home *** CD-ROM | disk | FTP | other *** search
/ Ian & Stuart's Australian Mac: Not for Sale / Another.not.for.sale (Australia).iso / hold me in your arms / Cyberwar is Coming < prev    next >
Text File  |  1994-02-27  |  93KB  |  1,725 lines

  1. CYBERWAR IS COMING!
  2.  
  3. John Arquilla and David Ronfeldt
  4. International Policy Department
  5. RAND
  6.  
  7. Copyright 1993 Taylor & Francis
  8. ISSN 0149-5933/93
  9.  
  10. This article is copyrighted 1993 by Taylor & Francis, 1900 Frost 
  11. Road, Suite 101, Bristol, PA 19007, 1-800-821-8312.  It was 
  12. originally published in the journal Comparative Strategy, Volume 12, 
  13. no. 2, pp. 141-165.  Electronic reproduction and transmission for 
  14. individual, non-commercial use only is permitted.
  15.  
  16. Authors' note:  As a courtesy to Taylor & Francis, individuals or 
  17. organizations that down-load this article are requested to notify the 
  18. publisher at the above address, or the authors via e-mail at 
  19. <ronfeldt@well.sf.ca.us> or <ronfeldt@rand.org>.  The authors may 
  20. periodically notify Taylor & Francis of the number of down-loads, but 
  21. will not provide them with the names of individuals.  If the article 
  22. was down-loaded from a source other than the WELLgopher, please 
  23. indicate.  The publisher is interested in determining the public's 
  24. interest in both this article and this format.
  25.  
  26.  
  27. ABSTRACT
  28.  
  29. The information revolution and related organizational innovations are 
  30. altering the nature of conflict and the kinds of military structures, 
  31. doctrines, and strategies that will be needed.  This study introduces 
  32. two concepts for thinking about these issues: "cyberwar" and 
  33. "netwar."
  34.  
  35. Industrialization led to attritional warfare by massive armies (e.g., 
  36. World War I).  Mechanization led to maneuver predominated by tanks 
  37. (e.g., World War II).  The information revolution implies the rise of 
  38. cyberwar, in which neither mass nor mobility will decide outcomes; 
  39. instead, the side that knows more, that can disperse the fog of war 
  40. yet enshroud an adversary in it, will enjoy decisive advantages.
  41.  
  42. Communications and intelligence have always been important.  At a 
  43. minimum, cyberwar implies that they will grow more so and will 
  44. develop as adjuncts to overall military strategy.  In this sense, it 
  45. resembles existing notions of "information war" that emphasize C3I.  
  46. However, the information revolution may imply overarching effects 
  47. that necessitate substantial modifications to military organization 
  48. and force posture.  Cyberwar may be to the twenty first century what 
  49. blitzkrieg was to the twentieth.  It may also provide a way for the 
  50. U.S. military to increase "punch" with less "paunch."
  51.  
  52. Whereas cyberwar refers to knowledge-related conflict at the military 
  53. level, netwar applies to societal struggles most often associated 
  54. with low intensity conflict by non-state actors, such as terrorists, 
  55. drug cartels, or black market proliferators of weapons of mass 
  56. destruction.  Both concepts imply that future conflicts will be 
  57. fought more by "networks" than by "hierarchies," and that whoever 
  58. masters the network form will gain major advantages.
  59.  
  60. "Knowledge must become capability."
  61.   --  Carl von Clausewitz, On War
  62.  
  63.  
  64. EMERGENT MODES OF CONFLICT
  65.  
  66. Suppose that war looked like this:  Small numbers of light, highly 
  67. mobile forces defeat and compel the surrender of large masses of 
  68. heavily armed, dug-in enemy forces, with little loss of life on 
  69. either side.  The mobile forces can do this because they are well 
  70. prepared, make room for maneuver, concentrate their firepower rapidly 
  71. in unexpected places, and have superior command, control, and 
  72. information systems that are decentralized to allow tactical 
  73. initiatives, yet provide central commanders with unparalleled 
  74. intelligence and "topsight" for strategic purposes.
  75.  
  76. Warfare is no longer primarily a function of who puts the most 
  77. capital, labor, and technology on the battlefield, but of who has the 
  78. best information about the battlefield.  What distinguishes the 
  79. victors is their grasp of information--not only from the mundane 
  80. standpoint of knowing how to find the enemy while keeping it in the 
  81. dark, but also in doctrinal and organizational terms.  The analogy is 
  82. rather like a chess game where you see the entire board, but your 
  83. opponent sees only his own pieces; you can win even if he is allowed 
  84. to start with additional powerful pieces.
  85.  
  86. We might appear to be extrapolating from the U.S. victory in the 
  87. Persian Gulf war against Iraq.  But our vision is inspired more by 
  88. the example of the Mongols of the thirteenth century.  Their "hordes" 
  89. were almost always outnumbered by their opponents, yet they 
  90. conquered, and held for over a century, the largest continental 
  91. empire ever seen.  The key to Mongol success was their absolute 
  92. dominance of battlefield information.  They struck when and where 
  93. they deemed appropriate, and their "arrow riders" kept field 
  94. commanders, often separated by hundreds of miles, in daily 
  95. communication.  Even the Great Khan, sometimes thousands of miles 
  96. away, was aware of developments in the field within days of their 
  97. occurrence.  
  98.  
  99. Absent the galvanizing threat that used to be posed by the Soviet 
  100. Union, domestic political pressures will encourage the United States 
  101. to make do with a smaller military in the future.  The type of war-
  102. fighting capability that we envision, which is inspired by the Mongol 
  103. example, but drawn mainly from our analysis of the information 
  104. revolution, may allow America to protect itself and its far-flung 
  105. friends and interests, regardless of the size and strength of our 
  106. potential future adversaries.
  107.  
  108.  
  109. The Advance of Technology and Know-How
  110.  
  111. Throughout history, military doctrine, organization, and strategy 
  112. have continually undergone profound changes, owing in part to 
  113. technological breakthroughs.  The Greek phalanx, the combination of 
  114. gun and sail, the levee en masse, the blitzkrieg, the Strategic Air 
  115. Command:  history is filled with examples in which new weapon, 
  116. propulsion, communication, and transportation technologies provided a 
  117. basis for advantageous shifts in doctrine, organization, and strategy 
  118. that enabled innovators to avoid exhausting attritional battles and 
  119. pursue instead a form of "decisive" warfare.[1]
  120.  
  121. Today, a variety of new technologies are again taking hold, and 
  122. further innovations are on the way.  The most enticing include non-
  123. nuclear high-explosives, precision-guided munitions, stealth designs 
  124. for aircraft, tanks, and ships, radio-electronic combat (REC) 
  125. systems, new electronics for intelligence-gathering, interference, 
  126. and deception, new information and communications systems that 
  127. improve command, control, communications and intelligence (C3I) 
  128. functions, and futuristic designs for space-based weapons and for 
  129. automated and robotic warfare.  In addition, virtual reality systems 
  130. are being developed for simulation and training.  Many of these 
  131. advances enter into a current notion of a military technology 
  132. revolution (MTR).[2]
  133.  
  134. The future of war--specifically the U.S. ability to anticipate and 
  135. wage war--will be shaped in part by how these technological advances 
  136. are assessed and adopted.  Yet, as military historians frequently 
  137. warn, technology permeates war but does not govern it.  It is not 
  138. technology per se, but rather the organization of technology, broadly 
  139. defined, that is important.  Russell Weigley describes the situation 
  140. this way:
  141.  
  142. "... the technology of war does not consist only of instruments 
  143. intended primarily for the waging of war.  A society's ability to 
  144. wage war depends on every facet of its technology:  its roads, its 
  145. transport vehicles, its agriculture, its industry, and its methods of 
  146. organizing its technology.  As Van Creveld puts it, 'behind military 
  147. hardware there is hardware in general, and behind that there is 
  148. technology as a certain kind of know-how, as a way of looking at the 
  149. world and coping with its problems.'"[3]
  150.  
  151. In our view, the technological shift that matches this broad view is 
  152. the information revolution.  This is what will bring the next major 
  153. shift in the nature of conflict and warfare.
  154.  
  155.  
  156. Effects of the Information Revolution
  157.  
  158. The information revolution reflects the advance of computerized 
  159. information and communications technologies and related innovations 
  160. in organization and management theory.  Sea-changes are occurring in 
  161. how information is collected, stored, processed, communicated, and 
  162. presented, and in how organizations are designed to take advantage of 
  163. increased information.[4]  Information is becoming a strategic 
  164. resource that may prove as valuable and influential in the post-
  165. industrial era as capital and labor have been in the industrial age.
  166.  
  167. Advanced information and communications systems, properly applied, 
  168. can improve the efficiency of many kinds of activities.  But improved 
  169. efficiency is not the only, or even the best, possible effect.  The 
  170. new technology is also having a transforming effect, for it disrupts 
  171. old ways of thinking and operating, provides capabilities to do 
  172. things differently, and suggests how some things may be done better 
  173. if done differently:
  174.  
  175. "The consequences of new technology can be usefully thought of as 
  176. first-level, or efficiency, effects and second-level, or social 
  177. system, effects.  The history of previous technologies demonstrates 
  178. that early in the life of a new technology, people are likely to 
  179. emphasize the efficiency effects and underestimate or overlook 
  180. potential social system effects.  Advances in networking technologies 
  181. now make it possible to think of people, as well as databases and 
  182. processors, as resources on a network.
  183.  
  184. "Many organizations today are installing electronic networks for 
  185. first-level efficiency reasons.  Executives now beginning to deploy 
  186. electronic mail and other network applications can realize efficiency 
  187. gains such as reduced elapsed time for transactions.  If we look 
  188. beyond efficiency at behavioral and organizational changes, we'll see 
  189. where the second-level leverage is likely to be.  These technologies 
  190. can change how people spend their time and what and who they know and 
  191. care about.  The full range of payoffs, and the dilemmas, will come 
  192. from how the technologies affect how people can think and work 
  193. together--the second-level effects" (Sproull and Kiesler, 1991: 15-
  194. 16).
  195.  
  196. The information revolution, in both its technological and non-
  197. technological aspects, sets in motion forces that challenge the 
  198. design of many institutions.  It disrupts and erodes the hierarchies 
  199. around which institutions are normally designed.  It diffuses and 
  200. redistributes power, often to the benefit of what may be considered 
  201. weaker, smaller actors.  It crosses borders, and redraws the 
  202. boundaries of offices and responsibilities.  It expands the spatial 
  203. and temporal horizons that actors should take into account.  Thus, it 
  204. generally compels closed systems to open up.  But while this may make 
  205. life difficult, especially for large, bureaucratic, aging 
  206. institutions, the institutional form per se is not becoming obsolete.  
  207. Institutions of all types remain essential to the organization of 
  208. society.  The responsive, capable institutions will adapt their 
  209. structures and processes to the information age.  Many will evolve 
  210. from traditional hierarchical forms to new, flexible, network-like 
  211. models of organization.  Success will depend on learning to interlace 
  212. hierarchical and network principles.[5]
  213.  
  214. Meanwhile, the very changes that trouble institutions, such as the 
  215. erosion of hierarchy, favor the rise of multi-organizational 
  216. networks.  Indeed, the information revolution is strengthening the 
  217. importance of all forms of networks, such as social networks and 
  218. communications networks.  The network form is very different from the 
  219. institutional form.  While institutions (large ones, in particular) 
  220. are traditionally built around hierarchies and aim to act on their 
  221. own, multi-organizational networks consist of (often small) 
  222. organizations or parts of institutions that have linked together to 
  223. act jointly.  The information revolution favors the growth of such 
  224. networks by making it possible for diverse, dispersed actors to 
  225. communicate, consult, coordinate, and operate together across greater 
  226. distances, and on the basis of more and better information than ever 
  227. before.[6]
  228.  
  229. These points bear directly on the future of the military, and of 
  230. conflict and warfare more generally.
  231.  
  232.  
  233. Both Netwar and Cyberwar Are Likely
  234.  
  235. The thesis of this thinkpiece is that the information revolution will 
  236. cause shifts, both in how societies may come into conflict and how 
  237. their armed forces may wage war.  We offer a distinction between what 
  238. we call "netwar"--societal-level ideational conflicts waged in part 
  239. through internetted modes of communication--and "cyberwar" at the 
  240. military level.  These terms are admittedly novel, and better ones 
  241. may yet be devised.[7]  But, for now, they help illuminate a useful 
  242. distinction, and identify the breadth of ways in which the 
  243. information revolution may alter the nature of conflict short of war, 
  244. as well as the context and the conduct of warfare.[8]
  245.  
  246. While both netwar and cyberwar revolve around information and 
  247. communications matters, at a deeper level they are forms of war about 
  248. "knowledge," about who knows what, when, where, and why, and about 
  249. how secure a society or a military is regarding its knowledge of 
  250. itself and its adversaries.[9]
  251.  
  252.  
  253. Explaining Netwar
  254.  
  255. Netwar refers to information-related conflict at a grand level 
  256. between nations or societies.  It means trying to disrupt, damage, or 
  257. modify what a target population knows or thinks it knows about itself 
  258. and the world around it.  A netwar may focus on public or elite 
  259. opinion, or both.  It may involve public diplomacy measures, 
  260. propaganda and psychological campaigns, political and cultural 
  261. subversion, deception of or interference with local media, 
  262. infiltration of computer networks and databases, and efforts to 
  263. promote dissident or opposition movements across computer networks.  
  264. Thus, designing a strategy for netwar may mean grouping together from 
  265. a new perspective a number of measures that have been used before but 
  266. were viewed separately.
  267.  
  268. In other words, netwar represents a new entry on the spectrum of 
  269. conflict that spans economic, political, and social, as well as 
  270. military forms of "war."  In contrast to economic wars that target 
  271. the production and distribution of goods, and political wars that aim 
  272. at the leadership and institutions of a government, netwars would be 
  273. distinguished by their targeting of information and communications.  
  274. Like other forms on this spectrum, netwars would be largely non-
  275. military, but they could have dimensions that overlap into military 
  276. war.  For example, an economic war may involve trade restrictions, 
  277. the dumping of goods, the illicit penetration and subversion of 
  278. businesses and markets in a target country, and the theft of 
  279. technology, none of which need involve the armed forces.  Yet an 
  280. economic war may also come to include an armed blockade or strategic 
  281. bombing of economic assets, meaning it has also become a military 
  282. war.  In like manner, a netwar that leads to targeting an enemy's 
  283. military C3I capabilities turns, at least in part, into what we mean 
  284. by cyberwar.
  285.  
  286. Netwar will take various forms, depending on the actors.  Some may 
  287. occur between the governments of rival nation-states.  In some 
  288. respects, the U.S. and Cuban governments are already engaged in a 
  289. netwar.  This is manifested in the activities of Radio and TV Marti 
  290. on the U.S. side, and on Castro's side by the activities of pro-Cuban 
  291. support networks around the world.
  292.  
  293. Other kinds of netwar may arise between governments and non-state 
  294. actors.  For example, netwar may be waged by governments against 
  295. illicit groups and organizations involved in terrorism, proliferation 
  296. of weapons of mass destruction, or drug smuggling.  Or, to the 
  297. contrary, it may be waged against the policies of specific 
  298. governments by advocacy groups and movements, involving, for example, 
  299. environmental, human-rights, or religious issues.  The non-state 
  300. actors may or may not be associated with nations, and in some cases 
  301. they may be organized into vast transnational networks and 
  302. coalitions.
  303.  
  304. Another kind of netwar may occur between rival non-state actors, with 
  305. governments maneuvering on the sidelines to prevent collateral damage 
  306. to national interests and perhaps to support one side or another.  
  307. This is the most speculative kind of netwar, but the elements for it 
  308. have already appeared, especially among advocacy movements around the 
  309. world.  Some movements are increasingly organizing into cross-border 
  310. networks and coalitions, identifying more with the development of 
  311. civil society (even global civil society) than with nation-states, 
  312. and using advanced information and communications technologies to 
  313. strengthen their activities.  This may well turn out to be the next 
  314. great frontier for ideological conflict, and netwar may be a prime 
  315. characteristic.
  316.  
  317. Most netwars will probably be non-violent, but in the worst cases one 
  318. could combine the possibilities into some mean low-intensity conflict 
  319. scenarios.  Martin Van Creveld (1991: 197) does this when he worries 
  320. that, "In the future, war will not be waged by armies but by groups 
  321. whom today we call terrorists, guerrillas, bandits and robbers, but 
  322. who will undoubtedly hit on more formal titles to describe 
  323. themselves."  In his view, war between states will diminish, and the 
  324. state may become obsolete as a major form of societal organization.  
  325. Our views coincide with many of Van Creveld's, though we do not 
  326. believe that the state is even potentially obsolete.  Rather, it will 
  327. be transformed by these developments.  
  328.  
  329. Some netwars will involve military issues.  Possible issue areas 
  330. include nuclear proliferation, drug smuggling, and anti-terrorism 
  331. because of the potential threats they pose to international order and 
  332. national security interests.  Moreover, broader societal trends 
  333. (e.g., the redefinition of security concepts, the new roles of 
  334. advocacy groups, the blurring of traditional boundaries between what 
  335. is military and what is non-military, between what is public and what 
  336. is private, and between what pertains to the state and what pertains 
  337. to society) may engage the interests of at least some military 
  338. offices in some netwar-related activities.
  339.  
  340. Netwars are not real wars, traditionally defined.  But netwar might 
  341. be developed into an instrument for trying, early on, to prevent a 
  342. real war from arising.  Deterrence in a chaotic world may become as 
  343. much a function of one's cyber posture and presence as of one's force 
  344. posture and presence.
  345.  
  346.  
  347. Explaining Cyberwar
  348.  
  349. Cyberwar refers to conducting, and preparing to conduct, military 
  350. operations according to information-related principles.  It means 
  351. disrupting, if not destroying, information and communications 
  352. systems, broadly defined to include even military culture, on which 
  353. an adversary relies in order to know itself:  who it is, where it is, 
  354. what it can do when, why it is fighting, which threats to counter 
  355. first, and so forth.  It means trying to know everything about an 
  356. adversary while keeping the adversary from knowing much about 
  357. oneself.  It means turning the "balance of information and knowledge" 
  358. in one's favor, especially if the balance of forces is not.  It means 
  359. using knowledge so that less capital and labor may have to be 
  360. expended.
  361.  
  362. This form of warfare may involve diverse technologies, notably for 
  363. C3I, for intelligence collection, processing, and distribution, for 
  364. tactical communications, positioning, and identification-friend-or-
  365. foe (IFF), and for "smart" weapons systems, to give but a few 
  366. examples.  It may also involve electronically blinding, jamming, 
  367. deceiving, overloading, and intruding into an adversary's information 
  368. and communications circuits.  Yet, cyberwar is not simply a set of 
  369. measures based on technology.  And it should not be confused with 
  370. past meanings of computerized, automated, robotic, or electronic 
  371. warfare.
  372.  
  373. Cyberwar may have broad ramifications for military organization and 
  374. doctrine.  As noted, the literature on the information revolution 
  375. calls for organizational innovations, so that different parts of an 
  376. institution function like interconnected networks rather than 
  377. separate hierarchies.  Thus, cyberwar may imply some institutional 
  378. redesign for a military in both intra- and inter-service areas.  
  379. Moving to networked structures may require some decentralization of 
  380. command and control, which may well be resisted in light of earlier 
  381. views that the new technology would provide greater central control 
  382. of military operations.  But decentralization is only part of the 
  383. picture:  the new technology may also provide greater "topsight," a 
  384. central understanding of the big picture that enhances the management 
  385. of complexity.[10]  Many treatments of organizational redesign laud 
  386. decentralization; yet decentralization alone is not the key issue.  
  387. The pairing of decentralization with topsight brings the real gains.
  388.  
  389. Cyberwar may also imply developing new doctrines about the kinds of 
  390. forces needed, where and how to deploy them, and what and how to 
  391. strike on the enemy's side.  How and where to position what kinds of 
  392. computers and related sensors, networks, databases, and so forth., 
  393. may become as important as the question once was for the deployment 
  394. of bombers and their support functions.  Cyberwar may also have 
  395. implications for integrating the political and psychological with the 
  396. military aspects of warfare.
  397.  
  398. In sum, cyberwar may raise broad issues of military organization and 
  399. doctrine, as well as strategy, tactics, and weapons design.  It may 
  400. be applicable in low- and high-intensity conflicts, in conventional 
  401. and non-conventional environments, and for defensive or offensive 
  402. purposes.
  403.  
  404. As an innovation in warfare, we anticipate that cyberwar may be to 
  405. the twenty first century what blitzkrieg was to the twentieth 
  406. century.  Yet, for now, we also believe that the concept is too 
  407. speculative for precise definition.  At a minimum, it represents an 
  408. extension of the traditional importance of obtaining information in 
  409. war:  having superior C3I and trying to locate, read, surprise, and 
  410. deceive the enemy before he does the same to you.  That remains 
  411. important no matter what overall strategy is pursued.  In this sense, 
  412. the concept means that information-related factors are more important 
  413. than ever due to new technologies, but it does not indicate a break 
  414. with tradition.  Indeed, it resembles Thomas Rona's (1976: 2) concept 
  415. of an "information war" that is "intertwined with, and superimposed 
  416. on, other military operations."  Our concept is broader than Rona's, 
  417. which focused on countermeasures to degrade an enemy's weapons 
  418. systems while protecting one's own; yet, we believe that this 
  419. approach to defining cyberwar will ultimately prove too limiting. 
  420.  
  421. In a deeper sense, cyberwar signifies a transformation in the nature 
  422. of war.  This, we believe, will prove to be the better approach to 
  423. defining cyberwar.  Our position is at odds with a view (see Arnett 
  424. 1992) that uses the terms "hyperwar" and "cyberwar" to claim that the 
  425. key implication of the MTR is the automated battlefield, that future 
  426. wars will be fought mainly by "brilliant" weapons, robots, and 
  427. autonomous computers, that man will be subordinate to the machine, 
  428. and that combat will be unusually fast and laden with stand-off 
  429. attacks.  This view errs in its understanding of the effects of the 
  430. information revolution, and our own view differs on every point.  
  431. Cyberwar is about organization as much as technology.  It implies new 
  432. man-machine interfaces that amplify man's capabilities, not a 
  433. separation of man and machine.  In some situations, combat may be 
  434. waged fast and from afar, but in many other situations, it may be 
  435. slow and close-in.  New combinations of far and close and fast and 
  436. slow may be the norm, not one extreme or the other.
  437.  
  438. The post-modern battlefield stands to be fundamentally altered by the 
  439. information technology revolution, at both the strategic and tactical 
  440. levels.  The increasing breadth and depth of this battlefield and the 
  441. ever-improving accuracy and destructiveness of even conventional 
  442. munitions have heightened the importance of C3I matters to the point 
  443. where dominance in this aspect alone may now yield consistent war-
  444. winning advantages to able practitioners.  Yet cyberwar is a much 
  445. broader idea than attacking an enemy's C3I systems while improving 
  446. and defending one's own.  In Clausewitz's sense, it is characterized 
  447. by the effort to turn knowledge into capability.  
  448.  
  449. Indeed, even though its full design and implementation requires 
  450. advanced technology, cyberwar is not reliant upon advanced technology 
  451. per se.  The continued development of advanced information and 
  452. communications technologies is crucial for U.S. military 
  453. capabilities.  But cyberwar, whether waged by the United States or 
  454. other actors, does not necessarily require the presence of advanced 
  455. technology.  The organizational and psychological dimensions may be 
  456. as important as the technical.  Cyberwar may actually be waged with 
  457. low technology under some circumstances.
  458.  
  459.  
  460. INFORMATION-RELATED FACTORS IN MILITARY HISTORY
  461.  
  462. Our contention is that netwar and cyberwar represent new (and 
  463. related) modes of conflict that will be increasingly important in the 
  464. future.  The information revolution implies--indeed, it assures--that 
  465. a sea-change is occurring in the nature of conflict and warfare.  Yet 
  466. both new modes have many historical antecedents; efforts have been 
  467. made in the direction of conducting warfare from cyber-like 
  468. perspectives in the past.  Information, communications, and control 
  469. are enduring concerns of warfighters.  There is much historical 
  470. evidence, tactical and strategic, that attempting to pierce the "fog 
  471. of war" and envelop one's foe in it has played a continuing role.[11]
  472.  
  473. In the Second Punic War of the third century B.C., Carthaginian 
  474. forces under the command of Hannibal routinely stationed observers 
  475. with mirrors on hilltops, keeping their leader apprised of Roman 
  476. movements, while the latter remained ignorant of his.  Better 
  477. communications contributed significantly to the ability of Hannibal's 
  478. forces to win a string of victories over a 16-year period.  In the 
  479. most dramatic example of the use of superior information, Hannibal's 
  480. relatively small forces were able rise literally from the fog of war 
  481. at Lake Trasimene to destroy a Roman army more than twice its 
  482. size.[12]
  483.  
  484. Another famous, more recent example, occurred during the Napoleonic 
  485. Wars.  The British Royal Navy's undisputed command of the 
  486. Mediterranean Sea, won at the Battle of the Nile in 1798, cut the 
  487. strategic sea communications of Bonaparte's expeditionary force in 
  488. North Africa, leading to its disastrous defeat.  The invaders were 
  489. stranded in Egypt without supplies or their commander, after 
  490. Napoleon's flight, where they remained until the British came to take 
  491. them prisoner.  
  492.  
  493. A few years later in the same conflict, Lord Cochrane's lone British 
  494. frigate was able to put French forces into total confusion along 
  495. virtually the entire Mediterranean coast of occupied Spain and much 
  496. of France.  The French relied for their communications on a semaphore 
  497. system to alert their troops to trouble and to tell coastal vessels 
  498. when they could safely sail.  Cochrane raided these signalling 
  499. stations, then struck spectacularly, often in conjunction with 
  500. Spanish guerrilla forces, while French communications were 
  501. disrupted.[13]
  502.  
  503. Story upon story could be drawn from military history to illuminate 
  504. the significance of information and communications factors.  But this 
  505. is meant to be only a brief paper to posit the concept of cyberwar.  
  506. Better we turn directly to an early example, a virtual model of this 
  507. upcoming mode of warfare.
  508.  
  509.  
  510. The Mongols:  An Early Example of Cyberwar
  511.  
  512. Efforts to strike at the enemy's communications and ensure the safety 
  513. of one's own are found, to varying degrees, throughout history.  Yet 
  514. the Mongol way of warfare, which reached its zenith in the twelfth 
  515. and thirteenth centuries, may be the closest that anyone has come to 
  516. waging pure cyberwar (or netwar, for that matter).  Examining Mongol 
  517. military praxis should, therefore, be instructive in developing the 
  518. foundations for waging war in a like manner in the post-modern world.  
  519. The Mongol example also reinforces the point that cyberwar does not 
  520. depend on high technology, but rather on how one thinks about 
  521. conflict and strategic interaction.  
  522.  
  523. At the military level, Mongol doctrine relied for success almost 
  524. entirely on learning exactly where their enemies were, while keeping 
  525. their own whereabouts a secret until they attacked.  This enabled 
  526. them, despite a chronic inferiority in numbers, to overthrow the 
  527. finest, largest armies of Imperial China, Islam, and Christendom.  
  528. The simplest way to illustrate their advantage is to suggest an 
  529. analogy with chess:  war against the Mongols resembled playing 
  530. against an opponent who can hide the dispositions of his pieces, but 
  531. who can see the placement of both his and yours.  Under such 
  532. conditions, the player with knowledge of both sides' deployments 
  533. could be expected to triumph with many fewer pieces.  Moreover, the 
  534. addition of even significant forces to the semi-blinded side would 
  535. generate no requirement for a similar increase on the "sighted" side.  
  536. (Thus, the similarity is not so much to chess as to its cousin, 
  537. kriegspiel, in which both players start "blind" to their opponent's 
  538. position.  In our analogy, one player can see through the barrier 
  539. that is normally placed between the boards of the players.)
  540.  
  541. So it was with the Mongols.  In one of their greatest campaigns, 
  542. against the mighty Muslim empire of Khwarizm (located approximately 
  543. on the territory of today's Iran, Iraq, and portions of the Central 
  544. Asian republics of the former Soviet Union), a Mongol army of some 
  545. 125,000 toppled a foe whose standing armies amounted to nearly half a 
  546. million troops, with a similar number of reserves.  How could this 
  547. happen?  The answer is that the Mongols identified the linear, 
  548. forward dispositions of their foes and avoided them.  Instead, they 
  549. worked around the defenders, making a point of waylaying messengers 
  550. moving between the capital and the front.
  551.  
  552. Muhammad Ali Shah, the ruler of Khwarizm, took the silence from the 
  553. front as a good sign, until one day a messenger, having narrowly 
  554. escaped a Mongol patrol, made his way into the capital, Samarkand.  
  555. Muhammad inquired about the news from his army and was told that the 
  556. frontier was holding.  The messenger went on to add, however, that he 
  557. had observed a large Mongol army but a day's march from the capital.  
  558. The shah fled and his capital fell swiftly.  This news, when given to 
  559. the frontier armies, led to a general capitulation.  Muhammad ended 
  560. his days in hiding on the island of Abeshkum in the Caspian Sea, 
  561. where he contracted and died from pleurisy.
  562.  
  563. The campaign against Khwarizm is typical of the Mongol strategic 
  564. approach of first blinding an opponent, then striking at his heart 
  565. (i.e., going for checkmate).  Battles were infrequently fought, as 
  566. they were often unnecessary for achieving war aims.  There were 
  567. times, however, when confrontations could not be avoided.  When this 
  568. happened, the Mongols relied heavily on coordinated operations 
  569. designed to break down the plans and controls of their opponents.  
  570.  
  571. Against the Polish-Prussian coalition forces at the battle of 
  572. Liegnitz, for example, the Mongols engaged and defeated an army some 
  573. four times their size.  Their success was based on keeping a clear 
  574. picture of the defending coalition's order of battle, while confusing 
  575. the opponents as to their own whereabouts.  Thus, portions of the 
  576. Western army chased after small detachments that were simple lures, 
  577. and ended up in the clutches of the Mongol main force.  The Poles and 
  578. Prussians were defeated piecemeal.  Indeed, the Mongols were so sure 
  579. of their information that they repeatedly used a river crossing 
  580. during the battle in the intervals between its use by the Poles and 
  581. Prussians.[14]
  582.  
  583. What about Mongol advantages in mobility and firepower?  Certainly, 
  584. their ability to move a division some 80 miles per day was superior 
  585. to other armies, and their horn bows did outrange those of their 
  586. enemies by 50-100 yards, on average.  But neither of thes factors 
  587. could offset their foesU advantages in fortification technology, and 
  588. the body armor of Western forces gave them distinct advantages over 
  589. the Mongols in close combat.  Thus, Mongol tactical operations were 
  590. often significantly stymied by defended cities,[15] and close 
  591. engagements were exceedingly hard fought, with the Mongols suffering 
  592. heavily.  Indeed, the ferocity and effectiveness of the Prusso-Polish 
  593. forces at Liegnitz, especially their cavalry, may have deterred the 
  594. Mongols from continuing their invasion of Europe.[16]  At the battle 
  595. of Hims, the Mamelukes showed that the forces of Islam could also 
  596. defeat the Mongols tactically.  What neither Islam nor Christendom 
  597. could do consistently, however, was outwit the Mongols strategically.  
  598.  
  599. Clearly, the key to Mongol success was superior command, control, 
  600. communication, and intelligence.  Scouts and messengers always took 
  601. along three or four extra horses, tethered, so that they could switch 
  602. mounts and keep riding when one grew tired.  This gave the Mongol 
  603. horsemen, in relative terms, something approximating an ability to 
  604. provide real-time intelligence, almost as from a satellite, on the 
  605. enemy's order of battle and intentions.  At the same time, this 
  606. steppe-version of the pony express (the Khan called them "arrow 
  607. riders") enabled field generals to keep the high command, often 
  608. thousands of miles from the theater of war, informed as to all 
  609. developments within four or five days of their occurrence.  For 
  610. communication between field forces, the Mongols also employed a 
  611. sophisticated semaphore system that allowed for swift tactical shifts 
  612. as circumstances demanded.  Organizationally, the Mongols emphasized 
  613. decentralized command in the field, unlike their foes who were 
  614. generally required to wait for orders from their capitals.  Yet by 
  615. developing a communication system that kept their leadership apprised 
  616. at all times, the Mongols enjoyed topsight as well as 
  617. decentralization.  The Khan "advanced his armies on a wide front, 
  618. controlling them with a highly developed system of communication"; 
  619. that was the secret of his success (Chambers 1985:43).
  620.  
  621. In strategic terms, the Mongols aimed first to disrupt an enemy's 
  622. communications, then to strike at his heart.  Unlike Clausewitz, they 
  623. put little store in the need to destroy enemy forces before 
  624. advancing.  Also, Mongol campaigns were in no way "linear."  They 
  625. struck where they wished, when circumstances were deemed favorable.  
  626. That their Christian and Muslim foes seldom emulated the Mongol's 
  627. organizational and communication techniques is to their great 
  628. discredit.  When, finally, the Mamelukes defeated the Mongols 
  629. attempted invasion of Egypt, it was because they kept track of Mongol 
  630. movements and were led in the field by their king, Kilawan, who 
  631. exercised rapid, effective control of his forces in the fluid battle 
  632. situations that ensued.  Also, the Mamelukes, employing carrier 
  633. pigeons, had developed faster strategic communications than even the 
  634. Mongols' arrow riders, allowing them to mass troops in time to defend
  635. effectively.[17]
  636.  
  637. As much as they form a paradigm for cyberwar, the Mongols were also 
  638. adept at netwar.  Early in their campaigns, they used terror tactics 
  639. to weaken resistance.  At the outset of any invasion, they broadcast 
  640. that any city that resisted would be razed and its inhabitants 
  641. slaughtered.  Surrender, on the other hand, would result simply in 
  642. coming under Mongol suzerainty; this entailed some initial rape and 
  643. pillage, but thereafter settled into a distracted sort of occupation.  
  644. As a result, peaceful surrenders were plentiful.  In later campaigns, 
  645. when the Mongols learned that both Christians and Muslims saw them as 
  646. the dark forces of Gog and Magog, heralding the "end of times," they 
  647. deliberately cultivated this image.  They renamed themselves Tartars, 
  648. as though they were the minions of "tartarum," the biblical nether 
  649. world.  Later, when it was clear that the world was not ending, the 
  650. Mongols willingly adopted both Christianity and Islam, whichever 
  651. eased the burden of captivity for particular peoples.  This 
  652. utilitarian approach to religion impeded the formation of opposing 
  653. coalitions.
  654.  
  655. Some analysts have argued that the Mongols represent an early 
  656. experiment with blitzkrieg.[18]  In our view, however, the 
  657. differences between cyberwar and blitzkrieg are significant, and the 
  658. Mongols reflect the former more than the latter.
  659.  
  660.  
  661. Blitzkrieg, People's War, and Beyond
  662.  
  663. The relative importance of war against an enemy's command, control, 
  664. and communications increased with the advent of mechanized warfare.  
  665. In World War II, the German blitzkrieg doctrine--in some ways a 
  666. forerunner of cyberwar--made the disruption of enemy communications 
  667. and control an explicit goal at both the tactical and strategic 
  668. levels.  For example, the availability of radios in all of its tanks 
  669. provided Germany with a tactical-force multiplier in its long war 
  670. with the Soviet Union, whose tanks, though  more numerous and better 
  671. built, provided radios only for commanders.[19] 
  672.  
  673. At the strategic level, the destruction of the Soviets' central 
  674. communications and control site, by capturing Moscow, was a key 
  675. element of the planning for Operation Barbarossa.  But when an 
  676. opportunity arose during the campaign to win large material gains in 
  677. the Ukraine, Hitler diverted General Guderian's panzers away from 
  678. their approach to Moscow, and it was never taken.  There would be no 
  679. "lightning" victory for the Germans, who soon found themselves on the 
  680. weaker side of a massive attritional struggle, doomed to defeat.[20]
  681.  
  682. Following WWII, information and communication technologies improved 
  683. greatly in the major industrialized nations, and the important wars 
  684. with lessons for cyberwar were between these nations and the 
  685. underdeveloped ones of the Third World.  A comparison of two key 
  686. conflicts illuminates the growing importance and applicability of 
  687. cyberwar principles:  the one a peoples' war waged by North Vietnam 
  688. and the Viet Cong in the 1960s and 1970s, and the recent, more 
  689. conventional conflict between the American-led coalition and Iraq.
  690.  
  691. Both wars represent turning points.  In the case of Vietnam, the 
  692. enemy may have applied cyber principles more effectively than did the 
  693. United States, not only in military areas, but also where cyberwar 
  694. cuts into the political and societal dimensions of conflict.  In the 
  695. case of the war against Iraq, the United States did superior work 
  696. applying cyberwar principles (they were not called that at the time, 
  697. of course) against an enemy whose organization, doctrine, strategy, 
  698. and tactics were from a different era.
  699.  
  700. In the Vietnam war, the United States appeared to have advantages up 
  701. and down the chain of command and control, from the construction of 
  702. quantitative indicators and computerized models and databases for 
  703. analyzing the course of the war in Washington, through field radios 
  704. for calling in prompt airstrikes, reinforcements, and rescue 
  705. operations.  But the thrall of computerization and quantitative 
  706. techniques led analysts to overlook the softer, subtler aspects of 
  707. the war where the enemy was winning.  The excellence of U.S. 
  708. communications capabilities encouraged inappropriate intrusion from 
  709. above into battles and campaigns best planned and waged within the 
  710. theater.  
  711.  
  712. While U.S. forces had superior tactical communications, the 
  713. guerrillas' strategic communications were largely unaffected.  
  714. Meanwhile, the North Vietnamese and Viet Cong operated on Mao 
  715. Zedong's doctrine that "command must be centralized for strategical 
  716. purposes and decentralized for tactical purposes" (Mao 1961: 
  717. 114)[21]--a classic combination of topsight and decentralization.  
  718. The United States, on the other hand, appears to have allowed the 
  719. timely availability of vast quantities of information at high levels 
  720. to seduce leadership into maintaining central tactical as well as 
  721. strategic control, and into believing that they had topsight when 
  722. they did not.
  723.  
  724. The Vietnam example illustrates our point that good communications, 
  725. though they provide necessary conditions, are insufficient to enable 
  726. one to fight a cyberwar.  For this endeavor, a doctrinal view of the 
  727. overarching importance and value of maintaining one's own 
  728. communications, while disabling the adversary's, is requisite.  This 
  729. entails the development of tactics and operational strategies that 
  730. discard the basic tenets of both set-piece and even traditional 
  731. maneuver warfighting theories.  Neither the grinding attritional 
  732. approach of Grant nor the explosive thrusts of Guderian will suffice.  
  733. Instead, radically different models must be considered that focus 
  734. upon the objective of systemically disorganizing the enemy.
  735.  
  736. To some extent, the recent American experience in the Gulf War 
  737. suggests that an increasing sensitivity to cyber principles is taking 
  738. hold.  First, it was made quite clear by President Bush that he had 
  739. no intention of micro-managing tactical or even operationally 
  740. strategic actions.  This is, in itself, a stark contrast to the 
  741. classic image of President Johnson poring over maps of North Vietnam, 
  742. selecting each of the targets to be hit by Operation Rolling Thunder.
  743.  
  744. The military operations brought significant cyber elements into play, 
  745. often utilizing them as "force multipliers" (Powell 1992).  The 
  746. Apache helicopter strike against Iraqi air defense controls at the 
  747. war's outset is but one, albeit very important, example.  Also, the 
  748. allied coalition had good knowledge of Iraqi dispositions, while the 
  749. latter were forced to fight virtually blind.  Along these lines, a 
  750. further example of the force multiplying effect of command of 
  751. information is provided by the ability of a relatively small (less 
  752. than 20,000 troops) Marine force afloat to draw away from the 
  753. landward front and tie down roughly 125,000 Iraqi defenders.
  754.  
  755. A significant effort was also made to employ netwar principles in the 
  756. Gulf war.  The construction of an international consensus against the 
  757. Iraqi aggression, backed by the deployment of large, mechanized 
  758. forces, was intended to persuade Saddam Hussein to retreat.  His 
  759. intransigent behavior suggests that his vision of war was of a prior 
  760. generation.
  761.  
  762.  
  763. An Implication:  Institutions Versus Networks
  764.  
  765. >From a traditional standpoint, a military is an institution that 
  766. fields armed forces.  The form that all institutions normally take is 
  767. the hierarchy, and militaries in particular depend heavily on 
  768. hierarchy.  Yet, the information revolution is bound to erode 
  769. hierarchies and redraw the boundaries around which institutions and 
  770. their offices are normally built.  Moreover, the information 
  771. revolution favors organizational network designs.  These points were 
  772. made in the first section of this paper.
  773.  
  774. This second section leads to related insights, based on a quick 
  775. review of history.   The Mongols, a classic example of an ancient 
  776. force that fought according to cyberwar principles, were organized 
  777. more like a network than a hierarchy.  More recently, a relatively 
  778. minor military power that defeated a great modern power--the combined 
  779. forces of North Vietnam and the Viet Cong--operated in many respects 
  780. more like a network than an institution; it even extended political-
  781. support networks abroad.  In both cases, the Mongols and the 
  782. Vietnamese, their defeated opponents were large institutions whose 
  783. forces were designed to fight set-piece attritional battles.
  784.  
  785. To this may be added a further set of observations drawn from current 
  786. events.  Most adversaries that the United States and its allies face 
  787. in the realm of low-intensity conflict, such as international 
  788. terrorists, guerrilla insurgents, drug smuggling cartels, ethnic 
  789. factions, as well as racial and tribal gangs, are all organized like 
  790. networks (although their leadership may be quite hierarchical).  
  791. Perhaps a reason that military (and police) institutions have 
  792. difficulty engaging in low-intensity conflicts is because they are 
  793. not meant to be fought by institutions.
  794.  
  795. The lesson:  Institutions can be defeated by networks, and it may 
  796. take networks to counter networks.  The future may belong to whoever 
  797. masters the network form.
  798.  
  799.  
  800. ISSUES FOR THE FUTURE
  801.  
  802. The implications of a revolutionary technology are often not widely 
  803. perceived at first.  That was true of the tank, the machine gun, and 
  804. the telephone.  For example, with their newly developed, rapid firing 
  805. mitrailleuse, the French enjoyed a tremendous potential firepower 
  806. advantage over the Prussians in 1870.  Unfortunately, this early 
  807. version of the machine gun looked more like a fieldpiece instead of a 
  808. rifle, and it was deployed behind the front with the artillery.  
  809. Thus, the weapon that would dominate World War I a generation later 
  810. had almost no effect on the Franco-Prussian conflict.  People try to 
  811. fit new technology into established ways of doing things; it is 
  812. expected to prove itself in terms of existing standards of efficiency 
  813. and effectiveness.  
  814.  
  815. It may take time to realize that inserting new technology into old 
  816. ways may create some new inefficiencies, even as some activities 
  817. become more efficient.  It may take still more time to realize that 
  818. the activity itself, in both its operational and organizational 
  819. dimensions, should be restructured, even transformed, in order to 
  820. realize the full potential of the technology.[22]  This pattern is 
  821. documented in the early histories of the telephone and the electric 
  822. motor, and is being repeated with computer applications in the 
  823. business world.
  824.  
  825. Why should anything different be expected for cyberwar?  New 
  826. information technology applications have begun to transform the 
  827. business world both operationally and organizationally.  The 
  828. government world is, for the most part, moving slowly in adopting the 
  829. information technology revolution.  One might expect the military 
  830. world to lag behind both the business and government worlds, partly 
  831. because of its greater dependence on hierarchical traditions.  But in 
  832. fact, parts of the U.S. military are showing a keen interest in 
  833. applying the information revolution.  As this unfolds, a constant, 
  834. but often halting, contentious interplay between operational and 
  835. organizational innovations should be expected.
  836.  
  837.  
  838. Growing Awareness of the Information Revolution
  839.  
  840. An awareness is spreading in some U.S. military circles that the 
  841. information revolution may transform the nature of warfare.  One 
  842. hears that the MTR implies a period of re-evaluation and 
  843. experimentation not unlike the one in the 1920s and 1930s that 
  844. resulted in Germany's breakthrough formulation of the blitzkrieg 
  845. doctrine.  New questions are being asked about how to apply the new 
  846. technology in innovative ways.  For example, one set of arguments 
  847. holds that the MTR may increasingly enable armed forces to stand off 
  848. and destroy enemy targets with high precision weapons fired from 
  849. great distances, including from outer space.  But, another set holds 
  850. that the information revolution may drive conflict and warfare toward 
  851. the low-intensity end of the scale, giving rise to new forms of 
  852. close-in combat.  Clearly, military analysts and strategists are just 
  853. beginning to identify the questions and call for the required 
  854. thinking.
  855.  
  856. The military, like much of the business world, remains in a stage of 
  857. installing pieces of the new technology to make specific operations 
  858. more effective.  Indeed, techniques that we presume would be 
  859. essential to cyberwar may be used to improve the cost-effectiveness 
  860. of many military operations, no matter what overall strategy is being 
  861. pursued (even if cyberwar remains unformulated).  For example, 
  862. improved surveillance and intelligence-gathering capabilities that 
  863. help identify timely opportunities for surprise (to some extent, a 
  864. purpose of the new Joint Targeting Network (JTN) can be of service to 
  865. a traditional attritional warfare strategy.  Also, new capabilities 
  866. for informing the members of a unit in real time about where their 
  867. comrades are located and what each is doing, as in recent experiments 
  868. with inter-vehicular information systems (IVIS, may improve the 
  869. ability to concentrate force as a unit, and maintain that 
  870. concentration throughout an operation.  The list of new techniques 
  871. that could be mentioned is long and growing.
  872.  
  873. We favor inquiring methodically into how the information revolution 
  874. may provide specific new technical capabilities for warfare, 
  875. regardless of the doctrine and strategy used.  We also favor 
  876. analyzing what kinds of operational and organizational innovations 
  877. should be considered in light of such capabilities.  And we recognize 
  878. that it is quite another thing to try to leap ahead and propose that 
  879. cyberwar may be a major part of the answer.  But this thinkpiece is 
  880. not meant to be so methodical; it is meant to be speculative and 
  881. suggestive, in order to call attention to the possibility of cyberwar 
  882. as a topic that merits further discussion and research.
  883.  
  884.  
  885. Indications and Aspects of Cyberwar
  886.  
  887. New theoretical ground needs to be broken regarding the information 
  888. and communications dimensions of war, and the role of "knowledge" in 
  889. conflict environments.  Cyberwar is not merely a new set of 
  890. operational techniques.  It is emerging, in our view, as a new mode 
  891. of warfare that will call for new approaches to plans and strategies, 
  892. and new forms of doctrine and organization.
  893.  
  894. What would a cyberwar look like?  Are there different types?  What 
  895. may be the distinctive attributes of cyberwar as a doctrine?  Where 
  896. does cyberwar fit in the history of warfare, and why would it 
  897. represent a radical shift?  What are the requirements and options for 
  898. preparing for and conducting a cyberwar?  Will it enable power to be 
  899. projected in new ways?  What are the roles of organizational and 
  900. technological factors, and what other factors (e.g., psychological) 
  901. should be considered?  How could the concept enable one to think 
  902. better, or at least differently in a useful way, about factors, such 
  903. as C3I, REC (radio-electronic combat systems), and psywar, that are 
  904. important but not ordinarily considered together?  What measures of 
  905. effectiveness (MOE) should be used?  These kinds of questions, some 
  906. of which are touched on in this paper, call for examination.
  907.  
  908.  
  909.     Paradigm Shift
  910.  
  911. We anticipate that cyberwar, like war in Clausewitz's view, may be a 
  912. "chameleon."  It will be adaptable to varying contexts; it will not 
  913. represent or impose a single, structured approach.  Cyberwar may be 
  914. fought offensively and defensively, at the strategic or tactical 
  915. levels.  It will span the gamut of intensity, from conflicts waged by 
  916. heavy mechanized forces across wide theaters, to counterinsurgencies 
  917. where "the mobility of the boot" may be the prime means of maneuver.  
  918.  
  919. Consider briefly the context of blitzkrieg.  This doctrine for 
  920. offensive operations, based on the close coordination of mobile 
  921. armored forces and air power, was designed for relatively open 
  922. terrain and good weather.  Its primary asset was speed; swift 
  923. breakthroughs were sought, and swift follow-ups required to prevent 
  924. effective defensive ripostes.  
  925.  
  926. "The blitzkrieg is predicated upon the assumption that the opponent's 
  927. army is a large and complex machine that is geared to fighting along 
  928. a well-established defensive line. In the machine's rear lies a 
  929. vulnerable network, which comprises numerous lines of communication, 
  930. along which supplies as well as information move, and key nodal 
  931. points at which the various lines intersect. Destruction of this 
  932. central nervous system is tantamount to destruction of the army. The 
  933. principal aim of a blitzkrieg is therefore to effect a strategic 
  934. penetration. The attacker attempts to pierce the defender's front and 
  935. then to drive deep into the defender's rear, severing his lines of 
  936. communication and destroying key junctures in the network."[23]
  937.  
  938. By comparison, cyberwar takes a different view of what constitutes 
  939. the "battlefield."  Cyberwar depends less on the geographic terrain 
  940. than on the nature of the electronic "cyberspace,"[24] which should 
  941. be open to domination through advanced technology applications.  
  942. Cyberwar benefits from an open radio-electronic spectrum and good 
  943. atmospheric and other conditions for utilizing that spectrum.  
  944. Cyberwar may require speedy flows of information and communications, 
  945. but not necessarily a speedy or heavily armed offense like 
  946. blitzkrieg.  If the opponent is blinded, it can do little against 
  947. even a slow-moving adversary.  How, when, and where to position 
  948. battlefield computers and related sensors, communications networks, 
  949. databases, and REC devices may become as important in future wars as 
  950. the same questions were for tanks or bomber fleets and their 
  951. supporting equipment in the World War II.
  952.  
  953. Cyberwar may imply a new view, not only of what constitutes "attack," 
  954. but also of "defeat."  Throughout the era of modern nation-states, 
  955. beginning about the sixteenth century, attrition has been the main 
  956. mode of warfare.  An enemy's armed forces had to be defeated before 
  957. objectives could be taken.  This lasted for centuries until the 
  958. grotesque, massive slaughters of World War I led to a search for 
  959. relief from wars of exhaustion.  This in turn led to the development 
  960. of blitzkrieg, which circumvented the more brutish aspects of 
  961. attritional war.  Yet this maneuver-oriented doctrine still required 
  962. the destruction of the enemy's forces as the prerequisite to 
  963. achieving war aims; attritional war had simply been "put on wheels."
  964.  
  965. Cyberwar may also imply (although we are not sure at this point) that 
  966. victory can be attained without the need to destroy an opposing 
  967. force.  The Mongol defeat of Khwarizm is the best example of the 
  968. almost total circumvention and virtual dismemberment of an enemy's 
  969. forces.  It is possible to see in cyberwar an approach to conflict 
  970. that allows for decisive campaigning without a succession of bloody 
  971. battles.  Cyberwar may thus be developed as a post-industrial 
  972. doctrine that differs from the industrial-age traditions of 
  973. attritional warfare.  It may even seek to avoid attritional 
  974. conflict.[25]  In the best circumstances, wars may be won by striking 
  975. at the strategic heart of an opponent's cyber structures, his systems 
  976. of knowledge, information, and communications.
  977.  
  978. It is hard to think of any kind of warfare as humane, but a fully 
  979. articulated cyberwar doctrine might allow the development of a 
  980. capability to use force not only in ways that minimize the costs to 
  981. oneself, but which also allow victory to be achieved without the need 
  982. to maximize the destruction of the enemy.  If for no other reason, 
  983. this potential of cyberwar to lessen war's cruelty demands its 
  984. careful study and elaboration.
  985.  
  986.  
  987.     Organizational and Related Strategic Considerations
  988.  
  989. At the strategic level, cyberwar may imply Mao's military ideal of 
  990. combining strategic centralization and tactical decentralization.  
  991. The interplay between these effects is one of the more complex facets 
  992. of the information revolution.  Our preliminary view is that the 
  993. benefits of decentralization may be enhanced if, to balance the 
  994. possible loss of centralization, the high command gains topsight, the 
  995. term mentioned earlier that we currently favor to describe the view 
  996. of the overall conflict.  This term carries with it an implication 
  997. that temptations to micro-manage will be resisted.
  998.  
  999. The new technology tends to produce a deluge of information that must 
  1000. be taken in, filtered, and integrated in real time.  Informational 
  1001. overload and bottlenecking has long been a vulnerability of 
  1002. centralized, hierarchical structures for command and control.[26]  
  1003. Waging cyberwar may require major innovations in organizational 
  1004. design, in particular a shift from hierarchies to networks.  The 
  1005. traditional reliance on hierarchical designs may have to be adapted 
  1006. to network-oriented models to allow greater flexibility, lateral 
  1007. connectivity, and teamwork across institutional boundaries.  The 
  1008. traditional emphasis on command and control, a key strength of 
  1009. hierarchy, may have to give way to an emphasis on consultation and 
  1010. coordination, the crucial building blocks of network designs.  This 
  1011. may raise transitional concerns about how to maintain institutional 
  1012. traditions, as various parts become networked with other parts (if 
  1013. not with other, outside institutions) in ways that may go "against 
  1014. the grain" of existing hierarchies.
  1015.  
  1016. The information revolution has already raised issues for inter- and 
  1017. intra-service linkages, and in the case of coalition warfare, for 
  1018. inter-military linkages.  Cyberwar doctrine may require such 
  1019. linkages.  It may call for particularly close communication, 
  1020. consultation and coordination between the officers in charge of 
  1021. strategy, plans, and operations, and those in charge of C3I, not to 
  1022. mention units in the field.
  1023.  
  1024. Operational and tactical command in cyberwar may be exceptionally 
  1025. demanding.  There may be little of the traditional chain of command 
  1026. to evaluate every move and issue each new order.  Commanders, from 
  1027. corps to company levels, may be required to operate with great 
  1028. latitude.  But if they are allowed to act more autonomously than 
  1029. ever, they may also have to act more as a part of integrated joint 
  1030. operations.  Topsight may have to be distributed to facilitate this.  
  1031. Also, the types and composition of units may undergo striking 
  1032. changes.  Instead of divisions, brigades and battalions, cyberwar may 
  1033. require the creation of combined-arms task forces from each of the 
  1034. services, something akin to the current Marine Air-Ground Task Force.
  1035.  
  1036. There are many historical examples of innovative tinkering with units 
  1037. during wartime, going back to the creation of the Roman maniple as a 
  1038. counter to the phalanx.  In modern times, World War II brought the 
  1039. rise of many types of units never before seen.  For example, the U.S. 
  1040. Army began using combat commands or teams comprised of artillery-
  1041. armor-infantry mixes.  The German equivalent was the kampfgruppe.  
  1042. These kinds of units could often fulfill missions for which larger 
  1043. bodies, even corps, had previously failed.  The U.S. Navy was also an 
  1044. innovator in this area, creating the task force as its basic 
  1045. operating unit in the Pacific War.  Our point here is that what have 
  1046. often been viewed as makeshift wartime organizational adjustments 
  1047. should now be viewed as a peacetime goal of our standing forces, to 
  1048. be achieved before the onset of the next war.
  1049.  
  1050.  
  1051.     Force Size Considerations
  1052.  
  1053. A cyberwar doctrine and accompanying organizational and operational 
  1054. changes may allow for reductions in the overall size of the U.S. 
  1055. armed forces.  But if the history of earlier sea-changes in the 
  1056. nature of warfighting is any guide, long-term prospects for 
  1057. significant reductions are problematic.  All revolutions in warfare 
  1058. have created advantages that became subject to fairly rapid 
  1059. "wasting," since successful innovations were quickly copied.[27] 
  1060.  
  1061. If both sides to a future conflict possess substantial cyberwar 
  1062. capabilities, the intensity and complexity of that war may well 
  1063. require more rather than fewer forces.  The better trained, more 
  1064. skillful practitioner may prevail, but it is likely that "big 
  1065. battalions" will still be necessary, especially as the relative 
  1066. cyberwar-fighting proficiency of combatants nears parity.  In any 
  1067. case, whether future U.S. forces are larger or smaller, they will 
  1068. surely be configured quite differently.
  1069.  
  1070.  
  1071.     Operational and Tactical Considerations
  1072.  
  1073. Cyberwar may also have radical implications at the operational and 
  1074. tactical levels.  Traditionally, military operations have been 
  1075. divisible into categories of "holding and hitting."  Part of a force 
  1076. is used to tie down an opponent, freeing other assets for flank and 
  1077. other forms of maneuvering attacks.[28]  Tactically, two key aspects 
  1078. of warfighting have been fire and movement.  Covering fire allows 
  1079. maneuver, with maneuver units then firing to allow fellow units to 
  1080. move.  Fire creates maneuver potential.  Tactical advance is viewed 
  1081. as a sort of leapfrogging affair.
  1082.  
  1083. Cyberwar may give rise to different, if not opposite, principles.  
  1084. Superior knowledge and control of information are likely to allow for 
  1085. "hitting without holding," strategically, and for tactical maneuvers 
  1086. that create optimal conditions for subsequent fire.
  1087.  
  1088.  
  1089.     Nuclear Considerations
  1090.  
  1091. What of nuclear weapons and cyberwar?  Future wars that may involve 
  1092. the United States will probably be non-nuclear, for two reasons.  
  1093. First, the dismantling of the Soviet Union is likely to persist, with 
  1094. further arms reductions making nuclear war highly unlikely.  Second, 
  1095. the United States is ill-advised to make nuclear threats against non-
  1096. nuclear powers.  
  1097.  
  1098. Besides the lack of central threat and the normative inhibitions 
  1099. against using nuclear forces for coercive purposes, there is also a 
  1100. practical reason for eschewing them in this context:  bullying could 
  1101. drive an opponent into the arms of a nuclear protector, or spur 
  1102. proliferation by the threatened party.  However, even a successful 
  1103. proliferator will prefer to keep conflicts conventional, as the 
  1104. United States will continue to maintain overwhelming counterforce and 
  1105. countervalue advantages over all nascent nuclear adversaries.  
  1106. Therefore, the likelihood that future wars, even major ones, will be 
  1107. non-nuclear adds all the more reason to make an effort to optimize 
  1108. our capabilities for conventional and unconventional wars by 
  1109. developing a cyberwar doctrine.
  1110.  
  1111. In the body of strategic and operational thought surrounding war with 
  1112. weapons of mass destruction, an antecedent of cyberwar is provided.  
  1113. Nuclear counterforce strategies were very much interested in 
  1114. destroying the key communications centers of the opponent, thereby 
  1115. making it impossible for him to command and control far-flung nuclear 
  1116. weapons.  The "decapitation" of an opponent's leadership was an 
  1117. inherently cyber principle.  The dilemmas of mutual deterrence forced 
  1118. this insight into warfighting to remain in a suspended state for some 
  1119. decades.  
  1120.  
  1121. Before leaving nuclear issues, we would note an exception in the case 
  1122. of naval warfare.  Because the United States enjoys an overwhelming 
  1123. maritime pre-eminence, it is logical that our potential adversaries 
  1124. may seek ways to diminish or extinguish it.  Nuclear weapons may thus 
  1125. grow attractive to opponents whose navies are small, if the pursuit 
  1126. of their aims requires nullifying our sealift capabilities.  A 
  1127. century ago, the French Jeune Ecole, by developing swift vessels 
  1128. capable of launching a brand new weapon, the torpedo, sought to 
  1129. counter the Royal Navy's power in international affairs.  Today, 
  1130. latter-day navalists of continental or minor powers may be driven to 
  1131. seek their own new weapons.[29]
  1132.  
  1133. Fortunately, the U.S. Navy has been following a path that elevates 
  1134. the information and communication dimensions of war to high 
  1135. importance.  For, at sea, to be located is to become immediately 
  1136. vulnerable to destruction.  In fact, naval war may already be 
  1137. arriving at a doctrine that looks a lot like cyberwar.  There may be 
  1138. deep historical reasons for this, in that our naval examples, even 
  1139. from the Napoleonic period, have a strong cyber character.
  1140.  
  1141.  
  1142. Suggested Next Steps for Research
  1143.  
  1144. Our ideas here are preliminary and tentative and leave many issues to 
  1145. be sorted out for analysis.  Yet we are convinced that these are 
  1146. exciting times for rethinking the theory and practice of warfare, and 
  1147. that cyberwar should be one of the subjects of that rethinking.  This 
  1148. is based on our assumption that technological and related 
  1149. organizational innovations will continue moving in revolutionary 
  1150. directions.
  1151.  
  1152. We suggest case studies to clarify what ought to be taken into 
  1153. account in developing a cyberwar perspective.  As noted earlier, 
  1154. these case studies should include the Vietnam and Gulf conflicts.  
  1155. Combined with other materials (e.g., literature reviews, interviews) 
  1156. about the potential effects of the information revolution, such 
  1157. studies may help to identify the theoretical and operational 
  1158. principles for developing a framework that serves not only for 
  1159. analysis, but potentially also for the formulation of a doctrine that 
  1160. may apply from strategic to tactical levels, and to high- and low-
  1161. intensity levels of conflict.  Such studies may also help distinguish 
  1162. between the technological and the non-technological underpinnings of 
  1163. cyberwar.
  1164.  
  1165. We suggest analytical exercises to identify what cyberwar, and the 
  1166. different modalities of cyberwar, may look like in the early twenty-
  1167. first century when the new technologies should be more advanced, 
  1168. reliable, and internetted than at present.  These exercises should 
  1169. consider opponents that the United States may face in high- and low-
  1170. intensity conflicts.  The list might include armed forces of the 
  1171. former Soviet Union, North Korea, Iraq, Iran, and Cuba.  Cyberwar 
  1172. against a country's command structure may have a special potency when 
  1173. the country is headed by a  dictator whose base of national support 
  1174. is narrow.[30]  Non-state actors should also be considered as 
  1175. opponents, including some millennialist, terrorist, and criminal 
  1176. (e.g., drug smuggling) organizations that cut across national 
  1177. boundaries.  We expect that both cyberwar and netwar may be uniquely 
  1178. suited to fighting non-state actors.
  1179.  
  1180. Moreover, we suggest that the exercises consider some potentially 
  1181. unusual opponents and countermeasures.  The revolutionary forces of 
  1182. the future may consist increasingly of wide-spread multi-
  1183. organizational networks that have no particular national identity, 
  1184. claim to arise from civil society, and include aggressive groups and 
  1185. individuals who are keenly adept at using advanced technology for 
  1186. communications, as well as munitions.  How will we deal with that?  
  1187. Can cyberwar (not to mention netwar) be developed as an appropriate, 
  1188. effective response?  Do formal institutions have so much difficulty 
  1189. combatting informal networks, as noted earlier, that the United 
  1190. States may want to design new kinds of military units and 
  1191. capabilities for engaging in network warfare?
  1192.  
  1193. All of the foregoing may lead to requirements for new kinds of net 
  1194. assessments regarding U.S. cyberwar capabilities relative to those of 
  1195. our potential opponents.  How much of an advantage does the United 
  1196. States have at present?  How long will the advantage persist?  Such 
  1197. assessments should compare not only the capabilities of all parties 
  1198. to wage and/or withstand a cyberwar, but also their abilities to 
  1199. learn, identify and work around an opponent's vulnerabilities.  
  1200.  
  1201. Finally, despite the inherently futuristic tone of this thinkpiece, 
  1202. two dangers are developing in the world that may be countered through 
  1203. the skillful application of netwar and cyberwar techniques.  The 
  1204. first comes from the proliferation of weapons of mass destruction.  
  1205. While the specifics of acquisition and timetables for development of 
  1206. credible, secure arsenals are open to debate, American opposition to 
  1207. proliferation is unquestioned; effective action must be taken now to 
  1208. forestall or prevent it.
  1209.  
  1210. The prospects for proliferation in the post-cold war era create a 
  1211. highly appropriate issue area for the application of netwar 
  1212. techniques, since suasion will be much preferred to the use of 
  1213. preventive force[31] in dealing with most nation-state actors 
  1214. (including Germany and Japan, should either ever desire its own 
  1215. nuclear weapons).  A netwar designed to dissuade potential 
  1216. proliferators from acquiring such weapons might consist of a "full 
  1217. court press" along the many networks of communication that link us to 
  1218. them, including diplomatic, academic, commercial, journalistic, and 
  1219. private avenues of interconnection.  The ideational aspect of the 
  1220. netwar would concentrate on convincing potential proliferators that 
  1221. they have no need for such weapons.  Obtaining them would create new 
  1222. enemies and new risks to their survival, while the benefits would be 
  1223. minuscule and fleeting.  
  1224.  
  1225. The second danger likely to arise in the post-cold war world is to 
  1226. regional security.  American defense spending is likely to continue 
  1227. decreasing for at least the next decade.  U.S. forces will be drawn 
  1228. down, and overseas deployments curtailed.  The number of air wings 
  1229. and carrier battle groups will decrease.  Each of these developments 
  1230. spells a lessened American capability to effect successful deterrence 
  1231. against conventional aggression.  From South Korea to the South Asian 
  1232. sub-continent, from the Persian Gulf to the Balkans and across the 
  1233. territory of the former Soviet satellites to the Baltic Sea, American 
  1234. forward presence will vary between modest and nonexistent.  Indeed, 
  1235. when we consider the likely rise of age-old ideological, religious, 
  1236. ethnic and territorial rivalries, we see a world in which regional 
  1237. deterrence is going to be a problematic practice.
  1238.  
  1239. If regional wars are likely, and if American forces will be fewer and 
  1240. farther away from most regions than in the past, then a cyberwar 
  1241. doctrine may help to compensate for problems of distance and small 
  1242. force size.  If we are correct about the implications of cyberwar, 
  1243. that traditional force requirements against opponents varying in size 
  1244. and strength no longer hold, then the United States ought to be able 
  1245. to hurl back aggressors when it chooses, even with relatively small 
  1246. forces.  General Colin Powell summarizes the essence of this notion 
  1247. succinctly, based on his analysis of the Gulf War:
  1248.  
  1249. "A downsized force and a shrinking defense budget result in an 
  1250. increased reliance on technology, which must provide the force 
  1251. multiplier required to ensure a viable military deterrent....  
  1252. Battlefield information systems became the ally of the warrior.  They 
  1253. did much more than provide a service.  Personal computers were force 
  1254. multipliers." (Powell, 1992).
  1255.  
  1256. While a cyberwar doctrine should provide us with robust war-fighting 
  1257. capabilities against the largest regional aggressors, we must 
  1258. recognize that the small size and (perhaps) unusual look of our 
  1259. forces may have less of an "intimidation effect" on our future 
  1260. adversaries, thereby vitiating crisis and deterrence stability.  
  1261. There are two ways to mitigate this emergent dilemma.  First, 
  1262. applying netwar techniques in regions that bear upon our interests 
  1263. may provide early warning signals, and an opportunity to dissuade a 
  1264. potential aggressor as soon as we become aware of his intentions.  
  1265. The second means of shoring up regional deterrence consists of 
  1266. signalling our resolve tacitly.  This may involve the deployment or 
  1267. "show" of military force quite early in a crisis, and could even 
  1268. include the exemplary use of our military capabilities.[32]  Indeed, 
  1269. if this sort of signalling was aimed at targets suggested by cyberwar 
  1270. doctrine, such as critical communication nodes, the aggressor's 
  1271. capabilities for offensive action might come close to being nil from 
  1272. the outset.
  1273.  
  1274. What might a cyberwar against a regional aggressor look like?  In 
  1275. most cases, it may well follow a "Pusan-Inchon" pattern.[33]  First, 
  1276. the aggressor's "knockout blow" would have to be blunted.  Then, 
  1277. American forces would counterattack.  The burden of preventing a 
  1278. complete overrun at the outset of a war would surely fall heavily 
  1279. upon the U.S. Air Force and its ability to knock out the attacker's 
  1280. communications and logistics.  The details will vary across regions, 
  1281. as some attackers may be more vulnerable to strategic paralysis than 
  1282. others.  For example, future Iraqi aggression against the Arabian 
  1283. peninsula would depend on its ability to use a few roads and two 
  1284. bridges across the Tigris River.  On the other hand, North Korea has 
  1285. many avenues of advance to the south.
  1286.  
  1287. The forces needed to roll back aggression would likely be modest in 
  1288. size.  Since the invader will have been blinded by the time U.S. 
  1289. ground forces arrive, the latter will be able to strike where and 
  1290. when they wish.  On the Arabian peninsula, for example, even an 
  1291. invading army of a million men would not be able to hold out against 
  1292. an American cyberwar, particularly if a defensive lodgement had been 
  1293. maintained.  The attacker, not knowing where the Americans might 
  1294. strike, would have to disperse his forces over a theater measured in 
  1295. many hundreds of kilometers in each direction.  American air power 
  1296. would blind him, and destroy his forces attempting to maneuver.  
  1297. Then, counterattacking forces would strike where least expected, 
  1298. destroying the invader's very ability to fight as a cohesive force.  
  1299. As the Mongols defeated an army some ten times their size in the 
  1300. campaign against Khwarizm, so modern cyberwarriors should be able 
  1301. routinely to defeat much larger forces in the field.  Of course, 
  1302. details will vary by region.  Again, the Korean example would be a 
  1303. bit more complicated, although the lack of strategic depth on that 
  1304. peninsula is more than offset by robust South Korean defensive 
  1305. capabilities.
  1306.  
  1307. It seems clear that a cyberwar doctrine will give its able 
  1308. practitioner the capability to defeat conventional regional 
  1309. aggression between nation states decisively, at low cost in blood and 
  1310. treasure.  Will it fare as well against unconventional adversaries?  
  1311. This is a crucial question, as many, notably Van Creveld (1991), have 
  1312. argued that war is being transformed by non-state actors, and by 
  1313. smaller states that must ever think of new ways to fight and defeat 
  1314. their betters.  Thus, crises will likely be characterized by large, 
  1315. well-armed irregular forces, taking maximum advantage of familiar 
  1316. terrain, motivated by religious, ethnic or tribal zeal.  Finally, 
  1317. they may move easily within and between the "membranes" of 
  1318. fractionated states.
  1319.  
  1320. Cyberwar may not provide a panacea for all conflicts of this type, 
  1321. but it does create a new, useful framework for coping with them.  For 
  1322. example, in the former Yugoslavia, where all of the above factors 
  1323. have manifested themselves, the U.S. Army's AirLand Battle, or even 
  1324. Operation Desert Storm, should not be used as models for analysis.  
  1325. These frames of reference lead to thinking that an entire field army 
  1326. (400,000-500,000 troops) is the appropriate tool for decisive 
  1327. warfighting in this environment.  Instead, an intervention could 
  1328. easily follow cyberwar's Pusan-Inchon approach to regional conflict.  
  1329. For example, indigenous defenders in Bosnia and other areas of the 
  1330. former Yugoslavia could be armed so that they could prevent any sort 
  1331. of overrun (the campaign's "Pusan").  Next, a small combined arms 
  1332. American task force, including no more than a division of ground 
  1333. troops,[34] might strike opportunistically where and when it chose 
  1334. (the "Inchon").  Enemy forces would be easily locatable from the air, 
  1335. from radio intercepts, and by unmanned ground sensors, especially if 
  1336. they try to move or fight.  The fact that the aggressors are 
  1337. dispersed makes them easier to defeat in detail.  If they 
  1338. concentrate, they fall prey to tremendous American firepower.
  1339.  
  1340. The Balkan crisis may prove to be a framing event for future 
  1341. unconventional conflicts.  It may also provide an important case for 
  1342. developing cyberwar doctrine in this sort of setting.  We note, 
  1343. however, that our assessment does not imply support for intervention 
  1344. in this case.
  1345.  
  1346. While the advent of cyberwar enables us to feel more comfortable 
  1347. about the prospects for maintaining regional security in an era 
  1348. likely to be characterized by American force drawdowns and 
  1349. withdrawals, there is another concern associated with this sort of 
  1350. warfighting capability.  Should the United States seek out coalition 
  1351. partners when it fights future regional wars?  It seems obvious that 
  1352. we should, since both international and domestic political problems 
  1353. are mitigated by the vision of a group of nations marching arm in 
  1354. arm, if not in step, against an aggressor.  However, we should be 
  1355. concerned about trying to incorporate other nations' armed forces 
  1356. into a cyberwar campaign.  Aside from difficulties with integration, 
  1357. the United States should not be in any hurry to share a new approach, 
  1358. particularly with allies who may have been recruited on an ad hoc 
  1359. basis.  It's one thing to take a long-standing ally like Britain into 
  1360. our confidence; Syria is quite another matter.  Perhaps this new 
  1361. tension can be resolved by having our allies defend the lodgements, 
  1362. the "Pusans," while we engage in the "Inchons."  It is ironic that 
  1363. our ability to fight and win wars in accordance with the principles 
  1364. of the information revolution may require us to withhold our new-
  1365. found insights, even from our friends and allies.
  1366.  
  1367.  
  1368. ACKNOWLEDGMENTS
  1369.  
  1370. The authors thank Carl Builder, Gordon McCormick, Jonathan Pollack, 
  1371. Ken Watman, and Dean Wilkening for their comments on earlier drafts.  
  1372. This article does not represent the views of RAND, its management, or 
  1373. any of its sponsors.
  1374.  
  1375.  
  1376. FOOTNOTES
  1377.  
  1378. [1] Delbruck (1985 edn.) describes warfare as a dual phenomenon:  it 
  1379. may be waged with either "exhaustion" or "annihilation" in mind.
  1380.  
  1381. [2] This notion borrows from an earlier Soviet notion of a scientific 
  1382. technology revolution (STR).
  1383.  
  1384. [3] Weigley (1989: 196), quoting Van Creveld, (1989: 1).
  1385.  
  1386. [4] See Bell (1980), Beniger (1986), and Toffler (1990).
  1387.  
  1388. [5] The literature on these points is vast.  Recent additions 
  1389. include:  Bankes and Builder (1991), Malone and Rockart (September 
  1390. 1991); Ronfeldt (1991); Sproull and Keisler (1991, and September 
  1391. 1991); Toffler (1990).
  1392.  
  1393. [6] Ronfeldt, "Institutions, Markets, and Networks," in preparation.
  1394.  
  1395. [7] Terms with "cyber-" as the prefix--e.g., cyberspace--are 
  1396. currently in vogue among some visionaries and technologists who are 
  1397. seeking names for new concepts related to the information revolution.  
  1398. The prefix is from the Greek root kybernan, meaning to steer or 
  1399. govern, and a related word kybernetes, meaning pilot, governor, or 
  1400. helmsman.  The prefix was introduced by Norbert Wiener in the 1940s 
  1401. in his classic works creating the field of "cybernetics" (which is 
  1402. related to cybernetique, an older French word meaning the art of 
  1403. government).  Some readers may object to our additions to the 
  1404. lexicon, but we prefer them to alternative terms like "information 
  1405. warfare," which has been used in some circles to refer to warfare 
  1406. that focuses on C3I capabilities.  In our view, a case exists for 
  1407. using the prefix in that it bridges the fields of information and 
  1408. governance better than does any other available prefix or term.  
  1409. Indeed, kybernan, the root of "cyber-" is also the root of the word 
  1410. "govern" and its extensions.  Perhaps rendering the term in German 
  1411. would help.  A likely term would be leitenkrieg, which translates 
  1412. loosely as "control warfare" (Our thanks to Denise Quigley for 
  1413. suggesting this term).
  1414.  
  1415. [8] We are indebted to Carl Builder for observing that the 
  1416. information revolution may have as much impact on the context as on 
  1417. the conduct of warfare, and that an analyst ought to identify how the 
  1418. context may change before he or she declares how a military's conduct 
  1419. should change.
  1420.  
  1421. [9] The difficult term is "information;" defining it remains a key 
  1422. problem of the information revolution.  While no current definition 
  1423. is satisfactory, as a rule many analysts subscribe to a hierarchy 
  1424. with data at the bottom, information in the middle, and knowledge at 
  1425. the top (some would add wisdom above that).  Like many analysts, we 
  1426. often use the term information (or information-related) to refer 
  1427. collectively to the hierarchy, but sometimes we use the term to mean 
  1428. something more than data but less than knowledge.  Finally, one 
  1429. spreading view holds that new information amounts to "any difference 
  1430. that makes a difference."
  1431.  
  1432. [10] The importance of topsight is identified by Gelernter (1991: 
  1433. 52), who observes:  "If you're a software designer and you can't 
  1434. master and subdue monumental complexity, you're dead:  your machines 
  1435. don't work.  They run for a while and then sputter to a halt, or they 
  1436. never run at all.  Hence, 'managing complexity' must be your goal.  
  1437. Or, we can describe exactly the same goal in a more positive light.  
  1438. We can call it the pursuit of topsight.  Topsight--an understanding 
  1439. of the big picture is an essential goal of every software builder.  
  1440. It's also the most precious intellectual commodity known to man."
  1441.  
  1442. [11] Van Creveld (1985:264) puts it this way:  "From Plato to NATO, 
  1443. the history of command in war consists essentially of an endless 
  1444. quest for certainty..."
  1445.  
  1446. [12] See Caven (1980).
  1447.  
  1448. [13] Brodie (1944) and Grimble (1978) describe Cochrane's methods in 
  1449. some detail.
  1450.  
  1451. [14] Chambers (1985) is the principal reference to Mongol military 
  1452. doctrine for this paper.  Curtin (1908) translated the original 
  1453. Mongol sagas, rendering them with eloquence and coherence.  Lamb 
  1454. (1927) remains an important exposition of Genghis Khan's approach to 
  1455. strategy.
  1456.  
  1457. [15] Perhaps this is why the Mongols slaughtered besieged forces (and 
  1458. civilian supporters) who resisted their attacks.  As word of this 
  1459. brutality spread, fewer cities resisted (a gruesome example of 
  1460. netwar).
  1461.  
  1462. [16] Domestic political strife within the Mongol empire also played a 
  1463. part in halting operations.  
  1464.  
  1465. [17] Kilawan also showed sensitivity to the importance of command and 
  1466. control at the tactical level.  At the outset of the battle of Hims, 
  1467. for example, he sent one of his officers, feigning desertion, over to 
  1468. the Mongol commander, Mangku-Temur.  When close enough, the Mameluke 
  1469. officer struck Temur in the face with his sword.  At the same moment 
  1470. the Mamelukes attacked.  The Mongol staff officers, tending to Temur, 
  1471. were thus distracted during the crucial, opening phase of the battle, 
  1472. which contributed to their defeat.  See Chambers (1985: 160-162).
  1473.  
  1474. [18] See Liddell Hart (1931), wherein his early formulation of 
  1475. armored maneuver warfare mentions the Mongols as a possible model for 
  1476. blitzkrieg.
  1477.  
  1478. [19] The memoirs of Guderian (1972) and Mellenthin (1976) are replete 
  1479. with examples of how radio communication allowed German armor to 
  1480. concentrate fire until a target was destroyed, then shift to a new 
  1481. target.  In particular, fire would be initially concentrated on enemy 
  1482. tanks flying command pennants, as the Germans were aware of the radio 
  1483. deficiencies of their foes.  Though the Russians were heavily 
  1484. victimized by communication inferiority, even France, with its 
  1485. superior numbers of heavier armed tanks, suffered in 1940 because, 
  1486. while all armor had radios, only command vehicles could transmit.  
  1487. The French also suffered because they deployed their tanks evenly 
  1488. along the front instead of counterconcentrating them.  Finally, it is 
  1489. interesting to note that Guderian began his career as a 
  1490. communications officer.  
  1491.  
  1492. [20] Stolfi (1992) contends that the German "right turn" into the 
  1493. Ukraine fatally compromised Hitler's only chance of winning a war 
  1494. with the Soviet Union by striking at the heart of its strategic 
  1495. communications.  Liddell Hart (1970:157-170) refers to the debate 
  1496. over whether to attack Moscow directly, or to destroy Soviet field 
  1497. armies, as the "battle of the theories," which was won by the 
  1498. "proponents of military orthodoxy."  
  1499.  
  1500. [21] Mao (1961) bases his theoretical point about guerrilla warfare 
  1501. on his experience in fighting the Japanese who, as the Americans 
  1502. would in Vietnam, focused primarily on the disruption of tactical 
  1503. communications.  Miles (1968) echoes Mao's point in his analysis of 
  1504. the same conflict.  Lawrence's (1938) analysis of the Desert Revolt 
  1505. is also confirmatory.
  1506.  
  1507. [22] See the earlier quotation from Sproull and Kiesler (1991).
  1508.  
  1509. [23] Posen (1984: 36).
  1510.  
  1511. [24] This is another new term that some visionaries and practitioners 
  1512. have begun using.  For example, see Benedikt (1991).  It comes from 
  1513. the seminal "cyberpunk" science-fiction novel by Gibson (1984).  It 
  1514. is the most encompassing of the terms being tried out for naming the 
  1515. new realm of electronic knowledge, information, and communications--
  1516. parts of which exist in the hardware and software at specific sites, 
  1517. other parts in the transmissions flowing through cables or through 
  1518. air and space.  General Powell (1992) nods in this direction by 
  1519. referring to "battlespace" as including an "infosphere."
  1520.  
  1521. [25] Bellamy (1987) grapples with some of these issues in his 
  1522. analysis of future land warfare.
  1523.  
  1524. [26] Note that the acclaimed U.S. intelligence in Desert Storm rarely 
  1525. got to the division commanders; for them, every major encounter with 
  1526. the enemy's forces reportedly was a surprise.  See Grier (1992).
  1527.  
  1528. [27] Waltz (1979) considers this phenomenon of "imitation" a major 
  1529. factor in the process of "internal balancing" with which all nations 
  1530. are continually occupied.  If a new military innovation is thought to 
  1531. work, all will soon follow the innovator.  A good example of this is 
  1532. the abrupt and complete shift of the world's navies from wooden to 
  1533. metal hulls in the wake of the naval experience with ironclads in the 
  1534. American Civil War.
  1535.  
  1536. [28] A classic example is the 1944 battle for Normandy.  Field 
  1537. Marshal Montgomery's forces tied down the German Seventh Army, 
  1538. allowing General Patton's Third Army to engage in a broad end run of 
  1539. the German defenses.
  1540.  
  1541. [29] The authors are grateful to Gordon McCormick for his insights on 
  1542. this topic.  Also on this point, see Arnett (1989).
  1543.  
  1544. [30] This last point is inspired by the thinking of RAND colleague 
  1545. Ken Watman.
  1546.  
  1547. [31] There is a class of proliferator toward which our reluctance to 
  1548. employ forceful measures will be diminished.  Iraq, Iran, North 
  1549. Korea, Libya and Cuba are some of the nations whose threatened 
  1550. acquisition of weapons of mass destruction may justify intervention.  
  1551. The notion that the United States should adopt a doctrine of 
  1552. "selective preventive force" against "outlaw" states is discussed in 
  1553. Arquilla (1992a).
  1554.  
  1555. [32] Arquilla (1992b) discusses this issue in detail.
  1556.  
  1557. [33] This notion is drawn from the Korean War, where U.S. forces 
  1558. began their involvement by preventing the overrun of the Korean 
  1559. peninsula in the opening months of the war.  The Pusan perimeter held 
  1560. a portion of South Korea free, serving as a magnet for North Korean 
  1561. forces.  The amphibious counterattack at Inchon, far from the battle 
  1562. fronts, threw the invaders into complete disarray.  
  1563.  
  1564. [34] Kenney and Dugan (1992) call for a "Balkan Storm" without 
  1565. employing any American ground forces.  We disagree with this 
  1566. approach, rooted as it is in theories of "limited liability" and "air 
  1567. power exceptionalism."  Nonetheless, they do identify many of the key 
  1568. types of aerial cyberwar tactics that might be employed, even if 
  1569. their omission of an American ground component would seriously dilute 
  1570. any gains achieved.  
  1571.  
  1572.  
  1573. BIBLIOGRAPHY
  1574.  
  1575. Arnett, Eric H., Gunboat Diplomacy and the Bomb:  Nuclear 
  1576. Proliferation and the U.S. Navy, New York:  Praeger, 1989.
  1577.  
  1578. _______________, "Welcome to Hyperwar," The Bulletin of the Atomic 
  1579. Scientists, Vol. 48, No. 7, September 1992, pp. 14-21.
  1580.  
  1581. Arquilla, John, "Nuclear Proliferation: Implications for Conventional 
  1582. Deterrence."  In Arquilla and Preston Niblack, eds., American Grand 
  1583. Strategy in the Post-Cold War World, Santa Monica:  RAND, 1992a.
  1584.  
  1585. ______________, "Louder Than Words: Tacit Communication in 
  1586. International Crises," Political Communication, Vol. 9, pp. 155-172, 
  1587. 1992b.
  1588.  
  1589. Bankes, Steve, and Carl Builder, The Etiology of European Change, 
  1590. Santa Monica: RAND, 1991.
  1591.  
  1592. _______________________________, "Seizing the Moment:  Harnessing the 
  1593. Information Technologies," The Information Society, Vol. 8, No. 1, 
  1594. 1992, pp. 1-59.
  1595.  
  1596. Bell, Daniel, "The Social Framework of the Information Society," in 
  1597. Tom Forester (ed.), The Micro Electronics Revolution:  The Complete 
  1598. Guide to the New Technology and Its Impact on Society, The MIT Press, 
  1599. Cambridge, Mass., 1980, pp. 500-549.
  1600.  
  1601. Bellamy, Chris, The Future of Land Warfare, London:  Helm, 1987.
  1602.  
  1603. Benedikt, Michael, ed., Cyberspace:  First Steps, Cambridge:  MIT 
  1604. Press, 1991.
  1605.  
  1606. Bracken, Paul, "Electronics, Sensors, and Command and Control in the 
  1607. Developing World:  An overview of the Issues," Draft prepared for 
  1608. discussion at the AAAS Workshop on Advanced Weaponry in the 
  1609. Developing World, Westfields Conference Center, Virginia, June 1992.
  1610.  
  1611. Beniger, James, The Control Revolution, Cambridge, MA:  Harvard 
  1612. University Press, 1986.
  1613.  
  1614. Brodie, Bernard, A Guide to Naval Strategy, Princeton:  Princeton 
  1615. University Press, 1944.
  1616.  
  1617. Caven, Brian, The Punic Wars, New York:  St. Martin's Press, 1980.
  1618.  
  1619. Chambers, James, The Devil's Horsemen,  New York: Atheneum, 1985.
  1620.  
  1621. Clausewitz, Carl von, On War, Ed. and trans. by Michael Howard and 
  1622. Peter Paret, Princeton:  Princeton University Press, 1976.
  1623.  
  1624. Curtin, Jeremiah, The Mongols, Boston: Little, Brown, 1908.  
  1625.  
  1626. De Landa, Manuel, War in the Age of the Intellligent Machines, New 
  1627. York:  Zone Books, 1991.
  1628.  
  1629. Delbruck, Hans, History of the Art of War, 3 vols. Westport, CT:  
  1630. Greenwood Press, 1985 edn.
  1631.  
  1632. Drucker, Peter F., The New Realities:  In Government and Politics, In 
  1633. Economics and Business, In Society and World View, New York:  Harper 
  1634. and Row, Publishers, 1989.
  1635.  
  1636. ________________, "The Coming of the New Organization," Harvard 
  1637. Business Review, JanuaryPFebruary 1988, reprinted in the unauthored 
  1638. book Revolution in Real Time:  Managing Information Technology in the 
  1639. 1990s, A Harvard Business Review Book, 1990.
  1640.  
  1641. Gelernter, David, Mirror Worlds, or the Day Software Puts the 
  1642. Universe in a Shoebox...How It Will Happen and What It Will Mean, New 
  1643. York:  Oxford University Press, 1991.
  1644.  
  1645. Gibson, William, Neuromancer, New York: Ace Books, 1984.
  1646.  
  1647. Grier, Peter, "The Data Weapon," Government Executive, June 1992, pp. 
  1648. 20-23.  
  1649.  
  1650. Grimble, Ian, The Sea Wolf: The Life of Admiral Cochrane, London:  
  1651. Blond & Briggs, 1978.
  1652.  
  1653. Guderian, Heinz, Panzer Leader, New York:  Ballantine Books, Inc., 
  1654. 1972 edn.
  1655.  
  1656. Kenney, George and Michael J. Dugan, "Operation Balkan Storm:  Here's 
  1657. a Plan," The New York Times, November 29, 1992.  
  1658.  
  1659. Lamb, Harold, Genghis Khan, New York:  Macmillan, 1927.
  1660.  
  1661. Lawrence, Thomas E., Seven Pillars of Wisdom, New York:  Doubleday, 
  1662. 1938 edn.
  1663.  
  1664. Liddell Hart, Sir Basil H., Great Captains Unveiled, New York:  
  1665. Putnam's, 1931.
  1666.  
  1667. __________________________, History of the Second World War, New 
  1668. York:  Putnam's, 1970.   
  1669.  
  1670. Malone, Thomas W., and John F. Rockart, "Computers, Networks and the 
  1671. Corporation, Scientific American, September 1991, pp. 128-136.
  1672.  
  1673. Mao Zedong, trans. by Samuel Griffith, On Guerrilla Warfare, New 
  1674. York:  Praeger Books, 1961 edn.
  1675.  
  1676. Mellenthin, F. W. von, Panzer Battles,  New York:  Ballantine Books, 
  1677. Inc., 1976 edn.
  1678.  
  1679. Miles, Milton E., A Different Kind of War, New York:  Doubleday, 
  1680. 1968.
  1681.  
  1682. Posen, Barry R., The Sources of Military Doctrine, Ithaca:  Cornell 
  1683. University Press, 1984.
  1684.  
  1685. Powell, Colin L., "Information-Age Warriors," Byte, July 1992, p. 
  1686. 370.
  1687.  
  1688. Rona, Thomas P., Weapon Systems and Information War, Seattle:  Boeing 
  1689. Aerospace Co., July 1976.
  1690.  
  1691. Ronfeldt, David, Cyberocracy, Cyberspace, and Cyberology:  Political 
  1692. Effects of the Information Revolution, Santa Monica:  RAND, 1991.
  1693.  
  1694. _______________, "Cyberocracy Is Coming," The Information Society, 
  1695. Vol. 8, #4, 1992, pp. 243-296.
  1696.  
  1697. Sproull, Lee, and Sara Kiesler, Connections:  New Ways of Working in 
  1698. the Networked Organization, Cambridge:  MIT Press, 1991.
  1699.  
  1700. ______________________________, "Computers, Networks and Work," 
  1701. Scientific American, September 1991, pp. 116-123.
  1702.  
  1703. Stolfi, R.H.S., Hitler's Panzers East: World War II Reinterpreted, 
  1704. Tulsa:  University of Oklahoma Press, 1992.
  1705.  
  1706. Toffler, Alvin, Powershift:  Knowledge, Wealth, and Violence at the 
  1707. Edge of the 21st Century, New York:  Bantam Books, 1990.
  1708.  
  1709. Waltz, Kenneth N., Theory of International Politics, New York:  
  1710. Random House, 1979.
  1711.  
  1712. Van Creveld, Martin, Command in War, Cambridge:  Harvard Press, 1985.
  1713.  
  1714. ___________________, Technololgy and War:  From 2000 B.C. to the 
  1715. Present, New York:  The Free Press, 1989.
  1716.  
  1717. ___________________, The Transformation of War, New York:  Free 
  1718. Press, 1991.
  1719.  
  1720. Weigley, Russell F., "War and the Paradox of Technology" (review of 
  1721. Van Creveld, 1989), International Security, Fall 1989, pp. 192-202.
  1722.  
  1723.  
  1724.  
  1725.