Une introduction à la guerre de cinquième génération

Une introduction à la guerre de cinquième génération - PhilTeam

Comment j'ai appris à arrêter de m'inquiéter et à aimer la 5GW

Nous tapons ces mots en voyageant à travers les Alpes suisses sur un train à grande vitesse. Alors que le monde devient plus petit, nous, au Radio Research Group, avons été témoins de l'évolution de presque tout ce que nous savions sur les conflits modernes, sous l'ombre de la guerre de cinquième génération. Le rythme incroyable, exponentiel et accéléré de la technologie a bouleversé des siècles de procédure d'exploitation standard. Diplomates et chefs militaires ont été propulsés dans des domaines inexplorés, perturbés par un ennemi invisible qui nous fait remettre en question notre réalité.

L'obscurité descend sur nous alors qu'un tunnel enveloppe notre train. Le GSM terrestre s'éteint, le suivi par satellite perd la synchronisation. Nous entrons dans le tunnel de base du Gothard, le plus long tunnel du monde.

Notre monde évolue si rapidement que les cadres de pensée classiques autour de la guerre moderne sont devenus inutiles. Notre modem GSM se connecte à une tour cellulaire au plus profond du tunnel. On se reconnecte au monde, profondément sous terre, à la vitesse de la lumière. Des notions préexistantes que l'on croyait impossibles auparavant sont devenues monnaie courante.

Notre train sort du tunnel, la lumière du soleil enveloppe le train alors que le GPS revient en ligne. Des montagnes incroyables s'ouvrent tout autour de nous alors que nous entrons dans un nouveau monde incroyable.

Qu'est-ce que la 5GW ?

Le modèle de guerre des générations de William Lind ressemble à ceci :

Génération La description Rendu inutile par
1er Bataille de mêlée antique Mousquets
2e Bataille organisée avec de la poudre à canon Guerre éclair
3ème Guerre mécanisée axée sur la vitesse et la maniabilité Terrorisme
4ème La guerre décentralisée est menée par des acteurs étatiques (principalement cinétiques) L'Internet mobile, les effets de réseau
5ème Information et perception (essentiellement non cinétique) À déterminer ?

Le concept de Fifth Generation Warfare lui-même est controversé, Lind s'y opposant en disant que la 4GW "n'avait pas encore complètement matérialisé". Nous soutenons que ce qui se passe dans les conflits modernes aujourd'hui est si radicalement différent du cadre de la 4ème génération qu'il est temps d'entrer dans la cinquième génération. (Nous étions tellement convaincus que nous devions écrire nous-mêmes l'article de Wikipédia à ce sujet, bien qu'il soit maintenant fortement expurgé. De nombreux éléments clés que nous avons ajoutés ici.)

Notre définition préférée de la guerre de cinquième génération est présentée dans le "Handbook of 5GW" d'Abbot, 2010, déclarant que "la nature même de la guerre de cinquième génération est qu'elle est difficile à définir".
Outre le fait que définir un sujet sur la base de sa difficulté à définir est contre-intuitif, Abbot ajoute que la 5GW est une guerre "d'information et de perception".

La 5GW est une guerre de l'information et de la perception.

Chez Radio Research, nous avons fait évoluer la définition, déclarant que la guerre de cinquième génération est définie par une action militaire non cinétique basée sur les données, conçue pour tirer parti des biais cognitifs existants et créer de nouveaux biais cognitifs. Ou, comme le décrivent Abbott et Rees/Herring, « la manipulation délibérée du contexte d'un observateur afin d'obtenir un résultat souhaité ».

Les technologies de guerre de cinquième génération ont progressé au point que, lorsqu'elles sont appliquées correctement, leur utilisation même a été dissimulée. Comme nous le décrirons plus loin dans le problème d'attribution, dans de nombreux cas, il est impossible de simplement comprendre qui se cache derrière une attaque 5GW.

Cela signifie qu'un conflit de guerre de cinquième génération peut être combattu et gagné sans qu'une seule balle ne soit tirée, ou même que la plupart de la population sache qu'une guerre a lieu. Les technologies et techniques suivantes sont souvent associées à la 5GW. Ce qu'il est important de noter, c'est que ces technologies peuvent
être utilisées pour influencer fortement ou supprimer complètement le besoin de combat cinétique :

  • Désinformation (axée sur les données)
    • Faux faux
  • Cyber-attaques
    • Pots de miel
  • Ingénierie sociale
  • Manipulation des réseaux sociaux (Data Driven)
    • Guerre psychologique décentralisée et hautement non attribuable (mèmes, fausses nouvelles)
  • Surveillance de masse
    • Intelligence open source
    • Analyse des médias sociaux disponible dans le commerce
    • Ensembles de données open source et marché gris
    • Imagerie satellite / SA disponible dans le commerce
    • Intelligence électromagnétique disponible dans le commerce
    • Portes dérobées cryptographiques
  • La guerre électronique, avec la réduction rapide de son coût et de sa disponibilité
    • Cryptage open source / DeFi / Technologie communautaire
    • Radios / SDR à faible coût
    • Des ordinateurs quantiques ? (pas clair s'il est déjà utilisé à grande échelle)

Abbot a terminé sa description de 5GW assez élégamment, citant la troisième loi de Clarke ; "Toute technologie suffisamment avancée est indiscernable de la magie."

En résumé 5GW :

  • Est une guerre d'information et de perception
  • Cible les biais cognitifs existants des individus et des organisations
  • Crée de nouveaux biais cognitifs (ingénierie sociale)
  • Diffère de la guerre classique pour les raisons suivantes :
    • Se concentre sur l'observateur/décideur individuel
    • Est difficile ou impossible à attribuer
    • La nature de l'attaque est dissimulée

Ci-dessous, nous décrirons où les cadres actuels de la guerre commencent à se désagréger et ce que nous pouvons faire ensuite.

Origines

Les origines de la 5GW, comme mentionné précédemment, sont vivement contestées, car la guerre basée sur les données combinée à la propagande remonte au moins à la fin de la Seconde Guerre mondiale. Certains des meilleurs travaux dans l'espace se sont produits à cette époque.

Pour notre analyse, nous nous concentrons sur la manière dont l'informatique mobile en réseau et l'analyse des mégadonnées sont utilisées pour guider la prise de décision à l'échelle de la société. Alors que le "Handbook of 5GW" fait allusion aux premiers exemples, le livre a été publié avant que l'un des événements sociétaux les plus perturbateurs ne se soit produit depuis le 11 septembre.

Guerre de cinquième génération
Des manifestants égyptiens braquent des lasers à haute puissance sur un hélicoptère, perturbant son optique. ( Source )

Précurseurs de la 5GW : le premier conflit accidentel de cinquième génération

Le printemps arabe représente un tournant clé dans la guerre, émergeant en Tunisie en 2008 et éclatant dans toute l'Afrique du Nord en 2010. Le printemps arabe a été le premier conflit à être alimenté par les médias sociaux, principalement Facebook et Twitter.

Nous avions été témoins de première main qu'une révolution ou une manifestation apparaîtrait d'abord dans les données, puis sur la BBC quelques heures plus tard. Le conflit se manifestait en ligne et générait d'énormes quantités de données avant que toute action cinétique n'ait lieu.

Le printemps arabe manque de quelques éléments clés de la guerre de cinquième génération, notamment l'ambiguïté de la force adverse. (Malgré une certaine ambiguïté quant à savoir qui l'alimentait. Une remarque intéressante est que l'un des principaux organisateurs de la révolution égyptienne, Wael Ghonim, travaillait chez Google à l'époque).

D'après nos interactions avec les personnes impliquées au cours de ces premières années de
collecte de données principalement privatisée, l'utilisation des médias sociaux pour dégénérer en un conflit régional était presque entièrement accidentelle.
Pour cette raison, nous aimons appeler le printemps arabe le premier conflit accidentel de cinquième génération.

Les échos sociétaux du printemps arabe ont continué à rebondir sur la planète, se concentrant quelques années plus tard sur Hong Kong et Taïwan lors des manifestations démocratiques de 2014. A ce stade, on commence à voir une nouvelle technologie commencer à émerger : les technologies décentralisées (ou « systèmes de confiance zéro » pour ceux d'entre vous qui travaillent dans des organisations plus conservatrices comme le DoD). Lors des manifestations de septembre 2014 à Hong Kong, les applications de messagerie cryptées ont été largement utilisées. Lorsque l'infrastructure cellulaire locale a été « surchargée », les manifestants ont utilisé une application de mise en réseau Mesh décentralisée appelée Firechat, contournant complètement les restrictions du Great Firewall. Les gouvernements ont été tellement perturbés par l'événement que la Russie a commencé à déployer ses propres unités de guerre électronique pour protester.

Les monnaies décentralisées comme Bitcoin ont commencé à être utilisées de manière populaire, par exemple pendant Occupy Wall
Street, 2011). Alors que la guerre décentralisée est un élément clé de la définition de la 4GW, l'
ambiguïté à venir des attaquants et l'utilisation des mégadonnées et des médias comme une arme se renforçant mutuellement nous
emmènent dans de nouveaux domaines.

Installer une pièce de puzzle de la guerre de cinquième génération dans un terrain de jeu de quatrième génération

Alors que la guerre a une longue histoire d'opérations psychologiques et de propagande, les conflits en ligne
ont accéléré la guerre psychologique, réduisant les boucles de rétroaction à quelques millisecondes. Les équipes produit de Facebook
ont ​​un mot pour cela : « Boucles de dopamine ». Dans le monde de la grande technologie, vous pouvez créer, tester, déployer en quelques minutes. Les stratèges militaires, publicitaires et politiques commencent à réfléchir
à la manière dont ils peuvent tirer parti de plus de cent ans d'enseignements en matière de guerre psychologique et combiner ces connaissances avec des boucles de rétroaction psychologiques axées sur les données pour influencer le comportement.

Nous appelons cela le Social Engine, Facebook (désolé "Meta") l'appelle "business as usual". La création de biais cognitifs basés sur les données a déjà défini la dernière décennie, allant des élections « balançantes » , à la détermination d'un script Netflix, ou quelle célébrité sera dans une publicité pour le maquillage.

En fait, nous avons utilisé GPT-3, un algorithme d'intelligence artificielle pour écrire la section en italique de ce paragraphe. GPT-3 est un programme de saisie de texte prédictif, qui permet aux utilisateurs de taper des mots sur leur clavier en prédisant les touches susceptibles d'être tapées. Cela nous permet d'influencer les biais cognitifs en insérant certaines idées dans le texte des gens, en contournant complètement leurs processus de pensée critique. Les gens reproduiront alors ces messages dans leurs propres textes, et la diffusion du contenu sera le reflet des biais cognitifs naturels des utilisateurs.

Ces capacités sont inédites dans la guerre traditionnelle et ne s'intègrent pas bien dans le cadre de la 4GW.

L'un des principaux domaines où la guerre de 4e génération commence à s'effondrer est l'ambiguïté de la force attaquante, en particulier « le problème de la cyber-attribution ». Cela est lié au fait que les ingénieurs en logiciel cachent activement ou interprètent mal leur identité lorsqu'ils écrivent des lignes de code. Dans certains cas, les pirates utilisent même des cyber-armes modifiées provenant des serveurs de la NSA (voir EternalBlue,
2017).

Dans une cinquième génération de cyberguerre, savoir simplement qui est votre ennemi peut être presque impossible.

Le problème de l'attribution

Le problème de la cyber-attribution a mis en évidence les problèmes de la guerre traditionnelle, car presque toute la doctrine militaire moderne nécessite de connaître l'identité de votre ennemi. C'est là que les conflits modernes
commencent à devenir carrément effrayants. Les gouvernements ont régulièrement déclaré que les cyberattaques peuvent et seront combattues par la force cinétique.

Dans l'édition 2018 du « US Dept. of Defence Nuclear Posture Review », le gouvernement américain déclare qu'il se réserve le droit de répondre aux « attaques stratégiques non nucléaires » par « l'emploi d'armes nucléaires ». Le défaut fatal de la dissuasion nucléaire est qu'elle ne s'applique pas uniquement aux armes nucléaires.

« Les États-Unis n'envisageraient l'emploi d'armes nucléaires que dans des circonstances extrêmes pour défendre les intérêts vitaux des États-Unis, de leurs alliés et partenaires.
Les circonstances extrêmes pourraient inclure des attaques stratégiques non nucléaires importantes ». (Insérer la citation)

Le Nuclear Posture Review lui-même mentionne « Cyber ​​» seize fois. Étant donné que certaines des plus grandes cyberattaques de l'histoire ont été lancées par des adolescents (Mirai botnet, 2016), l'impact du problème de la cyber-attribution sur la théorie moderne de la dissuasion nucléaire est littéralement insensé.

"Avant, nous pouvions entrer dans une pièce avec un ennemi, maintenant ils ne font que flotter dans l'éther",
-M s'adressant à Bond dans No Time to Die, 2021

Une nouvelle ère commence.

La naissance de la guerre de cinquième génération

Les médias sociaux dans leur essence (ainsi que la majeure partie d'Internet aujourd'hui) sont animés par une programmation cognitive à but lucratif, également connue sous le nom de publicité. Les publicités ainsi que l'ensemble en croissance exponentielle de données "Publicité" générées par des milliards de personnes ont maintenant été militarisées. La quantité de données pouvant être collectées sur un individu augmente de manière exponentielle.

Nous soutenons que le premier cas convaincant de guerre de cinquième génération a été l'élection présidentielle américaine de 2016. Cela inclut l'ambiguïté totale de la force opposée, l'ingénierie sociétale à grande échelle utilisant des données (voir Cambridge Analytica), les contre-attaques organisées entre le gouvernement et les entreprises de médias sociaux, la censure et l'attaque directe contre le processus décisionnel de milliards de personnes.

Nous vous encourageons à lire le rapport interne divulgué sur Facebook détaillant précisément comment cela se passe du point de vue d'un informaticien. C'est fascinant et très effrayant : « Stop the Steal and Patriot Party : The Growth and Mitigation of a Adversarial Harmful Movement »).

Malheureusement, l'élection présidentielle de 2016 devient trop politique pour la plupart des lecteurs, car leurs propres biais cognitifs empêchent la création d'un cadre subjectif de guerre de cinquième génération. Nous pourrions mettre à jour cette section à l'avenir et continuer notre histoire de 5GW avec quelque chose de beaucoup moins controversé.

Israël, mai 2021 : Opération Gardien des murs

Les Forces de défense israéliennes (FDI) sont passées maîtres dans la guerre de l'information. Israël a même sa propre division de propagande de l'armée, l'unité de porte-parole de Tsahal. Ils ont un logo plutôt cool, représentant la propagation des ondes radio.

Le premier conflit 5GW à évoluer vers une bataille cinétique (à l'exclusion de la prise d'assaut du Capitole américain quelques mois auparavant) a eu lieu pendant le conflit israélo-palestinien de 2021. Le 13 mai 2021, Tsahal a annoncé faussement sur Twitter, et officiellement au Wall Street Journal, que « les troupes aériennes et terrestres de Tsahal attaquent actuellement dans la bande de Gaza ». L'IDF avait annoncé qu'une invasion israélienne de Gaza avait commencé.

Le New York Times a ensuite rapporté le lendemain que l'annonce avait été une tromperie, qu'aucune troupe israélienne n'avait mis le pied à Gaza. Tsahal a en outre clarifié la déclaration en déclarant que l'intention de l'annonce était d'exposer les forces opposées du Hamas (vraisemblablement en utilisant des ISR sans pilote) et de détruire les réseaux de tunnels avec des munitions à guidage de précision.

Katz et Bohbot décrivent séparément dans leur livre "Weapon Wizards, 2017", comment les capteurs IMSI et l'analyse du réseau cellulaire ont été utilisés pour identifier et détruire les tunnels du Hamas. Si un IMSI se « téléporte » d'un endroit à un autre, c'est un tunnel. Un seul combattant (probablement plusieurs) oubliant d'éteindre ses émetteurs cellulaires après les reportages peut avoir entraîné des bombardements massifs et lourds. Il y a tellement de données dans notre coin de l'univers, que l'absence de données peut même fournir des informations.

L'unité du porte-parole de Tsahal a annoncé deux semaines après l'opération "Guardian of The Walls", que le conflit était la "première guerre de l'IA". Tsahal a continué à décrire un système construit par l'unité 8200 qui fusionnait "l'intelligence du signal (SIGINT), l'intelligence visuelle (VISINT), l'intelligence humaine ( HUMINT ), l'intelligence géographique (GEOINT)". Alors que de tels systèmes de gestion du champ de bataille (BMS ou C5ISR) existaient depuis des années avant la crise de 2021 à Gaza, les annonces elles-mêmes combinées à la tromperie des médias sociaux et aux munitions à guidage de précision représentent un contraste frappant avec la définition de Lind de la guerre de quatrième génération.

L'exemple de Tsahal manque cependant "d'ambiguïté de la force d'opposition", mais inclut de nombreuses techniques et technologies sans précédent, notamment l'utilisation des médias comme arme combinée à l'ISR sans pilote.

À partir de là, prenez une courte pause-café, avant de plonger encore plus profondément dans le monde étrange, hallucinant et casse-tête de Fifth Generation Warfare.

Un syndrome à La Havane : un symptôme de la guerre de cinquième génération ?

Notre dernier exemple, le syndrome de La Havane , comprend la forme la plus pure de guerre de cinquième génération à laquelle nous avons assisté à ce jour. C'est aussi l'un des plus étranges. Le syndrome de La Havane coche toutes les cases 5GW :

  • Ambiguïté de la force adverse.
  • Ambiguïté du vecteur d'attaque.
  • Boucles dopaminergiques.
  • Déclenchement des biais cognitifs existants dans la cible.
  • Créer de nouveaux biais cognitifs.

En fait, le syndrome de La Havane est si obscur qu'il y a un débat important au sein du DoD américain pour savoir s'il existe ou non.

Le syndrome de La Havane a été signalé pour la première fois dans et autour de l'ambassade de Cuba en 2016 et a depuis été signalé dans le monde entier, notamment à Guangzhou, Hanoï, Berlin et plus particulièrement à Vienne, en Autriche.

Des diplomates rapportent avoir entendu des bruits étranges et des maux de tête, entraînant des dommages neurologiques importants. Le Mad Science Lab de l'armée américaine a interviewé le Dr James Giordano, l'un des médecins impliqués dans la recherche des cas.

Vous devriez lire le rapport supprimé, il est extrêmement intéressant : ( Lien vers le rapport )

Comme le décrit le Dr James Giordano au US Army Mad Science Lab :

« À ce jour, il y a plus de 100 cas validés de membres du personnel atteints de symptômes subjectifs et de signes objectifs cliniquement validés représentatifs du syndrome de La Havane…

« Les symptômes aigus sont relativement ambigus, dans la mesure où certains individus rapportent des sensations de pression dans la tête, des bourdonnements ou des bourdonnements dans les oreilles, des sensations de confusion…

"La majorité des personnes initialement touchées, et bon nombre de celles qui ont été touchées par la suite, ont montré des caractéristiques neurologiques durables et discernables qui sont évidentes lors des tests physiologiques et de l'imagerie…".

Pour rendre les choses encore plus intéressantes, le Département d'État a récemment déclaré que la 5GW n'était pas du tout une attaque, simplement un cricket, Anurogryllus Celerinictus , et que les effets psychogènes étaient la principale cause des problèmes de santé signalés.

Le rapport de l'armée a depuis été supprimé. Nous aimons 5GW!

La dernière fois que nous avons vérifié, il n'y a pas d' Anurogryllus Celerinictus à Vienne ou à Berlin, mais allez lire le rapport du DoD par vous-même. La nature même de l'attaque étant ambiguë et les débats houleux entre le DoD et même les responsables de la CIA sur les causes et l'existence font que le "syndrome de La Havane" s'intègre parfaitement dans notre cadre 5GW.

Jetez un œil au rapport du DoD sur les grillons : ( Source )

Nous n'avons sûrement pas vu le dernier de nos amis Anurogryllus Celerinictus et nous nous attendons à voir d'autres attaques comme celle-ci se dérouler à l'avenir. (Nous pensons qu'il s'agit d'une attaque MIMO massive utilisant des tours cellulaires modifiées, mais c'est l'histoire pour un autre jour)

Résumé de l'histoire de la guerre de cinquième génération :

Liste de contrôle 5GW :

  • Ambiguïté de la force adverse.
  • Ambiguïté du vecteur d'attaque.
  • Boucles dopaminergiques.
  • Déclenchement des biais cognitifs existants dans la cible.
  • Créer de nouveaux biais cognitifs.
  • Sort du printemps arabe.
  • Solidifié lors de l'élection présidentielle américaine de 2016.
  • Le conflit israélo-palestinien de 2021 a été le premier exemple de 5GW dans une bataille cinétique.
  • Le syndrome de La Havane est du 5GW pur.

À partir de là, l'avenir est incroyablement incertain. Nous sommes au bord de la Troisième Guerre mondiale en Europe. Des Deep Fakes sont créés par les deux parties. Il est plus important que jamais de commencer à penser à la 5GW. Nous avons essayé d'organiser un cadre de pensée .

Notre réflexion à ce sujet évolue rapidement, car les biais cognitifs jouent un rôle en influençant chaque section de la boucle OODA. Voici quelques recommandations :

Observer: Que ce passe-t-il. Comprendre l'espace de combat, tenter d'identifier l'adversaire ou décrire les attributs clés. Obtenez autant de données que possible et embauchez les meilleures personnes capables de travailler avec ces données. La Chine y parvient en créant un réseau de «consultants en IA» dans le monde entier, ainsi que des applications de porte dérobée permettant aux enfants de renvoyer d'énormes quantités de données à Pékin. Les États-Unis le font en travaillant avec Facebook, les FAI et en contrôlant Android. Les fonds spéculatifs ont également beaucoup de ces données. Restez prudent lorsque vous développez vos propres outils de surveillance de masse, car cela peut accélérer les problèmes systémiques dans votre société, et l'ennemi ciblera ces points faibles au sein de votre propre équipe. La surveillance de masse présente généralement plus de risques pour la civilisation que d'avantages. La surveillance de masse est-elle une technologie dissuasive ? Ceci est ouvert au débat et devient de plus en plus pertinent dans la 5GW.

Orient : essayez de comprendre les préjugés culturels préexistants que vous pourriez avoir. La 5GW attaque la capacité de prise de décision en utilisant les biais comme outils cognitifs d'influence. Quels sont les mèmes que vous aimez ou les groupes politiques que vous préférez, quels sont vos fétiches et vos dégoûts ? Quels squelettes as-tu dans le placard ? Comment utilisez-vous les réseaux sociaux ? Comment se passe votre relation avec un proche ? Toutes ces données sont récoltées à partir de votre historique Internet et du Web spatial et seront utilisées contre vous dans un monde de guerre ciblée de cinquième génération. (La plupart de ces données sont disponibles dans le commerce sur le marché gris).

Une fois que vous avez établi une base psychologique, nous pouvons essayer de séparer les préjugés culturels des préjugés cognitifs. Un mème que vous avez vu la veille peut certainement avoir un impact sur les décisions que vous allez prendre aujourd'hui. La seule recommandation que nous avons ici jusqu'à présent est de réduire votre surface d'attaque numérique, d'aller passer du temps dans la nature et de méditer. Méditez sur vos préjugés culturels préexistants pour établir une ligne de base et comprendre où votre ego jouera dans vos processus décisionnels subconscients. Les humains n'ont vraiment pas beaucoup progressé dans la compréhension de ce front, et certains des meilleurs travaux à ce sujet datent de milliers d'années. Nous vous recommandons de commencer par la Bhagavad Gita.

Décider : nous devons maintenant choisir la meilleure stratégie pour récupérer plus rapidement, avancer et agir avec un minimum de dégâts. Voyez si vous pouvez tester vos hypothèses et faites attention à ne pas prendre la même décision encore et encore. Dans de nombreux cas, vous devez simplement "agir rapidement et casser des choses", et vous assurer que lorsque vous agissez, vous obtenez des données. Avoir les moyens d'analyser ces données à grande échelle et un plan pour une rupture complète des communications. Idéalement, vous avez des superordinateurs incroyablement grands pour vous aider, le dernier Facebook Graph, et vous faites attention aux biais dans vos propres algorithmes. Dans de nombreux cas, le système de bombardement orbital fractionné sera déjà en orbite, vos serveurs seront en feu, vos communications seront dérobées et vous n'aurez pas le plaisir de tester vos théories.

Agir : appuyez sur la gâchette et obtenez autant de données que possible par la suite. Au final, nous sommes tous humains, c'est ce qui sera utilisé contre nous.

Nous ne sommes qu'au début de la 5GW

J'espère que nous pourrons vous donner un aperçu rapide de ce qu'est la 5GW, de son histoire et de la façon dont nous pouvons commencer à y penser. Notre définition d'un cadre 5GW évolue et nous vous encourageons à contribuer à la conversation et à remettre en question notre réflexion.

Nier l'existence de la 5GW est incroyablement dangereux, et nous constatons un énorme fossé entre les pirates et les cryptographes à qui nous parlons et les responsables du secteur public. La plupart des gens à qui nous parlons au DoD pensent que nous sommes complètement fous.

Les attaques que nous commencerons à voir évolueront rapidement au-delà des "grillons" et dans le bizarre et apparemment impossible. Il est facile d'être plutôt déprimé par un avenir de dissuasion biologique et nucléaire, d'attaques massives d'ingénierie sociale et de problèmes de prolifération hypersonique. Mais il faut toujours rester positif.

Penser au monde en ce qui concerne les ressources limitées (une guerre entre « nous » contre « eux ») est à l'origine de la plupart des problèmes mondiaux. Notre économie passe au numérique et des technologies incroyables arrivent en ligne qui résout la plupart des conflits liés aux ressources que nous avons vus historiquement :

  • Pétrochimie – Nucléaire
  • Sécheresse – Dessalement
  • PetroDollar – DeFi
  • Maladie – ARNm/ CRISPR
  • Publicité – Web3

La civilisation nécessite un changement fondamental de nos organisations et institutions vers une perspective d'abondance, avec un fort accent sur la dissuasion basée sur la défense (par exemple, les gestionnaires de mots de passe ou le dôme de fer). Les données vont nous aider. Comprendre et maîtriser la 5GW va être la clé.

Et pour finir, nous avons un jour demandé à un responsable de programme DARPA comment il restait optimiste quant à l'avenir, après avoir été témoin de tant de technologies qui pourraient effacer la civilisation de la surface de cette terre. L'ancien responsable du programme a répondu : "La civilisation a traversé beaucoup de choses, ils s'en sortent toujours !"

L'avenir va être incroyablement intéressant, et nous sommes ravis de le voir.

Recommandations 5GW :

  • Utilisez la boucle OODA pour construire un cadre de réflexion.
  • Défensive:
    • Comprenez la cybersécurité de base : utilisez un gestionnaire de mots de passe et des clés de sécurité matérielles. Comprendre vos propres préjugés, votre culture et ceux qui vous ont été infligés (médias, mèmes)
    • Méditez et comprenez vos propres préjugés
    • Cartographiez votre surface d'attaque électronique et Travaillez pour limiter votre empreinte numérique (par exemple, qui a accès à vos données de localisation ?)
    • Obtenez une connaissance complète de la technologie sur votre domaine
    • Cartographier et visualiser les bulles de filtre
    • Supposons que l'ensemble de votre réseau va être attaqué, mis hors ligne et avoir un plan
    • Ne sous-estimez pas la blockchain, découvrez les preuves de connaissance zéro et les DAO. Lisez la chaîne de blocs et les systèmes décentralisés de Pavel Kravchenko pour tout ce que vous devez savoir techniquement. Lisez The Sovereign Individual pour bien comprendre les implications sociétales.
    • Supposons que toute la cryptographie commerciale est soit une porte dérobée, soit sera brisée lors du prochain grand conflit
    • Cartographiez vos racines cryptographiques ou votre confiance et disposez d'une usine de gestion des clés
    • Investir dans des équipements de communication modernes et des « systèmes de confiance zéro »
    • Payez pour les audits de sécurité et les équipes rouges si vous êtes une organisation
    • Red team vos systèmes.
    • Red team vos gens, effectuez des simulations d'exercices de phishing.
  • Attaque:
    • La 5GW est principalement défensive, mais il y a quelques choses à faire.
    • Théorie de l'inoculation. Un concept assez nouveau pour résister à l'ingénierie sociale, mais un accent mis sur le renforcement d'une idée en présentant la cible visée avec des contre-arguments faibles. Une recommandation d'Over The Horizon : ( Lien )
    • Surveillance, controversée mais efficace, au moins dans la compréhension d'une ligne de base.
    • La censure. Les entreprises de médias sociaux sont une entreprise qui influence les préjugés cognitifs.
    • Génération de profils et de données faux et alternatifs, cachés dans l'aléatoire. Voir l'attaque de Sybil, les comptes de marionnettes.
    • Guerre des mèmes.
    • Rendre les algorithmes des médias sociaux responsables et ouverts. C'est un problème majeur aujourd'hui car les médias sociaux renforcent les biais cognitifs, généralement à des fins lucratives.

Lecture essentielle sur l'histoire et l'avenir de la propagande et de la guerre de l'information :

  • Massenpsychologie (Psychologie de groupe et analyse du moi), Sigmund Freud, 1921.

  • Propagande, Edward Bernays, 1928 (ministre de la Propagande très inspiré Goebbels).

  • The Ultra Secret, FW Winterbotham, 1974. La première "fuite technologique", le livre détaille la rupture des codes Enigma à Bletchley Park, ainsi que les campagnes de propagande organisées par Churchill et les officiers de liaison spéciaux pour cacher l'utilisation d'Ultra.

  • Journal de Berlin William L. Shirer, 1941. Décrit le récit convaincant de l'éclatement de la Seconde Guerre mondiale en Europe tel qu'il se déroule, tel que décrit par un correspondant de CBS. Ses descriptions de la propagande nazie et des disputes avec les censeurs sont fascinantes.

  • Black Swan, Nassim Nicholas Taleb, 2007. Il suffit de le lire.

  • Snow Crash Neal Stephenson, 1992. (Science Fiction) Un récit extrêmement divertissant sur la guerre de l'information, défini littéralement le "MetaVerse" et "Avatar"

0 commentaires

Laissez un commentaire

Veuillez noter que les commentaires doivent être approuvés avant d'être publiés

LARGAGE TACTIQUE