@War
The Rise of the Military-Internet Complex
Shane Harris sur l'imbrication entre doctrine militaire américaine, communauté du renseignement et contractants privés, depuis que le cyberespace est devenu le cinquième domaine de guerre.
En tant qu'Associé Amazon, nous percevons une commission sur les achats éligibles. Le lien ci-dessus est sponsorisé.
- Auteurs
- Shane Harris
- Publié
- 2014
- Éditeur
- Houghton Mifflin Harcourt
- Pages
- 263
- Langue
- English
À lire si
Quiconque s'intéresse à l'économie contractants-et-policy qui entoure le cyber offensif américain. Harris rapporte les institutions (NSA, CYBERCOM, l'écosystème contractants) et comment leurs tensions façonnent la stratégie. Solide compagnon de Dark Territory.
À éviter si
Praticiens voulant des détails techniques sur les opérations. Harris rapporte la politique institutionnelle, pas l'implémentation ; le livre est pour les lecteurs qui se soucient de comment les décisions se prennent, pas de comment les shells s'ouvrent.
Points clés
- Le complexe militaro-internet est réel, profitable et largement opaque à la supervision ; Harris nomme les contractants et trace les flux financiers.
- L'établissement de CYBERCOM relevait moins de la doctrine que de la consolidation de territoire au Pentagone ; le livre documente les batailles bureaucratiques franchement.
- Défense et offense sont organisationnellement imbriquées au sein du gouvernement américain ; les conflits d'intérêts décrits par le livre n'ont fait que s'aiguiser depuis publication.
Notes
À coupler avec Dark Territory (Kaplan) pour l'arc historique plus long et Sandworm (Greenberg) pour le contre-pied côté GRU. Le travail ultérieur de Harris sur l'IA et la réforme du renseignement est la suite naturelle. Lecture obligatoire pour quiconque briefe dirigeants ou conseils sur le paysage policy qui entoure les décisions techniques.
Que lire avant
Que lire avant @War →Débutant · 2016
Dark Territory
Histoire côté politique de la capacité cyber américaine par Fred Kaplan, de la panique post-WarGames sous Reagan à la montée institutionnelle du bras offensif de la NSA et aux batailles internes sur son emploi.
Débutant · 2011
Kingpin
La reconstruction par Kevin Poulsen de la carrière de Max Butler — du consultant white-hat à la direction de CardersMarket, le forum carding qui a consolidé le souterrain du début des années 2000 — et l'enquête du FBI qui finalement le mit à terre.
Débutant · 2019
Sandworm
Journalisme long format sur les opérations de hacking du GRU, le meilleur livre non technique sur ce à quoi ressemble vraiment le cyber au niveau étatique.
Que lire ensuite
Que lire après @War →Débutant · 2016
Dark Territory
Histoire côté politique de la capacité cyber américaine par Fred Kaplan, de la panique post-WarGames sous Reagan à la montée institutionnelle du bras offensif de la NSA et aux batailles internes sur son emploi.
Débutant · 2011
Kingpin
La reconstruction par Kevin Poulsen de la carrière de Max Butler — du consultant white-hat à la direction de CardersMarket, le forum carding qui a consolidé le souterrain du début des années 2000 — et l'enquête du FBI qui finalement le mit à terre.
Débutant · 2019
Sandworm
Journalisme long format sur les opérations de hacking du GRU, le meilleur livre non technique sur ce à quoi ressemble vraiment le cyber au niveau étatique.
Explorer des livres similaires
Alternatives à @War →Débutant · 2016
Dark Territory
Histoire côté politique de la capacité cyber américaine par Fred Kaplan, de la panique post-WarGames sous Reagan à la montée institutionnelle du bras offensif de la NSA et aux batailles internes sur son emploi.
Débutant · 2020
The Hacker and the State
L'argument de Ben Buchanan : les opérations cyber inter-États ne sont pas en logique de dissuasion (comme le nucléaire) mais en logique de signalement — les pays utilisent le cyber pour façonner l'environnement, pas pour menacer d'escalade. Construit le cas à partir d'incidents déclassifiés.
Débutant · 2019
Sandworm
Journalisme long format sur les opérations de hacking du GRU, le meilleur livre non technique sur ce à quoi ressemble vraiment le cyber au niveau étatique.