La série Treadstone 71 de cours sur la guerre cognitive étudie les pratiques, les méthodes, les outils, les technologies des opérations d'information, des exemples d'hybridation, y compris les approches de lutte contre ce type de guerre. La militarisation de l'espace de l'information modifie le besoin de prises de contrôle géopolitiques énergiques. Nous continuons à vivre une véritable révolution technologique dans la guerre de l'information. Nous étudions des schémas complexes et élaborés en utilisant une méthodologie d'analyse de système qui identifie et convertit une description informelle d'un processus ou d'une procédure en un algorithme en commençant par l'apprentissage automatique dans le but d'une intelligence artificielle mature.
Nos cours sont une description détaillée des principales formes, schémas, éléments des opérations d'information modernes. Nous démontrons l'utilisation et l'intention des fausses nouvelles avec des exemples d'opérations d'information spécifiques. La guerre cognitive utilise les fausses nouvelles pour des opérations stratégiques de guerre de l'information. Le cours couvre les méthodes chinoises, russes et iraniennes couvrant la guerre opérationnelle des services de renseignement étrangers. Notre contenu comprend les intrigues agressives et les résultats d'opérations de guerre cognitive dans le monde réel utilisées par :
Nous considérons la guerre cognitive comme bien plus qu'une attaque agressive ou une réfutation des opinions ou des principes d'un autre groupe ou d'une institution. Les services de renseignement adverses continuent de construire et d'améliorer leurs bataillons de guerre cognitive couplés à des technologies spécifiques qui multiplient leurs capacités. Les objectifs possibles de la guerre cognitive que nous couvrons incluent les méthodes de déstabilisation par :
Du point de vue de l'influence, les objectifs possibles de Cognitive Warfare incluent la promotion d'idéologies extrémistes à travers les théories du complot, le tribalisme et les sectes tout en manipulant les croyances civiles. En outre:
Révolutions de couleur
Nous associons les révolutions de couleur à l'arrivée au pouvoir de gouvernements pro-occidentaux dans les anciennes républiques soviétiques. Leurs caractéristiques comprennent un régime semi-autocratique avec un chef impopulaire opposé par un groupe uni et bien organisé. Le contrôle médiatique et narratif était utilisé pour convaincre le public que le vote était falsifié, combiné à des protestations contre la fraude électorale et des groupes extrémistes infiltrant la police et les organisations militaires, provoquant des divisions internes au point de se combattre (ce qui semble familier, c'est-à-dire l'insurrection du 6 janvier et tout ce qui a précédé cette un événement). Nous examinons les « révolutions » suivantes considérées dans ce genre :
La Russie considère le point culminant de la tentative de coup d'État du 6 janvier comme une rétribution pour le soutien des États-Unis aux révolutions de couleur dans d'autres pays. Les dirigeants russes considèrent les révolutions de couleur comme le renversement illégitime de gouvernements dans d'autres pays et les traitent comme un processus absolument normal s'ils correspondent aux intérêts américains.
La Russie estime que les activités d'associations et de groupes publics radicaux utilisant l'idéologie nationaliste et extrémiste religieuse, d'organisations non gouvernementales étrangères et internationales, de structures financières et économiques, ainsi que d'individus, visant à détruire l'unité et l'intégrité territoriale de la Fédération de Russie, à déstabiliser le situation politique et sociale intérieure - y compris en incitant aux «révolutions de couleur» - et en détruisant les valeurs religieuses et morales traditionnelles russes.
Michael McFaul a identifié ces sept étapes de révolutions politiques réussies communes aux révolutions de couleur :
D'autres actions liées à Color Revolutions et faisant également partie de Hybrid Warfare incluent:
Cyberzone grise
Les activités de la zone grise sont des actions cyber (ou physiques) coercitives d'un gouvernement en dehors de la guerre. La zone grise utilise le doute pour créer une atmosphère où les adversaires ne peuvent pas prendre de décisions stratégiques opportunes et confiantes. La zone grise est un domaine d'activité principalement non militaire dans lequel les États utilisent des méthodes en ligne pour contraindre délibérément l'adversaire. Des fausses nouvelles et des fermes de trolls en ligne au financement du terrorisme et aux provocations paramilitaires, ces approches se situent souvent dans l'arène contestée quelque part entre l'art de gouverner de routine et la guerre ouverte - la « zone grise ». - https://www.csis.org/programs/gray-zone-project « Le phénomène de la zone grise est également appelé menaces hybrides, pouvoir tranchant, guerre politique, influence malveillante, guerre irrégulière et dissuasion moderne. Bien qu'il reflète une approche séculaire, il est désormais étendu dans son application. Aujourd'hui, la boîte à outils pour la coercition en dessous du niveau de la guerre directe comprend les opérations d'information, la coercition politique, la coercition économique, les cyberopérations, le soutien par procuration et la provocation par les forces contrôlées par l'État. La Chine, la Russie, l'Iran et la Corée du Nord, ainsi que des acteurs non étatiques, se tournent de plus en plus vers ces stratégies pour surmonter les forces américaines en matière de diplomatie, de droit et de commerce mondiaux. Le Centre d'Etudes Stratégiques et Internationales
La zone grise décrit un ensemble d'activités qui se situent entre la paix (ou coopération) et la guerre (ou conflit armé). Une multitude d'activités s'inscrivent dans cet intermédiaire obscur, des activités économiques néfastes, des opérations d'influence et des cyberattaques aux opérations de mercenaires, aux assassinats et aux campagnes de désinformation. Généralement, les activités de la zone grise sont considérées comme des campagnes graduelles par des acteurs étatiques et non étatiques qui combinent des outils non militaires et quasi militaires et tombent en dessous du seuil de conflit armé. Ils visent à contrecarrer, déstabiliser, affaiblir ou attaquer un adversaire, et ils sont souvent adaptés aux vulnérabilités de l'État cible. Bien que les activités de la zone grise ne soient pas nouvelles, l'apparition des nouvelles technologies a fourni aux États davantage d'outils pour opérer et éviter une catégorisation, une attribution et une détection claires, ce qui complique la capacité de réaction des États-Unis et de leurs alliés. - Clementine G. Starling est directrice adjointe de la pratique Forward Defence et résidente de l'Initiative de sécurité transatlantique.
L'essence de la technique est que par des signes extérieurs (psychodiagnostic visuel - la cognition des personnes par leur apparence et leur comportement), il est possible de déterminer les composants de la nature des radicaux. Ainsi, en temps réel, sans l'utilisation de tests, on peut voir les caractéristiques psychologiques et communicatives d'un partenaire dans son comportement, dans la manière de construire la communication, et même dans l'apparence de l'interlocuteur. 7 radicaux, types de caractères :
Les radicaux tirent leur nom des termes utilisés en psychiatrie qui caractérisent un trouble mental particulier de la personnalité. Cependant, les radicaux, ou, comme on les appelle aussi, les accentuations, ne sont que des traits de personnalité dans lesquels certains traits de caractère sont excessivement mis en valeur.
Les théories du complot sont monnaie courante aujourd'hui. Ou plus important encore, ils étaient toujours là mais maintenant ils sont devenus courants. Les gens – y compris les théoriciens du complot eux-mêmes – qualifient simplement ces croyances de « folles ». Cependant, ils peuvent potentiellement causer des dommages durables. La psychologie derrière les théories du complot et pourquoi les gens s'y accrochent est si importante mais souvent négligée. Nous devrions savoir comment nous y prendre, mais nous ne le savons pas encore. Beaucoup soutiennent que nous étions si complaisants en ce qui concerne les théories du complot que cela a permis à Donald Trump de gagner du soutien et de devenir président.
Nous avons sous-estimé l'influence à l'époque, et elle l'est probablement encore aujourd'hui. Les personnes vulnérables sont plus susceptibles de croire à ces théories, nous devons donc nous assurer de ne pas minimiser l'influence et nous soulignons les risques qui y sont associés. Bien qu'Internet ait permis aux théories de se répandre plus rapidement et plus largement, il nous permet également d'être plus critiques à l'égard de ce que nous lisons et croyons.
Les théories du complot existent depuis des siècles. Au cours des dernières décennies, leur influence est restée sensiblement la même, bien qu'elles semblent plus répandues. Il semble que dans le passé, nous ayons peut-être trop ignoré les théories du complot. Cependant, maintenant qu'il y a tant de coronavirus environnants, nous semblons comprendre les risques potentiels qu'ils peuvent poser. Dans le grand schéma des choses, la plupart des gens savent comment repérer (et donc rejeter) les théories du complot.
Le cours en ligne couvre les définitions, l'utilisation des termes et l'intention des termes utilisés. Nous passons en revue un peu de pensée critique, puis relions les termes à l'actualité.
Programmation Neuro-Linguistique (PNL) - Neurolinguistique. La neurolinguistique est un modèle de communication comportementale et un ensemble de procédures qui améliorent les compétences de communication. Le collecteur HUMINT doit lire et réagir aux communications non verbales. Il doit être conscient des indices neurolinguistiques spécifiques du cadre culturel dans lequel il évolue. La PNL peut être utilisée pour programmer l'esprit pour de meilleures habitudes et aider à changer les perceptions et à guérir les blessures ou les traumatismes. Mais dans les opérations de guerre cognitive, la PNL est utilisée pour modifier les comportements, influencer et manipuler vos cibles selon les perceptions que vous souhaitez.
Opérations d'influence est un effort coordonné pour influencer des cibles en utilisant une gamme de moyens illégitimes et trompeurs. Influence signifie modifier les opinions, les attitudes et, en fin de compte, le comportement de votre cible par l'information et l'influence. activités, présence et conduite.
Guerre de l'information est la guerre de l'information en tant que conflit impliquant la protection, la manipulation, la dégradation et le déni d'informations. Toute action visant à nier, exploiter, corrompre ou détruire les informations de l'ennemi et ses fonctions, nous protéger contre ces actions et exploiter nos propres fonctions d'information militaire - l'information comme une arme et une cible.
Le modèle chinois comprend
L'un des modèles iraniens couvre :
Opérations de fuites transmettre des informations au public cible des informations que l'adversaire pourrait souhaiter garder hors de la vue du public, et lorsque la divulgation se produit dans le contexte de la divulgation d'informations secrètes, elle gagne en notoriété et attire l'attention de manière disproportionnée sur son importance réelle.
Guerre hybride implique une fusion d'instruments de pouvoir conventionnels et non conventionnels et d'outils de subversion. Nous mélangeons des outils de manière synchronisée pour exploiter les vulnérabilités d'un adversaire en obtenant des effets harmonieux. Nous couvrons également Guerre de la troisième vague d'Alvin et Heidi Toffler.
Désinformation: Désinformation soigneusement conçue pour induire en erreur, tromper, perturber ou saper la confiance envers les individus, les organisations, les institutions ou les gouvernements. "De fausses informations sur quelqu'un ou quelque chose, diffusées comme un acte hostile de subversion tactique."
Désinformation est une "fausse information diffusée, quelle que soit l'intention d'induire en erreur".
Malinformation est une information basée sur la réalité, mais utilisée pour infliger un préjudice à une personne, une organisation ou un pays.
Manipulation: Une série de techniques connexes de création d'une image ou d'un argument qui favorise les intérêts particuliers de quelqu'un.
Opérations d'information (IO ou soft power) comprend influencer le comportement de votre adversaire dans le but d'influer sur sa prise de décision. Les opérations d'information peuvent inclure des cyberattaques contre des systèmes d'information cibles et leur capacité à prendre des décisions opportunes et précises. Les OI sont généralement associées à la perturbation, la corruption ou la modification directe de la prise de décision de vos cibles tout en protégeant les vôtres du même sort.
L'essence de la confrontation cognitive est la confrontation des connaissances et la compétition intellectuelle. Les adversaires doivent avoir une connaissance complète, une compréhension approfondie et une réponse rapide au cyberenvironnement, aux menaces, aux cibles et aux adversaires, ainsi que l'analyse, le jugement, la prise de décision, la volonté et d'autres niveaux cognitifs.
La capacité affectera directement les cyber-affrontements, l'organisation de la campagne, la décision de la stratégie et la tendance et le succès ou l'échec de l'engagement. Le concept de gagner et de perdre dans la guerre cognitive s'est étendu de "dégâts durs pour concourir pour l'espace du champ de bataille et se concentrer sur la destruction des forces vives de l'ennemi" à "une pénétration douce affectant le moral et le cœur des gens, et des jeux cognitifs interférant avec le commandement et la décision de l'adversaire- fabrication".
La confrontation cognitive dans la guerre humaine passera de la compétition intellectuelle et de la confrontation des connaissances entre les personnes à l'IA. Mais d'abord, en tant qu'humains, nous devons apprendre tout ce que nous pouvons sur la guerre cognitive.
Les étudiants validés et inscrits reçoivent les informations de préparation 1 semaine avant le début des cours.
Les comptes d'entreprise ne sont pas Gmail, Hotmail, Yahoo, Mail, Hushmail, Protonmail, etc.). Treadstone 71 se réserve le droit de restreindre l'inscription aux cours en fonction de certains facteurs de risque. Ce cours présente à l'étudiant les concepts et processus fondamentaux dans la discipline du cyber contre-espionnage en mettant l'accent sur les missions de cyber contre-espionnage, le contre-espionnage défensif, le contre-espionnage offensif et le contre-espionnage, car ces domaines s'appliquent aux métiers traditionnels, et comment ils évoluent ou évolueront vers le cyber. domaine. Le cours comprend une approche très différente du contre-espionnage en utilisant des modèles exposés en ligne au cours des dernières années pour orienter la conversation vers le résultat souhaité.
L'INSCRIPTION SIGNIFIE L'ACCEPTATION DU CLUF DE FORMATION - STRICTEMENT APPLIQUÉE
AVIS : Nous utilisons PayPal via notre panier d'achat. Si vous avez besoin d'options de paiement différentes, veuillez nous envoyer un e-mail à info AT threadstone71.com
Depuis 2002 NOUS CONTACTER
Bureau 331.999.0071
508.519.0363 Fax