// Comparaison

Dark Territory vs The Hacker and the State : lequel lire ?

Deux livres de cybersécurité sur Geopolitics, comparés honnêtement : à qui s'adresse chacun, ce que chacun fait de mieux, et lequel lire en premier.

Débutant
4/52016
Dark Territory

The Secret History of Cyber War

Fred Kaplan

Histoire côté politique de la capacité cyber américaine par Fred Kaplan, de la panique post-WarGames sous Reagan à la montée institutionnelle du bras offensif de la NSA et aux batailles internes sur son emploi.

Débutant
5/52020
The Hacker and the State

Cyber Attacks and the New Normal of Geopolitics

Ben Buchanan

L'argument de Ben Buchanan : les opérations cyber inter-États ne sont pas en logique de dissuasion (comme le nucléaire) mais en logique de signalement — les pays utilisent le cyber pour façonner l'environnement, pas pour menacer d'escalade. Construit le cas à partir d'incidents déclassifiés.

À lire si

Quiconque a besoin de l'arrière-plan politique de la capacité cyber américaine : comment la doctrine, la sous-traitance et les guerres de territoire inter-agences ont façonné ce que la NSA, CYBERCOM et le FBI Cyber font vraiment. L'histoire institutionnelle que les livres opérationnels sautent.
Quiconque doit penser clairement le cyber étatique : équipes politique publique, analystes threat-intel, journalistes, leaders sécurité qui doivent briefer sur « la menace cyber » sans tomber dans les decks fournisseurs. La meilleure synthèse de niveau académique des vingt dernières années d'opérations cyber étatiques.

À éviter si

Praticiens qui veulent du technique détaillé sur des opérations spécifiques. Kaplan est un journaliste Pulitzer en politique publique ; la profondeur est dans les politiques inter-agences, pas dans l'implémentation.
Lecteurs voulant le détail forensique d'opérations spécifiques. Buchanan synthétise ; pour le déroulé procédural sur Stuxnet, NotPetya ou SolarWinds, aller chez Zetter, Greenberg et les rapports post-incident respectivement.

Points clés

  • La capacité cyber américaine a grandi par à-coups, pas par stratégie : chaque investissement majeur a été déclenché par un embarras précis (Solar Sunrise, Moonlight Maze, Buckshot Yankee, OPM), pas par une doctrine cohérente.
  • Le clivage civil/militaire et les guerres NSA vs FBI prédisent mieux les résultats politiques que n'importe quel document classifié auquel l'auteur avait accès.
  • Stuxnet est l'apex d'une courbe d'apprentissage institutionnelle qui commence avec Reagan regardant WarGames ; le livre rend la ligne continue.
  • Le cyber est mal modélisé par la théorie de la dissuasion : les États l'utilisent en permanence, sous le seuil de la guerre, pour façonner l'environnement plutôt que pour menacer d'escalader.
  • La distinction signalement / façonnage (espionnage, sabotage, déstabilisation, ingérence électorale) est la bonne taxonomie pour analyser les campagnes modernes et la contribution la plus reprise du livre.
  • L'attribution et la responsabilisation restent vraiment difficiles, et cette asymétrie est elle-même une caractéristique structurelle du statecraft cyber, pas une condition transitoire en attendant de meilleurs outils.

Comment ils se comparent

Nous notons The Hacker and the State plus haut (5/5 contre 4/5 pour Dark Territory). Pour la plupart des lecteurs, The Hacker and the State est le choix principal et Dark Territory un complément utile.

Les deux livres ciblent un public de niveau débutant : le choix se fait sur la thématique, pas la difficulté.

Dark Territory et The Hacker and the State couvrent tous les deux Geopolitics, Narrative : les lire dans l'ordre renforce les mêmes notions sous des angles différents.

Continuer la lecture

Thématiques liées