.
Ο πόλεμος πληροφοριών (IW) (όπως διαφορετικός από τον κυβερνοπόλεμο που επιτίθεται σε υπολογιστές, λογισμικό και συστήματα ελέγχου εντολών) είναι μια έννοια που περιλαμβάνει τη χρήση και διαχείριση του χώρου μάχης της τεχνολογίας πληροφοριών και επικοινωνιών (ICT) για την επιδίωξη ενός ανταγωνιστικού πλεονεκτήματος έναντι ενός αντιπάλου. Πόλεμος πληροφοριών είναι η χειραγώγηση πληροφοριών που εμπιστεύεται ένας στόχος χωρίς την επίγνωση του στόχου, έτσι ώστε ο στόχος να λάβει αποφάσεις ενάντια στα συμφέροντά του αλλά προς το συμφέρον αυτού που διεξάγει τον πόλεμο πληροφοριών.[1] Ως αποτέλεσμα, δεν είναι σαφές πότε αρχίζει, τελειώνει ο πόλεμος πληροφοριών και πόσο ισχυρός ή καταστροφικός είναι.[2] Ο πόλεμος πληροφοριών μπορεί να περιλαμβάνει τη συλλογή τακτικών πληροφοριών, τη διαβεβαίωση ότι οι πληροφορίες κάποιου είναι έγκυρες, τη διάδοση προπαγάνδας ή παραπληροφόρησης για απογοήτευση ή χειραγώγηση[3] του εχθρού και του κοινού, υπονομεύοντας την ποιότητα των πληροφοριών της αντίπαλης δύναμης και άρνηση πληροφοριών - ευκαιρίες συλλογής σε αντίπαλες δυνάμεις. Ο πόλεμος πληροφοριών είναι στενά συνδεδεμένος με τον ψυχολογικό πόλεμο.[4]
Η στρατιωτική εστίαση των Ηνωμένων Πολιτειών τείνει να ευνοεί την τεχνολογία και ως εκ τούτου τείνει να επεκταθεί στους τομείς του ηλεκτρονικού πολέμου, του κυβερνοπολέμου, της διασφάλισης πληροφοριών και των επιχειρήσεων δικτύων υπολογιστών, της επίθεσης και της άμυνας.
Το μεγαλύτερο μέρος του υπόλοιπου κόσμου χρησιμοποιεί τον πολύ ευρύτερο όρο "Επιχειρήσεις Πληροφοριών", ο οποίος, αν και χρησιμοποιεί τεχνολογία, εστιάζει στις πιο ανθρώπινες πτυχές της χρήσης πληροφοριών, συμπεριλαμβανομένων (μεταξύ πολλών άλλων) ανάλυσης κοινωνικών δικτύων, ανάλυσης αποφάσεων, και τις ανθρώπινες πτυχές διοίκησης και ελέγχου.
Ο πόλεμος πληροφοριών έχει περιγραφεί ως «η χρήση πληροφοριών για την επίτευξη των εθνικών μας στόχων».
Ο πόλεμος πληροφοριών μπορεί να λάβει πολλές μορφές:
Τηλεόραση, Διαδίκτυο και ραδιοφωνική μετάδοση μπορεί να μπλοκαριστεί.
Τηλεόραση, Διαδίκτυο και ραδιοφωνικές εκπομπές μπορεί να παραβιαστούν για εκστρατεία παραπληροφόρησης.
Τα δίκτυα logistics μπορούν να απενεργοποιηθούν.
Τα εχθρικά δίκτυα επικοινωνιών μπορούν να απενεργοποιηθούν ή να παραπλανηθούν, ειδικά η διαδικτυακή κοινωνική κοινότητα στη σύγχρονη εποχή.
Οι χρηματιστηριακές συναλλαγές μπορούν να υπονομευτούν, είτε με ηλεκτρονική παρέμβαση, είτε με διαρροή ευαίσθητων πληροφοριών είτε με παραπληροφόρηση.
Η χρήση drones και άλλων ρομπότ παρακολούθησης ή webcam.
Διαχείριση επικοινωνίας
Συνθετικά μέσα
Η οργανωμένη χρήση των μέσων κοινωνικής δικτύωσης και άλλων διαδικτυακών πλατφορμών δημιουργίας περιεχομένου μπορεί να χρησιμοποιηθεί για τη διαμόρφωση γνώμης μεταξύ των μαζών.[7]
Η Πολεμική Αεροπορία των ΗΠΑ είχε Μοίρες Πολέμου Πληροφοριών από τη δεκαετία του 1980. Μάλιστα, η επίσημη αποστολή της Πολεμικής Αεροπορίας των ΗΠΑ είναι πλέον «To fly, fight and win...in air, space and cyberspace»,[8] με την τελευταία να αναφέρεται στον ρόλο της στον πόλεμο πληροφοριών.
Καθώς η Πολεμική Αεροπορία των ΗΠΑ διακινδυνεύει συχνά αεροσκάφη και πληρώματα να επιτεθούν σε στρατηγικούς εχθρικούς στόχους επικοινωνίας, η απομακρυσμένη απενεργοποίηση τέτοιων στόχων χρησιμοποιώντας λογισμικό και άλλα μέσα μπορεί να προσφέρει μια ασφαλέστερη εναλλακτική λύση. Επιπλέον, η απενεργοποίηση τέτοιων δικτύων ηλεκτρονικά (αντί για εκρηκτικά) επιτρέπει επίσης την γρήγορη επανενεργοποίησή τους μετά την κατάληψη του εχθρικού εδάφους. Ομοίως, χρησιμοποιούνται μονάδες αντιπληροφοριακού πολέμου για να αρνηθούν τέτοια ικανότητα στον εχθρό. Η πρώτη εφαρμογή αυτών των τεχνικών χρησιμοποιήθηκε κατά των ιρακινών δικτύων επικοινωνιών στον πόλεμο του Κόλπου.
Επίσης, κατά τη διάρκεια του Πολέμου του Κόλπου, Ολλανδοί χάκερ φέρεται να έκλεψαν πληροφορίες σχετικά με τις κινήσεις των αμερικανικών στρατευμάτων από υπολογιστές του Υπουργείου Άμυνας των ΗΠΑ και προσπάθησαν να τις πουλήσουν στους Ιρακινούς, οι οποίοι θεώρησαν ότι ήταν φάρσα και το απέρριψαν.[9] Τον Ιανουάριο του 1999, οι υπολογιστές της Αεροπορικής Πληροφορίας των ΗΠΑ χτυπήθηκαν από μια συντονισμένη επίθεση (Moonlight Maze), μέρος της οποίας προερχόταν από ένα ρωσικό κεντρικό υπολογιστή. Αυτό δεν μπόρεσε να επιβεβαιωθεί ως ρωσική κυβερνοεπίθεση λόγω μη απόδοσης – η αρχή ότι η ηλεκτρονική ταυτότητα μπορεί να μην χρησιμεύει ως απόδειξη της ταυτότητας του πραγματικού κόσμου.[10][11][12]
Νέο πεδίο μάχης
Η καινοτομία πιο προηγμένων και αυτόνομων ΤΠΕ έχει προκαλέσει μια νέα επανάσταση στις στρατιωτικές υποθέσεις, η οποία περιλαμβάνει τη χρήση των ΤΠΕ από τα έθνη τόσο στον κυβερνοχώρο όσο και στο φυσικό πεδίο μάχης για να διεξάγουν πόλεμο εναντίον των αντιπάλων τους. Οι τρεις πιο διαδεδομένες επαναστάσεις στις στρατιωτικές υποθέσεις έρχονται με τη μορφή κυβερνοεπιθέσεων, αυτόνομων ρομπότ και διαχείρισης επικοινωνιών.
Στη σφαίρα του κυβερνοχώρου, υπάρχουν δύο κύρια όπλα: ο δικτυοκεντρικός πόλεμος και το C4ISR, που υποδηλώνει ολοκληρωμένη Διοίκηση, Έλεγχο, Επικοινωνίες, Υπολογιστές, Πληροφορίες, Επιτήρηση και Αναγνώριση. Επιπλέον, οι επιθέσεις στον κυβερνοχώρο που ξεκινούν από ένα έθνος εναντίον άλλου έθνους έχουν ως βασικό στόχο την απόκτηση υπεροχής πληροφοριών έναντι του θύματος που δέχεται επίθεση, που περιλαμβάνει τη διακοπή ή την άρνηση της ικανότητας του θύματα να συλλέγει και να διανέμει πληροφορίες. Ένα πραγματικό γεγονός που απέδειξε την επικίνδυνη δυνατότητα των κυβερνοεπιθέσεων εμφανίστηκε το 2007, όταν ένα χτύπημα από τις ισραηλινές δυνάμεις κατέστρεψε έναν υποτιθέμενο πυρηνικό αντιδραστήρα στη Συρία που κατασκευαζόταν μέσω μιας συλλογικής προσπάθειας μεταξύ Συρίας και Βόρειας Κορέας. Συνοδευόμενος με το χτύπημα ήταν μια κυβερνοεπίθεση στην αεράμυνα της Συρίας, η οποία τους άφησε τυφλούς στην επίθεση στον πυρηνικό αντιδραστήρα και, τελικά, επέτρεψε την επίθεση (New York Times 2014). Ένα παράδειγμα πιο βασικής επίθεσης σε ένα έθνος εντός του κυβερνοχώρου είναι μια επίθεση κατανεμημένης άρνησης υπηρεσίας (DDOS), η οποία χρησιμοποιείται για να εμποδίσει δίκτυα ή ιστότοπους μέχρι να χάσουν την κύρια λειτουργικότητά τους. Όπως υπονοείται, οι επιθέσεις στον κυβερνοχώρο δεν επηρεάζουν μόνο το στρατιωτικό μέρος που δέχεται επίθεση, αλλά μάλλον ολόκληρο τον πληθυσμό του έθνους που έχει πέσει θύματα. Δεδομένου ότι περισσότερες πτυχές της καθημερινής ζωής ενσωματώνονται σε δίκτυα στον κυβερνοχώρο, οι άμαχοι πληθυσμοί ενδέχεται να επηρεαστούν αρνητικά κατά τη διάρκεια του πολέμου. Για παράδειγμα, εάν ένα έθνος επιλέξει να επιτεθεί σε διακομιστές δικτύου ηλεκτρικής ενέργειας άλλου έθνους σε μια συγκεκριμένη περιοχή για να διακόψει τις επικοινωνίες, οι πολίτες και οι επιχειρήσεις σε αυτήν την περιοχή θα πρέπει επίσης να αντιμετωπίσουν διακοπές ρεύματος, οι οποίες θα μπορούσαν ενδεχομένως να οδηγήσουν σε οικονομικές διαταραχές.
Επιπλέον, οι φυσικές ΤΠΕ έχουν επίσης εφαρμοστεί στην τελευταία επανάσταση στις στρατιωτικές υποθέσεις με την ανάπτυξη νέων, πιο αυτόνομων ρομπότ (δηλ. μη επανδρωμένων drones) στο πεδίο της μάχης για την εκτέλεση καθηκόντων όπως η περιπολία στα σύνορα και η επίθεση σε χερσαίους στόχους. Άνθρωποι από απομακρυσμένες τοποθεσίες πιλοτάρουν πολλά από τα μη επανδρωμένα drones, ωστόσο, μερικά από τα πιο προηγμένα ρομπότ, όπως το Northrop Grumman X-47B, είναι ικανά για αυτόνομες αποφάσεις. Παρά το γεγονός ότι πιλοτάρουν τα μη επανδρωμένα αεροσκάφη από απομακρυσμένες τοποθεσίες, ένα ποσοστό των πιλότων drones εξακολουθεί να υποφέρει από παράγοντες άγχους του πιο παραδοσιακού πολέμου. Σύμφωνα με το NPR, μια μελέτη που διεξήχθη από το Πεντάγωνο το 2011 διαπίστωσε ότι το 29% των πιλότων drone είναι «καμένα» και υφίστανται υψηλά επίπεδα στρες. Επιπλέον, περίπου το 17% των πιλότων drone που ερωτήθηκαν ως η μελέτη χαρακτηρίστηκαν ως «κλινικά αναξιοπαθούντες» με ορισμένους από αυτούς τους πιλότους να παρουσιάζουν επίσης σημάδια διαταραχής μετατραυματικού στρες.[13]
Οι σύγχρονες ΤΠΕ έχουν φέρει επίσης προόδους στη διαχείριση των επικοινωνιών μεταξύ των στρατιωτικών δυνάμεων. Η επικοινωνία είναι μια ζωτική πτυχή του πολέμου για κάθε εμπλεκόμενο μέρος και, μέσω της εφαρμογής νέων ΤΠΕ, όπως συσκευές με δυνατότητα δεδομένων, οι στρατιωτικές δυνάμεις είναι πλέον σε θέση να διαδίδουν πληροφορίες πιο γρήγορα από ποτέ. Για παράδειγμα, ορισμένοι στρατιώτες χρησιμοποιούν τώρα τη χρήση iPhone για να ανεβάσουν δεδομένα και πληροφορίες που συλλέγονται από drones στην ίδια περιοχή.[14][15]
Αξιοσημείωτα παραδείγματα
Ρωσο-Ουκρανικός Πόλεμος
Κύρια άρθρα: Ρωσικός πόλεμος πληροφοριών κατά της Ουκρανίας και παραπληροφόρηση στη ρωσική εισβολή στην Ουκρανία το 2022
Το 2022 οι ουκρανικές δυνάμεις εκμεταλλεύτηκαν τις ελλείψεις στις ρωσικές επικοινωνίες, επιτρέποντάς τους να επιστρέφουν στα ουκρανικά δίκτυα, να συνδέονται και να επικοινωνούν. Στη συνέχεια, οι ουκρανικές δυνάμεις κρυφακούουν και διακόπτουν τις ρωσικές επικοινωνίες σε ένα κρίσιμο μέρος της συνομιλίας.[a]
Σε μια προσπάθεια να δημιουργήσει υποστήριξη πριν από την εισβολή της στην Ουκρανία, η Ρωσία διαιώνισε μια αφήγηση που ισχυριζόταν ότι η ουκρανική κυβέρνηση διαπράττει βία κατά του ρωσόφωνου πληθυσμού της. Με τη δημοσίευση μεγάλων ποσοτήτων παραπληροφόρησης στο Διαδίκτυο, η εναλλακτική αφήγηση περιλήφθηκε στα αποτελέσματα αναζήτησης, όπως οι Ειδήσεις Google.[21]
Η ρωσική παρέμβαση στις ξένες εκλογές
Η ρωσική παρέμβαση σε ξένες εκλογές, κυρίως η ρωσική παρέμβαση στις εκλογές των Ηνωμένων Πολιτειών του 2016, έχει περιγραφεί ως πόλεμος πληροφοριών.[22][23]
Νομικές και ηθικές ανησυχίες
Ενώ ο πόλεμος πληροφοριών έχει αποφέρει πολλές προόδους στους τύπους επιθέσεων που μπορεί να κάνει μια κυβέρνηση, έχει επίσης εγείρει ανησυχίες σχετικά με τις ηθικές και νομικές ασάφειες γύρω από αυτήν την ιδιαίτερα νέα μορφή πολέμου. Παραδοσιακά, οι πόλεμοι έχουν αναλυθεί από ηθικούς μελετητές σύμφωνα με τη θεωρία του δίκαιου πολέμου. Ωστόσο, με το Information Warfare, η Just War Theory αποτυγχάνει επειδή η θεωρία βασίζεται στην παραδοσιακή αντίληψη του πολέμου. Το Information Warfare έχει τρία κύρια ζητήματα που τον αφορούν σε σύγκριση με τον παραδοσιακό πόλεμο:
Ο κίνδυνος για το κόμμα ή το έθνος που ξεκινά την κυβερνοεπίθεση είναι σημαντικά χαμηλότερος από τον κίνδυνο για ένα κόμμα ή έθνος που ξεκινά μια παραδοσιακή επίθεση. Αυτό διευκολύνει τις κυβερνήσεις, καθώς και τις πιθανές τρομοκρατικές ή εγκληματικές οργανώσεις, να κάνουν αυτές τις επιθέσεις πιο συχνά από ό,τι θα μπορούσαν με τον παραδοσιακό πόλεμο.[24]
Οι τεχνολογίες επικοινωνίας πληροφοριών (ΤΠΕ) είναι τόσο βυθισμένες στον σύγχρονο κόσμο που ένα πολύ ευρύ φάσμα τεχνολογιών κινδυνεύει από κυβερνοεπίθεση. Συγκεκριμένα, οι μη στρατιωτικές τεχνολογίες μπορούν να στοχευθούν σε κυβερνοεπιθέσεις και οι επιθέσεις μπορούν ακόμη και να εξαπολυθούν μέσω μη στρατιωτικών υπολογιστών ή ιστοτόπων. Ως εκ τούτου, είναι πιο δύσκολο να επιβληθεί ο έλεγχος των μη στρατιωτικών υποδομών παρά ένας φυσικός χώρος. Η απόπειρα να γίνει αυτό θα εγείρει επίσης πολλές ηθικές ανησυχίες σχετικά με το δικαίωμα στην ιδιωτική ζωή, καθιστώντας την άμυνα έναντι τέτοιων επιθέσεων ακόμη πιο σκληρή.
Η μαζική ενσωμάτωση των ΤΠΕ στο πολεμικό μας σύστημα καθιστά πολύ πιο δύσκολη την αξιολόγηση της λογοδοσίας για καταστάσεις που μπορεί να προκύψουν κατά τη χρήση ρομποτικών ή/και επιθέσεων στον κυβερνοχώρο. Για τα ρομποτικά όπλα και τα αυτοματοποιημένα συστήματα, γίνεται όλο και πιο δύσκολο να προσδιοριστεί ποιος είναι υπεύθυνος για οποιοδήποτε συγκεκριμένο γεγονός που συμβαίνει. Αυτό το ζήτημα επιδεινώνεται στην περίπτωση των κυβερνοεπιθέσεων, καθώς μερικές φορές είναι πρακτικά αδύνατο να εντοπιστεί ποιος ξεκίνησε την επίθεση εξαρχής.[12]
Πρόσφατα, έχουν προκύψει νομικές ανησυχίες επικεντρωμένες σε αυτά τα ζητήματα, συγκεκριμένα το ζήτημα του δικαιώματος στην ιδιωτική ζωή στις Ηνωμένες Πολιτείες της Αμερικής. Ο υποστράτηγος Keith B. Alexander, ο οποίος υπηρέτησε ως επικεφαλής της Διοίκησης Κυβερνοχώρου υπό τον Πρόεδρο Μπαράκ Ομπάμα, σημείωσε ότι υπήρχε "αναντιστοιχία μεταξύ των τεχνικών μας δυνατοτήτων για τη διεξαγωγή επιχειρήσεων και των νόμων και πολιτικών που διέπουν" όταν έγραψε στην Επιτροπή Ενόπλων Υπηρεσιών της Γερουσίας . Ένα βασικό σημείο ανησυχίας ήταν η στόχευση πολιτικών ιδρυμάτων για κυβερνοεπιθέσεις, στις οποίες ο στρατηγός υποσχέθηκε να προσπαθήσει να διατηρήσει μια νοοτροπία παρόμοια με αυτή του παραδοσιακού πολέμου, στον οποίο θα προσπαθήσουν να περιορίσουν τον αντίκτυπο στους αμάχους.[25]
Δείτε επίσης
Active measures
Black propaganda
Character assassination
Cyberwarfare
Communications security
Command and control warfare
Disinformation
Electronic warfare
Historical revisionism
Fake news
Fifth Dimension Operations
Gatekeeper (politics)
Industrial espionage
Information operations
Internet manipulation
Irregular warfare
iWar
Kompromat
List of cyber warfare forces
Network-centric warfare
New generation warfare
Political warfare
Psychological warfare
Public affairs (military)
Public relations
Storm botnet
Transparency
Group specific:
Chinese information operations and information warfare
Cyberwarfare in Russia
Taliban propaganda
White Paper on El Salvador
US specific:
Active Measures Working Group
CIA
COINTELPRO
Edward Bernays
Enemy Image, a documentary about the Pentagon's approach to news coverage of war
Information Operations Roadmap
Information Operations (United States)
Pentagon military analyst program
Special Activities Division
Titan Rain
Notes
Connectivity to GLONASS may be a factor in the lack of Russian PGM availability,[16] and the use of 3G/4G cell towers for Russian encrypted communications (Era) [17] during the 2022 Russian invasion of Ukraine. This weakness was unearthed during the use of open communication ("Russian commanders are sometimes piggybacking on Ukrainian cell phone networks to communicate")[18] when FSB was discussing the deaths of their generals: Vitaly Gerasimov, killed 7 Mar 2022;[19] Andrei Sukhovetsky, killed 28 Feb 2022.[20][16]
References
Brian C, Lewis. "Information Warfare". irp.fas.org. Retrieved 2022-10-24.
Glenn. Jerome. Chapter 9 Defense, Future Mind, Acropolis Books, Washington, DC 1989
"Information Warfare: What and How?". www.cs.cmu.edu. Retrieved 2019-10-20.
Hung, Tzu-Chieh; Hung, Tzu-Wei (2022-07-19). "How China's Cognitive Warfare Works: A Frontline Perspective of Taiwan's Anti-Disinformation Wars". Journal of Global Security Studies. 7 (4): ogac016. doi:10.1093/jogss/ogac016. ISSN 2057-3170.
Stein, George J. "Information warfare". Air University (U.S.). Press. Retrieved March 26, 2022.
"Information warfare" (PDF). NATO. Retrieved March 26, 2022.
Haq, Ehsan-Ul; Tyson, Gareth; Braud, Tristan; Hui, Pan (2022-06-28). "Weaponising Social Media for Information Divide and Warfare". Proceedings of the 33rd ACM Conference on Hypertext and Social Media. HT '22. New York, NY, USA: Association for Computing Machinery: 259–262. doi:10.1145/3511095.3536372. ISBN 978-1-4503-9233-4. S2CID 249872702.
"About the Air Force: Our Mission - airforce.com". Archived from the original on 21 November 2015. Retrieved 18 February 2015.
"Computer security experts: Dutch hackers stole Gulf War secrets". AP NEWS. Retrieved 2019-10-20.
"Technology News, Analysis, Comments and Product Reviews for IT Professionals". Archived from the original on 2007-05-25. Retrieved 2008-03-28.
"The Warnings? - Cyber War! - FRONTLINE - PBS". PBS. Retrieved 18 February 2015.
Mariarosaria Taddeo (2012). "Mariarosaria Taddeo, Information Warfare: A Philosophical Perspective - PhilPapers". doi:10.1007/s13347-011-0040-9. hdl:2299/8987. S2CID 17684656. Retrieved 18 February 2015.
"Report: High Levels Of 'Burnout' In U.S. Drone Pilots". NPR.org. 18 December 2011. Retrieved 18 February 2015.
Taddeo Mariarosaria (2012). "Information Warfare: A Philosophical Perspective" (PDF). Philosophy & Technology. 25: 105–120. doi:10.1007/s13347-011-0040-9. hdl:2299/8987. S2CID 17684656.
DAVID E. SANGER (2014-02-24). "Syria War Stirs New U.S. Debate on Cyberattacks". The New York Times. Retrieved 18 February 2015.
Jamie Ross, who cites Christo Grozev of Bellingcat: (Tue, March 8, 2022, 5:32 AM) (7 March 2022) Russian Officer Complains About Dead General and Comms Meltdown in Intercepted Call FSB (Federal Security Service, successor agency to the KGB) officers discuss Gerasimov's death amid the destruction of 3G/4G cell towers in Ukraine, and the loss of Russian encrypted communications (Era), which compromised the FSB officer's sim-card-enabled phone call.
Rob Waugh (8 Mar 2022) 'Idiots': Russian military phone calls hacked after own soldiers destroy 3G towers 3G/4G Towers Needed For Russian encrypted communications (Era)
MEHUL SRIVASTAVA, MADHUMITA MURGIA, AND HANNAH MURPHY, FT (3/9/2022, 8:33 AM) The secret US mission to bolster Ukraine’s cyber defences ahead of Russia’s invasion European official: "instead of communicating solely through encrypted military-grade phones, Russian commanders are sometimes piggybacking on Ukrainian cell phone networks to communicate, at times simply by using their Russian cell phones. 'The Ukrainians love it—there is so much data in simply watching these phones, whether or not they are using encrypted apps,' he said. The Ukrainians then block Russian phones from their local networks at key moments, further jamming their communications. 'Then you suddenly see Russian soldiers grabbing cell phones off Ukrainians on the street, raiding repair shops for sims,' he said. 'This is not sophisticated stuff. It’s quite puzzling."
Rob Picheta and Jack Guy, CNN (8 Mar 2022) Ukraine claims Russian general has been killed in Kharkiv
Doug Cunningham (3 Mar 2022) Ukraine forces say Chechen commander Magomed Tushayev killed near Kyiv
Wirtschafter, Jessica Brandt and Valerie (2022-03-01). "The surprising performance of Kremlin propaganda on Google News". Brookings. Retrieved 2022-05-24.
"Rosyjska ingerencja w amerykańskie wybory prezydenckie w latach 2016 i 2020 jako próba realizacji rewolucyjnego scenariusza walki informacyjnej". Warsaw Institute (in Polish). 2021-07-03. Retrieved 2022-04-28.
Wojnowski, Michał (2019). "Wybory prezydenckie jako narzędzie destabilizacji państw w teorii i praktyce rosyjskich operacji informacyjno-psychologicznych w XX i XXI w." Przegląd Bezpieczeństwa Wewnętrznego (in Polish). 11 (21): 13–43. ISSN 2080-1335.
Ajir, Media; Vailliant, Bethany (2018). "Russian Information Warfare: Implications for Deterrence Theory". Strategic Studies Quarterly. 12 (3): 70–89. ISSN 1936-1815. JSTOR 26481910.
"Cyberwar Nominee Sees Gaps in Law". The New York Times. 15 April 2010.
Bibliography
Books
Jerome Clayton Glenn, "Future Mind" Chapter 9. Defense p.195-201. Acropolis Books LTD, Washington, DC (1989)
Winn Schwartau, "Information Warfare: Chaos on the Electronic Superhighway" Thunder's Mouth Press (1993)
Winn Schwartau, ed, Information Warfare: Cyberterrorism: Protecting your personal security in the electronic age, Thunder's Mouth Press, 2nd ed, (1996) (ISBN 1560251328).
John Arquilla and David Ronfeldt, In Athena's Camp, RAND (1997).
Dorothy Denning, Information Warfare and Security, Addison-Wesley (1998) (ISBN 0201433036).
James Adams, The Next World War: Computers are the Weapons and the Front line is Everywhere, Simon and Schuster (1998) (ISBN 0684834529).
Edward Waltz, Information Warfare Principles and Operations, Artech House, 1998, ISBN 0-89006-511-X
John Arquilla and David Ronfeldt, Networks and Netwars: The Future of Terror, Crime, and Militancy, RAND (2001) (ISBN 0833030302).
Ishmael Jones, The Human Factor: Inside the CIA's Dysfunctional Intelligence Culture, Encounter Books, New York (2010) (ISBN 978-1594032233). Information/intelligence warfare.
Gregory J. Rattray, Strategic Warfare in Cyberspace, MIT Press (2001) (ISBN 0262182092).
Anthony H. Cordesman, Cyber-threats, Information Warfare, and Critical Infrastructure Protection: DEFENDING THE US HOMELAND (2002) (ISBN 0275974235).
Leigh Armistead, Information Operations: The Hard Reality of Soft Power, Joint Forces Staff College and the National Security Agency (2004) (ISBN 1574886991).
Thomas Rid, War and Media Operations: The US Military and the Press from Vietnam to Iraq, Routledge (2007) (ISBN 0415416590).
Other
Science at War: Information Warfare, The History Channel (1998).
Στρατιωτική και Ναυτική Εγκυκλοπαίδεια
Hellenica World - Scientific Library
Από τη ελληνική Βικιπαίδεια http://el.wikipedia.org . Όλα τα κείμενα είναι διαθέσιμα υπό την GNU Free Documentation License