Dark Territory
The Secret History of Cyber War
Histoire côté politique de la capacité cyber américaine par Fred Kaplan, de la panique post-WarGames sous Reagan à la montée institutionnelle du bras offensif de la NSA et aux batailles internes sur son emploi.
En tant qu'Associé Amazon, nous percevons une commission sur les achats éligibles. Le lien ci-dessus est sponsorisé.
- Auteurs
- Fred Kaplan
- Publié
- 2016
- Éditeur
- Simon & Schuster
- Pages
- 352
- Langue
- English
À lire si
Quiconque a besoin de l'arrière-plan politique de la capacité cyber américaine : comment la doctrine, la sous-traitance et les guerres de territoire inter-agences ont façonné ce que la NSA, CYBERCOM et le FBI Cyber font vraiment. L'histoire institutionnelle que les livres opérationnels sautent.
À éviter si
Praticiens qui veulent du technique détaillé sur des opérations spécifiques. Kaplan est un journaliste Pulitzer en politique publique ; la profondeur est dans les politiques inter-agences, pas dans l'implémentation.
Points clés
- La capacité cyber américaine a grandi par à-coups, pas par stratégie : chaque investissement majeur a été déclenché par un embarras précis (Solar Sunrise, Moonlight Maze, Buckshot Yankee, OPM), pas par une doctrine cohérente.
- Le clivage civil/militaire et les guerres NSA vs FBI prédisent mieux les résultats politiques que n'importe quel document classifié auquel l'auteur avait accès.
- Stuxnet est l'apex d'une courbe d'apprentissage institutionnelle qui commence avec Reagan regardant WarGames ; le livre rend la ligne continue.
Notes
À coupler avec Sandworm (Greenberg) pour la continuité GRU et avec @War (Harris) pour la vue côté contractants. Le travail de notes et de sources de Kaplan est exceptionnellement rigoureux pour un livre grand public ; lire les notes de fin. Si vous briefez des dirigeants ou des conseils sur le risque cyber, ce livre est obligatoire pour le contexte historique qui éclaire toute décision actuelle.
Que lire avant
Que lire avant Dark Territory →Débutant · 2014
@War
Shane Harris sur l'imbrication entre doctrine militaire américaine, communauté du renseignement et contractants privés, depuis que le cyberespace est devenu le cinquième domaine de guerre.
Débutant · 2011
Kingpin
La reconstruction par Kevin Poulsen de la carrière de Max Butler — du consultant white-hat à la direction de CardersMarket, le forum carding qui a consolidé le souterrain du début des années 2000 — et l'enquête du FBI qui finalement le mit à terre.
Débutant · 2019
Sandworm
Journalisme long format sur les opérations de hacking du GRU, le meilleur livre non technique sur ce à quoi ressemble vraiment le cyber au niveau étatique.
Que lire ensuite
Que lire après Dark Territory →Débutant · 2014
@War
Shane Harris sur l'imbrication entre doctrine militaire américaine, communauté du renseignement et contractants privés, depuis que le cyberespace est devenu le cinquième domaine de guerre.
Débutant · 2011
Kingpin
La reconstruction par Kevin Poulsen de la carrière de Max Butler — du consultant white-hat à la direction de CardersMarket, le forum carding qui a consolidé le souterrain du début des années 2000 — et l'enquête du FBI qui finalement le mit à terre.
Débutant · 2019
Sandworm
Journalisme long format sur les opérations de hacking du GRU, le meilleur livre non technique sur ce à quoi ressemble vraiment le cyber au niveau étatique.
Explorer des livres similaires
Alternatives à Dark Territory →Débutant · 2014
@War
Shane Harris sur l'imbrication entre doctrine militaire américaine, communauté du renseignement et contractants privés, depuis que le cyberespace est devenu le cinquième domaine de guerre.
Débutant · 2020
The Hacker and the State
L'argument de Ben Buchanan : les opérations cyber inter-États ne sont pas en logique de dissuasion (comme le nucléaire) mais en logique de signalement — les pays utilisent le cyber pour façonner l'environnement, pas pour menacer d'escalade. Construit le cas à partir d'incidents déclassifiés.
Débutant · 2019
Sandworm
Journalisme long format sur les opérations de hacking du GRU, le meilleur livre non technique sur ce à quoi ressemble vraiment le cyber au niveau étatique.