lundi 24 mars 2014

Cybertactics, leading the digital war: the cyber french flair ?



« Cybertactique : conduire la guerre numérique » éditions Nuvis




Cybertactics, leading the digital war is one of the very few French books dealing with cyberspace combat. Written by a French military officer, the book tackles the issue of cyber operations within military actions using a multidisciplinary approach mixing  history, legal aspects, technics, strategy and geopolitics.



The book was awarded by the French Minister of Defence during the International Cybersecurity Forum (FIC 2014). 





Cyberwar may not take place (as Thomas Rid said in his book), but no future conflict will be without a cyber component. With this as a starting point, the author continues his study of conflicts in cyberspace (he wrote his first book last year : Cyberstrategy, the art of digital war).


Considering operation Olympic Games, the various programmes to monitor electronic communications (PRISM) or the massive espionage campaigns attributed to China, no future decision maker can ignore this topic. Thus an assessment of its impact in the conduct of world affairs seems necessary. This book is, therefore, divided into three parts, making the link between e-strategy and tactics (Part I), leading us to cyberspace operations (Part II) , and then examines the impact of cyberspace on various operational functions (Part III). The author also explores the concept of digital insurrection and puts recent developments of offensive tools into perspective.


As a useful handbook for the decision-maker facing digital conflicts, this book lays the foundation of tactics adapted to cyberspace. Its multidisciplinary approach combining geopolitical, technical, tactical and history, strengthens the newly born French cyberstrategy.







Table of Contents


Foreword ........... 5

Introduction ........... 11


Part I - Cyberstrategy and Tactics ........... 19


Chapter1 - Cyberspace myths and representations ....... 21

The word and the idea ... 23

Geopolitics of cyberspace? ... 26

Chapter 2 - General Tactics theoretical background ....... 37

The three levels of military action ... 38

From the classical model to the digital age ... 46

Tactical basis and connection with Technics ... 54

Chapter 3 - Strategic principles and their consequences ....... 61

Freedom of action and initiative as a consequence ... 63

Concentration of effort or concentration of "forces" ? ... 66

The economy of means ... 68

Is attribution difficult and imputation impossible? ... 72

Strategic deterrence and tactical consequences ... 77


Part II - Operations in cyberspace ........... 81


Chapter 1 - Concepts and doctrines of tactics in cyberspace ....... 83

Physical layer : sovereignty issues ... 94

The logic layer : the reign of code ... 101

Cognitive layer : information, misinformation , deception ... 106

Digital combat and urban warfare ... 113

Chapter 2 - The offensive model ....... 119

Chapter 3 - The defensive battle ....... 135

Chapter 4 – Insurgency and counter-insurgency in cyberspace ....... 149

Chapter 5 - Tools and weapons of cyberspace operations ....... 167



Part III - The Challenges of Cyber ​​War ........... 181


Chapter 1 – Decide and command ....... 183

Chapter 2 - The decision-making process ....... 193

Chapter 3 - Intelligence and cyberspace ....... 209


Conclusion ........... 223

Glossary ........... 227

Annex 1 ........... 241

Appendix 2 ........... 245

Acronyms ........... 251

Bibliography & sources ........... 253
Acknowledgements ........... 259
Table of Contents ........... 261



Where can I find it ?



If you live outside France, you can order online following one of these links:

Amazon:








Other online shop:


You can also try on the editor's website : Nuvis ……. by the way it's in French :-) 
Want to read it in english? let me know and post a comment !

samedi 22 mars 2014

Lectures "Cyber" au salon du livre

Vous pouvez découvrir ce week-end sur le stand du ministère de la défense (R-08) du salon du livre (Paris - porte de Versailles) les dernières nouveautés en matière de réflexion et d'étude du combat dans le cyberespace.

Cyberstratégie, l'art de la guerre numérisue (Nuvis 2012)
Cybertactique, conduire la guerre numérique (Nuvis 2014)
et Attention: Cyber ! vers le combat cyberelecronique (Economica 2014)



jeudi 20 mars 2014

What is Cybertactics about ?



Cybertactics, leading the digital war is one of the very few french book dealing with cyberspace combat. Wrote by a french officer, the book tackles the issue of cyber operations within military actions using a multidisciplinary approach mixing history, legal aspects, technics, strategy and geopolitics.

source: http://www.villemagne.net/site_fr/alexandre-le-grand-armee-soldats.php

Table of Contents

Foreword ........... 5
Warning ........... 9
Introduction ........... 11

Book I - cyberstrategy and tactics ........... 19

Ch.1 - Cyberspace myths and representations ....... 21
The word and the idea ... 23
Geopolitics of cyberspace? ... 26
Ch 2 - General Tactics theoretical background ....... 37
The three levels of military action ... 38
from the classical model to the digital age ... 46
Tactical basis and connection with Technics ... 54
Ch.3 - Strategic principles and their consequences ....... 61
Freedom of action and initiative as a consequence ... 63
Concentration of effort or concentration of "forces" ? ... 66
The economy of means ... 68
Is attribution difficult and imputation impossible ... 72
Strategic deterrence and tactical consequences ... 77

Book II - Operations in cyberspace ........... 81

Ch 1 - Concepts and doctrines of tactics in cyberspace ....... 83
Physical layer : sovereignty issues ... 94
The logic layer : the reign of code ... 101
Cognitive layer : information, misinformation , deception ... 106
Digital combat and urban warfare ... 113
Ch 2 - The offensive model ....... 119
Ch 3 - The defensive battle ....... 135
Ch 4 – Insurgency and counter-insurgency in cyberspace ....... 149
Ch 5 - Tools and weapons of cyberspace operations ....... 167

Book III - The Challenges of Cyber ​​War ........... 181

Ch 1 – Decide and command ....... 183
Ch 2 - The decision-making process ....... 193
Ch 3 - Intelligence and cyberspace ....... 209

Conclusion ........... 223
Glossary ........... 227
Annex 1 ........... 241
Appendix 2 ........... 245
Acronyms ........... 251
Bibliography & sources ........... 253
Thanks ........... 259
Table of Contents ........... 261

where can i find it ?

If you live out of France, you can order online following one of these links:
Amazon:
Germany
Great Britain

Other online shop:
You can also try on the editor's website : Nuvis
by the way it's in french :)

dimanche 9 mars 2014

Dans le cyber l'Ukraine n'est peut-être pas la Géorgie


Dès le début des tensions entre la Russie et l'Ukraine, les signes de l'utilisation du cyberespace par les deux parties se font jour. Les observateurs ont alors tous en mémoire le précédent géorgien en 2008. En effet l'offensive russe contre la Géorgie constitue à ce jour, le seul exemple de l'usage de moyen de guerre cyber-électronique, comme une composante à part entière des opérations militaires. 

Aujourd'hui la situation semble légèrement différente puisque les cyberattaques occupent une place singulière dans l'évolution des tensions entre les deux pays alors même qu'aucune véritable opération militaire n'a eu lieu. La situation est donc assez différente, et au-delà des informations parcellaires sur le contrôle des télécoms en Crimée par l'armée russe, ou encore le filtrage de l'Internet, peu d'actions sont visibles et le conflit ne semble pas soulever la toile ! L'Ukraine n'est pas la Géorgie. Olivier Tesquet souligne même la "déception des observateurs" :

Et pourtant, la Russie n'a pas (encore) appuyé sur le gros bouton rouge. Ni maxi-botnets regroupant des milliers de machines zombies, ni coupure générale d'Internet, comme ont pu l'expérimenter l'Egypte ou la Syrie. Pas vraiment la méthode Poutine. A l'artillerie lourde, il préfère la lunette de précision. Vkontakte, le Facebook russe, a ainsi commencé à chasser les pages pro-ukrainiennes, et UkrTelecom, le principal opérateur du pays, a affirmé avoir perdu sa connexion Internet avec la Crimée.

A écouter d'ailleurs : Ukraine is the new Georgia
 
La "timeline" ci-dessous met ainsi en regard les activités militaires, les manifestations et les activités cyber.

source : https://www.recordedfuture.com/ukraine-cyber-front/


Le manichéisme indispensable à la constitution de "groupes" de supporters en ligne fait probablement défaut et la complexité de la situation interdit sans doute l'émergence de véritable mouvement "d'insurrection numérique" (tel que nous les présentons dans Cybertactique).



Jeffrey Carr, auteur du bien connu "Inside Cyberwarfare", relève ainsi les différences suivantes :


Russia - Georgia 2008 Russia - Ukraine 2014


Russian hackers conduct organized recruitment, training and deployment of offensive strikes against GE gov't sites Russian hackers attacking Russian companies






Russian gov't involved in military actions Russian gov't preparing for military action and possibly involved in accessing/disrupting WiFi and mobile communications


Russian gov't used Nashi to distance itself from cyber attacks No more Nashi.

Ainsi on notera cette singularité qui aujourd’hui"hui voit des hackers russes attaquer des entreprises russes également, pour soutenir la population ukrainienne et fragiliser le Kremlin. Les premiers leaks arrivent et d'autres sont annoncés. 

Le dernier élément notable est selon nous la quasi absence des "Nashi" ceux-là même qui ont fait couler beaucoup d'encre en 2008 et qui ont donné un visage à la menace.
 
Mais où sont les Nashi ?  (voir article de Tatania Stanovaya sur l'évolution des mouvements de jeunes en Russie : The fate of the Nashi movement, where will the Kremlins youth go ?) Ils semblent totalement absent du combat en cours et cela traduit probablement une véritable "professionnalisation" du combat cybernétique. Près de six années séparent la Géorgie de l'Ukraine, et si les images de véhicules blindés sont assez similaires, les actions dans le cyberespace ont pour leur part très certainement gagné en professionnalisme. Ainsi, lorsque Reuters relaie les déclarations d'un responsable ukrainien du renseignement qui parle d'attaque ciblée sur certains téléphones de hauts dignitaires, il est fort à parier que ces actions ne sont pas du simple fait de "volontaires".

Reuters reported the head of Ukraine's Security Service Valentyn Nalivaichenko as saying "I confirm that an IP-telephonic attack is under way on mobile phones of members of Ukrainian parliament for the second day in row."

Jeffrey Carr signale même l’utilisation probable des diplômés de la Voronezh Hacking School en cas d'escalade du conflit:

My contact has informed me that the SVR will be involved in cyber attacks against Ukrainian targets. And it would certainly utilize graduates from the Voronezh Hacking School, a secret school that's part of the Voronezh Military Radio-electronics Institute; an organization that Taia Global reported on in 2011 and continues to monitor.

The Russian military and security services are well-equipped and trained to engage in offensive cyber operations ranging from social media manipulation and control to targeting automatic systems (i.e., industrial control systems) from an airborne platform. 

En revanche, la réponse ukrainienne semble pour l'instant limitée à la constitution de groupes d'auto-défense dans le cyberespace, soulignant ainsi le décalage technique, conceptuel et probablement organisationnel entre les deux parties en conflit.

Korsun Konstiantyn, head of the Ukrainian Information Security Group has been attempting to form a civilian cyber defense force in anticipation of a military action by Russia. He posted the following message to his LinkedIn group: "In connection with the Russian military intervention against Ukraine ask everyone who has the technical ability to resist the enemy in the information war, contact me in PM and be ready for battle. Will communicate with the security forces and to work together against an external enemy."
Au bilan, la nature des opérations numériques a clairement évolué, plus fines, plus ciblées, moins massives et plus professionnalisées voici donc le visage du combat cyber-électronique en cours. Dans le cyber comme dans l'histoire des conflits armés, comparaison n'est pas raison, et construire une doctrine sur des enseignements historiques risque de fixer une seule et unique représentation du conflit.

dimanche 2 mars 2014

Ukraine, Cyber et OTAN : "Hope is not a strategy"


Dans un article récent de Foreign Policy sur la situation en Ukraine, l'amiral James Stavridis, ancien Supreme Alliad Commander Europe (SACEUR) de l'OTAN et maintenant à la retraite, appelle l'OTAN à agir en Ukraine.

"Hope is not a strategy"


Agir oui mais comment ? 

Tout en insistant sur la nécessité des actions diplomatiques et dialogues de haut niveau, l'amiral propose à l'OTAN de débuter une planification dès ce week-end.
L'article liste alors des "options" à étudier et nous retrouvons les questions cyber au premier rang des recommandations de l'amiral.

  • Increasing all intelligence-gathering functions through satellite, Predator unmanned vehicles, and especially cyber.
  • Using the NATO-Ukrainian Council and existing military partnerships with the Ukrainian military to share information, intelligence, and situational awareness with authorities in Kiev.
  • Providing advice to Ukrainian armed forces to prepare and position themselves in the event of further conflict.
  • Developing NATO contingency plans to react to full-scale invasion of Ukraine and to a partial invasion likely of Crimea. NATO contingency planning can be cumbersome, but in Libya it moved quickly.
  • Assigning one of the NATO Joint Force Commands (either Naples, Italy, or Brunsum, Netherlands) into direct overwatch of the situation.
  • Standing up NATO crisis centers to full manning, especially at SHAPE and the relevant Joint Force Command.
  • Ensuring that the Land and Maritime Component Commands (Northwood in the United Kingdom and Izmir, Turkey, respectively) are conducting prudent planning in their areas of expertise and feeding their analysis to the Joint Force Command.
  • Bringing the NATO Response Force, a 25,000 man sea, air, land, special forces capability to a higher state of alert.
  • Convening allies with cyber-capabilities (this is not a NATO specialty) to consider options -- at a minimum to defend Ukraine if it is attacked in this domain (as Georgia was).
  • Sailing NATO maritime forces into the Black Sea and setting up contingency plans for their use.
On notera, que l'action cyber reste ici limitée à l'appui à la fonction renseignement. Nous sommes donc dans l'idée d'intégrer les opérations numériques dans le plan de recueil général. Le cyber est également évoqué en avant-dernier point sur son volet "défensif" ayant en tête le précèdent géorgien en 2008. Dans ce cadre, les options manquent un peu et le cyber n'est pas présenté comme une "spécialité" de l'OTAN. Joel Harding réagit sur son blog (to inform is to influence) et analyse rapidement les différentes options lire la suite ici.

Joel Harding (qui pourrait être une sorte d'expert auto-proclamé) propose pourtant une réflexion extrêmement classique et franchement décevante. les "options cyber" se limitent pour lui aux aspects suivants:

Les cibles:

"Communications at the strategic level.  Intelligence networks.  Communications on Command and Control networks. Air defense networks.  Any operational networks. Logistical networks."

Les modes d'action:
 
"What would we do?  Disrupt, deny, degrade, deceive, corrupt, usurp or destroy the information.  The information, please don’t forget, is the ultimate objective of cyber."

Mais au fait, pourquoi ?

 "That will directly impact the decision-making process of the adversary’s leader who is the ultimate target."

Donc, pour "impacter le cycle de decision adverse", il faut viser les réseaux de communications, les centres de commandement, les réseaux de défense anti-aerien, les réseaux logistiques... il faut également se conformer aux droit des conflits armés:

"BUT we cannot forget about the Laws of Armed Conflict and we need to limit unintended consequences on non-military targets.  We do not want to target hospitals in any way, religious objects such as a church or mosque." 

A l'Ouest rien de nouveau.



La pauvreté de la réflexion entraîne deux constats:
  1. La réflexion cyber-opérationnelle outre-Atlantique est aujourd'hui pleinement mature. Les premiers écrits ont entre 15 et 20 ans (et relevaient parfois du récit alarmiste ou de la science fiction), ils ont conduit à la création de structures spécifiques (une organisation), une doctrine (voir ici et ) et des processus industriels. Le cyber est donc rentré dans les cadres normatifs du système militaire classique américain.
  2. Après le "bouillonnement" initial d'idées, la maturité évoquée ci-dessus entraîne une sorte de processus sélectif (très darwinien en définitive) qui ne retient que quelques propositions "génériques" (donc les plus facilement adaptables). Ce catalogue de réponses ne permet (malheureusement) pas de prendre en compte les spécificités du thétatre local et du contexte "numérique" des opérations. Un tel catalogue, cette forme de pensée "sur étagère", conduit à présenter les mêmes solutions aujourd'hui pour l'Ukraine, qu'hier pour la Syrie et avant-hier pour la Libye...

A trop vouloir "calquer" une doctrine et des schémas, le risque de revers et de surprise augmente...Ce que nous appelions encore il y a peu "un nouveau champ de conflit", "un nouveau domaine de la pensée stratégique" semble déjà produire des conformismes et des classicismes qui laissent peu de place à l’innovation tactique.