0% found this document useful (0 votes)
16 views5 pages

LIBICKI TableContents 2009

The document is a table of contents for a book on cyberdeterrence and cyberwar. It lists the chapter titles and page numbers. The book contains several chapters that discuss the challenges of cyberdeterrence, how the purpose of cyberattacks impact responses, strategies for responding to cyberattacks, and issues regarding strategic cyberwar.

Uploaded by

Mstafa Mhamad
Copyright
© © All Rights Reserved
We take content rights seriously. If you suspect this is your content, claim it here.
Available Formats
Download as PDF, TXT or read online on Scribd
0% found this document useful (0 votes)
16 views5 pages

LIBICKI TableContents 2009

The document is a table of contents for a book on cyberdeterrence and cyberwar. It lists the chapter titles and page numbers. The book contains several chapters that discuss the challenges of cyberdeterrence, how the purpose of cyberattacks impact responses, strategies for responding to cyberattacks, and issues regarding strategic cyberwar.

Uploaded by

Mstafa Mhamad
Copyright
© © All Rights Reserved
We take content rights seriously. If you suspect this is your content, claim it here.
Available Formats
Download as PDF, TXT or read online on Scribd
You are on page 1/ 5

Chapter Title: Table of Contents

Book Title: Cyberdeterrence and Cyberwar


Book Author(s): MARTIN C. LIBICKI
Published by: RAND Corporation

Stable URL: https://www.jstor.org/stable/10.7249/mg877af.3

JSTOR is a not-for-profit service that helps scholars, researchers, and students discover, use, and build upon a wide
range of content in a trusted digital archive. We use information technology and tools to increase productivity and
facilitate new forms of scholarship. For more information about JSTOR, please contact [email protected].

Your use of the JSTOR archive indicates your acceptance of the Terms & Conditions of Use, available at
https://about.jstor.org/terms
This content is licensed under a RAND Corporation License. To view a copy of this license, visit
https://www.rand.org/pubs/permissions.html.

RAND Corporation is collaborating with JSTOR to digitize, preserve and extend access to
Cyberdeterrence and Cyberwar

This content downloaded from


185.244.152.143 on Wed, 29 May 2024 15:23:22 +00:00
All use subject to https://about.jstor.org/terms
Contents

Preface . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . iii
Figures . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ix
Tables . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xi
Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xiii
Acknowledgements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxi
Abbreviations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxiii

CHAPTER ONE
Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
Purpose . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
Basic Concepts and Monograph Organization . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6

CHAPTER TWO
A Conceptual Framework . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
The Mechanisms of Cyberspace . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
External Threats . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
Internal Threats. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
Insiders . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
Supply Chain . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
In Sum . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
Defining Cyberattack . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
Defining Cyberdeterrence . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27

CHAPTER THREE
Why Cyberdeterrence Is Different. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
Do We Know Who Did It? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41

This content downloaded from


185.244.152.143 on Wed, 29 May 2024 15:23:22 +00:00
All use subject to https://about.jstor.org/terms
vi Cyberdeterrence and Cyberwar

Can We Hold Their Assets at Risk? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52


Can We Do So Repeatedly? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
If Retaliation Does Not Deter, Can It at Least Disarm? . . . . . . . . . . . . . . . . . . . . . 59
Will Third Parties Join the Fight? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
Does Retaliation Send the Right Message to Our Own Side?. . . . . . . . . . . . . . 64
Do We Have a Threshold for Response? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
Can We Avoid Escalation? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
What If the Attacker Has Little Worth Hitting?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
Yet the Will to Retaliate Is More Credible for Cyberspace . . . . . . . . . . . . . . . . . . 71
A Good Defense Adds Further Credibility . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73

CHAPTER FOUR
Why the Purpose of the Original Cyberattack Matters . . . . . . . . . . . . . . . . . . 75
Error . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76
Oops . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76
No, You Started It . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
Rogue Operators . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
The Command-and-Control Problem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
Coercion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79
Force . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82
Other . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86
Implications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90

CHAPTER FIVE
A Strategy of Response. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91
Should the Target Reveal the Cyberattack? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92
When Should Attribution Be Announced? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93
Should Cyberretaliation Be Obvious? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94
Is Retaliation Better Late Than Never? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96
Retaliating Against State-Tolerated Freelance Hackers . . . . . . . . . . . . . . . . . . . . . . 98
What About Retaliating Against CNE? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102
Should Deterrence Be Extended to Friends? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104
Should a Deterrence Policy Be Explicit? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106
Can Insouciance Defeat the Attacker’s Strategy? . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108
Confrontation Without Retaliation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109
The Attacker’s Perspective . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112
Signaling to a Close . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114

This content downloaded from


185.244.152.143 on Wed, 29 May 2024 15:23:22 +00:00
All use subject to https://about.jstor.org/terms
Contents vii

CHAPTER SIX
Strategic Cyberwar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117
The Purpose of Cyberwar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118
The Plausibility of Cyberwar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121
The Limits of Cyberwar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122
The Conduct of Cyberwar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125
Cyberwar as a Warning Against Cyberwar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126
Preserving a Second-Strike Capability . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127
Sub-Rosa Cyberwar? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128
A Government Role in Defending Against Cyberwar . . . . . . . . . . . . . . . . . . . . . . 129
Managing the Effects of Cyberwar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131
Terminating Cyberwar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135
Conclusions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137

CHAPTER SEVEN
Operational Cyberwar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139
Cyberwar as a Bolt from the Blue . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143
Dampening the Ardor for Network-Centric Operations . . . . . . . . . . . . . . . . . . . 149
Attacks on Civilian Targets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 153
Organizing for Operational Cyberwar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154
Conclusions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 158

CHAPTER EIGHT
Cyberdefense. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 159
The Goal of Cyberdefense . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 160
Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 165
Policy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167
Strategy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169
Operations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 170
Hardware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171
Deception . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171
Red Teaming . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173
Conclusions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173

CHAPTER NINE
Tricky Terrain . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175

vii

This content downloaded from


185.244.152.143 on Wed, 29 May 2024 15:23:22 +00:00
All use subject to https://about.jstor.org/terms
viii Cyberdeterrence and Cyberwar

APPENDIXES
A. What Constitutes an Act of War in Cyberspace? . . . . . . . . . . . . . . . . . . . 179
B. The Calculus of Explicit Versus Implicit Deterrence . . . . . . . . . . . . . . . 183
C. The Dim Prospects for Cyber Arms Control . . . . . . . . . . . . . . . . . . . . . . . . 199

References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203

This content downloaded from


185.244.152.143 on Wed, 29 May 2024 15:23:22 +00:00
All use subject to https://about.jstor.org/terms

You might also like