens: netwerkgesentreerde oorlogvoering en C4ISR, wat geïntegreerde bevel, beheer, kommunikasie, rekenaars, intelligensie, toesig en verkenning aandui. Verder het kuberruimte-aanvalle wat deur een staat teen 'n ander staat geïnisieer word, 'n onderliggende doelwit om inligtingsmeerderwaardigheid bo die aangevalle party te verkry, wat insluit die ontwrigting of ontkenning van die geviktimiseerde party se vermoë om inligting in te samel en te versprei. 'n Insident wat die gevaarlike potensiaal van kuberaanvalle geïllustreer het, het in 2007 plaasgevind toe 'n aanval van Israeliese magte 'n beweerde kernreaktor in Sirië verwoes het wat deur 'n samewerkingspoging tussen Sirië en Noord-Korea gebou is. Gepaardgaande met die lugaanval was 'n kuberaanval op Sirië se lugverdediging, wat hulle blind gelaat het vir die aanval op die kernreaktor en uiteindelik toegelaat het dat die aanval plaasvind (New York Times 2014). 'n Voorbeeld van 'n meer basiese aanval op 'n staat binne die kuberruimte is 'n ontkenning-van-diens-aanval (DDOS)-aanval, wat gebruik word om netwerke of webwerwe te belemmer totdat hulle hul primêre funksionaliteit verloor. Soos geïmpliseer, raak kuberaanvalle nie net die militêre party wat aangeval word nie, maar eerder die hele bevolking van die geteikende land. Aangesien meer aspekte van die daaglikse lewe in netwerke in die kuberruim geïntegreer word, kan burgerlike bevolkings potensieel negatief geraak word gedurende oorlogstyd. Byvoorbeeld, as 'n staat sou verkies om 'n ander land se kragnetwerkbedieners in 'n spesifieke area aan te val om kommunikasie te ontwrig, sal burgerlikes en besighede in daardie area ook kragonderbrekings moet hanteer, wat ook tot ekonomiese ontwrigting kan lei.
Verwysings
[wysig | wysig bron]- ↑ Glenn. Jerome C. Global Challenge 10, State of the Future 19.1, The Millennium Project, Washington, DC 2018
- ↑ Brian C, Lewis. "Information Warfare". irp.fas.org. Geargiveer vanaf die oorspronklike op 24 Oktober 2022. Besoek op 24 Oktober 2022.
- ↑ Glenn. Jerome. Chapter 9 Defense, Future Mind, Acropolis Books, Washington, DC 1989
- ↑ "Information Warfare: What and How?". www.cs.cmu.edu. Geargiveer vanaf die oorspronklike op 9 September 2019. Besoek op 20 Oktober 2019.
- ↑ Hung, Tzu-Chieh; Hung, Tzu-Wei (19 Julie 2022). "How China's Cognitive Warfare Works: A Frontline Perspective of Taiwan's Anti-Disinformation Wars". Journal of Global Security Studies. 7 (4): ogac016. doi:10.1093/jogss/ogac016. ISSN 2057-3170. (DOI Free Access added 31 Mei 2024)
- ↑ Stein, George J. "Information warfare". Air University (U.S.). Press. Geargiveer vanaf die oorspronklike op 5 November 2018. Besoek op 26 Maart 2022.
- ↑ "Information warfare" (PDF). NATO. Geargiveer (PDF) vanaf die oorspronklike op 2 Januarie 2021. Besoek op 26 Maart 2022.
- ↑ Haq, Ehsan-Ul; Tyson, Gareth; Braud, Tristan; Hui, Pan (28 Junie 2022). "Weaponising Social Media for Information Divide and Warfare". Proceedings of the 33rd ACM Conference on Hypertext and Social Media. HT '22. New York, NY, USA: Association for Computing Machinery. pp. 259–262. doi:10.1145/3511095.3536372. ISBN 978-1-4503-9233-4. S2CID 249872702. (PDF format)
- ↑ "About the Air Force: Our Mission - airforce.com". Geargiveer vanaf die oorspronklike op 21 November 2015. Besoek op 18 Februarie 2015.
- ↑ "Computer security experts: Dutch hackers stole Gulf War secrets". AP NEWS. Geargiveer vanaf die oorspronklike op 20 Oktober 2019. Besoek op 20 Oktober 2019.
- ↑ "Technology News, Analysis, Comments and Product Reviews for IT Professionals". Geargiveer vanaf die oorspronklike op 25 Mei 2007. Besoek op 28 Maart 2008.
- ↑ "The Warnings? - Cyber War! - FRONTLINE - PBS". PBS. Geargiveer vanaf die oorspronklike op 19 Februarie 2015. Besoek op 18 Februarie 2015.
- ↑ Mariarosaria Taddeo (2012). "Mariarosaria Taddeo, Information Warfare: A Philosophical Perspective - PhilPapers". Philosophy & Technology. doi:10.1007/s13347-011-0040-9. hdl:2299/8987. S2CID 17684656. Geargiveer vanaf die oorspronklike op 9 Augustus 2020. Besoek op 18 Februarie 2015. (journal name added 31 Mei 2024)