home *** CD-ROM | disk | FTP | other *** search
/ Group 42-Sells Out! - The Information Archive / Group 42 Sells Out (Group 42) (1996).iso / survival / infowar / iw_dver2.txt < prev    next >
Text File  |  1996-03-01  |  114KB  |  2,270 lines

  1.                                     Draft 2.0 for Discussion Only
  2.  
  3.  
  4.  
  5.  
  6.  
  7.  
  8.  
  9.  
  10.  
  11.                                 
  12.                                 
  13.                         DISCUSSION PAPER
  14.                                 
  15.                                 
  16.                                 
  17.                                 
  18.                                 
  19.                                 
  20.                        INFORMATION WARFARE
  21.                                 
  22.                 Developing a Conceptual Framework
  23.                                 
  24.                                 
  25.                                 
  26.                                 
  27.                                 
  28.                                 
  29.                           DRAFT VER 2.0
  30.                                 
  31.                                 
  32.                                 
  33.                                 
  34.  
  35.                         LT (N) R Garigue
  36.            Strategic Information Technology Specialist
  37.   Office of the Assistant Deputy Minister (Defense Information
  38.                             Services)
  39.                     garigue@dgs.drenet.dnd.ca
  40.           Url:http://www.cse.dnd.ca/~formis/overview/iw
  41.  
  42.  
  43.  
  44.  
  45.  
  46.  
  47.  
  48.  
  49.  
  50.  
  51.  
  52.  
  53.  
  54. In the course of reviewing and revising this document a special
  55. note of thank you for the contributions and comments by:
  56.  
  57.           Donna G. Schutzius, Major, USAF
  58.           Milan Kushta, Communication Security Establishment, DND
  59.           Tiit Rommet, Directorate Scientific and Technical
  60. Intelligence, DND
  61.           LeRoy Pearce, Senior Technology Advisor to ADM (DIS)
  62. DND
  63.  
  64.  
  65.  
  66.  
  67.  
  68.  
  69.  
  70.  
  71.  
  72.  
  73.  
  74.                             Contents
  75.  
  76. 1. INTRODUCTION                                                 6
  77.  
  78.  
  79.  
  80. 2. INITIAL CONDITIONS FOR THE EMERGENCE OF INFORMATION WARFARE  9
  81.  
  82. 2.1. THE EVOLUTION OF COMPUTER CONTROL                          9
  83.  
  84. 2.2. THE MOVE FROM CONTROL TO COORDINATION                     10
  85.  
  86. 2.3. VIRTUAL INFORMATION ENVIRONMENTS                          10
  87.  
  88. 2.4. KNOWLEDGE BASED WORK                                      11
  89.  
  90.  2.4.1. FROM INFORMATION MANAGEMENT TO KNOWLEDGE MANAGEMENT   12
  91.  
  92.  2.4.2. KNOWLEDGE ENABLED ORGANIZATIONS                       13
  93.  
  94. 2.5. THE IT INFRASTRUCTURE - GLOBAL NETWORKS                   14
  95.  
  96.  2.5.1. THE ORIGIN OF THE NETWORK                             15
  97.  
  98.  2.5.2. GROWTH OF THE INTERNET                                15
  99.  
  100.  2.5.3. INTEREST GROUPS AND VIRTUAL COMMUNITIES               16
  101.  
  102.  2.5.4. VALUE SYSTEMS AND POLITICAL ACTION                    17
  103.  
  104. 2.6. THE ECONOMICS OF COORDINATION AND COOPERATION             18
  105.  
  106.  2.6.1. THE CREATION OF WEALTH: KNOWLEDGE VERSUS CAPITAL      18
  107.  
  108.  2.6.2. THE NETWORK AS BROADCASTER AND AMPLIFIER              19
  109.  
  110. 2.7. TAXONOMY AND NATURAL MUTATION OF INFORMATION SYSTEMS      19
  111.  
  112.  2.7.1. CONVERGENCE OF MILITARY AND CIVILIAN SYSTEMS          19
  113.  
  114.  2.7.2. CONVERGENCE OF LOCAL AND GLOBAL SCOPE.                20
  115.  
  116.  2.7.3. CONVERGENCE OF FUNCTIONALITY.                         20
  117.  
  118.  2.7.4. CONVERGENCE OF REPRESENTATIONS.                       20
  119.  
  120. 2.8. TACTICAL AND STRATEGIC INFORMATION SYSTEMS                20
  121.  
  122. 3. INFORMATION WARFARE                                         22
  123.  
  124. 3.1. INFORMATION SUPERIORITY                                   22
  125.  
  126. 3.2. DEFINITION OF INFORMATION WARFARE                         22
  127.  
  128. 3.3. ADVANTAGES OF INFORMATION WARFARE                         24
  129.  
  130. 3.4. COMMAND AND CONTROL WARFARE                               25
  131.  
  132. 3.5. NEW MILITARY INFORMATION SYSTEM VULNERABILITIES           27
  133.  
  134. 3.6. DISPLACEMENT OF WARFIGHTING ACTIVITIES                    27
  135.  
  136. 3.7. INFORMATION WARFARE CONCEPTUAL FRAMEWORK                  28
  137.  
  138.  3.7.1. INFORMATION WARFARE TARGET ANALYSIS                   29
  139.  
  140.  3.7.2. TYPES OF TARGET                                       29
  141.  
  142.  3.7.3. TYPES OF WEAPONS                                      31
  143.  
  144. 3.8. ANALYSIS OF THE INFORMATION WARFARE STRATEGIC MATRIX      36
  145.  
  146.  3.8.1. PREDICTABLE OUTCOMES                                  37
  147.  
  148.  3.8.2. UNPREDICTABLE OUTCOMES                                37
  149.  
  150. 3.9. IW CONTROL MODELS AND DECISION SYSTEMS                    39
  151.  
  152.  3.9.1. SENSORS/WEAPONS AND PLATFORMS                         40
  153.  
  154.  3.9.2. FROM SIMPLE CYBERNETICS TO MULTI-AGENT CONTROL        40
  155.  
  156. 3.10. VISUALIZATION AND SEMIOTICS                              41
  157.  
  158. 3.11. OFFICER TRAINING AND EDUCATION                           42
  159.  
  160. 4. CONCLUSION                                                  44
  161.  
  162. 5. BIBLIOGRAPHY                                                45
  163.  
  164.  
  165.  
  166.                                 
  167.                               Thema
  168.                                 
  169.                                 
  170.                                 
  171.           These rules, the sign language and grammar of
  172.           the   Game,  constitute  a  kind  of   highly
  173.           developed   secret  language   drawing   upon
  174.           several  science  and  arts,  but  especially
  175.           mathematics   and  music,  and   capable   of
  176.           expressing          and          establishing
  177.           interrelationships between the  contents  and
  178.           the   conclusions  of  nearly  all  scholarly
  179.           disciplines, The Glass Bead Game  is  thus  a
  180.           mode  of playing with the total contents  and
  181.           values of our culture; it plays with them as,
  182.           say,  in  the  great age of the arts  painter
  183.           might  have  played with the  colors  of  his
  184.           palette.  All  the insights, noble  thoughts,
  185.           and  works  of  art that the human  race  has
  186.           produced  in  its  creative  eras,  all  that
  187.           subsequent  periods of scholarly  study  have
  188.           reduced   to   concepts  and   converted   to
  189.           intellectual  property - on all this  immense
  190.           body  of  intellectual values the Glass  Bead
  191.           Game  player  plays like an organist  on  the
  192.           organ.
  193.                                 
  194.                            Herman Hess
  195.                Magister Ludi - The Glass Bead Game
  196.                    Translated from the German
  197.                        Das Glasperlenspiel
  198.                               1943
  199.                                 
  200.                                 
  201.                        INFORMATION WARFARE
  202.                                 
  203.                 Developing a Conceptual Framework
  204.                                 
  205.  
  206. 1.   Introduction
  207.  
  208. Information has been recognized as a strategic resource which
  209. must be effectively managed to maintain a competitive and
  210. evolutionary advantage. Because of its critical role in reducing
  211. uncertainty, structuring complexity, and generating greater
  212. situational awareness, any action taken in the information domain
  213. can leverage tremendous effects in the physical domains of
  214. resources such as material, personnel and finance as well as more
  215. abstract domains such as belief systems. It also extend the range
  216. of new options for a planner or decision maker. As information is
  217. becoming more and more available in a digital format, ever
  218. increasingly powerful computational processes permits completely
  219. new forms of military endeavors that will require new
  220. organizations, activities, skills and mandates.
  221.  
  222. This essay introduces the concept of Information Warfare. It
  223. describes events in the development of computer technology which
  224. has lead to the development of the concept, describes and
  225. proposes a conceptual analysis framework to assist in the
  226. elopement of military new capabilities which will be required to
  227. respond to possible emerging vulnerabilities and opportunities.
  228.  
  229. The concept of Information Warfare (IW) may be considered as an
  230. overarching view of how modern warfare must be approached. It is
  231. a conceptual framework which assists in the development of not
  232. just military plans, projects, and capabilities, but how all
  233. government agencies involved in crisis management and conflict
  234. resolution. It also helps in the design, development and
  235. implementation of  Command and Control Information Systems
  236. (C2IS).
  237.  
  238. With any new integrative concept, the notion of the paradigm
  239. arises. If the concept is sufficiently broad, then the new
  240. paradigm reveals both the flaws in the old way of thinking and
  241. offers at the same time new levels of efficiency and
  242. effectiveness enabled by new types of integrative processes.
  243. Information Warfare has been brought about by the Information
  244. Technology revolution, advances in Information Management (IM)
  245. and the emerging concerns for Knowledge Management. The Senior
  246. Technology Advisor to the Assistant Deputy Minister proposal on
  247. Information Management Core Capability Areas describes
  248. Information Warfare as one of the four central pillars supporting
  249. the Department of National Defense and the Canadian Forces vision
  250. of how to achieve Information Superiority in military affairs.
  251.  
  252.  
  253. These for core capabilities are seen in fig 1 and are comprise of
  254. Joint Surveillance Systems, Information Technology, Knowledge
  255. Management for Decision Support and Information Warfare.
  256.  
  257.                                 
  258.                                 
  259.                             Figure 1
  260.                         Core Capabilities
  261.                                 
  262. As will be shown in much more detail later Information Warfare
  263. includes military functions such as Information Collection
  264. Management, Assessment, Risk Assessment and Command and Control
  265. Warfare. But IW integrates these activities in a different and
  266. novel way through the use of modern information technologies. In
  267. many respect this is still uncharted territory for the military.
  268. Because of increased efficiency and effectiveness, Information
  269. Warfare has also some new inherent and totally distinct
  270. capabilities that emerge from this integration and the new
  271. ôDomainö in which it occurs. Some call this ôDomainö: Cyberspace,
  272. others the National Information Infrastructure. Its name is less
  273. important than the fact that this new soci-technical space
  274. permits qualitatively superior levels of military and
  275. governmental action.
  276.  
  277. A note of prudence. In writing this document none of the
  278. functions were viewed with organizational structure in mind
  279. however in trying to describe some of the activities, references
  280. to present organizational structures are made. This is because
  281. sometimes new realities can only be described in terms of what is
  282. know and because of this analogical vice of discourse, some
  283. ambiguity and confusion remains. The development of a conceptual
  284. framework will help highlight what activities are truly new and
  285. what military activities are simply a recasting of know
  286. activities within this new Information Warfare framework.
  287.  
  288.  
  289. More and more, the ability of the military to participate in
  290. employment that ranges across the full spectrum of conflict is
  291. dependent upon it's information processing capabilities,
  292. knowledge management and information system infrastructure. The
  293. ability to develop synergy and maintain network operations in the
  294. face of opposing disruptions is becoming the fundamental key to
  295. successful military action.
  296.  
  297. It is important to acknowledge that there is a wide and growing
  298. debate about what is Information Warfare. Several military
  299. structures are attempting to describe, agree and leverage the
  300. concept of Information Warfare. Some of these efforts are done
  301. without the benefit of having a consensus and agreement of what
  302. is Information Warfare. Some nations military have set up several
  303. Information Warfare units. In the US the Army, Navy and Air Force
  304. are trying to develop Information Warfare capabilities. The same
  305. debate is seen taking place in the UK and Australia. Canada has
  306. just joined the Information Warfare discussions but has, at
  307. present, no organization that deals formally with the Information
  308. Warfare issues and concerns. One of the secondary objectives of
  309. this essay is to act as a means to raise the awareness on
  310. Information Warfare issues and help in planning any
  311. implementation.
  312.  
  313.  
  314. 2.   Initial Conditions for the Emergence of Information Warfare
  315.  
  316. It is not possible to talk about Information Warfare without a
  317. brief discussion of the conditions which brought about its
  318. emergence. These conditions arise from the change in computer
  319. technology with its resulting impact on organization and decision
  320. making processes. The economics of computer production account
  321. for the lowering of cost and increased power account for the
  322. rapid spread of computer technology. In no other technical area
  323. is the cost of the required basic building block decreasing while
  324. at the same time increasing in performance in such a dramatic
  325. way. Many of the advances are being driven by the commercial
  326. needs of world wide market competition. The results of these
  327. developments can be brought to bear on Defense and Governmental
  328. efforts and activities as they pertain to conflict resolution,
  329. crisis management and military activities.
  330.  
  331. Some aspects of military information technology, however, will
  332. not be feasible without some DND R&D support and participation.
  333. Specifically long range communication, operation in harsh and
  334. hostile environments, identification of friend from foe, global
  335. positioning, imagery and visualization, network security, data
  336. and information fusion, and unique decision support tools and
  337. systems. These areas need to be further developed by DND if we
  338. want to be able to maintain world wide near real time awareness
  339. and participation in the full range of conflict resolution
  340. activities.
  341.  
  342.  
  343.  
  344.  
  345. 2.1  The Evolution of Computer Control
  346. The computer has been in existence for more than 40 years. It has
  347. gone through four major architectural transformations. The type
  348. of control that they exercise upon processes have taken several
  349. forms. Each being more complex that the other. There has been a
  350. diffusion of control as the system have evolved. From a unique
  351. centrally control monolithic approach to a more democratic ôpeer
  352. to peerö collegiate type of control. Computers architecture have
  353. gone through the "Batch Processing" architecture, the "Time
  354. Sharing", the "The Desk Top" and now finally to  the "Network"
  355. phase. This latest model will dominate and subsume all the others
  356. as the most efficient structure for controlling information
  357. processing. Naturally there will be further innovations as
  358. networks become pervasive and ubiquitous but the network model
  359. will be the one that will dominate the computing paradigm for
  360. years to come. Changes will have more to do with quantitative
  361. improvements rather than in the development of a radically new
  362. type of control structure. Intelligent and cooperative
  363. information systems using software agents are seen as the way to
  364. resolve the present problems of localized data dictionary and
  365. information model incompatibility. These harmonization efforts
  366. are focused on achieving "semantic interoperability". But this
  367. issue has more to do with ensuring common interpretation of the
  368. data - the ômeaningö problem-  that the structural one on which
  369. network control is firmly established. The spread of the networks
  370. is an indication of its success.
  371.  
  372.  
  373. 2.2  The move from control to coordination
  374. The development of the network also results in significantly
  375. different structure and pattern of problem solving work. Computer
  376. information networks break down strict hierarchies structures and
  377. organizational boundaries. It helps create virtual and
  378. distributed organizations focused more on the design and delivery
  379. of value added products and services. Mostly because ôprocessö
  380. activities are taken care of by the computer information
  381. infrastructure and the network itself. Virtual workgroups
  382. concentrate their effort on the earlier phases of planning and
  383. problem solving The work they do may or may not be part of the
  384. vision, mission, or mandate of the host organizations in which
  385. these individual work but come together because of the importance
  386. of the problems at hand  for example a crisis, environmental
  387. issues, human rights, conflicts, etc.). These temporary
  388. organizations can mobilize a great quantity of resources and
  389. synchronize activities very successfully as they are more focused
  390. on the problem than the maintenance over time of a permanent
  391. organizational structure.
  392.  
  393. At present, military organizations spend a major portion of their
  394. resources developing these coordinating capabilities. The present
  395. emphasis on Joint and Combined capabilities is long overdue,
  396. however, in wanting to achieve this coordination and
  397. synchronization, the present main focus of effort has been on
  398. trying to centralize control more than trying to put in place a
  399. new integration and coordination mechanisms. The present approach
  400. to Command and Control Information System interoperability
  401. through common standards indicates that the thought process and
  402. the push is still strictly aimed at a technology driven solution.
  403. As important that this is, there is still need for a command
  404. structure reengineering effort that permits faster decision
  405. cycles and a better integration of all the military information
  406. production elements such as Ops, Plans, Intelligence and Logistic
  407. Support. This coordination activity must includes central
  408. organizational elements such as Personnel, and Finance as well as
  409. the counterpart capabilities components of each of the Army, Navy
  410. and Air Force. The concomitant change that comes for accepting
  411. the Information Warfare framework is the requirement for a
  412. Command and Control Process Reengineering effort.
  413.  
  414.  
  415. 2.3  Virtual Information Environments
  416. The military operating in an advanced computing environment would
  417. have the following essential elements:
  418.  
  419.      a.   A hierarchy of powerful computing capabilities
  420.      available to all personnel at all time, including portable
  421.      computers, home computers, office computers, and various
  422.      organizational and information production services. All
  423.      stationary computers would be physically interconnected to
  424.      very high bandwidth public networks. This means they are
  425.      linked, for example, through fiber optic cables that allow
  426.      large amounts of near real time multimedia information to be
  427.      produced and distributed very quickly to selected consumers
  428.      as well as being available on a pull basis to the rest of
  429.      the community in case the information is found relevant to
  430.      other types of problems. Advances in remote
  431.      telecommunications access technologies allow access to these
  432.      resources without a permanent connection.
  433.      
  434.      b.   Sophisticated interfaces that incorporate advanced
  435.      cognitive ergonomic design concepts are employed. That is,
  436.      the computers are extremely social. They have been designed
  437.      to fit the way each individual works on a regular basis,
  438.      even to fit the way people from different cultures work. The
  439.      advances in Human Computer Interface have therefore enabled
  440.      Social User Interfaces (SUI) that anticipates information
  441.      requirements depending on the types of problems that is
  442.      being worked on, the context and past requests. They support
  443.      a variety on collection and communication, synthesis and
  444.      visualization Knowbots. Knowbots and other software agents
  445.      greatly simplify military personnel use of information
  446.      technology. Knowbots are programs designed by their users to
  447.      travel through a network, inspecting and understanding
  448.      similar kinds of information, regardless of the language or
  449.      form in which it is expressed. They produce the knowledge by
  450.      linking of information. They act as templates that filter
  451.      the information in accordance with prescribe rules and
  452.      criteria. They are not just text retrieval processes but
  453.      focus on concepts. Most of these Knowbots are active even
  454.      when the user is not logged in.
  455.  
  456.  
  457. 2.4  Knowledge Based Work
  458. Information is a strategic asset, however information is only one
  459. level of structure in an representational epistemological
  460. hierarchy. Information is organized data and data bases are prime
  461. repositories of data. They are  structured in accordance with a
  462. ontological model called the data dictionary that enables a user
  463. to derive meaning from its contents. Not wanting to create an
  464. academic debate on the subject, suffice it to say that "knowledge
  465. is information organized for a particular purpose". [Nagao] It is
  466. the way information relates to other information that is of
  467. consequence to the discussion at hand. Furthermore, this
  468. knowledge may be returned into information databases becoming
  469. data for other information structuring processes. It is important
  470. to realize that Information Warfare is in part an issue of
  471. Knowledge Management. In itself information has no real value, it
  472. is the meta management issues that derive its worth to the
  473. problem at hand these meta- management issues can be regrouped
  474. under the heading of Knowledge Management.
  475.  
  476.  
  477. 2.4.1     From Information Management to Knowledge Management
  478. As network technology matures differentiation and specialization
  479. of its components occur. Data-warehousing and massive archiving
  480. are now the problems of the day. Large organizations are starting
  481. to focus on the problems of storing and retrieving vast amounts
  482. of information. These massive data sets are being called
  483. different names such as Corporate Memories, Tactical Databases
  484. and Military Datasets. At the rate information is being produced
  485. and stored new data and information storage capabilities are now
  486. seen as the weak point in the modern networked information
  487. systems architecture. This problem encompass full life cycle
  488. issues such as the cost of capturing storing retrieving  and
  489. distributing data and information.
  490.  
  491. Information manifests the "What is happening", knowledge
  492. personalizes "what does it mean" from the strict point of view of
  493. a single observer with his or her specific interests and needs.
  494. The same information means different things to different people
  495. depending on the context. It is the creation of this context that
  496. is the central point of knowledge management. Knowledge
  497. Management addresses the problem of ôrelevanceö or ôpertinenceö
  498. quality that information might or might not have with regard to
  499. other information. The same piece of information such as
  500. personnel status, depending on the context, could be of
  501. organizational, tactical, operational, or strategic importance.
  502. To make sense of vast amounts of information, to create the
  503. context by with this information becomes pertinent, that it means
  504. something to the user, it is necessary to use a schematization or
  505. a model that help highlight the nature of the relationships
  506. between this piece of information and another piece of
  507. information. These models, for example a series of tactical
  508. decision aids, also need to be managed as a unique critical
  509. component of the overall information system. Therefore there is
  510. now a clear requirement for Knowledge Management.
  511.  
  512. Knowledge Management presupposes that there is a sufficient level
  513. of modularity in the system so that data the models and schema (
  514. knowledge structuring processes) can be managed independently
  515. from the data. Data repositories would be separated from the
  516. query and search processes. It gives us the possibility to
  517. develop very sophisticated "intelligent assistants" such as an
  518. Anti Submarine Warfare Officer or a Navigation Officer. It must
  519. be understood that managing these models (expert paragon) would
  520. help truly confer to the system its effectiveness, whereas
  521. managing information confers only efficiencies.
  522.  
  523. Knowledge Management is still in its infancy refers to the
  524. problems associated with the creation, transformation, storage,
  525. usage, and replacement of highly complex models and computational
  526. structures that create meaning in an organizationally formalized
  527. way . Knowledge Management is arising as the focus of the next
  528. generation of software tools. At present this is yet to be fully
  529. structured but the figure illustrates the present supporting
  530. technologies.
  531.  
  532.  
  533.                                 
  534.                                 
  535.                             Figure 2
  536.           Knowledge Management Supporting Technologies
  537.                                 
  538.  
  539. 2.4.2     Knowledge Enabled Organizations
  540. Having access to lots of information does not guarantee success.
  541. In all military estimates, the most important question is ôWhat
  542. Does It Mean"?. The knowledge workers - the problem domain
  543. experts - are required to "make sense" of all that information.
  544. It is their insight into the problems that will permit effective
  545. action. Knowledge is power only if it is acted upon. Domain
  546. specialists are the people in the field, but their capabilities
  547. are limited and their skills uneven.
  548.  
  549. Some people make good decisions are good while others are low on
  550. the learning curve. These decision making skills can be enhanced
  551. by systematic Knowledge Management. Three main functions need to
  552. be accomplished to enable any organization to pass from the level
  553. of simple artisans to having knowledge enabled workers as shown
  554. in figure 3. These are, Knowledge Formalization, Knowledge
  555. Abstraction and Knowledge Diffusion.
  556.  
  557.                                 
  558.                                 
  559.                             Figure 3
  560.                   Knowledge Enable Organization
  561.  
  562. Capturing and replicating the best models and processes will help
  563. to increase the quality of the decision making processes. Case
  564. Base Reasoning Systems have proven invaluable in the area of
  565. Crisis Management. By capturing past cases and making them
  566. available to other users in support of decisions increases the
  567. number of options available to all decision makers and improves
  568. overall organizational performance. This even if the actual
  569. crisis has only some general similarities to past crises. This
  570. type of approach automates the "lessons learned" and makes them
  571. available to a user when similar conditions occur. Years of
  572. experience as well as the most recent policies and guidelines are
  573. made available based on the similarities between past cases and
  574. actual cases.
  575.  
  576.  
  577. 2.5  The IT Infrastructure - Global Networks
  578. The origin of global networks can be debated. Some authors might
  579. say that it is international banking that was the first true
  580. global network. Some international companies have developed very
  581. extensive communication and transaction systems. World markets
  582. are seen as the reason for this globalization. However, in
  583. looking at the these examples of global networks they pale in
  584. comparison to the rise of the Internet. There is no system that
  585. reflects the democratization of information the way the Internet
  586. does. It is also known historically that communication transforms
  587. humanity. The use of computers for international communication
  588. will further enhance and expand how humans connect, communicate
  589. and create communities. This bring with it new dimensions in
  590. world affairs.
  591.  
  592.  
  593. 2.5.1     The Origin of the Network
  594. Some thirty years ago, the RAND Corporation, a think-tank, faced
  595. the question on how the US authorities would communicate after a
  596. nuclear war. How would the network itself be commanded and
  597. controlled as any central authority would be a target for an
  598. enemy missile.
  599.  
  600. The RAND proposal, made public in 1964, proposed a network with
  601. no central control and which would be designed to operate even
  602. with nodes destroyed. The proposal was to create a network built
  603. with unreliable elements but still could ensure that the total
  604. system would be reliable. All the nodes would communicate in a
  605. peer to peer fashion, each having the right to originate, pass,
  606. and receive messages. The messages themselves would be divided
  607. into packets and each packet would be separately addressed. Each
  608. packet would begin at some specified source node, and end at some
  609. other specified destination node without any requirement to
  610. specify the route to get there. Each packet would wind its way
  611. through the network on an individual basis with the total message
  612. being reconstructed at the end of the trip. If a node failed the
  613. packets would simply find another route to their destination.
  614. This structure became the foundation of the present system,
  615. Arpanet, which over time became the Internet.
  616.  
  617.  
  618. 2.5.2      Growth of the Internet
  619. It is strange to say but nobody really knows the full extent of
  620. the Internet. There are estimates as to its size and growth. At
  621. present, April 1995, there are approximately 8 million host
  622. computers and between 10 and 50 million users connected to them.
  623. It's growth is truly an exponential curve. It's nodes doubled in
  624. the last year. According to the Massachusetts Institute of
  625. Technology, the total data that passed through the Internet Web
  626. service in 1992 was 500 MB. By comparison, the total data that
  627. was transmitted over the Web from January to March of 1993 was
  628. about 5 GB. The Total amount of data sent over the Web in a six
  629. hour period in September 1994 was 13 GB.
  630.  
  631.  
  632. At present some say that the Internet population grows presently
  633. by 10 to 15 percent every month and doubles every 53 days; other
  634. say that by 2000 there will be as many as 100 million servers
  635. connect to the Net. The latest figures indicate that the Internet
  636. market (software, hardware and services) is worth approximately
  637. $4.2 billion US.
  638.  
  639.  
  640.                                 
  641.                                 
  642.                             Figure 4
  643.                     Growth of Global Networks
  644.  
  645. With the availability "Internet Ready" operating systems and free
  646. Internet browsing software, there is a situation that is so
  647. dynamic that predictions on the growth of the Internet and the
  648. resulting social effects are difficult to make. Furthermore, with
  649. new services such as video conferencing, digital cash, public key
  650. encryption, cybermalls, and virtual libraries being available
  651. throughout the system, there is difficulty in grasping fully the
  652. true extent of what an information based society is becoming.
  653. With simple access to global network organizations are shifting
  654. their focus away from the technology towards its social
  655. consequences. Its impact is now seen in the realignment of
  656. economic and social dynamics. All commercial organizations are
  657. forced to enter a truly global market place and with it the
  658. requirement to think and act both at a global level as well as a
  659. local level.
  660.  
  661.  
  662. 2.5.3     Interest Groups and Virtual Communities
  663. There is a large discussion on the question of the true nature of
  664. communities that exists solely on the basis of the Internet. Non
  665. withstanding the debate, the ability to share common interests is
  666. sufficient for the Internet to bring together like minded
  667. individuals and organizations in such a fashion that forces us to
  668. review our concept of community.
  669.  
  670. The traditional interpretation of community includes a
  671. geographical aspect. But the Internet has no limitation that
  672. comes from geography nor national borders. A new type of
  673. communities are emerging that have the characteristic of being
  674. part of a global society - more accurate would be to talk about
  675. global societies. This further accelerated the growth of the
  676. Internet. At present no one would think of participating in any
  677. computer activity without being part of the Internet.
  678. Furthermore, not only for discussion of technical subjects these
  679. global societies, are also exemplified by a number of Non
  680. Governmental Organization (NGO) movements, interest groups,
  681. environmental organizations  etc that find their leitmotif in
  682. social advocacy. In fact they are now a force in international
  683. relations, particularly with regard to crisis management,
  684. political concerns, and social issues such as human rights, and
  685. the environment simply because of their internet enabled
  686. organization and structure. Finally the Internet itself is an
  687. proposal for universal value and an open society
  688.  
  689.  
  690. 2.5.4     Value Systems and Political Action
  691. Discussion groups, or newsgroups, reflect focused discussions
  692. that occur within different communities. This is a world of news,
  693. debate and argument. It is generally known as the USENET. USENET
  694. is, in point of fact, quite different from the Web. USENET is
  695. rather like communities streams of consciousness reflecting on
  696. the subjects of the moment. USENET is not so much a physical
  697. network as a set of social meetings. At the moment there are some
  698. 3,500 separate newsgroups on USENET, and their discussions
  699. generate about 7 million words of typed commentary every day.
  700. Naturally there is a vast amount of talk about technology but the
  701. variety of subjects discussed is enormous and growing larger all
  702. the time. USENET also distributes various free scientific,
  703. social, and cultural electronic journals and publications.
  704.  
  705. As a consequence, global networks can enable the sharing of
  706. collective goals, aims and ideals, and permit the exchange
  707. relevant information amongst members. It also favors collective
  708. decision making by means of consensus and reciprocal
  709. relationships to meet the social, economic, cultural and world-
  710. wide problems of living in a what has become the Information Age.
  711. This positive scenario must be tempered with the fact that
  712. counter-forces will also come into play. A rise of organizations
  713. that favor dogmatism will also try to take advantage of global
  714. networks to further their specific aims and objectives. Already
  715. there are clear indications that tensions between opposing groups
  716. have resulted in benign forms of ônetwarö such as the disrupting
  717. of phone, Fax and computer services. Furthermore they are passing
  718. from an individual to individual level to group to group level.
  719. This trend will continue with in some cases devastating
  720. consequences when some groups will use the power of the network
  721. to impose their control over other groups. They can use the
  722. network and its ability to leverage knowledge and power to
  723. restrict, control, manipulate and destroy other communities.
  724. Especially is these communities are dependent on the Internet as
  725. part of their infrastructure.
  726.  
  727. To balance out this perspective it is also important to
  728. acknowledge that the increased communication flows between
  729. individuals of differing communities, in addition to the official
  730. and sanctioned communication flows between governments, is seen
  731. as another way to reduce tensions between opposing groups. There
  732. is even a suggestion that putting in place rapidly an information
  733. infrastructure that is accessible by all, (not jut official or
  734. governmental decision makers) will reduce tension as more and
  735. more people communicate and resolve contentious issues1.
  736.  
  737.  
  738. 2.6  The Economics of Coordination and Cooperation
  739. For many the sheer existence of the Internet is still a paradox.
  740. Why permit the give-away of so much information? It is seen as a
  741. gesture that would defeat the underlying competitive motivation
  742. that has been the motor of western civilization. Clearly the
  743. breaking down of organizational boundaries and the emergence of
  744. new types of loyalty and allegiances relationships between
  745. individuals and organizations introduces new modes of behavior.
  746. More and more individuals share their affiliation and loyalty
  747. between a number of organizations, some of which have diverging
  748. agendas (for example we may all deal with environmental
  749. organizations, political parties, private corporations and
  750. government). However, in large economic markets an overall
  751. cooperative stance and strategy are more rational and leverage
  752. additional benefits than conflictual situation (as illustrated by
  753. recent game theory studies)2. Also, at the present, time there is
  754. very little cost in respect of the benefits of being part of a
  755. network such as the Internet.
  756.  
  757. Since each node is independent, handle its own financing and
  758. technical requirements, connecting to the Internet costs little
  759. or nothing if the organization you belong to is part of a
  760. network. Like the phone network, the computer network becomes
  761. steadily more valuable as it embraces larger and larger
  762. territories of people and resources. The more it grows the more
  763. it attracts and forces other users and networks to become part of
  764. it. The Internet was a novelty for a while, but networking is now
  765. an essential component of all social activities in all developed
  766. societies. Furthermore it is now a prerequisite to growth and
  767. development as well as maintenance of a quality of life.
  768.  
  769.  
  770. 2.6.1     The Creation of Wealth: Knowledge Versus Capital
  771. Raw resources such as capital are becoming less and less a
  772. limiting factor in the production of goods and services as better
  773. processes improve our ability to substitute one component for
  774. another. Every day we witness whole sectors of the economy
  775. realign themselves to this constraint as automation leverages
  776. more and more economic output and displaces traditional
  777. production structures. We are now at a point where we can
  778. substitute information and knowledge for capital.
  779. The old adage "knowledge is power" is still true. Data,
  780. information or knowledge become readily available in a digital
  781. society. Open sources of intelligence as well as the emergence of
  782. the commercially driven Competitive Intelligence activities make
  783. data and information accessible to all. However it is the
  784. application of that information and knowledge that makes the real
  785. difference.
  786.  
  787. So it is not acquisition of knowledge for its own sake which is
  788. the goal, rather it is its innovative use that permits the
  789. creation of new capabilities. The military must understand that
  790. knowledge management is intended to support and spread
  791. innovation. What ôone knowsö rather than what ôone ownsö becomes
  792. the basis for social, political and economic action. And this
  793. power can be leveraged several times by embedding this
  794. information and knowledge into smart technology.
  795.  
  796.  
  797. 2.6.2     The Network as Broadcaster and Amplifier
  798. One new dimension of technology and the network in particular is
  799. to act as a multiplier or an amplifier. As Electrical and
  800. mechanical systems amplify force, now network amplifies
  801. information. For the individual this means that in the network he
  802. can have the same capacity as larger organizations in the
  803. accomplishment of functions such as acquisition of information,
  804. distribution, storage etc. This can be done by an individual with
  805. using the network with a scope and expertise that rival what only
  806. governments and large corporations use to be able to do.
  807.  
  808. In many respects, this single capability to access and process
  809. vast amounts of information changes how public policy is
  810. developed. Access to statistical and demographic information has
  811. always a factor in how public policy has been determined. But now
  812. this same capability is being used by individual, and
  813. organizations to challenge government.
  814.  
  815.  
  816. 2.7  Taxonomy and Natural Mutation of Information Systems
  817. As information technology becomes more and more powerful,
  818. available and generic, the historical separation between
  819. organizational computer information systems and military computer
  820. information system will no longer be possible. The traditional
  821. classification of information systems based on specific
  822. intentions, and unique functionality can no more be applied. The
  823. traditional Automatic Data Processing (ADP) and Management
  824. Information Systems (MIS) on one hand, and operational and
  825. embedded mission systems on the other, will be subsumed an
  826. morphed into strategic information systems under the pressures
  827. and demands for information integration and system
  828. interoperability. Both outside and in DND there are important and
  829. powerful "tendances lourdes" - technical and functional trends
  830. that will condition and ultimately determine the nature of the
  831. evolution of our information systems. We will observe and
  832. experience several types of convergence:
  833.  
  834.  
  835. 2.7.1     Convergence of military and civilian systems
  836. In a few years there will be little difference between
  837. information systems in the field and the ones in the office.
  838. Apart for differences in packaging, the hardware, the processor,
  839. and the communication interfaces will be similar if not the same.
  840. Systems can no longer be differentiated by hardware. Furthermore,
  841. most Office Automation (OA) software suites will be universal and
  842. will all have the same generic functions. The networks
  843. themselves, by virtue of their ability to interconnect will carry
  844. both organizational and operational information. In fact these
  845. networks will also support Other Government Departments (OGD)
  846. traffic.
  847.      
  848.  
  849. 2.7.2     Convergence of local and global scope.
  850. Already there is a convergence towards unique military structure
  851. that will permit information to flow to and fro between the
  852. headquarters blending systems that had their initial purpose only
  853. by a geographical scope. As there will be in both cases to
  854. possibility to "see" the same data. The information systems will
  855. be both capable of global and local views. The possibility to
  856. "zoom in and out" or drilling into and out of areas of interest
  857. will continue to make the present notion of tactical and
  858. strategic systems somewhat ambiguous especially when coupled to
  859. remote sensors and effectors.
  860.  
  861. 2.7.3     Convergence of functionality.
  862. All environmental command and control information systems will
  863. have common subsystems, software applications and components. All
  864. will have a geographical information subsystem (GIS), message
  865. handling subsystem (MHS), Office Automation functions, voice and
  866. teleconferencing capabilities, etc. Here again there will be a
  867. requirement to rationalize their support at a national level. The
  868. timing requirements of real time vs. near real time will continue
  869. to be the sole differentiating factor between strategic
  870. information systems and weapon systems. But real time and near
  871. real time data will be blended and fused so that organic
  872. information to the platform is fused with non organic
  873. information. Third party targeting and dynamic multi dimensional
  874. engagement based on force wide threat evaluation and weapon
  875. assignments will further force this trend.
  876.  
  877. 2.7.4     Convergence of Representations.
  878. With the emphasis on joint and combined operations there is a
  879. requirement for command and control systems to support a unified
  880. representation as well as the traditional environmental warfare
  881. views. There will be a requirement for common symbol sets and
  882. representations of all aspects of battlefield activities, as well
  883. as any conflictual situation such as peacekeeping and crisis
  884. management.
  885.  
  886.  
  887.  
  888.  
  889. 2.8  Tactical and Strategic Information Systems
  890. The consequence of this "convergence" is that information can no
  891. longer be pre-defined in its nature as being solely strategic,
  892. tactical, operational or organizational. In the past the systems
  893. were clearly defined by the nature of their information content.
  894. The linking and networking of different information systems
  895. through the network abrogates the initial intention of these
  896. information systems, and now information that was once
  897. predetermined as being either organizational or operational are
  898. both simply managed as strategic. As information systems merge,
  899. information attribution is now more dependent on who and in what
  900. context it is used than where it is contained. Now it is better
  901. to focus on the decision making process as only will be able to
  902. assess the scope of consequence that will help qualify the
  903. military nature and context of the problem.
  904.  
  905. The discussion up to this point was to highlight and explain the
  906. unique initial conditions that have brought about the emergence
  907. of Information Warfare. The reason was to demonstrate the large
  908. number of qualitative discontinuities in the technical, social,
  909. and economic dimensions of information systems. Information
  910. Warfare is the result of these discontinuities. I would like to
  911. emphasize that Information Warfare is a new and unprecedented
  912. situation. Information Warfare is not a continuation of what was
  913. warfare. It is not just Command and Control Warfare nor is it
  914. Computer Warfare. These are manifestations of Information Warfare
  915. but as symptoms are not the consequence not the cause of a
  916. situation these initial denotations are simple and temporary
  917. interpretations of something much more complex, fundamental and
  918. revolutionary. Information Warfare is an emergent reality that
  919. comes from a self organization process that has never seen
  920. before. The problem is that we talk about it using terms that
  921. have well known connotations. And it is difficult to talk about
  922. something completely new using words that bring with them
  923. specific understanding and expectancies. The early period of the
  924. automobile faced a similar situation. At one time it was called a
  925. ôhorseless carriageö as this was the only way to define its
  926. essential quality. As the negation of the only understood means
  927. of propulsion - the horse. The car is more than a carriage
  928. without a horse. This is the dilemma we face when we discuss
  929. Information Warfare. Old words do not explain something new. and
  930. the danger is that the use of familiar words misrepresent and
  931. mask the true extend of the revolution that will have to take
  932. place if we are to be able to retain a military capacity in a new
  933. physical, social and cognitive space.
  934.  
  935.  
  936. 3.   Information Warfare
  937. There is a very extensive and broad discussion associated with
  938. the concept of Information Warfare and is difficult to
  939. distinguish true facts from pure speculation. However there is
  940. enough evidence to point to the reality of a new capability.
  941. Trying to define Information Warfare in a definitive way would
  942. lead to premature military policies as to what is and what is not
  943. Information Warfare. However, it is equally important to put
  944. forth some definitions that will help in bounding the problem and
  945. help in reviewing our traditional military warfare activities.
  946.  
  947.  
  948. The various terms that are used in this area, Info-Doctrine,
  949. Cyberwar, Netwar and others terms indicate that it is still early
  950. in the debate. As yet nobody has put forth a set of definitive
  951. and complete tenets of Information Warfare. There are
  952. organizational effort to structure what are seen as Information
  953. Warfare activities. This permits a certain amount of
  954. classification work as to the threats, capabilities and
  955. objectives of Information Warfare. It is also evident, as
  956. presented earlier, that the emerging synergistic effects of
  957. Information Warfare require a more sophisticated conceptual
  958. framework so as to help integrate various the various traditional
  959. but separate capabilities such as EW, Intelligence collection,
  960. Target and Damage Assessment, IT security etc. The roles and
  961. mission of those capabilities are well known and need not be
  962. highlighted here. The intent here is to refine the understanding
  963. of Information Warfare by putting forth a conceptual framework
  964. and permits the development an action plan. Specifically towards
  965. the development of a military Information Warfare capability
  966. adapted to the requirements of an information based society.
  967.  
  968.  
  969. 3.1  Information Superiority
  970. The guiding Vision for Information Warfare can be simply stated:
  971. Information Superiority through the availability and use of the
  972. right information, at the right place, at the right time, to all
  973. decision makers, while denying that information to the enemy.
  974. Information superiority is achieved through the development of
  975. Core Capabilities such as Knowledge Management, Joint
  976. Surveillance, Information Warfare and Information Technology.
  977. Information Warfare and Knowledge Management are new areas.
  978.  
  979.  
  980. 3.2  Definition of Information Warfare
  981. 38.  There are several definitions of Information Warfare that
  982. are being put forward, mostly by US Military Organizations and
  983. Services. Whereas the Navy and Air force have Information Warfare
  984. capabilities, the Army is proposing Information Operations as
  985. being the mainstay of their conceptual approach. To be noted is
  986. that Russian Military Doctrine has always included the notion of
  987. Information Weapons; a fusion of advanced command and control,
  988. communications , intelligence systems, psychological and
  989. electronic warfare.
  990.  
  991. Information Warfare need to be seen as a cybernetic cycle.
  992. Observation, Analysis, Options Selection Decision Making, and
  993. Execution. This process is articulated in an Information Warfare
  994. Cycle as illustrated in figure 5.
  995.  
  996.  
  997.                                 
  998.                                 
  999.                                 
  1000.                                 
  1001.                                 
  1002.                                 
  1003.                                 
  1004.                                 
  1005.                             Figure 5
  1006.                   The Information Warfare Cycle
  1007.                                 
  1008.  
  1009. Information Warfare concerns itself with the control and
  1010. manipulation of information and information flows. Specifically
  1011. with the acquisition, process, storage, distribution and analysis
  1012. of data and information. At a conceptual level, IW consists of
  1013. all efforts to control, exploit, or deny an adversary's
  1014. capability to collect, process, store, display, and distribute
  1015. information, while at the same time preventing the enemy from
  1016. doing the same. The intent is to control, manipulate, deny
  1017. information, influence decisions, and degrade or ultimately
  1018. destroy adversary systems while guarding friendly systems against
  1019. such action.
  1020.  
  1021. This definition is quite broad but in many respects sufficient to
  1022. show what Information Warfare as a concept authorize and
  1023. legitimize new capabilities, as well as integrate the well
  1024. established and understood arsenal of environmental capabilities
  1025. (Joint, Army, Navy, Air Force) as well as concerned Governmental
  1026. agencies.
  1027.  
  1028.  
  1029. 3.3  Advantages of Information Warfare
  1030. As indicated earlier, it is in the new realm of networked systems
  1031. that this definition finds its new applicability. To achieve
  1032. information superiority in a networked information system prior
  1033. to or in support of the traditional war fighting activities,
  1034. offers the government and the military a whole new range of
  1035. options never seen before:
  1036.        
  1037.             Information Warfare can prevent battle and reduce
  1038.           engagement. This will lead to more integrated and sophisticated
  1039.           conflict resolution activities prior to a military engagement.
  1040.        
  1041.             It will permit the maximum exploitation of all available and
  1042.           relevant information.
  1043.        
  1044.             It will help in exercising our understanding of the conflict
  1045.           in all its political, social, economic and cultural dimensions as
  1046.           well as facilitate action.
  1047.        
  1048.             It will ensure a superior use of our networks and
  1049.           Information Technology investments.
  1050.        
  1051.             It will create synergy by remove the logical and
  1052.           organizational barriers between the different units and
  1053.           capabilities. It will help focus Coordination and Cooperation at
  1054.           all stages of the conflict.
  1055.        
  1056.             It will facilitate change; and
  1057.        
  1058.             It will better explain past success and failures.
  1059.        
  1060.  
  1061. To support these objectives, new capabilities and skills are
  1062. required. These expectations originate from the integration of
  1063. the previously segregated activities such as Intelligence,
  1064. Security, Joint and Combined Operations, Electronic Warfare,
  1065. Psychological (Heart and Minds) type of Operations, supported by
  1066. global and inter-operable Command and Control Information
  1067. Systems.
  1068.  
  1069.  
  1070. 3.4  Command and Control Warfare
  1071. We see that Information Warfare activities is not strictly done
  1072. only by the military, it is an activity that need to be
  1073. shouldered by a number of governmental agencies. No single
  1074. service, agency or department is capable of doing all Information
  1075. Warfare activities. It can only be achieved if the government
  1076. brings all of its information production and exploitation assets
  1077. to bear on a situation.
  1078.  
  1079.  
  1080. If Information Warfare is not just a military responsibility then
  1081. there needs to a specific focal point for military Information
  1082. Warfare activities. This area is called Command and Control
  1083. Warfare. Without a doubt, however, the military bears the brunt
  1084. for ensuring that IW activities are done such as peacekeeping and
  1085. humanitarian aid. These are cases of concerted and coordinated
  1086. efforts between Government agencies, NGO, and the military. But
  1087. as always, in final analysis, it is the military that deploys or
  1088. will be called to develop Information Warfare assets.
  1089.  
  1090. This proposes that in purely military terms, Command and Control
  1091. Warfare capabilities will establish a large proportion of a
  1092. government Information Warfare capability. Within military
  1093. operations Joint Command and Control Warfare is the only
  1094. appropriate avenue for Information Warfare activities directed
  1095. against other Command and Control systems and requires that Joint
  1096. Command and Control Information Systems become the military
  1097. supporting infrastructure for conducting Information Warfare
  1098. operations. Unfortunately this also begs the question if it
  1099. appropriate for the military to support Information Warfare
  1100. operations against other elements of a societyÆs information
  1101. infrastructure in periods that are not characterized by open
  1102. warfare.
  1103.  
  1104. Command and Control Warfare focuses on trying to maintain control
  1105. over enemy military Command and Control Information Systems
  1106. assets. The problem is that Command and Control Warfare in itself
  1107. lacks completeness since it does not integrate the broader
  1108. strategic cultural, social, economic and political constraints
  1109. into relevant action in support to the crisis management
  1110. activities that normally occur during the earlier phases of
  1111. conflict as illustrated in figure 6.
  1112.                                 
  1113.                                 
  1114.                                 
  1115.                                 
  1116.                                 
  1117.                                 
  1118.                                 
  1119.                                 
  1120.                                 
  1121.                                 
  1122.                                 
  1123.                                 
  1124.                                 
  1125.                                 
  1126.                                 
  1127.                                 
  1128.                                 
  1129.                                 
  1130.                                 
  1131.                                 
  1132.                                 
  1133.                             Figure 6
  1134.                  Spectrum of Military Activities
  1135.  
  1136. The US concept of Operation Other Than War (OOTW) is also address
  1137. the fact that Information Warfare activities need to happen
  1138. earlier in the spectrum of conflict activities than the ones
  1139. purely associated with Command and Control Warfare activities.
  1140. This therefore requires that the military and other agencies
  1141. coordinate and cooperate in ways that have not been examined in
  1142. the past. In Canada this is less of a problem because of our
  1143. limited resources have always accentuated cooperation and
  1144. coordination between Other Government Departments (OGD).
  1145.  
  1146. The recent development of a Canadian Maritime Network (CanMarNet)
  1147. is an example of a interdepartmental information network that
  1148. supports the exchange of maritime information between DND, the
  1149. Department of Fisheries, the Coast Guard, and the RCMP. This
  1150. system proved its value in the recent fishery conflict with
  1151. Spain. And one can argue quite successfully that this conflict
  1152. was a good example of Information Warfare. In this situation the
  1153. military provided the surveillance, monitoring and communication
  1154. infrastructure and the fisheries department acted in a lead
  1155. capacity. These type of interdepartmental network will evolve and
  1156. grow rapidly over the next few years. A governmental network will
  1157. be able to mobilize and coordinate action throughout departments.
  1158. Eventually, these networks will becomes elements of a larger
  1159. government information infrastructure.
  1160.  
  1161.  
  1162. 3.5  New Military Information System Vulnerabilities
  1163. At present Information Warfare in Canada is discussed more active
  1164. in the private and civilian sector more than in the military.
  1165. This because of US computer security organizations such as the
  1166. National Computer Security Association (NCSA) that predict that
  1167. an Information War will be waged against the most vulnerable
  1168. elements and infrastructure components of a nation. And these are
  1169. mostly civilian information infrastructure components. This is an
  1170. easy target because an information intensive nation is very
  1171. vulnerable to Information Warfare. Deliberate and planned
  1172. computer sabotage, the seeding of viruses, global disinformation,
  1173. and subversive control of a network could cripple the economy,
  1174. wipe out banks savings, shut down phone systems, subvert trust
  1175. and belief in democratic institutions and disrupt essential
  1176. services and organizations. Through data manipulation, theft,
  1177. system sabotage and other means, entire economies and
  1178. institutions may be rendered unworkable. These kinds of scenarios
  1179. raise serious questions about who should have the capability to
  1180. defend national interests. But it also blurs the distinction
  1181. between military and civilian Information Warfare activities,
  1182. mandates and responsibilities.
  1183.  
  1184. With the present military trend to acquire more and more
  1185. commercial software and hardware products, and the growing need
  1186. for system interoperability, for better or worse, the civilian
  1187. information infrastructure, the governmental information
  1188. infrastructure, and the military information infrastructure are
  1189. going to amalgamate. This situation causes military
  1190. infrastructure to be increasingly exposed. Furthermore these
  1191. infrastructures are structurally weak and assailable because they
  1192. are built using products that meet commercials needs first and
  1193. not for military mission critical operations requirements.
  1194.  
  1195. Interoperability tends to stress standardization but too much
  1196. computer system standardization is a liability and a
  1197. destabilizing factor. Whole systems can become outdated or out
  1198. performed by the creation of a new component. They can become
  1199. incapacitated quickly, incapable of recovering from a single
  1200. system wide attack on a single but common element to all
  1201. components of the network such as a unique operating system or a
  1202. unique communication protocol. A certain amount of controlled
  1203. evolution through diversity confers to the network a certain
  1204. amount of robustness and vitality.
  1205.  
  1206.  
  1207. 3.6  Displacement of Warfighting Activities
  1208. Displacement in wealth producing activities have always from the
  1209. less efficient sectors of activity towards efficient ones. As
  1210. seen in the development of western society the creation of wealth
  1211. has passed from agricultural sector, to industrialization sector,
  1212. and is now centrally located in the information based activities.
  1213. Each new structure of wealth creation subsumes previous or older
  1214. ones. They do not totally replace them but incorporate them and
  1215. make them more efficient. There is still an agricultural sector
  1216. but it has gone through mechanization then industrialization and
  1217. now digitization. More is produced with less people, resources
  1218. and investment because the processes are so much more efficient.
  1219. As societies fight the same way they create wealth then there
  1220. will be also a displacement of focus of military capabilities.
  1221. New way of warfigthing will never totally replace older
  1222. capabilities but they will integrate them into more efficient
  1223. processes as well as displace the focus of military activities
  1224. towards newer and more effective configuration of technology and
  1225. organizational structure.
  1226.  
  1227. Fighting conventional weapon systems requires well established
  1228. military capabilities that rely on traditional hierarchical
  1229. structure but faced with new vulnerabilities, a newer form of
  1230. command structures with a more effective information
  1231. infrastructure is required. It is within this newer command
  1232. structure that the older military capabilities will be subsumed
  1233. by the more effective command decision making processes. In this
  1234. information age, we must know how to fight information wars as
  1235. well as maintain our ability to fight the conventional wars.
  1236.  
  1237.  
  1238. 3.7  Information Warfare Conceptual Framework
  1239. A conceptual framework must serve several purposes. It must be
  1240. able to structure a series of new conceptual component by showing
  1241. the causal relationships that exist between them. It must also be
  1242. able to integrate older concepts into this explanatory scheme.
  1243. This amalgam of old and new will help show what new capabilities
  1244. and opportunities.
  1245.  
  1246. To fully analyze what Information Warfare bring to strategic
  1247. analysis several new matrixes will be developed. The first one
  1248. will be a Target Matrix. This will help in the classification
  1249. problem of what is are different classes of target that
  1250. Information Warfare focuses on. This second element of our
  1251. conceptual framework is the Weapon Matrix. It will show the new
  1252. arsenal that needed to wage a Information Warfare. Naturally most
  1253. the discussion is about the potential of such ôweaponsö but as
  1254. the capabilities exist today there is need to explore how they
  1255. would be used during a conflict.
  1256.  
  1257. In order to build the most complete and congruent IW analytical
  1258. framework possible, one that can apply in all situations using
  1259. the Weapon and Target Matrix, a third one will be generated an
  1260. Information Warfare Strategy and Planning Matrix based on
  1261. possible targets and types of weapon needs to be developed. The
  1262. strategic objective will determine both the type of target and
  1263. the type of weapon. This matrix should be used as part of the
  1264. strategic planning process. Along one axis Target Analysis will
  1265. reveal the potential classes of targets. Along the second axis we
  1266. can list the types of weapons that could be perpetrated against
  1267. these targets. The resulting table offers insight as to the
  1268. outcome of using a specific type of weapon on a specific target.
  1269.  
  1270.  
  1271. 3.7.1     Information Warfare Target Analysis
  1272. The following Target Matrix is developed focused specifically on
  1273. the decision making and its underlying support. If adversary
  1274. decision making processes are paralyzed or subverted then the
  1275. enemy system is under our control. This somewhat radical keeping
  1276. in mind that several centuries of history have distilled
  1277. principles of war but this approach is suitable to examine
  1278. potential Information Warfare targets. There are presently other
  1279. approaches that have their grounding in the capabilities
  1280. themselves ( Deception, EW, OPSEC, Psy Ops, Physical Destruction)
  1281. but these are somewhat ôbottom upö approaches. This framework is
  1282. more abstract but somewhat more powerful than other proposals.
  1283.  
  1284.  
  1285. 3.7.2     Types of Target
  1286. The aim is to attack or disable the principal or major decision
  1287. makers via their information infrastructure. As seen in the
  1288. earlier discussion on control , attacking the decision making
  1289. mechanisms will directly affect the control of the system. The
  1290. main targets classification method is around the binary
  1291. relationship between goals and decision makers. Whatever the size
  1292. of the adversary there is a fundamental relationship between the
  1293. numbers of decision makers and the goals they seek to accomplish.
  1294. There are three main categories: Single decision makers with
  1295. single a single goal, multiple decision makers that share the
  1296. same goal, and finally multiple decision makers with multiple
  1297. goals (or not sharing the same one).
  1298.  
  1299. Any information systems can now be investigate in terms of a
  1300. socio-technical structure. At present, the best way to go about
  1301. it is to determine the decision nodes of the system. The could be
  1302. computer processes or users. By attacking these points the entire
  1303. decision cycle as well the decision types ( good or bad) and
  1304. quality (timely, relevant, accurate) can be affected. It is
  1305. necessary to discuss only categories of targets since this
  1306. discussion is focused on the analytical framework.
  1307.  
  1308.  
  1309. 3.7.2.1   Single Decision Maker /Single Goal
  1310. This is the monolithic organization. Mostly individuals or a very
  1311. autocratic organization but could extend this class of targets to
  1312. single central computational process (mainframe). Basically what
  1313. we have here is a unique decision making process with a unique
  1314. goal. It is a very focused target with a well bounded domain. All
  1315. control functions are subject to this unique decision maker.
  1316.  
  1317. For example if we focus on attacking individuals we could either
  1318. use their dependence on their system against them or focus the
  1319. attack on their data shadow. Extensive reporting of privacy
  1320. issues and problems have helped understand the problem. One could
  1321. see how the information used in point of sale for purpose of
  1322. restocking can be used to determine individual consumption habits
  1323. that might interest insurance agencies for the determination of
  1324. incidence of heart attacks and rate setting. Also in a rigid
  1325. command and control organization focusing on the leaders severs
  1326. the decision making capability from the rest of the organization
  1327. making it somewhat headless. In the case of an unique
  1328. computational process the whole system is brought down or
  1329. subverted. This type of target is seen as relatively easy to
  1330. attack and quite vulnerable. Modeling this class of targets is
  1331. seen as quite feasible and of low difficulty.
  1332.  
  1333.  
  1334. 3.7.2.2   Single Goal / Multiple Decision Makers
  1335. The next type of target is an control structure in which there
  1336. are there are several points of control. They could be either
  1337. automated or human and are distributed and could be dispersed
  1338. over a geography but having the characteristic that all the
  1339. decision making agents are focused on achieving a unique goal.
  1340. This organizational structure is more complex but its dynamics
  1341. are know and understood. Some archetype systems could be Command
  1342. and Control Information Systems limited commercial and private
  1343. business networks, .
  1344.  
  1345. This is the area of inter-organizational networks and
  1346. governmental information infrastructure such as Saber and Wall
  1347. Mart, America On Line, DREnet, etc.  These systems are the
  1348. pillars of a nation, its economy, and government services.
  1349.  
  1350. These structures have a major portion of their functionality that
  1351. rely on sophisticated automated processes. Furthermore they are
  1352. increasingly replacing human decision makers. Electronic Data
  1353. Interchange (EDI), Financial Institution Message Authentication
  1354. (FIMAS) and Just In Time logistic support are networks in which
  1355. decision makers are primarily econometric models (as discussed in
  1356. the Knowledge Management section). The shift from human to
  1357. automated computer based decision makers is the trend in
  1358. knowledge intensive organizations such as the military and
  1359. specifically in command and control systems. Modeling these types
  1360. of system are difficult and are principally based on
  1361. stochastic/probabilistic, causal models, and time series
  1362. extrapolation methods.
  1363.  
  1364.  
  1365. 3.7.2.3   Multiple Goals / Multiple Decision Makers
  1366. In this class of targets we can group transnational and
  1367. international organizations such as NATO, the United Nations, the
  1368. European Union (EU), North American Free Trade Agreement (NAFTA)
  1369. etc. Although these are emerging global structures, at the rate
  1370. of network growth, these organizations will come to rely
  1371. extensively on global information networks by the turn of the
  1372. century. At this level it is possible that Information Warfare
  1373. will take on the flavor of economic war. Continentalization of
  1374. Europe, North America and the Pacific Rim nations postulates that
  1375. tensions between and within this triumvirate will be forthcoming.
  1376. It would be based on market capture and dwindling natural
  1377. resources. In these ecological-like structures multiple decision
  1378. makers are motivated according to specific but different agendas.
  1379. Some of these objectives when taken as a whole might present
  1380. several main poles of attractions. Polarization between these
  1381. poles if they differ then conflict overtakes cooperation.
  1382.  
  1383.                     Archetype     Reason for     Modeling
  1384.                     Structure      targeting    Complexit
  1385.                                  Disruption of      y
  1386.       Single DM/   Monolithic       Central        Low
  1387.       Single Goal   Hierarchy       control      (linear)
  1388.        Multiple    Organizatio    Economy of      medium
  1389.           DM/          ns            scale      (statisti
  1390.       Single Goal                 Economy of       cal)
  1391.                                      force
  1392.        Multiple     National/     Economy of       high
  1393.           DM/      Transnation       scope      (chaotic)
  1394.        Multiple        al           Synergy
  1395.          Goals
  1396.  
  1397.                              Table 1
  1398.                      Target Analysis Matrix
  1399.  
  1400.  
  1401. 3.7.3     Types of Weapons
  1402. There has been a lot written recently on what would an
  1403. Information Warfare look like. Scenarios focusing on Hacker Wars,
  1404. Electronic Warfare, Information Blockades etc. have been
  1405. developed. But here again these types of approaches are bottom up
  1406. analysis that take their origin in specific capabilities. There
  1407. has not been a systematic approach to an Information Warfare
  1408. weapon taxonomy. At present time there are three main classes of
  1409. weapons which could be used to wage Information Warfare. The
  1410. classification is based on the effects of the weapons and not on
  1411. the weapons themselves. The effects of these Information Warfare
  1412. Weapons can be Physical, Syntactical, or Semantic. The use of a
  1413. physical weapon will result in the permanent destruction of
  1414. physical components and denial of service. A Syntactical weapon
  1415. will focus on attacking the operating logic of the system and
  1416. introduce delays or unpredictable behaviors. A Semantical weapon
  1417. will focus its effects on destroying the trust and truth
  1418. maintenance components of the system.
  1419.  
  1420. As a general observation, the number of network attacks has
  1421. increased tremendously over the last few years. This because it
  1422. is not solely a technical problem. Tools of the hacking and
  1423. cracking trade such as Satan, stealth and polymorphic virus
  1424. builders are spurred on by the rapid spread of all kinds of
  1425. public and private networks. Network analyzers and virus builder
  1426. kits are readily available and at no costs. Knowledge and
  1427. information about these tools and capabilities flows quite
  1428. freely. So by leveraging both the power of these software tools
  1429. and the weakness of a network, either surgical precision or
  1430. massive disruption can be achieved on the overall decision making
  1431. process of an organization.
  1432.  
  1433. Information Warfare weapon technology is not at present time a
  1434. limiting factor but rather the present state of doctrinal, legal
  1435. organizational knowledge about these issues. Couching the weapon
  1436. capability in terms of Defensive versus Offensive Information
  1437. Warfare is a discussion as to the legitimacy of Information
  1438. Warfare activity. The US has approached this dilemma by
  1439. separating Information Warfare into two distinct parts; Offensive
  1440. Information Warfare (OIW) and Defensive Information Warfare
  1441. (DIW).
  1442.  
  1443. The US military is focusing on developing a defensive capability
  1444. only. This is seen as acceptable and a legitimate Information
  1445. Warfare activity. But just doing DIW does not negate the
  1446. necessity to probe and act in an aggressive way. These active
  1447. capabilities are required in order to know to what extent are the
  1448. vulnerabilities within their own systems. And to take these
  1449. actions requires an active capability. An OIW capabilities. So
  1450. talks about Defensive Information warfare without combining it
  1451. with Offensive Information Warfare is missing out on the synergy
  1452. that is required to become truly innovative in Information
  1453. Warfare.
  1454.  
  1455. A Vulnerability Analysis capability is one of the means that
  1456. ensure that an Information System has been efficiently and
  1457. securely configured. Several essential activities must take place
  1458. to perform Vulnerability Analysis such as probing to size the
  1459. network and locate all its elements, determine access points,
  1460. install agents and covert processes, explore, monitor and
  1461. exploit. These are all ôactiveö measures. For simulation and
  1462. wargaming, Defensive Information Warfare needs an Offensive
  1463. Information Warfare capability (Red cell) to achieve a relatively
  1464. safe risk management stance. Turning the capabilities inward or
  1465. outward, and calling them different things is a false separation
  1466. as they are two sides of the same coin. But because of the
  1467. sensitivities involved a Defensive Information Warfare stance is
  1468. politically and legally a more acceptable position than Offensive
  1469. Information Warfare. In order to develop a complete conceptual
  1470. framework we must look at Information Warfare as a continuum
  1471. going from a Defensive stance to an Offensive stance. As the DIW
  1472. is a question of technical security and more a reaction to OIW, I
  1473. will primarily focus on Offensive Information Warfare.
  1474.  
  1475.  
  1476. 3.7.3.1   Physical Effects
  1477. This type of effect is achieved through weapon found in the realm
  1478. of the traditional "hard steel on target". The physical
  1479. destruction of any information structure offers complete denial
  1480. of services. There are a number of capabilities that are
  1481. available to do this and they comprises all the traditional
  1482. weapon systems such as missiles, bombs, sabotage etc. Targeting
  1483. for destruction a network is easy. A node and net evaluation must
  1484. be done so as to cripple effectively the network. And this type
  1485. of analysis applies to other supporting networks such as
  1486. electrical and telephone grids etc.
  1487.  
  1488. Also there is more and more research being done on Directed
  1489. Energy Weapons. They are categorized under the heading of Radio
  1490. Frequency weapons. They are devices which destroy by radiating
  1491. electromagnetic energy in the (RF) spectrum with wavelength's
  1492. greater than 1 mm (frequency less than 3000 GHz). Suffice it to
  1493. say that a pulse could have handicapped the operations at the
  1494. World Trade Center more than the bomb did. These weapons are seen
  1495. as a very important development because they enable non-lethal
  1496. use of force. Technology demonstrators should be available within
  1497. the next several years.
  1498.  
  1499. There is also the question that a system can be destroyed from
  1500. the inside using malicious code, a virus. Virus can change
  1501. setting that can permanently damage certain hardware components.
  1502. But generally virus will destroy or corrupts data files and
  1503. executable programs. As the denial of service would only be
  1504. temporary. Recovery would be dependent on the availability of
  1505. having planned disaster procedures such as having available CERT
  1506. teams, mirrored and redundant systems using different hardware
  1507. and software systems, or off site/off line data storage. So virus
  1508. fall mainly within the next class of Information Warfare class of
  1509. effects
  1510.  
  1511.  
  1512. 3.7.3.2   Syntactic Effects
  1513. There new Information Warfare weapons have specifically emerge
  1514. for the domain of information systems and networks. New viruses
  1515. are being created an incredible rate as well as their counter-
  1516. measures - anti viral software. Available now on the market are
  1517. meta programming environments that "incubate" viruses in
  1518. accordance with the desires of the attacker. The variety and
  1519. combinations are daunting; Cruise viruses are capable of
  1520. destroying specific data sets. Stealth virus conceal themselves
  1521. from detectors and monitors. Polymorphic virus encrypt themselves
  1522. using variable keys. There are also new Protected Mode viruses as
  1523. well as the standard common file infector and boot sector
  1524. viruses. This class of weapons aims to control or disable the
  1525. operating logic of the targeted networks and systems. Using the
  1526. operating systems software as well as the different utilities,
  1527. the virus can make the system to act upon data in a different way
  1528. or even simply waste cycles.
  1529.  
  1530. Virus need to be introduced into an information system either
  1531. through infected discs or through a network connection. It is
  1532. also to be noted that in most instance there is a separation
  1533. between the data and the process that manipulates the data. But
  1534. with the new Object Oriented Development (OOD) approach, data and
  1535. process are packaged together. OOD supports modularity in system
  1536. building and reuse of components. In many respects OOD is an
  1537. ideal opportunity for planting and disseminating Trojan horses.
  1538. All these issues are hotly debated and discussed. Technically the
  1539. capability exist and he question for the military is what to do
  1540. with such as capacity. Incidences of viral infection have risen
  1541. but their spreading are less extensive due to the increased use
  1542. of anti-viral software. Incidents of system break-in have also
  1543. risen in the last year. Cracker toolkits are so sophisticated
  1544. that any weakness in a network will be found out quickly. New
  1545. types of sophisticated network analyzers have several layers of
  1546. heuristics built in. Cracking systems now has more to do with the
  1547. sophistication of some of the Knowbots, tools and poor system
  1548. security configuration (due to general lack of knowledge on the
  1549. part of system administrators) than with the ingenuity of the
  1550. perpetrators. Anomalies in systems behavior are normally not
  1551. recorded if they occur in a purely random pattern. Virus that
  1552. were meant to stay under ôdeep coverö could go undetected. For
  1553. example some monitoring software application can check the clock,
  1554. disable the modem speaker, place a call, transmit data and
  1555. disconnect when done. There is a lot of fear that Internet
  1556. software takes information off the userÆs disk and passes it over
  1557. the network. Users are somewhat used to a bit of erratic behavior
  1558. on the part of their system and would this would permit viruses
  1559. to remain hidden for a long time if they act in an non disturbing
  1560. way.
  1561.  
  1562. There is a discussion on what I call the Jeckel and Hyde virus
  1563. that has its origin during the period in which memory was sparse
  1564. and program had very little space in which to be stored. A
  1565. program could be written so that it would run in a standard way
  1566. but by bit shifting the code it could be run as a totally
  1567. different program. The problem here is that this type of virus
  1568. construction would be almost impossible to recognize as it is
  1569. valid software in its first mode. Furthermore, virus that can
  1570. make use of ôcover channels and cover timing ö3 capabilities to
  1571. communicate would render even some aspect of security protection
  1572. measures completely ineffective.
  1573.  
  1574. System vulnerabilities increasingly are being actively sought
  1575. after and taken advantage of when found. Here lies one of the
  1576. core doctrinal axiom of Information Warfare. Control the enemy's
  1577. network and you control his decision making processes and his
  1578. awareness and understanding of events. here is no requirement to
  1579. destroy his systems or his data if this system is being
  1580. controlled you. The use of Virus as Information Warfare weapon
  1581. specifically targets the structural component of the information
  1582. infrastructure i.e. the operating logic of the system.
  1583.  
  1584.  
  1585. 3.7.3.3   Semantic Effects
  1586. The objective of this class of weapon is to affect and exploit
  1587. the trust users have in the information system and the network,
  1588. as well as affect their interpretation of the information it
  1589. contains. Semantic Effects focus on manipulating modifying and
  1590. destroying, the mental models, the awareness and representations
  1591. that are developed, and constructed through the use of an
  1592. information system. Whether it be a civilian organizational
  1593. information system or a military command and control system. This
  1594. is quite a challenge but this is the new dimensions of what use
  1595. to be Psychological  Operation, and Deception. These class of
  1596. Information Warfare ôweaponsö alter the decision makers
  1597. representation of what the information system portrays as the
  1598. "real" world.
  1599.  
  1600. These weapons seek to affect not the information system itself
  1601. but the behavior of the users and influence their decisions. The
  1602. best way to think about these weapons are as ôMemesö or virus of
  1603. the minds that can be created via the information systems.
  1604. Spoofing other peoples identity, selective spamming, broadcasting
  1605. specific arguments and discourses, misinformation, slogans, and
  1606. information overload can influence decision makers to a point
  1607. where they misinterpret what is happening. Humans have been
  1608. employing this strategy for centuries in all but the case of
  1609. networked systems this has taken a new dimension . Trying to
  1610. recreate a close representation of what exactly is happening in
  1611. the real world is the most difficult part of conflict management
  1612. and warfare. However, this type of consideration will become more
  1613. and more central to the Information Warfare debate as Social User
  1614. Interfaces (SUI) start populating the systems. Interaction with
  1615. Knowbots and Agents and other interface metaphors that might be
  1616. subverted to show only specific types of data and information.
  1617.  
  1618. In the not so far future, multimedia information system
  1619. environments will be the main information management tool. With
  1620. this (still to be fully appreciated) context now needs to take
  1621. into account the Freytag triangle4 of information attributes that
  1622. show difficulty and requirement for more information rise and
  1623. fall trough the specific phases of a crisis (exposition, inciting
  1624. incident, rising action, climax, falling action and dΘnouement).
  1625. As a consequence will require the user to rely even more on
  1626. automated processes to search, retrieve, collate, and present
  1627. information during the crucial information intensive phase of the
  1628. crisis. The danger (or opportunity) is that the ôdramatic
  1629. orchestrationö of what we believe as objective information is
  1630. always grounded in a specific point of view and therefore open to
  1631. manipulation.
  1632.  
  1633. Information always reflects something about its source and its
  1634. purpose. Already in the inter-networked web where we can have
  1635. both real-time and encyclopedic intelligence information fused
  1636. from organic and non-organic sources computer mediated activities
  1637. will enable the users to increase their active participation from
  1638. the strict pragmatic response that come from the reading of a
  1639. descriptive text narrative to a full emotional participation to a
  1640. dramatic enactment of an event. This will change substantially
  1641. the nature of operational activity as the immediacy and emotional
  1642. closeness of the event circumvents much of the truth
  1643. verification, the ôsanity checksö processes that are usually
  1644. constrained by longer decision cycles. The consequences of this
  1645. ôimmediacyö of multimedia computer mediated interactions is a
  1646. subject of research that is still in its infancy. The combination
  1647. of highly emotionally charged pictures, sound, coupled to the
  1648. personal engagement of the decision makers will open the avenue
  1649. to vulnerabilities that come from intentional orchestration of
  1650. preplanned discourse and events. Using morphed and altered images
  1651. inserted during a live broadcast adversaries can use the response
  1652. of such an orchestration to control rapidly and dramatically
  1653. national decision making processes.
  1654.  
  1655.  
  1656.             Focus of    Primary Effect    Class of   Modeling
  1657.            the attack                      weapons   Complexit
  1658.                                                          y
  1659.  Physical   Physical      denial of      hard steel     low
  1660.                            service                   (linear)
  1661.  Syntacti  Structural  operating logic     virus,     medium
  1662.    cal                  obtrusion and      agents,   (statisti
  1663.                           corruption      filters.     cal)
  1664.  Semantic  Behavioral  affecting users     Memes,      high
  1665.                        system trust and   dramatic   (chaotic)
  1666.                         belief systems   orchestrat
  1667.                                              ion
  1668.  
  1669.                              Table 2
  1670.                 Information Warfare Weapon Matrix
  1671.  
  1672.  
  1673.  
  1674.  
  1675. 3.8  Information Warfare Strategic Analysis Matrix (IWSM)
  1676. By placing the intended targets and the levels of effects in a
  1677. table we create the final analysis matrix. The Information
  1678. Warfare Strategic Analysis Matrix helps investigate meta-
  1679. strategic issues that are derived from the planning and decision
  1680. making process. The analysis centers around target selection,
  1681. weapon selection and the analysis of the outcomes of such
  1682. choices.
  1683.  
  1684. Information Warfare gives us a series of possible courses of
  1685. actions, some of which are already well known and many new areas
  1686. for which there are no capabilities yet. This final analysis
  1687. matrix incorporates both past military capabilities and
  1688. highlights areas in which Information Warfare activities demands
  1689. the development of new offensive and defensive capabilities. It
  1690. also drive us to seek a better understanding of what is truly
  1691. Information Warfare.
  1692.  
  1693. In reviewing the IWSM we can deduce that the usage of well know
  1694. capabilities such as hard steel has predictable outcomes. For
  1695. example, if we wanted to physically destroy an individual's
  1696. system, one could plant a virus that would destroy the data or
  1697. some of the components making the system and the data unusable,
  1698. blow up the system with a bomb, or even steal the system. Either
  1699. way the results are the same. The effect is limited and
  1700. controllable: denial of service. But this does not necessarily
  1701. remove or eliminate the conflict. The intentionally is still
  1702. there. Chances are that the conflict will find another outlet or
  1703. tool set and continue anew. But this type of action has the
  1704. advantage of imposing control and order so that other mechanism
  1705. of conflict resolution such as political or governmental can be
  1706. put in place to resolve or diffuse the conflict.
  1707.  
  1708. However the matrix point out that there are regions of
  1709. unpredictable effects with unknown consequence in the management
  1710. of the conflict. Further analysis is required in these areas, in
  1711. order to develop an understanding, a capability and a defense. It
  1712. is certain that Information Warfare activities will move toward
  1713. these areas because they represent opportunities for high
  1714. payoffs. They represent areas in which Information Superiority
  1715. can be achieved without having recourse to the traditional
  1716. military warfigting infrastructure. For very little costs a small
  1717. organization can wage a pure information war without having to
  1718. build an Army, Navy or Air Force. And it is specifically in these
  1719. areas that our military must seek new understanding, capabilities
  1720. and skills in order to recognize the treat and to defend
  1721. ourselves against it.
  1722.  
  1723.  
  1724. 3.8.1     Predictable Outcomes
  1725. In looking at the matrix we see that we already have capabilities
  1726. to operate in some areas. Mostly these are areas in which any
  1727. actions will produce predictable outcomes. These controllable
  1728. outcomes can be generated by a host of actions. This includes the
  1729. some elements of C2W such as EW and Physical Destruction. These
  1730. effects are obtained through the usage of physical and syntactic
  1731. class of weapon on single goal/single decision maker and single
  1732. goal/multiple decision maker types of organizations.
  1733.  
  1734. For the military this encompass the traditional warfare area. It
  1735. is possible to destroy physically all the information nodes of an
  1736. dispersed organization but it is quite difficult. Suffice it to
  1737. point out that such an objective could be achieved by a
  1738. coordinated series of actions that destroy some of the more
  1739. important elements of an information system this would achieve
  1740. the same intended result. However, the propagation of a network
  1741. virus may be much simpler and will have a much more damaging
  1742. effect. In some circumstance simply delaying some computational
  1743. processes may me sufficient to achieve the same goal. In a Just-
  1744. In-Time army logistic system any delay caused by a purposefully
  1745. planted syntactical level weapon will damage the effectiveness of
  1746. any operation without the victim organization realizing it has
  1747. being successfully defeated even before a physical engagement.
  1748.  
  1749.  
  1750. 3.8.2     Unpredictable Outcomes
  1751. However, at present the use of Information Warfare weapons in
  1752. other areas of the matrix will result in some unpredictable
  1753. effects. In some cases in order to achieve information
  1754. superiority, the creation of "ruptures" in the adversary's
  1755. command and control systems as well as in the social, economic,
  1756. and civil information infrastructure of the a country might be
  1757. necessary. In well bounded and closed systems such as command and
  1758. control information systems the effects of a syntactical weapon
  1759. will have absolutely no collateral damage. But attacking some
  1760. other systems will have as consequence a series of effects that
  1761. will propagate through several other networks and have negative
  1762. consequences on the final objective. Akin to shooting oneself in
  1763. the foot.
  1764.  
  1765.  
  1766.                    SDM/SG          MDM/SD          MDM/MG
  1767.                 (Individual)   (Organizational  (Alliances))
  1768.                                       )
  1769.   Hard steel        easy           harder        difficult
  1770.                 predictable      predictable    predictable
  1771.    Software        harder         difficult      very hard
  1772.     Agents      predictable     unpredictable  unpredictable
  1773.    Memes and     difficult        very hard     very hard or
  1774.    Dramatic     predictable     unpredictable    very easy
  1775.   Orchestrati                                  unpredictable
  1776.       on
  1777.  
  1778.                              Table 3
  1779.           Information Warfare Strategic Analysis Matrix
  1780.                                 
  1781. Attacking an economic system will affect all economic system
  1782. because they are all linked to one another in a global market
  1783. place infrastructure. The reason for this comes from our
  1784. understanding of nonlinear systems. Chaotic behavior in a system
  1785. can explain some of these effects. Under certain initial
  1786. conditions, some of the parameters can be made to create
  1787. oscillation in the network, creating positive feedback in the
  1788. control mechanisms. This results in catastrophic system behavior.
  1789. This chaotic behavior is dependent on the linkages or "coupling"
  1790. between the elements in the networks as well as in the linking
  1791. relationship between the networks themselves. The system that
  1792. will be targeted need to be investigated and the linkages need to
  1793. be highlighted as to their sensitivity to propagate negative
  1794. effects of Semantic Weapons. Systems and networks can either be
  1795. loosely or tightly coupled.
  1796.  
  1797.  
  1798. 3.8.2.1   Loosely Coupled Systems
  1799. Loosely coupled systems have a fair amount of buffering between
  1800. the various common  variables that are part of the different
  1801. processes and elements. This buffering between systems permit
  1802. more stable behavior overall . This stability is due to several
  1803. underlying factors. Most of which are part of the information
  1804. systems architecture involved. This applies to all three level of
  1805. structures at the physical, syntactic and semantic level of the
  1806. type of target structure. For example at the physical level of
  1807. the Internet the architecture model allows for a fair number of
  1808. failures and corruption and still remain survivable overall. But
  1809. at the semantic level of the more active and radical Usernet
  1810. groups the coupling is quite tight.
  1811.  
  1812. Information Systems that support distributed decision makers,
  1813. must ensure a reasonable number of checks and balances and help
  1814. maintain system stability. Disruption and full control of those
  1815. systems is feasible but difficult because of the loosely coupled
  1816. decision making processes. However as we automate and move up
  1817. towards knowledge enabled organization then more and more
  1818. computational processes will take over some of burden for routine
  1819. decision making. This changes the interactions between
  1820. organization from being loosely coupled to closely coupled.
  1821.  
  1822.  
  1823. 3.8.2.2   Closely Coupled Systems
  1824. In closely coupled systems, then the prevailing conditions in one
  1825. system can be amplified through the network to other systems.
  1826. This can create the chaotic "butterfly effect" small local
  1827. changes cause large effect because of positive nature of feedback
  1828. and amplification in the network.  Information systems, inter-
  1829. networked organization,  and even global networks, in times of
  1830. crisis behave as tightly coupled systems. Positive feedback
  1831. mechanisms will create severe ruptures in the normal order of
  1832. system behavior, as seen in some of the stock market or
  1833. engineering disasters 5.
  1834.  
  1835. Command and control information systems and their supporting
  1836. networks are also closely coupled networks. Sensor to shooter
  1837. coupling with distributed and network decision making will be
  1838. subject to chaotic behavior especially if Rules of Engagement
  1839. permit third party or remote firing. Recent failures of command
  1840. and control systems in blue on blue engagements show how tightly
  1841. coupled systems can fail. Taking advantages (control) of these
  1842. closely coupling systems will be one of the challenge that
  1843. Information Warfare presents to a modern military organization.
  1844.  
  1845. Waging Information Warfare using syntactic or semantic weapons
  1846. will be particularly effective strategy if the target is a
  1847. closely coupled network. Unfortunately the disruption will be
  1848. such that the side effects could have a tremendous backlash
  1849. within our own infrastructure. Inevitably, the effects will be
  1850. transmitted to all participants in the network with unpredictable
  1851. side effects and unforeseen disruptions. At present IW weapons do
  1852. not have the capacity to limit such types of side effects, but it
  1853. is this fact will not be lost on organizations that advocate
  1854. terrorism as modus operande. These are well suited terrorist
  1855. weapons. The development of Information Warfare defensive
  1856. measures are essential as they will be necessary as part of a
  1857. civil defense plan.
  1858.  
  1859.  
  1860. 3.9  IW Control Models and Decision Systems
  1861. In developing this conceptual framework, several other concepts
  1862. need to be touched upon. As Information Warfare is a new
  1863. hypothesis of how traditional military activities position
  1864. themselves in relation to one another. Our understanding of other
  1865. concepts need to be reviewed and analyzed anew in context of this
  1866. new representation of warfare. They are all elements of  military
  1867. capabilities such as the shifting role and loss of relative
  1868. importance of the platforms in relation to the command and
  1869. control network, the problem of control and decision making in a
  1870. distributed organization, and the importance of developing a
  1871. common shared representation of the conflict and the battlespace.
  1872. These are all at present research domains but will become quickly
  1873. central issues in the development of Information Warfare
  1874. capabilities.
  1875.  
  1876.  
  1877. 3.9.1     Sensors/Weapons and Platforms
  1878. There will be a fundamental shift in the relative importance of
  1879. the role traditional platforms will have in the future. At
  1880. present military organizations have a small number of large
  1881. platforms all having a suitable mix of organic communication
  1882. suites, dedicated and specific sensors slaved to a small number
  1883. of unique weapons systems. Each have a command and control system
  1884. but they are not well integrated as a whole except through
  1885. limited bandwidth communication systems. In the future the
  1886. emphasis will be to have a large numbers of much smaller
  1887. platforms semi specialized around either sensors or weapons with
  1888. a smaller command and control systems but all platform are very
  1889. well integrated together through a unique and global command
  1890. network.
  1891.  
  1892. The most important capability of this command network will be the
  1893. ability to fuse organic and non-organic sensor information. No
  1894. single platform will become the high value unit of the
  1895. battleground. The allocation of targets to sensors to weapons
  1896. will be done based on a dynamic assessment of critical
  1897. priorities. Threat assessment and weapon assignment will no
  1898. longer be at the platform level but at the force level. In this
  1899. respect individual platforms will become secondary to the command
  1900. and control infrastructure that will act as a super weapon/sensor
  1901. system. Resource will shift from building the faster bullet to
  1902. the more powerful algorithm.
  1903.  
  1904.  
  1905. 3.9.2     From Simple Cybernetic to Multi-Agent Control
  1906. The growth of military command and control information networks
  1907. will transform our idea of control. Traditionally, our military
  1908. organizations have a rigid and hierarchical structure of decision
  1909. making processes. The span of control should be congruent the
  1910. scope and importance of the problem at hand problems. This also
  1911. increases the confusion between what is tactical and strategic. A
  1912. soldier in a foxhole is preoccupied with winning his battle, not
  1913. the whole war, as there are too many elements outside his control
  1914. but a decision at his level will in a way affect the course of
  1915. the war. Was it a tactical situation or a strategic situation?
  1916.  
  1917. Our control exemplar is still based on the single decision maker
  1918. cybernetic model of control faced with the problem of how to
  1919. optimize a single goal under constraints of limited resources and
  1920. time. This model served as a template for weapon systems design
  1921. and has been adopted for most planning processes but it is of
  1922. limited value when faced with the reality of several decision
  1923. makers meshed in together through the use of command and control
  1924. information system. The problem of predetermining the appropriate
  1925. level of control to the right level becomes very difficult. If
  1926. decision makers try to optimize the outcome at their level the
  1927. result is a global sub-optimization. They win the battles but
  1928. lose the war. This is the situation we face now. Because of the
  1929. structure of military organization plays against the natural
  1930. diffusion of control that comes from being a participant in a
  1931. network. Network require different control structures than
  1932. hierarchies.
  1933.  
  1934. One approach to this problem to try to enhance all the decision
  1935. makers understanding of all the constraints faced by the group.
  1936. If all the decision makers share the same common understanding of
  1937. the battlefield they can in return adjust each their actions to
  1938. maximize the outcome of all the decision take together. This
  1939. approach is made possible through the use of information systems
  1940. operating not a command and control systems but as cooperating,
  1941. communicating, and coordinating system.
  1942.  
  1943. What emerges is a new mutation in the evolution of information
  1944. systems. Computer Mediated cooperation systems that support the
  1945. distribution and diffusion of control. This dissemination is
  1946. function on how the decision makers concurrently and
  1947. cooperatively build the context in which they will take decision
  1948. . Each brings to the overall representation a fragment of
  1949. information that can be used by others to better understand the
  1950. overall context of their own actions and objectives. In Sum they
  1951. are building a better global understanding of what is happening,
  1952. see a better representation of what needs to be done and can they
  1953. take decisions in concert with others to optimize all their
  1954. resources for the problem at hand.
  1955.  
  1956. The essence of operational control would not be based on the
  1957. focused understanding of single decision maker, but in a shared
  1958. and common representation of the battleground in which each agent
  1959. decides his own course of action based on his understanding of
  1960. the total global picture. Much as a beehive behaves as a single
  1961. entity even though it is composed of a multitude of independent
  1962. actors. Coordination and synchronization mechanisms are not
  1963. inherent to a hierarchical structure but from a peer to peer
  1964. dialogue and mediation process based on consciousness and
  1965. awareness mechanisms. This more complex model of control 6
  1966. however, will never replace at all levels the traditional
  1967. military hierarchical structure. But it will certainly displace
  1968. some levels of command because it is a more flexible scheme that
  1969. permits a faster adaptation of the organization to prevailing
  1970. changes in the environment.
  1971.  
  1972.  
  1973. 3.10  Visualization and Semiotics
  1974. Command and Control Information Systems continue to evolve. They
  1975. will progress from being strictly closed military structures to
  1976. open and interconnected true socio-technical structures. With a
  1977. large number of participants in the network. Some of the
  1978. participants have differing goals as well as in some cases
  1979. different cultural background. This bring up the discussion of
  1980. interpretation. and the requirement for the development of
  1981. systems which fit different cognitive styles and have different
  1982. presentation mechanisms. The use of military symbols is a case
  1983. and point. For example, military tactical symbols and icons have
  1984. unique importance in command and control systems. In many
  1985. respects they have a unique grammar. They have a well defined set
  1986. of formal rules for syntax, semantics, and pragmatics (reaction
  1987. to a symbol that indicates an unknown). These military symbols
  1988. will play a critical role in any future shared virtual
  1989. environments. Until the system can represent, with a high degree
  1990. of accuracy, the object itself, symbols will act as the main
  1991. representation method. Symbols permit the rapid understanding of
  1992. complex data and information, which range from physical
  1993. attributes to final intentions. There are specific military
  1994. symbols for almost all air, surface and subsurface objects. They
  1995. can represent, foes, unknowns, jokers, prowlers etc. Military
  1996. symbols associate by a single icon both the object and its
  1997. intention. It is these representations that are the basis for all
  1998. operational military situation assessment and decision making. In
  1999. fact the present set of symbols are used as the basis for
  2000. developing shared representation. Interoperability between
  2001. military organizations is expressly based on the exchange of
  2002. these symbol sets. However, semiotics analysis shows that the
  2003. present military symbol set proposes only a limited and closed
  2004. representation of a situation. In situations that do not require
  2005. strict military action then these representation do not help in
  2006. understanding what is happening.
  2007.  
  2008. Specifically, the present symbol set deals with only one phase of
  2009. the conflict spectrum, the battle management phase. This is the
  2010. last phase of an Information Warfare operation. It represents a
  2011. defined problem area in that specific configurations of objects
  2012. and events compose logical propositions that speak to, and about
  2013. battle only. In future military Command and Control Information
  2014. Systems, the present unique symbol sets, with their underlying
  2015. phenomenology, create a frame of reference that both explains and
  2016. predetermines a specific pragmatic response to these objects and
  2017. events. This is the original intention of such a representation.
  2018. These representations are very powerful and effective. But as
  2019. military organizations are called upon more often to participate
  2020. and act in earlier phases of conflict such as aid to civil
  2021. defense, emergency response, humanitarian aid etc, as well as in
  2022. Information Warfare activities then the present symbol set
  2023. becomes a serious hindrance in both the understanding of the
  2024. problem and the cooperative search for innovative solutions. A
  2025. semiotically richer information environment is needed.
  2026.  
  2027.  
  2028. 3.11  Officer Training and Education
  2029. The present capability of the Canadian Forces to select and
  2030. prepare officers to operate under the constraint of the changing
  2031. state of information technology falls short of the present and
  2032. future needs of the Canadian Forces. The present selection and
  2033. development process in the area of information systems is
  2034. strictly a "reproduction" of passed officers experiences in
  2035. strategic and tactical communications. It does not take into
  2036. consideration the fundamental changes that have happened at the
  2037. technical level as well as how information technology is changing
  2038. the "Command and Control" field of study as well as their
  2039. resulting concomitant impact on the CF structure and
  2040. organization.
  2041.  
  2042. It is clear that in general the technical "revolution" and the
  2043. new concepts of"Consultation, Command and Control" (C3) have not
  2044. been integrated into the preparation of officers that will be
  2045. responsible for these systems. The theoretical conceptual
  2046. frameworks are absent in the areas of cognitive engineering,
  2047. knowlegege engineering, and modern information system
  2048. developement practices and methods. Only certain aspects of new
  2049. information management techniques have been incorporated.
  2050. Preparation for the problem of managing and fostering technical
  2051. and scientific innovation is not part of the present curriculum.
  2052.  
  2053. Furthermore, and more seriously none of the aspects of how
  2054. command and control information systems creates both order and
  2055. disorder, and how it can be used to control uncertainty and
  2056. instability are introduced any where in the educational process
  2057. of an officer. These critical areas are not being presented or
  2058. discussed. In fact the whole area of the impact of information
  2059. systems on national security is not even mentioned. An awarness
  2060. and an understanding of these issues and principles are
  2061. fundamental in preparing individual that have the mandate to
  2062. develop, field and operate information systems that will enable
  2063. world wide action, national and international cooperation, and
  2064. help in the management of incertitude as well as force and
  2065. violence in support of conflict resolution.
  2066.  
  2067.  
  2068.  
  2069. 4.   Conclusion
  2070. It is acknowledged that Information Warfare is a reality that
  2071. modern military organization will have to adapt to or be subject
  2072. to it. New realities require new understandings and out of these
  2073. understanding an evolution. New capabilities, organizations,
  2074. skill sets as well as new modes of operation. For many this marks
  2075. a turning point in military affairs as dramatic as when the
  2076. airplane the tank or the radio became part of the military
  2077. arsenal. But Information Warfare is even more dramatic than
  2078. because it act in a systematic fashion in new dimensions. These
  2079. are the abstract domains where knowledge created and information
  2080. flows. Already we see that the open flows of information change
  2081. the course of systems such as communism and other closed dogmatic
  2082. systems. It is interesting to note that Information Warfare as a
  2083. concept is in fact a meme that is growing in the mind of the
  2084. common culture. If for nothing else we need to understand what it
  2085. is so that we realize that there is no such thing as a silver
  2086. bullet in warfare. Nor does any advantage stay for long on one
  2087. side of the conflict. Information Warfare strictly as an element
  2088. of an arsenal used to control will have its day shortly but more
  2089. importantly Information Warfare also offers as a method a better
  2090. understanding for the reasons of the conflict in the first place.
  2091. This in itself is more important. The discussion of what and how
  2092. to use Information Warfare should be a discussion not just within
  2093. the military or the government but in all areas of society.
  2094. Information Warfare is all about meta strategy. A search and
  2095. reflection on the causes and linkages of conflict.
  2096.  
  2097. In itself the research into a new concept requires the
  2098. concomitant development of an epistemology, an ontology, and a
  2099. methodology. I have presented elements of all three. But there is
  2100. much more to do and to debate. This study of concepts was not
  2101. intended to determine which capabilities should be developed nor
  2102. how to integrate into present military operations Information
  2103. Warfare nor to determine which units in our organizations will
  2104. become keepers of this knowledge. This has yet to be done. But
  2105. hopefully this report will help those mandated with such
  2106. responsibilities to better understand why and what makes
  2107. Information Warfare so different.
  2108.  
  2109. Information Warfare represent a new challenge for societies. As
  2110. the tank and radio combined to change the concepts of maneuver so
  2111. does the network and the virus. There is a need to continue to
  2112. debate the issues raised in this analysis and to try to
  2113. understand what the technology permits and what ethics and
  2114. morality dictates. This is not the end of the debate on what is
  2115. Information warfare - It is the start.
  2116.  
  2117.  
  2118.  
  2119.                                 
  2120.                         5.   BIBLIOGRAPHY
  2121.  
  2122. Advance Planning Briefing for Industry, "Winning the Information
  2123. War", United States Army Communications- Electronics Command,
  2124. Fort Monmouth, New Jersey. Symposium held May 11-12, 1994, Ocean
  2125. Place Hilton Resort and Spa, Agenda and Description of Sessions,
  2126. 10 pages.
  2127.  
  2128. Arquilla, John and Ronfeldt, David, "Cyberwar is Coming!",
  2129. Article copyrighted 1993 by Taylor & Francis, Bristol, PA,
  2130. originally published in the Journal Comparative Strategy, Volume
  2131. 12, no. 2, pp. 141-165.
  2132.  
  2133. Benedickt, Michael Ed.. ôCyberspace - First stepsö. MIT Press.
  2134. Cambridge, 1991.
  2135.  
  2136. Burdea, Grigore and Coiffet, Phillipe. ôVirtual Reality
  2137. Technologyö John Whiley and Sons Inc. New York. 1994.
  2138.  
  2139. Busey IV, Adm. James B., USN (Ret.), "Information Warfare
  2140. Calculus Mandates Protective Actions", Presidents Commentary,
  2141. Signal, October 1994, Official Publication of AFCEA, p.15.
  2142.  
  2143. Boyes, Jon. & Andriole, Stephen Ed. ôPrinciples of Command and
  2144. Controlö. AFCEA International Press. Washington. DC. 1987
  2145.  
  2146. Campen, Alan D., ed., The First Information War, AFCEA
  2147. International Press, Fairfax, VA, USA, October 1992.
  2148.  
  2149. Cook, Lt. Col. Wyatt C., "Information Warfare: A New Dimension in
  2150. the Application of Air and Space Power", 1994 CJCS Strategy Essay
  2151. Writing Contest Entry, Lt., 37 pages.
  2152.  
  2153. Collins H. ôArtificial Expert - Social Knowledge and Intelligent
  2154. Machinesö MIT Press. 1990.
  2155.  
  2156. Defense Information Systems Agency, "Defensive Information
  2157. Warfare (DIW)Management Plan", 15 August 1994, Version l.2, 4
  2158. sections and Appendices.
  2159.  
  2160. DeLanda, Manuel. "War in the age of Intelligent Machines", Zone
  2161. Books Swerve edition New York 1991
  2162.  
  2163. Demchak, Chris. ômilitary Organizations, Compleex Machines-
  2164. Modernization in the US Armed Servicesö. Cornell University
  2165. Press. 1991.
  2166.  
  2167. Dretske, Fred. ôKnowledge and the Flow of InformationöMIT press
  2168. Cambridge Massachusets. 1981.
  2169.  
  2170. FitzGerald, Mary C., "Russian Views on Information Warfare",
  2171. Army, Vol. 44, No. 5, May 1994, pp.57-60.
  2172.  
  2173. Franks, Frederick M.. Jr., "Winning the Information War:
  2174. Evolution and Revolution", Speech delivered at the Association of
  2175. the US Army Symposium, Orlando, Florida, February 8, 1994,
  2176. Copyright  City News Publishing Company Inc., 1994, 11 pages.
  2177.  
  2178. Garigue, Robert. "On Strategy, Decisions and the Evolution of
  2179. Information Systems". Technical Document. DSIS DND Government of
  2180. Canada. 1992
  2181.  
  2182. Garigue, Philippe. ôQuestion de stratΘgie et de MΘtastratΘgieö
  2183. ╔dition du GREF Collection AthΘna Toronto 1992.
  2184.  
  2185. Heim, Michael. ôThe Metaphysics of Virtual Realityö. Oxford
  2186. University Press. New York. 1993
  2187.  
  2188. Hurska, Jan. ôComputer Viruses and Anti-Virus Warfareö Ellis
  2189. Horwood Publishers. New York 1990.
  2190.  
  2191. Information Society Journal The, Volume 8, Number 1, 1992,
  2192. Published Quarterly by Taylor & Francis, Printed by Burgess
  2193. Science Press, Basingstoke, England.
  2194.  
  2195. Johnson, Craig L., "Information Warfare - Not a Paper War",
  2196. Special Report, Journal of Electronic Defense, August '94, pp. 55-
  2197. 58.
  2198.  
  2199. Johnson, Frederick C and Painter, Floyd C., "The Integration of
  2200. Warfare Support Functions", Technology Analysis, Warfare
  2201. Integration, C31:1988, pp. 176-182
  2202.  
  2203. Kelly AFB, Tex., "EW Expands Into Information Warfare",
  2204. Electronic Warfare, Aviation Week & Space Technology/October 10,
  2205. 1994, pp. 47-48.
  2206.  
  2207. Laurel, Brenda. ôComputer as Theatherö Addison-Wesley Publishing.
  2208. Massachusetts. 1991.
  2209.  
  2210. Levy Pierre. ôLes Techniques de lÆintelligence - LÆ avenir de la
  2211. pensΘe a lÆΦre informatiqueö. ╔dition La DΘcouverte, Paris 1990.
  2212.  
  2213. Levy Pierre. ôLa Machine univers - CrΘation, cognition et culture
  2214. informatiqueö. ╔dition La DΘcouverte, Paris 1987.
  2215.  
  2216. Lum, Zachary A.,"Linking the Senses", Journal of Electronic
  2217. Defense, August '94, pp. 33-38.
  2218.  
  2219. Luoma, William M., "Netwar: The Other Side of Information
  2220. Warfare", 8 February 1994, A paper submitted to the Faculty of
  2221. the Naval War College in partial satisfaction of the requirements
  2222. of the Department of Joint Military Operations, 42 pages.
  2223.  
  2224. Nagao, Makoto. "Knowledge and Inference" Academic Press, Harcourt
  2225. Brace Jovanvich, Publishers, Boston 1990.
  2226.  
  2227. Masuda, Yoneji. ôThe Information Society as Post Industrial
  2228. Societyö.Institute for the Infromation Society, Japan. 1981.
  2229.  
  2230. Poper, Karl. ôThe Logic Of Scientific Discoveryö. Basic Books.
  2231. New York. 1959.
  2232.  
  2233. Rosen, Stephen. ôWinning the Next War - Innovation and the Moden
  2234. Militaryö Cornell University Press. 1991.
  2235.  
  2236. Roos, John G., "Info Tech Info Power", Armed Forces Journal
  2237. International, June 1994, pp. 31-36.
  2238.  
  2239. Science Application International Corporation (SAIC), "Planning
  2240. Considerations for Defensive Information Warfare - Information
  2241. Assurance -", 16 December 1993, 61 pages.
  2242.  
  2243. Sovereign, Michael G. and Sweet, Ricki Dr., "Evaluating Command
  2244. and Control: A Modular Structure", Technology Analysis,
  2245. Evaluating C2, C:31 1988, pp.-156-161.
  2246.  
  2247. Schwartau, Winn. "Information Warfare - Chaos on the electronic
  2248. superhighway "Thunder's Mouth Press, New York . 1994
  2249.  
  2250. Toffler, Alvin & Heiddi. "War and Anti War" Boston: Little Brown,
  2251. 1993.
  2252.  
  2253. Van Creveld, Martin. ôCommand In Warö Harvard University Press.
  2254. Cambridge. 1985
  2255.  
  2256. Ziman, John. ôReliable Knowledge - An Exploration of the Grounds
  2257. for Befief in Scienceö. Cambridge University Press. Cambridge.
  2258. 1978.
  2259. _______________________________
  2260. 1 RAND Report
  2261. 2 De Lamda
  2262. 3 The Canadian Trusted Computer Product Evaluation Criteria Ver 3.0 Jan 1993
  2263. 4 Breanda Laurel. Computers as Theater P.67
  2264. 5 Foster Morrison The Art of Modeling Dynamic Systems-Forcasting
  2265. for Chaos, Randoness, And Determinism. Mutiscience Press 1991
  2266. 6Pandamonium Model - De Landa - War in the Age of Intelligent
  2267. Machines
  2268.  
  2269.  
  2270.