Y a-t-il eu des cas connus de gouvernements/pouvoirs militaires PRÉTENDANT être incompétents, comme une forme sournoise de sécurité ?

Y a-t-il eu des cas connus de gouvernements/pouvoirs militaires PRÉTENDANT être incompétents, comme une forme sournoise de sécurité ?


We are searching data for your request:

Forums and discussions:
Manuals and reference books:
Data from registers:
Wait the end of the search in all databases.
Upon completion, a link will appear to access the found materials.

Cela m'intrigue, surtout après avoir lu beaucoup de choses sur les chiffrements de la Seconde Guerre mondiale et les techniques sournoises des Britanniques, etc.

Existe-t-il des cas connus/célèbres de gouvernements/puissances militaires créant de manière cohérente et ambitieuse une ou plusieurs fausses couches « d'incompétence » autour de leurs opérations, afin de tromper l'ennemi ? Je veux dire, quelque chose du genre :

  1. L'entité X est en fait extrêmement intelligente avec une sécurité extrêmement sophistiquée, bien en avance sur tout le monde.
  2. La même entité "fuit" ou "laisse l'ennemi découvrir" sa couche de sécurité apparemment sophistiquée, qu'ils croient être la sécurité réelle, mais qui n'est qu'un non-sens / une intelligence inventée, faite pour paraître réelle, et peut-être même révélatrice certaines parties des positions/plans réels, pour paraître aussi authentiques que possible.
  3. Alors que l'ennemi est assuré d'avoir brisé sa sécurité, il continue en fait pendant longtemps (peut-être des décennies ou même plus) sans jamais découvrir ses opérations secrètes, car il a réussi à envoyer tout le monde dans une chasse à l'oie sauvage avec son faux. "incompétence".
  4. L'ennemi finit par s'en rendre compte et il est alors trop tard.

Norman Friedman a affirmé dans Guerre de cinquante ans : conflit et stratégie dans la guerre froide que Ronald Reagan a prétendu être un peu fou en tant que président des États-Unis pour intimider et perturber la direction de l'URSS. Je ne suis pas totalement convaincu.

Sur les trucs sournois des Britanniques, ce genre de chose a été tenté à petite échelle lors de l'exploitation du système Double-Cross de la Seconde Guerre mondiale. On s'est rendu compte que les tentatives allemandes d'envoyer des agents au Royaume-Uni semblaient étrangement réussies, du point de vue allemand. La plupart des agents qu'ils ont envoyés se sont établis et ont commencé à envoyer des informations utiles. Le taux de réussite était incroyablement élevé.

Ce qui se passait en réalité, c'est que les agents étaient tous attrapés et soit doublés, soit usurpés d'identité. Les Allemands en informaient l'un de leurs agents au Royaume-Uni, ignorant qu'il avait été l'un des premiers à être doublé, ce qui permettait une certitude considérable à ce sujet. À titre d'expérience, le prochain agent envoyé a été imité d'une manière visiblement maladroite et lourde. L'Abwehr ne s'en aperçut pas. Source : Hesketh, Opération Fortitude.


Agir sur des renseignements obtenus via la rupture de code ou des espions alertera l'ennemi et l'amènera à corriger la faille en perdant cette précieuse source de renseignements. Dans la mesure du possible, les Alliés occidentaux de la Seconde Guerre mondiale ont veillé à ce qu'avant d'agir sur la base de tout renseignement obtenu via la rupture de code, ils devaient donner à l'ennemi une autre explication plausible.

Par exemple, si l'emplacement d'un navire ou d'un convoi ennemi était découvert en cassant le code, les Alliés enverraient un avion de reconnaissance pour survoler visiblement la cible. Ce n'est qu'après une période de temps plausible après "l'observation" qu'une attaque surviendrait. De même, les Alliés « laisseraient échapper » qu'ils avaient des espions dans les ports ennemis pour expliquer leur étrange capacité à trouver des convois. Cela a été fait en particulier en Méditerranée lors de l'attaque de convois essentiels de l'Axe entre l'Italie et l'Afrique du Nord.

Pour éviter d'éveiller les soupçons en coulant chaque navire ennemi, certaines cibles connues devraient être abandonnées.

Un exemple célèbre où cette règle n'a pas été suivie est l'abattage effronté du vol de l'amiral Yamamoto par les États-Unis. Les Américains avaient obtenu les détails de ses plans de vol via , leur décryptage des codes japonais. Aucune explication n'a été fournie sur la façon dont 16 P-38 sont arrivés à intercepter le vol de l'amiral profondément en territoire ennemi. Heureusement pour les États-Unis, les Japonais ne se doutaient pas que leurs codes étaient cassés.


La sécurité informatique utilise des « pots de miel » pour attraper les attaquants. Un pot de miel est un système qui semble légitime mais qui est tout faux. Son but est de détourner les attaquants des vrais systèmes et de leur faire croire qu'ils ont fait une véritable effraction. Les pots de miel sont soigneusement surveillés pour détecter les effractions qui sont ensuite analysés pour renforcer les systèmes réels et attraper les attaquants.


Voir la vidéo: Qui seront les 10 militaires qui assureront la sécurité du Woody?


Commentaires:

  1. Shadal

    En général, quand vous voyez cela, une pensée me vient à l'esprit, mais c'est si simple, pourquoi ne pourrais-je pas le trouver?

  2. Burian

    Tu as tout à fait raison. Il y a quelque chose là-dedans et j'aime cette idée, je suis complètement d'accord avec toi.

  3. Kazrarn

    Et où vous la logique?

  4. Fenrizilkree

    Hey!

  5. Magal

    Simplement la brillance

  6. Eban

    Vraiment et comme je n'ai pas deviné plus tôt

  7. Jean

    Oui, c'est l'histoire de monte



Écrire un message