1 August 2013 MMWC GREEN PAPERWC GREEN PAPER...

48
MWC MARITIME INFORMATION WARFARE CONCEPT OF OPERATIONS (CONOPS) MWC GREEN PAPER MWC GREEN PAPER 08-2013 08-2013 MARITIME WARFARE CENTRE 1 August 2013

Transcript of 1 August 2013 MMWC GREEN PAPERWC GREEN PAPER...

Page 1: 1 August 2013 MMWC GREEN PAPERWC GREEN PAPER …c69011.r11.cf3.rackcdn.com/5c4b81ceb53b4c0bb224795cf0350c39-0x0.pdf · MMWC GREEN PAPERWC GREEN PAPER 008-20138-2013 MARITIME WARFARE

MWC

MARITIME INFORMATION WARFARE CONCEPT OF OPERATIONS (CONOPS)

MWC GREEN PAPERMWC GREEN PAPER08-201308-2013

MARITIME WARFARE CENTRE

1 August 2013

Page 2: 1 August 2013 MMWC GREEN PAPERWC GREEN PAPER …c69011.r11.cf3.rackcdn.com/5c4b81ceb53b4c0bb224795cf0350c39-0x0.pdf · MMWC GREEN PAPERWC GREEN PAPER 008-20138-2013 MARITIME WARFARE

INSIDE COVER INTENTIONALLY BLANK

Page 3: 1 August 2013 MMWC GREEN PAPERWC GREEN PAPER …c69011.r11.cf3.rackcdn.com/5c4b81ceb53b4c0bb224795cf0350c39-0x0.pdf · MMWC GREEN PAPERWC GREEN PAPER 008-20138-2013 MARITIME WARFARE

NAVY COMMAND Maritime Warfare Centre HMS COLLINGWOOD Newgate lane FAREHAM PO14 1AS Military network: 93 825 5045 Telephone: 01329 335045 Facsimile: 93825 5069

MWC/GP/08-13 Email: NAVY MWC-CMWC

See Distribution 1 Aug 13 MWC GREEN PAPER 08/13 – MARITIME INFORMATION WARFARE CONCEPT OF OPERATIONS (CONOPS) 1. Green Paper 08/13 represents a tentative outline of the concept of Information Warfare in the maritime domain, and explains how the Royal Navy should operate as ‘an information orientated Navy’1, by leveraging information for operational effect.

2. The document introduces the information environment and the operational concepts which underpin Information Warfare, before explaining why Information Warfare is critical to the way we conduct our business, now and in the future, and how we will enable this.

3. Feedback is encouraged and can be e-mailed to Lt Rob Wickham, NAVY IS-MISP SO2, by 20 Sep 13.

{Signed on original} A W Reed OBE D I Burns Capt RN Capt RN Captain Maritime Warfare Centre Captain Information Warfare Enclosure: 1. Maritime Information Warfare Concept of Operations (CONOPS) Distribution: NAVY WARFARE-ACOS NAVY LOG INFRA-ACOS NAVY TRG HQ-DFOST NAVY PERS-CNPS NAVY TRG-DACOS TRAINING NAVY PERS-BM DACOS NAVY IS-DEVELOPMENT DACOS NAVY TRG HQ-WARFARE TCM SO1 NAVY PERS-BM WAR SO1 NAVY IS-DEV SO1 NAVY LOG INFRA-OPS DACOS NAVY IS-DELIVERY DACOS NAVY LLM-DACOS NAVY CSAV-DACOS AV NAVY INT-DACOS NI NAVY SSM-AW DACOS

1 Future Navy Vision , p5

Page 4: 1 August 2013 MMWC GREEN PAPERWC GREEN PAPER …c69011.r11.cf3.rackcdn.com/5c4b81ceb53b4c0bb224795cf0350c39-0x0.pdf · MMWC GREEN PAPERWC GREEN PAPER 008-20138-2013 MARITIME WARFARE

NAVY LOG INFRA-JSC STRAT SO1 NAVY IS-MAR INFO SO1 NAVY LLM-JTFIRES SO1 NAVY SSM-AW AWW SO1 NAVY IS-FIC CO MISG NAVY SSM-AW FP SO1 NAVY OP TRG-FOST S CMST NAVY OP TRG-FOST S CST NAVY MBS-COMUKTG Commanding Officers of HM Ships on the Bridge Card

Page 5: 1 August 2013 MMWC GREEN PAPERWC GREEN PAPER …c69011.r11.cf3.rackcdn.com/5c4b81ceb53b4c0bb224795cf0350c39-0x0.pdf · MMWC GREEN PAPERWC GREEN PAPER 008-20138-2013 MARITIME WARFARE

MWC GREEN PAPER 08/13 DATE 1 AUG 13 TITLE MARITIME INFORMATION WARFARE CONCEPT OF OPERATIONS SPONSOR MWC RELEASABILITY IW CONOPS is Unclassified and is therefore releasable at all levels. Status 1. This Green Paper (GP) is circulated for review and comment with feedback being particularly welcomed from operational units. Whilst conceptual in its nature, the development of the ‘So what?’ is vital to achieve success and as such should be considered within any feedback offered. 2. Formal feedback is requested by 20 Sep 13, to align with the Information Warfare governance programme, however further feedback or comment after this date will still be welcome and should be sent to MISP SO2, Lt Rob Wickham (NAVY IS-MISP SO2). Author 3. The authors of this GP are Lt Cdr David Sandy RN, J Palmer (Cdr RN Retd) and J-P H Hughes MA FCMI (Lt Col RM Retd).

Page 6: 1 August 2013 MMWC GREEN PAPERWC GREEN PAPER …c69011.r11.cf3.rackcdn.com/5c4b81ceb53b4c0bb224795cf0350c39-0x0.pdf · MMWC GREEN PAPERWC GREEN PAPER 008-20138-2013 MARITIME WARFARE

 

Version 2.0

           

(Intentionally Blank) 

Page 7: 1 August 2013 MMWC GREEN PAPERWC GREEN PAPER …c69011.r11.cf3.rackcdn.com/5c4b81ceb53b4c0bb224795cf0350c39-0x0.pdf · MMWC GREEN PAPERWC GREEN PAPER 008-20138-2013 MARITIME WARFARE

 

Version 2.0

Contents  

Foreword  i

1. What has changed and what is Information Warfare?  1

2. What does success look like?  3

3. The Information Environment  6

4. Joint Operational Concepts  10

5. Increasing Agility and Tempo  17

6. Using Information Strategically  22

7. Delivering Increased Precision  26

8. Enabling Information Warfare  29

9. Conclusions  33

Annex A ‐ Glossary  35  Figures  FIGURE 1 ‐ JOINT, MULTI‐AGENCY, AND COALITION OPERATIONS IN THE YEAR 2020 ........................................................................... 3 FIGURE 2 ‐ VISUALISING THE INFORMATION DOMAIN ..................................................................................................................... 6 FIGURE 3 ‐ INFLUENCING DOMAINS WITHIN THE INFORMATION ENVIRONMENT ................................................................................... 7 FIGURE 4 ‐ USE OF THE LEVERS OF POWER TO ACHIEVE A POLITICAL END‐STATE ................................................................................. 10 FIGURE 5 ‐ EXAMPLE END‐STATES ............................................................................................................................................ 11 FIGURE 6 ‐ ACHIEVING COHERENCE ACROSS THE LEVERS OF POWER................................................................................................. 11 FIGURE 7 ‐ JOINT ACTION MODEL............................................................................................................................................. 12 FIGURE 8 ‐ THE DECISION MAKING CYCLE .................................................................................................................................. 13 FIGURE 9 ‐ THE INTELLIGENCE CYCLE ......................................................................................................................................... 13 FIGURE 10 ‐ FULL SPECTRUM TARGETING CYCLE.......................................................................................................................... 14 FIGURE 11 ‐ THE COMMON OPERATING PICTURE ‐ A GEOSPATIAL REPRESENTATION OF THE BATTLESPACE WHICH CONTRIBUTES TOWARDS SA 

(REPRODUCED FROM JSP 777 – NEC HANDBOOK)............................................................................................................ 14 FIGURE 12 ‐ A CONCEPTUAL MODEL FOR JOINT OPERATIONS ........................................................................................................ 16 FIGURE 13 ‐ THE DECISION MAKING CYCLE ................................................................................................................................ 17 FIGURE 14 – INFORMATION SUPERIORITY, DECISION SUPERIORITY AND JOINT ACTION........................................................................ 17 FIGURE 15 ‐ OPPORTUNITIES FOR OFFENSIVE AND DEFENSIVE INFORMATION WARFARE ..................................................................... 19 FIGURE 16 ‐ RED FORCES ACHIEVE INFORMATION SUPERIORITY DESPITE BLUE FORCES HAVING MORE TIMELY AND GREATER FIDELITY 

INFORMATION ............................................................................................................................................................. 20 FIGURE 17 – EFFECTS OF MEASURES TO ACHIEVE INFORMATION SUPERIORITY ................................................................................... 20 FIGURE 18 ‐ ROLE OF THE STRATEGIC NARRATIVE IN ALIGNING WORDS AND DEEDS ........................................................................... 23 FIGURE 19 ‐ THE STRATEGIC CORPORAL..................................................................................................................................... 24 FIGURE 20 ‐ THE IMPACT OF PRECISION REQUIREMENTS ON TARGETING EFFORT AND COMBAT ENGAGEMENT ACTIVITY........................... 27 FIGURE 21 ‐ THE COMPONENTS OF INFORMATION WARFARE ........................................................................................................ 31 FIGURE 22 ‐ COMPONENTS OF IW AS MISSION THREADS LINKED TO OPERATIONAL SERVICES............................................................... 32  

Page 8: 1 August 2013 MMWC GREEN PAPERWC GREEN PAPER …c69011.r11.cf3.rackcdn.com/5c4b81ceb53b4c0bb224795cf0350c39-0x0.pdf · MMWC GREEN PAPERWC GREEN PAPER 008-20138-2013 MARITIME WARFARE

 

Version 2.0

                       

“Dominating the information domain is as essential today as controlling land, sea or air space was during the era of mechanised warfare.  The military advantage gained through information warfare is today as significant as the military advantages of massed armour formations or bomber formations in the era of mechanised warfare.  It enables forces with lower numerical strength to concentrate their effort in the right place and at the right time to make a disproportionate impact on their relative military strength”1  

                                                            1 ‘Battlespace Technologies: Network Enabled Information Dominance’.  Deakin, 2010. Page 134. 

Page 9: 1 August 2013 MMWC GREEN PAPERWC GREEN PAPER …c69011.r11.cf3.rackcdn.com/5c4b81ceb53b4c0bb224795cf0350c39-0x0.pdf · MMWC GREEN PAPERWC GREEN PAPER 008-20138-2013 MARITIME WARFARE

 

Foreword  The Royal Navy has traditionally been adept at handling and exploiting Information.  Our Situational Awareness tools and procedures have, for many years, provided us with an excellent understanding of the environments in which our ships operate and our communications have enabled us, time and time again, to fight alongside our allies in challenging operations.  However, the world around us has changed.  Military communications and information systems now no longer define the leading edge of technology, but trail the commercial sector which offers increasingly complex and innovative systems operating at faster speeds and with ever growing capacity.  This presents us with opportunities which we need to exploit – but also offers our adversaries technologies which, in some areas, will exceed our own outdated capabilities.  In recent years there has been a growing realisation that these trends require us to think and act differently.  Procuring the right technology to enable this is a critical enabler – but we also need to think carefully about how we employ this technology as part of our mainstream warfighting efforts.  The Network Enabled Capability (NEC) programme attempted to set out a technology‐based roadmap to support our information aspirations whilst the growing use of the term Information Superiority has highlighted that we continue to grapple with information in war without perhaps fully understanding what we are trying to achieve.  Looking further afield, the US Navy has recently formed an Information Dominance Corps whilst the Australian Navy has set out its Information Warfare Master Plan out to 2030.  The time is now right to pull together these strands and consider how a shrinking navy can leverage information to fight more efficiently and effectively in a future world where our adversaries will be increasingly adept in their use of information.  This CONOPS sets out a framework for how information enables warfare and thus proposes a number of key capabilities which underpin our use of information.  Defining these capabilities properly and understanding how they interact with each other will enable us not only to procure the right equipment, but to train and organise our people to best effect.  The result needs to be an information oriented navy which fully understands the information environment and is adept at achieving Information Superiority in the battlespace.  We must now go beyond considering the problem of information in war and consider information as war ‐  a new discipline in its own right which underpins all other aspects of warfare – Information Warfare.

Page 10: 1 August 2013 MMWC GREEN PAPERWC GREEN PAPER …c69011.r11.cf3.rackcdn.com/5c4b81ceb53b4c0bb224795cf0350c39-0x0.pdf · MMWC GREEN PAPERWC GREEN PAPER 008-20138-2013 MARITIME WARFARE

 

1. What has changed and what is Information Warfare?  What has changed? In many respects, nothing.  Information has always been the lifeblood of warfare ‐ the fundamental advantage of knowing more about yourself, your environment and your adversary than they do is a constant.  However, recent experience highlights that this is a challenge with which UK forces continue to struggle as the volume and variety of information increases against an imperative to act more quickly and with more precision.  The world around us is becoming more complex, requiring us to operate in environments where there may be no clearly defined adversary, but rather complex collections of target audiences over which we must seek to exert influence by our words and deeds.  To succeed in this environment we must understand the thoughts, beliefs and likely behaviours of all those within the battlespace in order that we can influence them in accordance with our objectives.  Information Warfare (IW) is something which we have always undertaken – the Action Information Organisation (AIO) has been in place for many years.  It is not a separate branch of warfare akin to Above Water or Under Water Warfare which have clearly defined physical domains, but rather the concept that we must now consider our activities within the networks, the electromagnetic spectrum, global media and cyber holistically as a key enabler of warfare as a whole and thus a discipline in its own right.  Information Warfare is defined as influencing target audiences by optimising and controlling our information flows whilst denying our adversaries the ability to do the same.2 However, this is a very broad definition and this document therefore seeks to bring greater clarity and understanding of what IW includes and what it can achieve.  So, what has changed?  There are a number of trends which highlight where we need to do better if we are to succeed in the future operating environment:   We are getting smaller – Information is a force‐multiplier.  The Royal Navy is continuing to shrink in terms of both people and platforms.  Our mass is reducing and so if we wish to maintain the same momentum – the same punch – we need to increase our speed. There are many historical examples of smaller forces achieving disproportionate results where their agility has enabled them to respond quicker, understand the situation ahead of the enemy, adapt rapidly to the unforeseen and, ultimately, make better decisions ahead of their adversary.3  We need to become more agile, make quicker decisions and thus operate at a faster tempo than our adversary.  We are engaged in a battle of narratives.  Everything we say and do is exposed to instantaneous global scrutiny and the information environment is thus as much a part of the strategic environment as the terrain or weather.  Influencing our adversaries, their supporters and indeed our national audience, are key factors in any military campaign and it is particularly challenging when our adversaries are unfettered by the moral, hierarchical and reputational constraints under which we must operate.  Our communication and information activities must therefore be fully integrated with our military activities – to the point that we must accept that the information battle is no longer necessarily subordinate to the application of force.  We must use information as a weapon in itself and consider strategic communications and information operations at the heart of our warfighting efforts4.  We are being asked to deliver greater precision.  Political imperatives resulting from an increasingly Contested, Congested, Confused and Cluttered5 environment are demanding greater precision in both time and space.  Whilst developments in weapon technology offer the ability to achieve this, it results in a more involved targeting process which must support the full spectrum of kinetic and non‐kinetic activities.  All this requires us to deal with more information more quickly and efficiently than we have done in the past.  We must deliver effect with greater precision in both time and space. 

                                                            2 Working Definition, subject to agreement 3 Adapted from ‘How we fight’ pages 5‐6 4 JDN 1/12 5 20090917‐DCDC/FCOC – ‘The Future Character of Conflict: The MOD Position’ – Capping Paper 

Page 11: 1 August 2013 MMWC GREEN PAPERWC GREEN PAPER …c69011.r11.cf3.rackcdn.com/5c4b81ceb53b4c0bb224795cf0350c39-0x0.pdf · MMWC GREEN PAPERWC GREEN PAPER 008-20138-2013 MARITIME WARFARE

 

 We have become critically dependent on information.  Commercial technology is now commonplace across the military spectrum.  We rely on this technology in nearly everything we do both within the business and operational space – yet, we have invested little in fallback options or alternatives in the event of denial of service.  Information is perhaps already our Centre of Gravity and we therefore need to defend it as it is an obvious and attractive target for our adversaries6. We are in the era of 5th Generation Warfare characterised by adversaries distributed across the world and operating within a plethora of social groupings.  This era sees a shift in potential targets and attack vectors from military equipment and personnel to military and national infrastructures such as transportation, communications, banking, logistics and healthcare.  Our adversaries will seek to attack these areas to destabilise social infrastructures to create disruption, discord and unrest7.  We must protect our information more effectively.  Threats to the UK’s security have changed in nature.  Disease, epidemics, natural disasters, chronic economic decline, demographic pressures, climate change, scarce resources, government weakness, corruption and loss of identity and nationhood8 continue to dominate our news headlines and are the key drivers which compromise a state’s security, economy, governance and the rule of law leading to failed or failing states.  The UK Government has clearly set out its policy that the ungoverned spaces resulting from failed or failing states lead to safe havens and fertile recruiting grounds for extremists who, given time and freedom of action, will threaten the security and stability of the UK9.  Our national policy therefore remains interventionist, but with an emphasis on the stabilisation10 of complex situations as part of an Integrated Approach rather than the simple projection of military power.  We must get better at integrating our actions with diplomatic activities, Other Government Departments and Non Governmental Organisations.  As a backdrop to all this, society is producing and exploiting information in ways undreamed of five years ago and the pace of innovation continues unabated.  These technologies are rapidly finding their way into the military domain and thus the variety, velocity and volume11 of information is increasing exponentially with both our equipment and processes struggling to keep up.    

 Critical imperatives driving a move towards Information Warfare as a discipline:  ‐  Increased agility and tempo ‐  Integrating information as a weapon as part of our strategic communications and information operations ‐  Greater precision of effect in time and space ‐  Protecting our information more effectively ‐ Operating more effectively with non‐military organisations  All set against a backdrop of increasing variety, velocity and volume of information  

                                                            6 See http://www.bbc.co.uk/news/uk‐politics‐20952374 “UK 'complacent' over military cyber‐attack risk, MPs warn” accessed 9 Jan 13 7 ‘Battlespace Technologies: Network Enabled Information Dominance’.  Deakin, 2010. Page 6. 8  A Guide to JDP 3‐40, p1‐8. 9 A Strong Britain in an Age of Uncertainty: The National Security Strategy, Oct 2010, para 3.21. 10 “The process that supports states which are entering, enduring or emerging from conflict in order to prevent or reduce violence; protect the population and key infrastructure; promote political processes and governance structures, which lead to a political settlement that institutionalises non‐violent contests for power; and prepares for sustainable social and economic development” A Guide to JDP 3‐40:  “Security and Stabilisation: The Military Contribution”, dated Apr 10. 11 Adapted from The Royal Australian Navy Information Warfare Master Plan 2030,dated Dec 2011. Para 3.7  

Page 12: 1 August 2013 MMWC GREEN PAPERWC GREEN PAPER …c69011.r11.cf3.rackcdn.com/5c4b81ceb53b4c0bb224795cf0350c39-0x0.pdf · MMWC GREEN PAPERWC GREEN PAPER 008-20138-2013 MARITIME WARFARE

 

2. What does success look like?  

“To fight and conquer in all your battles is not supreme excellence; supreme excellence consists in breaking the enemy’s resistance without fighting”12 

 Before we discuss the concept of Information Warfare in more detail, let us consider the end‐result – a short vignette of what a coalition operation involving the RFTG/JEF construct13 could look like in the year 2020.  

 Figure 1 ‐ Joint, Multi‐Agency, and Coalition Operations in the year 2020 

 Situation 

A developing political and humanitarian crisis in a remote part of the world has led the UK Government, in concert with an ad‐hoc group of nations, to initiate the deployment of military forces in order to stabilise the situation.  The National Security Council (NSC) has issued a strategic narrative and the relevant Departments of State14 have planned coherently to develop diplomatic, military and economic lines of operation within an Integrated Approach to the problem.  The military line of operation includes elements of the RFTG as part of the JEF, which have joined within a matter of days with units from five other nations to form a coalition force.  The situation is developing rapidly and the mission may well require intervention against asymmetric opposing forces, with subsequent stabilisation to overcome the humanitarian implications. 

                                                            12 Sun Tzu, “The Art of War”, (approx 400 BC) 13  CDS/7/2 dated 25 Jan 13:  “UK Joint Expeditionary Force (JEF)” 14  Typically the MOD, FCO, and DfID.  The current complex operating environment against an asymmetric opponent increases the risk of concurrent terrorist activity in the UK mainland to influence public opinion against JEF activity, and consequently an Integrated Approach to the conduct of an operation in a remote part of the world may also involve the Home Office. 

Page 13: 1 August 2013 MMWC GREEN PAPERWC GREEN PAPER …c69011.r11.cf3.rackcdn.com/5c4b81ceb53b4c0bb224795cf0350c39-0x0.pdf · MMWC GREEN PAPERWC GREEN PAPER 008-20138-2013 MARITIME WARFARE

 

 

Planning 

The Joint Task Force Commander has received an Initiating Directive and conducted an Estimate that has resulted in a thorough understanding of the human terrain15 and the associated information environment.  This includes mapping the people and social groups of our adversaries as well as their supporters and wider global audiences on both sides of the conflict to understand how will, capability and understanding can be influenced.  This analysis has also examined the associated movement of information as it passes through the virtual domain.  The result is a series of potential offensive IW activities which could be used to achieve Information Superiority.  All this has been shaped by the strategic narrative and the understanding that our military activities will be subject to intense and real‐time media focus.  The estimate has produced a thorough understanding of the JEF’s information needs and information shortfalls which has influenced the structure of the force and also defined a defensive IW posture.  

Preparation 

Coalition forces are operating using a common set of Mission Threads and supporting Operational Services which have been tested and honed during individual, Joint and Coalition training exercises.  Robust Information Management, Information Assurance, Information Exploitation and Force Protection mechanisms procedures result in widespread confidence that the right information will be available to the people that need it when they need it. 

Initial planning is conducted on national networks using strategic gateways before a single Mission Network is formed by the lead nation.  All platforms, ashore, afloat and in the air are able to immediately become part of this network thanks to a common set of joining rules as well as pre‐positioned national equipment and common IP cryptography.  Network bearers and infrastructure enable the requisite information flows, supported by dynamic bandwidth management that delivers flexible C2 capability to the operational Commander.  Every platform and individual is considered to be a sensor, or a collection of sensors and is thus able to contribute towards Shared Situational Awareness (SSA) whilst providing information which can be analysed to provide broader intelligence for the military line of operation, as well as supporting coherent strategic Information Operations.  Dedicated ISR assets are integrated into the Mission Network and are able to interface directly with selected units coordinating the collection of information.  These are supported by organic UAV and UUV capabilities that are able to provide the JEF with persistent wide area surveillance and environmental information.  Information flows are enhanced by a culture of ‘need to share’ evident throughout the JEF, as well as with Other Government Departments (OGDs) and coalition allies. 

Execution 

As the force begins to deploy to the area of operations, the Battlespace Management mission thread starts to deliver highly accurate and near real‐time SSA which includes the relevant recognised environmental pictures, centred around the Maritime, Land, Air, and Logistics recognised pictures16, that are shared seamlessly throughout the force.  This is complemented by an Intelligence mission thread that is agile, informed and responsive, employing tactical, strategic and national ISR assets to deliver intelligence products in support of the JEF’s decision‐making and targeting cycles.  Robust reach‐back capabilities enable complex intelligence and targeting analysis to be conducted at fixed sites in the UK, maximising the use of strategic equipment and personnel whilst minimising the deployed footprint.  However, the JEF retains an autonomous Intelligence and targeting capability to enable operations in a Command and Control Degraded or Denied environment (C2D2E), caused either by technical failure or adversarial action. 

These Battlespace Management and Intelligence mission threads are complemented by offensive IW activities which result in the force achieving Information Superiority relative to our adversaries – we acquire more timely information of a greater fidelity.  The training, experience, risk appetite, culture and 

                                                            15  Comprising what have been traditionally known as “friendly” and “enemy” forces, together with an informed global population. 16  I.e. the Common Operating Picture (COP). 

Page 14: 1 August 2013 MMWC GREEN PAPERWC GREEN PAPER …c69011.r11.cf3.rackcdn.com/5c4b81ceb53b4c0bb224795cf0350c39-0x0.pdf · MMWC GREEN PAPERWC GREEN PAPER 008-20138-2013 MARITIME WARFARE

 

organisation of the JEF’s Command function, backed up by its ability and propensity to share information appropriately turns this Information Superiority into Decision Superiority – put simply, we make better decisions before our adversaries can make theirs. 

These decisions drive the Full Spectrum Targeting Cycle which draws upon the Battlespace Management and Intelligence mission threads to plan and execute co‐ordinated and highly accurate Joint Action – i.e. a combination of Information, Fires, Outreach and Manoeuvre activities.  The targeting cycle makes intensive use of human terrain and virtual domain intelligence resulting in more extensive and more precise military activity within the virtual domain and less in the physical domain.  This reduces the requirement to deliver kinetic effect and potentially results in less collateral damage – thus making the military line of operation both more effective and easier to integrate with the activities of Other Government Departments (OGDs) and Non‐Governmental Organisations (NGOs). 

Once activities have been initiated, the Force Protection and C2 mission threads combine to ensure that the force elements are able to execute the activities and thus the Decision Superiority that has already been achieved is translated into a series of integrated activities, fully aligned with our strategic narrative and conducted at a tempo and precision which completely overwhelms our adversary’s ability to react or counter. 

Tactical, strategic and national ISR assets are used in combination with social media and open source reporting to allow us to continually assess the impact of our activities on both our immediate adversaries, but also upon broader target audiences on both sides of the conflict.  We are thus able to ensure that our activities remain aligned with the strategic narrative as well as the coalition’s broader diplomatic and economic lines of operation. 

 

 

Page 15: 1 August 2013 MMWC GREEN PAPERWC GREEN PAPER …c69011.r11.cf3.rackcdn.com/5c4b81ceb53b4c0bb224795cf0350c39-0x0.pdf · MMWC GREEN PAPERWC GREEN PAPER 008-20138-2013 MARITIME WARFARE

 

3. The Information Environment17  In order to understand how information might be used more effectively in a military context, it is helpful to have a conceptual framework to explain how information flows and how it is used – this is known as the Information Environment.  Put simply, physical events happen in the real world, these are then captured or reported on in some way and transmitted as information before reaching people’s minds where that information is processed.  These three stages equate to three domains:  

a.  The cognitive domain is the sphere in which human decision‐making occurs.  Here, new information is set against previously assimilated knowledge acquired through thought, experience and sense in order to gain understanding and make appropriate decisions.  Effect is created here by altering the way in which information is perceived.  b.  The virtual domain is the sphere in which intangible activity occurs, such as the generation, maintenance and transfer of information (for example, the internet is part of the virtual domain).  Essentially, this is how we communicate.  This domain can be used to influence the cognitive domain by denying, altering or manipulating information as it passes through the virtual domain.  c.  The physical domain is the sphere in which physical activity occurs. Activity in this domain may create effect purely through physical attrition or perhaps be used to degrade the physical equipment which supports the virtual domain.  However, physical actions (for example, use of posture, presence or poise) may also have a direct impact on the cognitive domain. 

 Within the three domains there are specific layers of activity which can be identified.  The physical domain is made up of the real world itself together with the physical networks which transmit the data.  Within the virtual domain are the various pools and repositories of information – the internet is a good example of this where information exists in a virtual form which is completely disassociated from the network and physical topology.  The virtual domain also includes persona.  For example, an individual may have a number of email accounts, a facebook and a twitter account; collectively these form their virtual persona and, in theory all relate to the same individual.  However, persona can be hijacked or impersonated relatively easily which provides a vector to influence information as it flows through the virtual domain and also identifies that this must be a key area to be protected.  Finally, people and the social groups which they move in form the cognitive layer.  By influencing targeted groups of people, you are able to shift the perceptions and beliefs of the overall social groups to which they belong.  

Figure 2 ‐ Visualising the Information Domain   Viewing the information environment in this way allows us to consider in which domain it is most appropriate to create effect – both in terms of the operational imperatives but also, critically, the overall strategic narrative.  

                                                            17 Adapted from JDP 01, 2nd Edition, Page 3A‐2 and JDN 1/12 figure 2.1 page 2‐4. 

Page 16: 1 August 2013 MMWC GREEN PAPERWC GREEN PAPER …c69011.r11.cf3.rackcdn.com/5c4b81ceb53b4c0bb224795cf0350c39-0x0.pdf · MMWC GREEN PAPERWC GREEN PAPER 008-20138-2013 MARITIME WARFARE

 

Operating Across the Information Environment   Let us consider an example where the desired effect is to prevent an opposing commander from initiating an attack.  In the physical domain, this might be achieved by fires activity which destroys or degrades the C2 infrastructure.  Within the virtual domain, a cyber attack could deny, alter or delay information as it is exchanged, thus either removing the commander’s key indicators and warnings or disrupting the C2 information flow.  Finally, placing a warship a few miles off the coast would be a direct influence on the cognitive domain and may persuade him or her not to take any action.  Three different attack mechanisms have been employed, but all lead to the same effect.  In order to determine the most appropriate course of action it is essential to fully evaluate each for their effectiveness in terms of the influence that that they will ultimately achieve in the cognitive domain.  It will also be vital to evaluate other factors such as necessity, humanity, distinction and proportionality as part of an integrated process which ensures alignment with the overall strategy.  Ultimately, a carefully synchronised combination of all three activities might the most effective course of action.  

 Figure 3 ‐ Influencing domains within the Information Environment 

 Operating in the Cognitive Domain  Our ultimate aim is normally to exert influence in the cognitive domain – i.e. to achieve a change in the behaviour and attitude of a target audience.  If we are to successfully orchestrate activities in the virtual and physical domains in order to achieve this, then we must fully understand the human terrain – the social, political and economic organisation, beliefs and values and forms of interaction of a population.18 This will require a shift in emphasis of the intelligence cycle to understand the people first in order to shape which courses of action might be viable in the virtual and physical domains.  Operating in the Virtual Domain  Warfare has always operated in all three domains, however, as Figure 2 illustrates, the level of activity that goes on within the virtual domain has now increased significantly.  Communications between warships within the same task group used to involve point to point UHF Radio networks – so the virtual domain was limited to the electromagnetic transmission between the ships.  Today ships communicate using email and chat rooms which route traffic via satellites and network operating centres around the world.  This results in multiple opportunities to disrupt or deny information flows or perhaps modify persona.  The global information revolution is resulting in growing opportunities for both state and non‐state actors to access cyber technologies and thus act freely in the virtual domain.  Thus, the almost guaranteed integrity and availability of the virtual domain which we have enjoyed in the past is unlikely to continue with future conflicts requiring us to fight in Command and Control Degraded or Denied Environments (C2D2E).                                                             18 JDP 4‐00 

Page 17: 1 August 2013 MMWC GREEN PAPERWC GREEN PAPER …c69011.r11.cf3.rackcdn.com/5c4b81ceb53b4c0bb224795cf0350c39-0x0.pdf · MMWC GREEN PAPERWC GREEN PAPER 008-20138-2013 MARITIME WARFARE

 

 However, just as we have expanded into the virtual domain, so have our adversaries.  They take full advantage of the reach, speed and anonymity offered by the virtual domain – but they are often dependent on insecure commercial technology and so their vulnerability in this domain is considerable.  Offensive activities within the virtual domain can be rapid, initiated without warning and utilise any number of attack vectors (e.g. persona, networks, databases, email, chat, webpages, social media, electromagnetic transmissions) – it therefore offers us the opportunity to take asymmetric action against an adversary ranging from ethereal non‐state actors to nation states.  Operations within the virtual domain can also be more cost‐effective than their physical alternatives.  They are certainly not without cost – significant investment is required to obtain effective capabilities that can act within the virtual domain.  However, if we return to the example above and consider the resources required to disrupt C2 capabilities across a wider region, it is clear that the attack vectors using the virtual domain will require far less resource than either the capital cost of procuring multiple warships or the costs of providing platforms and munitions capable of conducting  fires.  Whilst some degree of credible force will always be needed, in a resource constrained era, Information Warfare has the potential to offer greater effect for less cost.  It was outlined in section 1 that the future operating environment will be increasingly Contested, Congested, Confused and Cluttered. Whilst this will also extend into the virtual domain, achieving greater precision of effect with less physical collateral damage is inherently easier than operations in the physical domain. This mechanism of achieving effect is therefore better aligned with the National Security Strategy’s increased focus on Soft Power19, and is also more able to support activities as part of the Integrated Approach as fires are often seen to be, at best, unpalatable by our partners across government and, at worst, can be counterproductive in achieving the overall political end‐state.  However, there is significant potential for collateral damage and unintended second order effects within the virtual domain.  For example, cyber activities to disrupt power infrastructures could also affect hospitals or schools in the local area.  Thus, the potential for collateral damage as a result of virtual activities will need to be evaluated equally as rigorously as for physical fires.  Operating in the Physical Domain  Ultimately, there is likely to be the requirement to create effect in the physical domain.  This is what military forces have always done – typically to achieve either physical attrition or counter command activity.  However, the expanded virtual domain and a greater understanding of the cognitive domain means that activity in the physical domain will also need to change.  The complexities of the virtual domain offer physical opportunities to create effect – network components, transmission paths, communication infrastructure – which will have impact in the virtual domain.  Similarly, our greater understanding of how we might achieve influence in the cognitive domain is likely to result in a number of non‐traditional physical targets which may need to be targeted more precisely both in time and in space.  

                                                            19 A Strong Britain in an Age of Uncertainty: The National Security Strategy, Oct 2010, page 33 

Page 18: 1 August 2013 MMWC GREEN PAPERWC GREEN PAPER …c69011.r11.cf3.rackcdn.com/5c4b81ceb53b4c0bb224795cf0350c39-0x0.pdf · MMWC GREEN PAPERWC GREEN PAPER 008-20138-2013 MARITIME WARFARE

 

 

 Key Points – The Information Environment  

‐  The Information Environment is made up of three domains: cognitive, virtual and physical 

‐  Offensive and/or Defensive Military activity can take place in any of these domains in order to achieve effect 

‐ To be more effective in influencing the cognitive domain we will require a better understanding of the human terrain 

‐ Activity within the virtual domain has increased significantly – this has resulted in both greater opportunity and increased vulnerability 

‐ Conducting activities within the virtual domain offers the potential for: 

  ‐ Asymmetric attack 

‐ Greater effect at less cost 

‐ More precise effects (but there is still scope for considerable collateral damage) 

‐ Better alignment with non‐military organisations 

‐ Activities in the physical domain are the traditional preserve of military forces – however the nature of the physical effects we wish to create is likely to change as we try to create effect within the expanded virtual domain 

 

  

Page 19: 1 August 2013 MMWC GREEN PAPERWC GREEN PAPER …c69011.r11.cf3.rackcdn.com/5c4b81ceb53b4c0bb224795cf0350c39-0x0.pdf · MMWC GREEN PAPERWC GREEN PAPER 008-20138-2013 MARITIME WARFARE

 

10 

4. Joint Operational Concepts  

“First, the planning for any mission must be truly comprehensive.  Once the political will has been determined, all Departments which have a role to play, and this will extend beyond the 

Ministry of Defence and the Foreign and Commonwealth Office, should be part of the planning framework”20 

 Before looking in more detail at how Information Warfare can improve our effectiveness, it is first necessary to construct a high‐level model of the key components of warfare, highlighting how they achieve effect and drawing out the critical core capabilities.  The Levers of Power  Military activity is one of the three principal levers of national power, the other two being Diplomatic and  Economic.  All three levers are applied, to varying degrees depending on the circumstance, in order to achieve a political end‐state.  The aim of each line of activity is to contribute towards the desired political end‐state via their own individual end‐states by impacting on the Will, Understanding and Capability of an actor or group of actors.  In UK doctrine, Information is considered as an enabler which underpins all three levers21.  Put another way, military action is an extension of politics22 and thus its aim is to achieve change in the behaviours of our adversaries and broader target audiences.  Ultimately, we want to create effect in the cognitive domain.23 

 

                                                            20  The Rt Hon Adam Ingram MP, Min AF 2001‐07, quoted in JDP 3‐40 “Security and Stabilisation:  The Military Contribution” dated Nov 09, p47. 21 Derived from JDP 0‐01 pages 1‐6 to 1‐9 and JDP 3‐00 page 3‐2. 22 “ … war is not merely a political act, but also a real political instrument, a continuation of political commerce, a carrying out of the same by other means.”  Carl von Clausewitz, On War, originally Vom Kriege (3 vols., Berlin: 1832‐34). http://www.clausewitz.com/readings/OnWar1873/ accessed 27 Mar 13 23 “War therefore is an act of violence to compel our opponent to fulfil our will.” ibid. 

  Figure 4 ‐ Use of the Levers of Power to achieve a political end‐state 

Page 20: 1 August 2013 MMWC GREEN PAPERWC GREEN PAPER …c69011.r11.cf3.rackcdn.com/5c4b81ceb53b4c0bb224795cf0350c39-0x0.pdf · MMWC GREEN PAPERWC GREEN PAPER 008-20138-2013 MARITIME WARFARE

 

11 

In order for this model to work effectively, all three lines of activity must be coherent with a common strategy24.  In the UK, this should be set out by the National Security Council (NSC).  A key part of this strategy will be the Strategic Narrative – i.e. a coherent and enduring message which describes the philosophy and approach which is being adopted with respect to the particular situation or crisis25 and the Strategic Communication Strategy – how these messages will be delivered and to what audience(s).  In turn, the overall activity must be coherent with our Enduring National Narrative26.  If the political end‐state, strategy or strategic narrative are absent or confused, then there will be a lack of coherency across the levers of power which is likely to lead to disjointed, confusing and misaligned activity.    

  

                                                            24 JDP 0‐01, page 1‐9. 25 Derived from JDN 1/12, page 3‐10 to 3‐11.  An example of a strategic narrative is the Taliban’s 2006 message designed to counter the expansion of ISAF into Helmand: “Our party, the Taliban.  Our people and Nation, Pashtun.  Our economy, the poppy.  Our constitution, the Shari’a.  Our form of government, the Emirate.” JDN 1/12, page 2‐12. 26 Defined in JDN 1/12 as being “an enduring story which describes the nation’s position as a parliamentary democracy, one of the top 10 economies in the world, leader of the commonwealth; and whose values of rule of law, democracy, free speech, tolerance and human rights are echoed in the National  Security Strategy of 2010”. 

 Figure 5 ‐ Example End‐States 

  Figure 6 ‐ Achieving Coherence across the levers of power  

Page 21: 1 August 2013 MMWC GREEN PAPERWC GREEN PAPER …c69011.r11.cf3.rackcdn.com/5c4b81ceb53b4c0bb224795cf0350c39-0x0.pdf · MMWC GREEN PAPERWC GREEN PAPER 008-20138-2013 MARITIME WARFARE

 

12 

The Joint Action Framework  Having established the overall context for military activity, we can now look in more detail at how military activities are orchestrated in order to achieve the desired end‐state.  The UK model for Joint military activity is the Joint Action framework which is defined as the deliberate use and orchestration of military capabilities and activities to affect an actor’s will, understanding and capability, and the cohesion between them to achieve influence27 and consists of Information Activities, Fires, Outreach and Manoeuvre.   Figure 7 below describes the overall Joint Action framework and how each element acts upon an adversary’s will, understanding and capability.  

  Figure 7 ‐ Joint Action Model28 

                                                            27 JDP 3‐00, page 3‐2. 28 Derived and adapted from JDP 3‐00, pages 3‐6 to 3‐7 and Annex 3A 

Page 22: 1 August 2013 MMWC GREEN PAPERWC GREEN PAPER …c69011.r11.cf3.rackcdn.com/5c4b81ceb53b4c0bb224795cf0350c39-0x0.pdf · MMWC GREEN PAPERWC GREEN PAPER 008-20138-2013 MARITIME WARFARE

 

13 

 The Joint Action framework is, in turn, dependent on a series of bedrock capabilities29:  

a. Command and Control (C2).  Command is the authority granted to an individual to direct, co‐ordinate and control military forces.  Control is the actual process through which the commander organises, directs and co‐ordinates the activities of forces allocated to him or her30.  At the heart of the C2 function is the decision making process.  Commanders at all levels are presented with information of various forms which they analyse and combine with their evolving personal situational awareness to develop insight into the situation.  Judgement is then applied resulting in an understanding of how events may develop or foresight.  This, then enables a decision which may (or may not) lead to them taking action.  This is an iterative and cyclical process with the understanding that is achieved informing both subsequent analysis and how situational awareness is gathered and perceived.  This process is, in effect, a modified form of the well known OODA31 loop concept and is discussed in more detail in section 5 where we consider how IW can be applied in order to increase agility and tempo.    b. Intelligence.  Intelligence is the directed and co‐ordinated acquisition and analysis of information to assess capabilities, intent and opportunities for exploitation by leaders at all levels32.  Intelligence is fundamental to the decision making process. It provides the context for a situation and will also contribute towards overall situational awareness.  Intelligence may be considered as the analysis of: the actors involved, their characteristics, culture, capabilities, locations, intentions, relationships, objectives and vulnerabilities; the physical environment within which they operate and the information environment – its composition and how it is used by the actors to receive information and transmit their narratives33.  Intelligence is produced prior to an operation as part of routine strategic activity, in the lead up to an operation in support of the estimate process, and during the operation to support the Commander’s decision cycle and targeting activity.  During each of these stages, Intelligence is governed by the intelligence cycle – Direction (Command intent as to what intelligence is required), Collection (the process of gathering information which may generate the required intelligence), Processing (the act of analysing the information to produce the intelligence) and Dissemination (providing the resultant intelligence to the individuals and organisations that require it). This is also known as the DCPD cycle34. 

                                                            29 Derived from JDP 3‐00, Section V.  30 Fighting Instructions Vol 2, para 0105. 31 Observe, Orient, Decide, Act as proposed by John R. Boyd in the “Essence of Winning and Losing”, Jan 1996 32 JDP 2‐00, para 118. 33 JDP 3‐00, page 3‐11. 34 Adapted from JDP 2‐00. pages 3‐3 to 3‐5. 

  Figure 8 ‐ The Decision Making Cycle 

  Figure 9 ‐ The Intelligence Cycle 

Page 23: 1 August 2013 MMWC GREEN PAPERWC GREEN PAPER …c69011.r11.cf3.rackcdn.com/5c4b81ceb53b4c0bb224795cf0350c39-0x0.pdf · MMWC GREEN PAPERWC GREEN PAPER 008-20138-2013 MARITIME WARFARE

 

14 

 c.  Full Spectrum Targeting (FST).  This is defined as a holistic approach to targeting reviewing all targets together and apportioning action (lethal and non‐lethal) in accordance with the campaign information strategy and desired behavioural objectives35.  This process analyses potential target audiences in order to determine how their behaviours might be influenced in accordance with the overall strategic aims, the strategic narrative and the campaign strategy.  This analysis is likely to offer a range of lethal and non‐lethal courses of action leading to a series of effects which will achieve the desired behavioural outcome.  These courses of action are then evaluated for their effectiveness, necessity, humanity, distinction and proportionality before a particular course of action, or perhaps a combination of actions, is selected.  Where more than one course of action is being undertaken, these actions will need to be carefully synchronised in order to achieve maximum effect.  The targeting process is cyclical and, within the overall cycle there are also non‐lethal and lethal cycles36.  d. Battlespace Management (BM).  Battlespace Management is defined as the adaptive means and measures that enable the dynamic synchronisation of activities37.  However, at the heart of BM is Situational Awareness (SA).  In its simplest form, SA is the understanding of the operational environment in the context of a mission or task38.  More broadly, it is the perception of a particular area of interest, problem or situation bounded by time and space in the context of a mission or task.  It provides the ability to identify what has happened and what is happening, but not necessarily why it has happened39.  To conduct BM you first need SA and then when action is taken as part of BM, it directly affects the ‘picture’ and therefore SA must be updated accordingly.  Thus BM and SA are linked by a virtuous circle – both are dependent on each other.  SA is most commonly conveyed using an electronically disseminated Common Operating Picture (COP) which consists of a series of layers which correspond to perspectives or environments in the physical domain (e.g. the Recognised Maritime Picture) displayed geospatially.  However, the COP is just one element of SA as SA in itself is related to an individual or an organisation’s perception of a situation and thus is not delivered by the COP alone.  For example, intelligence may include details of a network which extends beyond the theatre of operations, but is nevertheless being used as a key part of an adversary’s offensive operations.  This sort of information is not easily displayed within a geospatial construct but nevertheless forms part of the SA required to develop understanding.  SA is formed from a combination of intelligence and near real‐time information feeds from a variety of sensors.  The continual fusing of these various sources to attempt to form a constantly evolving ‘single version of the truth’ is challenging, but fundamental to achieving accurate SA. 

                                                            35 JDP 3‐00, 3rd Edition Change 1, page 3B‐1. 36 JDP 3‐00, 3rd Edition Change 1, Annex 3B 37 JDP 0‐01.1 (8th Edition) 38 JDP 0‐01.1 39 JDP 4‐00, para 108b. 

 Figure 10 ‐ Full Spectrum Targeting Cycle 

 Figure 11 ‐ The Common Operating Picture ‐ a geospatial representation of the battlespace which contributes towards SA (Reproduced from JSP 777 – NEC Handbook) 

 

Page 24: 1 August 2013 MMWC GREEN PAPERWC GREEN PAPER …c69011.r11.cf3.rackcdn.com/5c4b81ceb53b4c0bb224795cf0350c39-0x0.pdf · MMWC GREEN PAPERWC GREEN PAPER 008-20138-2013 MARITIME WARFARE

 

15 

Protecting our Information 

However, none of these capabilities are of any use if the Commander’s Freedom of Action (FoA) is constrained.  Critical to enabling FoA40 is Force Protection (FP) which is defined as the coordinated measures by which threats and hazards to the Joint Force are countered and mitigated in order to maintain an operating environment that enables the joint commander the freedom to employ joint action41.  Whilst often associated with defence against physical threats, another equally critical aspect of FP is the protection of our information as it passes through the virtual and cognitive domains. In effect, this is OPSEC – ‘The discipline which provides a military operation or exercise an appropriate level of security using active, or passive means, to deny a target decision‐maker knowledge of Essential Elements of Friendly Information’42 where essential Elements of Friendly Information (EEFI) are defined as ‘Items of critical exploitable information, concerning friendly dispositions, intentions, capabilities, morale, knowledge and potential vulnerabilities that, if compromised, could threaten the success of friendly forces’. 43 

Traditionally, OPSEC has focussed on unintentional electronic emissions which have the potential to be intercepted and exploited by adversaries.  However, the global information revolution has not only expanded the virtual domain, thus increasing the opportunities for compromise, but has also added additional dimensions to OPSEC which did not previously exist.  First, the growth and reach of social media means that this is now a primary vector in revealing what our people are doing are where they are located.  Targeted attacks can appear to come from known acquaintances and thus encourage personnel to reveal information which, when collated with other sources, could lead to compromise.  Second, the reach and pace of world media means that any public OPSEC breach has the potential for immediate and severe operational consequences once it finds its way into the public information networks.  Delivering Joint Operations  Having considered the rationale behind military operations, the importance of strategic alignment and the Joint Action framework which is used to co‐ordinate military activity, it is now possible to propose a simplified overall model of how the UK executes military operations.  Figure 12 below shows that Command and Control, Intelligence, Battlespace Management and Full Spectrum Targeting capabilities, defended by Force Protection activities, deliver a combination of Information Activities, Fires, Outreach Activities and Manoeuvre.  These activities are integrated with each other, designed to be coherent with an overall strategic narrative and take place in a combination of the cognitive, virtual and physical domains.  They combine to act upon the will, understanding and capability of an adversary in order to achieve the desired military end‐state which contributes towards to attaining the overall political end‐state. 

                                                            40 Freedom of Action is also enabled by an operation’s legitimacy, the Rules of Engagement in force as well as sufficient and appropriate sustainment (JDP 3‐00, Section IV). 41 JDP 0‐01.1 8th Edition 42 JDP 3‐80.1 

43 JDP 3‐80.1 

Page 25: 1 August 2013 MMWC GREEN PAPERWC GREEN PAPER …c69011.r11.cf3.rackcdn.com/5c4b81ceb53b4c0bb224795cf0350c39-0x0.pdf · MMWC GREEN PAPERWC GREEN PAPER 008-20138-2013 MARITIME WARFARE

 

16 

  Figure 12 ‐ A Conceptual Model for Joint Operations 

Page 26: 1 August 2013 MMWC GREEN PAPERWC GREEN PAPER …c69011.r11.cf3.rackcdn.com/5c4b81ceb53b4c0bb224795cf0350c39-0x0.pdf · MMWC GREEN PAPERWC GREEN PAPER 008-20138-2013 MARITIME WARFARE

 

17 

5. Increasing Agility and Tempo  The first imperative identified in section 1 suggests that we need to increase our agility and tempo.  Fundamental to achieving this is the rate at which we are able to make decisions and then take appropriate action.  Section 4 introduced the concept of the decision making cycle as the core of the C2 function.  Achieving understanding or foresight enables an individual or organisation to make a decision which may result in an action – or perhaps deliberate inaction.  Better and quicker understanding will therefore enable the right decisions to be taken faster and with more accuracy allowing you to operate within the decision making cycle of whoever you are trying to influence i.e. success is enabled by achieving Decision Superiority ‐ ‘Making faster and more accurate decisions than another actor, adversary or target audience.’ 44  Whilst the decision cycle is something that is conducted by individuals, the process is also mirrored in any decision‐making organisation.  In this context, ensuring accurate shared situational awareness and understanding throughout the organisation becomes a complex and demanding undertaking.  We can now develop the Joint Operational Model shown in  Figure 12 further to show how it supports the decision making cycle and therefore how we might increase the rate at which we can make decisions. 

 Figure 14 – Information Superiority, Decision Superiority and Joint Action45 

                                                            44 Working UK definition of Decision Superiority, subject to agreement. 45 Model derived from JDP 4‐00 (Understanding) and JDP 3‐00, 3rd Edition Change 1 

  Figure 13 ‐ The Decision Making Cycle 

Intelligence

Com

mand

Direction

Information Superiority

Decision SuperiorityJoint Action

Information Superiority

Decision SuperiorityJoint Action

Individual orDecision-MakingOrganisation

Page 27: 1 August 2013 MMWC GREEN PAPERWC GREEN PAPER …c69011.r11.cf3.rackcdn.com/5c4b81ceb53b4c0bb224795cf0350c39-0x0.pdf · MMWC GREEN PAPERWC GREEN PAPER 008-20138-2013 MARITIME WARFARE

 

18 

Figure 14 shows that the principal sources of information provided to an individual or organisation are Intelligence, an operational picture and other, unregulated information feeds such as the media or internet.  Once a decision has been made, action is initiated.  This could take the form of refining or directing the generation of further intelligence to prove (or disprove) a hypothesis, or it could result in the initiation of some sort of military action using Full Spectrum Targeting to drive the Joint Action framework.  The resultant actions will affect and influence adversaries, target audiences, allies and other actors (the importance of taking into account the effects of our actions on broader audiences is discussed in more detail in section 6).  The outcomes, reactions and the net effects are then observed and either fed back into the intelligence cycle for assessment, or directly into the Battlespace Management function to update the operational picture.  The cycle then continues, based upon the updated observations.  The model shows that there a number of key stages which all contribute towards our aim of an increased tempo:  

a.  Achieving Information Superiority.  First, the Commander must be presented with timely information of an appropriate fidelity46 in order to make a decision.  Critical to this are Intelligence and Battlespace Management functions which both need to operate at an appropriate tempo and also be properly ‘meshed’ with each other.  In an environment where the Velocity, Variety and Volume of information are all increasing, this presents a significant information fusion challenge which will necessitate an increased dependence on automated processing combined with appropriate human oversight.47  However, a complete set of up to date information will rarely be available and Commanders will often need to make decisions based on incomplete and out of date information sets.  The point at which a decision can be made is related to the information position of our adversaries or other actors over whom we are seeking to gain advantage.  If we have more timely information of a greater fidelity relative to them, then we have achieved Information Superiority48 and are likely to make a quicker, better decision.  Information Superiority has a number of key characteristics49: 

‐ It is a state – so it could be persistent … but is more likely to be transitory ‐ It may exist in some areas of the battlespace but not others ‐ It may exist only in the context of a specific task or mission ‐ It is relative to an another actor, adversary or target audience’s ability to achieve their 

information requirements ‐ It is likely to be achieved by a combination of: 

o Optimising the timely flow of information of an appropriate fidelity o Minimising our information requirements to that which is absolutely essential … and where we are attempting to achieve Decision Superiority over an adversary: o Taking action to deny or disrupt an adversary’s information flow o Taking action to increase the information requirements of an adversary 

 b.  Achieving Decision Superiority.  Just having the right information does not guarantee an accurate or timely decision.  For an individual Commander, the decision itself is dependent to a large extent on the character, training and experience of the commander combined with his/her propensity for risk.  However, scaling the decision making process up from an individual to an organisation results in the process becoming dependent on a range of additional factors ‐ corporate 

                                                            46 In this context, fidelity is defined as being of Sufficient Quality, Optimal Volume and Relevance. 47 This will need to draw upon advanced artificial intelligence techniques such as pattern matching and inference engines in order to deal with the requisite volume of information in an environment where personnel numbers are continuing to decrease.  The point at which human judgement is required will need to be carefully considered. 48 The emerging UK definition is ‘The advantage gained, in some competitive situation, through directing the employment of relevant information principles, capabilities and behaviours in an adaptive manner’. JDN 2‐13. Ratification Draft V1.1, Apr 13.  An alternative proposal is ‘Having more timely information of a greater fidelity relative to  that of another actor, adversary or target audience’ 49 Adapted from ‘Battlespace Technologies: Network Enabled Information Dominance’.  Deakin, 2010. Page 133. 

Page 28: 1 August 2013 MMWC GREEN PAPERWC GREEN PAPER …c69011.r11.cf3.rackcdn.com/5c4b81ceb53b4c0bb224795cf0350c39-0x0.pdf · MMWC GREEN PAPERWC GREEN PAPER 008-20138-2013 MARITIME WARFARE

 

19 

risk appetite, organisational barriers, relationships between divisions and the ability/propensity to share information.  Thus decision making becomes more complex with a greater likelihood of delay or poorer decisions.  Achieving Decision Superiority is therefore dependent on training, experience, risk appetite, culture and good organisation, backed up by the ability to share information appropriately. 

 c.  Conducting Joint Action.  Better and more timely decisions in themselves will not result in successful outcomes unless military action can be initiated.  This is achieved by a Full Spectrum Targeting cycle which plans, synchronises and initiates a combination of Information Activities, Fires, Outreach and Manoeuvre in order to achieve the desired effects.  To achieve this effectively requires a targeting cycle which is able to operate at an appropriate tempo, supported by an accurate and timely Battlespace Management function.  The ability to then pass appropriate targeting information and Command direction to the units which will then conduct the activities – assured C2 ‐ is the final link in the chain.  

In sum, the model shows that increasing our agility and tempo is dependent on the bedrock capabilities that support Joint Action – Battlespace Management, C2 and Intelligence.  Battlespace Management is a continuous process whilst C2 and intelligence are cyclical.  However, they all operate at different rates and the key to increased agility and tempo is to ensure that they are meshed together correctly – i.e. they consume and deliver information at rates which complement each other.  This will allow the key decision making cycle to operate at an optimum rate and, in turn, deliver effective Joint Action.  Offensive and Defensive Information Warfare  The discussion above highlights that Information Superiority is a state measured relative to an adversary or target audience.  Thus, to achieve that state, we can optimise and protect our information – but we can also attack or degrade our adversary’s.  This reinforces the point that achieving Information Superiority has both offensive and defensive aspects.  Figure 15 takes our model of Information Superiority, Decision Superiority and Joint Action and shows in green the defensive actions we could take if this was our own cycle.  If we consider that our adversaries are likely to have similar processes, highlighted in red are the actions that we could take to degrade their information flows, decision making and conduct of military activities. 

 Figure 15 ‐ Opportunities for Offensive and Defensive Information Warfare 

Intelligence

Com

mand

Direction

Disrupt / Protect

Disrupt / Assure

Deceive / Assure

Dec

eive

/ Ass

ure

Destroy / ProtectInfluence / Protect

Page 29: 1 August 2013 MMWC GREEN PAPERWC GREEN PAPER …c69011.r11.cf3.rackcdn.com/5c4b81ceb53b4c0bb224795cf0350c39-0x0.pdf · MMWC GREEN PAPERWC GREEN PAPER 008-20138-2013 MARITIME WARFARE

 

20 

 

This concept of combining offensive and defensive techniques to achieve information superiority is illustrated further in Figure 16 .  It shows the information requirements for two forces, blue and red, expressed in terms of timeliness and fidelity, and in relation to each other.  The blue force has stringent (high) requirements for both, whilst the red force has lower requirements.  If both forces meet their information requirements then there is no particular information advantage – both have what they need to conduct their mission.  However, if one force falls short of their requirement, then the other force will gain an information advantage regardless of the levels timeliness or fidelity achieved by the other force.  The ‘gap’ between the information requirement and what is actually achieved is, in effect, the risk to which the Command is exposed if they make a decision at this particular juncture.   This is shown in Figure 16 by the shaded triangles, which depict the blue force achieving roughly 50% of their requirement whilst the red force achieves around 90% of theirs, thus achieving information superiority and so enabling decision superiority.  The critical point here is understanding what information is actually needed to make a decision – specifying more than the minimum requirement is not necessarily of benefit and has the potential to delay the point at which a decision is made.  However, in today’s environment, information requirements are not just about decision making and any regulatory or compliance aspects will also need to be taken into account. 

  In a situation where you are likely to be at an information disadvantage, there are therefore four distinct courses of action (illustrated in Figure 17) which can be taken to redress the balance:  

1.  Optimise your ability to provide the Command with timely information of the correct fidelity.  2.  Reduce your requirements for timeliness and/or fidelity to the absolute minimum so that they are more likely to be achieved.  3.  Conduct activity to reduce your adversary’s ability to provide their Command with timely information of the correct fidelity.  4.  Conduct activity to increase the timeliness and/or fidelity of information required by your adversary. 

  Figure 16 ‐ Red Forces achieve Information Superiority despite Blue Forces having more timely and greater fidelity information 

 Figure 17 – Effects of measures to achieve Information Superiority 

Page 30: 1 August 2013 MMWC GREEN PAPERWC GREEN PAPER …c69011.r11.cf3.rackcdn.com/5c4b81ceb53b4c0bb224795cf0350c39-0x0.pdf · MMWC GREEN PAPERWC GREEN PAPER 008-20138-2013 MARITIME WARFARE

 

21 

 

 

 

 

 

 

 

 

Key Points – Using Information Warfare to increase agility and tempo 

‐ Successful Information Warfare can increase the tempo of your operations, overwhelming your adversary’s ability to make decisions in a timely fashion. 

‐ It achieves this by enabling Joint Action through Decision Superiority which, in turn is enabled by Information Superiority. 

‐ Both Decision and Information Superiority are states which are measured relative to that of your adversary or target audience. 

‐ Information Superiority is achieved when you have more timely information of a greater fidelity relative to your adversary or target audience and is dependent on successfully integrating the Battlespace Management and Intelligence Cycles which, in turn, requires effective information fusion. 

‐ However, regulatory and/or compliance constraints may force us to increase our information requirements beyond that which would be required to support decision making alone. 

‐ Information Superiority is likely to be transitory and may be specific to an area of battlespace or a specific task.  Commanders may therefore choose to focus effort in specific areas in order to achieve Information Superiority in support of a particular task or mission. 

‐ The Decision Making Cycle takes place at both the individual and organisational level – thus, achieving Decision Superiority is dependent on training, experience, risk appetite, culture and good organisation ‐ backed up by the ability to share information appropriately. 

‐ Increasing agility and tempo whilst delivering effective Joint Action is dependent on carefully integrating and meshing the Battlespace Management, C2 and Intelligence cycles.  

‐ Information Superiority has both defensive and offensive aspects and can be achieved by a combination of: 

o Optimising your ability to achieve the timely flow of relevant information o Minimising your information requirements to that which is absolutely essential o Taking action to deny or disrupt your adversary’s information flow o Taking action to increase the information requirements of your adversary 

Page 31: 1 August 2013 MMWC GREEN PAPERWC GREEN PAPER …c69011.r11.cf3.rackcdn.com/5c4b81ceb53b4c0bb224795cf0350c39-0x0.pdf · MMWC GREEN PAPERWC GREEN PAPER 008-20138-2013 MARITIME WARFARE

 

22 

6. Using Information Strategically  

“As for the military line (of operation), the first thing to understand is that it’s indispensable.  It cannot deliver strategic success, but is essential to its delivery.  The second point is that it 

should at all times support the political line”50  Ultimately, as part of the contribution towards a political end‐state, military activity aims to achieve a change in behaviours and attitudes of one or more target audiences – i.e. a shift within the cognitive domain.  These changes are achieved by exerting influence on the individuals that make up the target audiences.  The information that these individuals are exposed to is as a result of our communication through our words images and actions, and is therefore critical in our attempts to achieve influence.  This, in itself, is nothing new – information and indeed misinformation has always been used to exert influence.  However, what has changed is the evolution of an almost instantaneous worldwide media operating in a globalised, interconnected world where target audiences are no longer defined along geographic or even political boundaries.  This results in a plethora of uncontrollable communications channels which have the capacity to exert considerable influence over both our adversaries and wider target audiences such as the broader diasporas, NGOs, OGDs and civilian populations.  Our adversaries and their supporters are quick to exploit these channels and are often first to enter the information space as our procedural and organisational constraints leave us struggling to keep up.  Information has become a strategic instrument in its own right51 which can span from the corridors of Whitehall to the forefront of the battlefield via middle England in an instant.  It is an aspect of warfare which is now so ubiquitous and of such import, that it must be integral to strategy, planning and execution. 

 

“Information can no longer be routinely subordinated to the more familiar and comfortable concepts of manoeuvre and force.  Too often in the past we have placed information on the periphery of our operations, failing to understand that reinforcing, or changing , the attitude and behaviours of selected audiences can have equal, if not greater, utility than force in securing our operational objectives.”52 

 

The tools to enable us to wield this weapon are already in place – as we have discussed in section 4, Joint Action provides a framework to integrate military activities using Full Spectrum Targeting as the means to decide which activities are most appropriate in achieving our desired objectives – this is the key mechanism which allows us to bring information to the centre of our operations.  UK military doctrine defines Strategic Communication as advancing national interests by using all Defence means of communication to influence the attitudes and behaviours of people.53  In turn, communication can be described as the combination of our words, images and public actions.54  Actions speak louder than words ‐ Strategic Communication is not about press releases and lines to take, but is actually a framework for of aligning our words and deeds such that they deliver a coherent, compelling and mutually reinforcing narrative which successfully influences our target audiences in the way which we desire.    

                                                            50  Air Chief Marshall Sir Jock Stirrup GCB AFC ADC DSc FRAeS FCMI RAF, quoted in JDP 3‐40 dated Nov 2009, pxxvi. 51 Royal College of Defence Studies, Thinking Strategically (October 2010 Edition). 52 JDN 1/12, Preface, Page V 53 JDN 1/12, Para 103 54 JDN 1/12, Para 105 

Page 32: 1 August 2013 MMWC GREEN PAPERWC GREEN PAPER …c69011.r11.cf3.rackcdn.com/5c4b81ceb53b4c0bb224795cf0350c39-0x0.pdf · MMWC GREEN PAPERWC GREEN PAPER 008-20138-2013 MARITIME WARFARE

 

23 

The Strategic Narrative  The first stage in achieving this alignment for a particular operation is to provide a high level strategy which describes both the desired political end‐state together with how the levers of power will be orchestrated in order to achieve this.  From this strategy is derived the strategic narrative ‐ a statement of identity, cause and intent around which government, people and armed forces (and perhaps even some allies) can unite.  It must be convincing, transparent, adaptive and above all attractive.55  In turn, the strategic narrative should be coherent with the Enduring National Narrative which, for us, describes where the UK sees its place in the world.  This will generally include the themes of being a parliamentary democracy, one of the top 10 economies in the world and leader of the commonwealth whose values are encapsulated by the rule of law, democracy, free speech, tolerance and human rights.56  This combination of strategy and strategic narrative provides a unifying framework which allows all involved, across government and in all levels of Defence, to put their actions into context and thus ensure they are coherent.  

  Figure 18 ‐ Role of the Strategic Narrative in aligning Words and Deeds57 

 Thus, rather than being an adjunct to warfare, the strategic narrative is critical in how the Commander forms their strategy, concept of operations and, ultimately, governs the degree of emphasis which is placed on the various activities that constitute Joint Action.  Everything that is done and said during an operation either contributes to or detracts from the strategic narrative and therefore directly affects progress towards the desired end‐state – all activities must be evaluated for their impact on influence as much as their physical effect58.  

                                                            55 Cornish P., The US and Counterinsurgency, International Affairs, 85:1, 2009, page 76 56 Adapted from JDN 1/12, Para 316 57 Reproduced from JDN 1/12, Page 3‐10 58 JDN 1/12, Para 313 

Page 33: 1 August 2013 MMWC GREEN PAPERWC GREEN PAPER …c69011.r11.cf3.rackcdn.com/5c4b81ceb53b4c0bb224795cf0350c39-0x0.pdf · MMWC GREEN PAPERWC GREEN PAPER 008-20138-2013 MARITIME WARFARE

 

24 

For example, a Commander might be tasked with achieving a military end‐state of ‘insurgents denied ability to act within coastal areas’.  With sufficient resource, the most effective way of achieving this may be considered to be to conduct wide area surveillance supported by patrol vessels conducting ‘stop and search’ activities in order to achieve sea control.  However, if the strategic narrative emphasised that UK forces were present to provide security and support the civilian population in building up maritime trade capacity, such an interventionist approach could be seen as highly disruptive to trade and thus incoherent with the strategic narrative .  An alternative course of action might therefore be to conduct Information Activities designed to turn the opinion of the local population against the insurgents combined with operations in the virtual domain which aim to detect the insurgent’s information flows together with pattern analysis of vessel movements to enable insurgent vessels to be clinically indentified and interdicted.  Furthermore, should an over‐zealous commander choose to impound a vessel or close a port to incoming freight without due cause, then this again is incoherent with the strategic narrative.  Thus, it can be seen that the strategic narrative has shaped both the concept of operations and the way in which those operations are conducted.  The Strategic Corporal  The discussion thus far has highlighted that the strategic influence derived from information can now, more than ever, have significant and direct impact on the success of military operations.  Using information as a weapon to achieve influence is clearly an opportunity, however the very same ubiquitous media that presents this opportunity also presents a risk – often referred to as the ‘strategic corporal’59 effect i.e. events at a tactical level having significant detrimental strategic effect.   The immediate reaction to this has traditionally been to constrain the ability of the ‘corporal’ to interact with the media in order to mitigate and contain the risk.  However, with media becoming even more pervasive, this is no longer a viable option and indeed is contrary to the concept of Mission Command.  The alternative is therefore to turn the strategic corporal to our advantage – if his or her actions are coherent with the strategic narrative and if we are able to communicate those actions quickly and effectively to our target audiences, then we have more chance of being on the front foot in the information battle.  

                     Figure 19 ‐ The Strategic Corporal 

                                                            59 Gen Charles C Krulak USMC, “The Strategic Corporal: Leadership in the Three Block War”, Marines Magazine, January 1999.  The “Strategic Corporal” was termed by Krulak in the context of what he termed the Three Block War to engender the notion that leadership in complex, rapidly evolving mission environments devolves lower down the chain of command.  It has subsequently been expanded to demonstrate the effect on strategic narratives that personnel junior in rank can have because of media impact. 

Page 34: 1 August 2013 MMWC GREEN PAPERWC GREEN PAPER …c69011.r11.cf3.rackcdn.com/5c4b81ceb53b4c0bb224795cf0350c39-0x0.pdf · MMWC GREEN PAPERWC GREEN PAPER 008-20138-2013 MARITIME WARFARE

 

25 

The Implications of Strategic Information  The risks and opportunities presented by strategic information have some significant implications for the philosophy, capabilities and processes of military operations60:  Our philosophy must put influence at the centre of our activities and must align our words, images and actions.  For this to be successful, we must fully understand exactly what influence we wish to achieve as well as the associated effects (some of which may be unintended or second order).  This will require a deep and nuanced understanding of the cognitive domain – the human terrain that makes up the battlefield as well as broader target audiences on all sides61 ‐ we must understand ourselves, our adversaries and their supporters.  We must also ensure that personnel at all levels understand the strategic narrative, shape their actions accordingly and feel empowered to engage with the outside world when appropriate.  Our capabilities and processes must support this philosophy – intelligence products must first concentrate on the human terrain so we can, from the start, understand how best to influence our target audiences.  The concept of Influence must be placed at the heart of military activity ‐ embodied by Joint Action, via Full Spectrum Targeting with Information Activities, Fires, Outreach and Manoeuvre delivering effects which are coherent with the strategic narrative.  During execution, the operational tempo and our engagement procedures should support rapid entry into the information space when appropriate – balancing the risk of early entry against potentially incomplete information.  Finally, our capabilities must support our people in delivering the UK strategic narrative via a variety of traditional and contemporary channels using their words, images and actions.   

                                                            60 Derived from JDN 1/12 61 The importance of understanding the cognitive domain and the definition of ‘human terrain’ are also discussed in  section 3 (The Information Environment). 

Key Points – Using Information Strategically 

‐ Military activity is ultimately about exerting influence to change people’s behaviours and attitudes 

‐ The information they are exposed to is a key tool in achieving this and the speed, ubiquity and pervasiveness of our worldwide media presents a highly effective mechanism to get information to a range of target audiences 

‐ However, these same mechanisms also result in a risk that our own tactical mistakes could have significant detrimental strategic effect – the ‘strategic corporal’ 

‐ Achieving influence via this mechanism will require a better understanding of the human terrain – we must become more proficient at operating in the cognitive domain 

‐ A strategic narrative provides a framework which enables personnel at all levels to align their words and actions with the strategy that has been set out 

‐ Military activity must be shaped, planned  and executed in alignment with the strategic narrative 

‐ We should turn the strategic corporal to our advantage and empower military personnel at all levels to interact with the outside world, thus delivering stronger and more coherent influence 

‐ Decision making must be rapid enough to plan and authorise engagement with the media at a tempo which can counter our adversaries 

‐ Military personnel will need the appropriate capabilities (e.g. equipment, training, bandwidth) in order to engage rapidly via a variety of traditional and contemporary channels, direct from the battlespace. 

Page 35: 1 August 2013 MMWC GREEN PAPERWC GREEN PAPER …c69011.r11.cf3.rackcdn.com/5c4b81ceb53b4c0bb224795cf0350c39-0x0.pdf · MMWC GREEN PAPERWC GREEN PAPER 008-20138-2013 MARITIME WARFARE

 

26 

7. Delivering Increased Precision  

“If you know the enemy and know yourself, you need not fear the result of a hundred battles.  If you know yourself but not the enemy, for every victory gained, you will also suffer a defeat.  

If you neither know the enemy nor yourself, you will succumb in every battle”62  The Requirement for Increased Precision  Precision can be defined as the ability to deliver the desired effect (in space and time) with the minimum of assets while at the same time, minimizing collateral damage.63  It will be essential to the successful conduct of operations in the future operating environment for a number of reasons:  

a.  Precision Across the Levers of Power.  Section 4 highlighted that the levers of power must be coherent within the strategic narrative in order to maximise their effect.  In being coherent, effects must be synchronised across all lines of activity – this is, in essence, the Integrated Approach and demands precision in time and space in order to be effective.   b.  Precision in the Future Operating Environment.  In many respects, traditional confrontational and attritional warfare is simple.  The future operating environment adds significantly greater complexity to the planning and conduct of operations, exacerbated by intense global media scrutiny that amplifies the impact of military activity – both good and bad.  This Confused, Cluttered, Congested and Contested global stage demands precise effects across the full spectrum of military, diplomatic and economic activities against a backdrop of political zero‐tolerance for any collateral damage.    c.  Realising the Precision offered by future Weapons.  Weapons systems are becoming ever more accurate and therefore have the potential to deliver precise effect.  If we are to be able to capitalise on these technologies, the FST process, and the information on which it relies must therefore be of requisite, if not greater, accuracy in terms of relevance, timeliness and precision.  d.  Managing the increasing Volume, Velocity and Variety of information to deliver increased Precision.  The impact of 5th Generation Warfare64 manifests itself in several ways.  The proliferation of diverse information requirements, the sheer volume of that information, and the necessary speed at which it must be processed in order to make it of use to the Commander and his staff is extremely challenging.  Improving our ability to retrieve/discover, filter, and process information and intelligence within the complex operating environment will enable us to operate with greater precision.   

 Delivering Increased Precision  The drivers outlined above indicate that increased precision will be required in all three domains of the information environment:  

a.  Precision in the Cognitive Domain is primarily achieved through a full understanding of the Human Terrain.  The complex interactions between all the actors affected must be clearly understood.  Information operations and activities in the Cognitive Domain can have an extremely damaging effect if imprecisely targeted, and the tactical, operational and strategic aspects of the 

                                                            62 Sun Tzu, “The Art of War”, (approx 400 BC) 63  “Battlespace Technologies:  Network‐Enabled Information Dominance”:  Deakin, Artech House, p19. 64  5th Gen Warfare is typified by a focus on the “destruction of opponents through the domination and disruption of information systems and networks that control and manage a nation’s infrastructure”; “Battlespace Technologies:  Network‐Enabled Information Dominance”, Richard Deakin, Artech House, 2010, p6.  

Page 36: 1 August 2013 MMWC GREEN PAPERWC GREEN PAPER …c69011.r11.cf3.rackcdn.com/5c4b81ceb53b4c0bb224795cf0350c39-0x0.pdf · MMWC GREEN PAPERWC GREEN PAPER 008-20138-2013 MARITIME WARFARE

 

27 

impact of any intended activity must be analysed and considered.  A full and nuanced understanding is therefore vital in order to deliver clinical precision.  Precise planning and execution based on this expanded understanding of the human terrain has the potential to manipulate the adversary’s understanding, altering their perceptions of their support base and reinforcing our own freedom of action through ensuring enduring support.  Synchronising these activities properly can deliver significant positive strategic effect ‐ potentially greater than that which might be realised from physical attack.  Conversely, incoherent activities have the potential to be counter‐productive and extremely damaging. 

 b.  Precision in the Virtual Domain starts with a thorough understanding of the entirety of the virtual terrain – the networks, information topologies and persona mappings utilised by all the actors involved.  Assessing the adversary’s Information Needs Analysis (their information flow requirements) will reveal opportunities to attack within the virtual domain through a combination of offensive activities that may include EW and Cyber. 

 c.  Precision in the Physical Domain also starts with a thorough understanding of the physical terrain backed up by accurate intelligence information of appropriate granularity.  This must be complemented by a Battlespace Management mechanism which also has the capacity to operate, when appropriate, at a level of accuracy far beyond that which we have historically enjoyed.65 Precision in time is achieved through this enhanced Situational Awareness supported by an Intelligence cycle that is appropriately and chronologically meshed66 with the BM, C2 and FST cycles.  

The implication of delivering increased precision in all three domains is a change in the historical ratio of targeting to fires.  Traditionally, a relatively small amount of targeting effort supported a significant amount of military effect which was primarily fires in the physical domain.  In order to deliver the increased precision required in all three domains, we are likely to see an increase in the amount of targeting activity required, albeit within shorter timescales, to support a reduced amount of military activity with less emphasis on the physical domain.  This shift in emphasis is illustrated in Figure 20 below.     

 Figure 20 ‐ The Impact of Precision Requirements on Targeting Effort and Combat Engagement Activity 

  

                                                            65 For example, the Recognised Maritime Picture has traditionally operated at accuracies of around 1nm and with an update rate of up to 15mins. 66  3 Cdo Bde RM note the term “fusion” – the required result of the timely use and re‐use of operationally relevant information to support operational activity – typically between the 2, 3, and 5 Branches. CO 30 Cdo IX Gp, RMB Stonehouse, 06 Feb 13 

Level of A

ctivity

Time

Level of A

ctivity

Time 

Cognitive, Virtual and/or Physical Activities

Full Spectrum Targeting Activity 

Historical ratio of Targeting Activity to Engagement 

Likely future ratio of Targeting Activity to Engagement 

Primarily Physical Activities Precise, targeted 

activities (kinetic and non kinetic) in all three domains 

Page 37: 1 August 2013 MMWC GREEN PAPERWC GREEN PAPER …c69011.r11.cf3.rackcdn.com/5c4b81ceb53b4c0bb224795cf0350c39-0x0.pdf · MMWC GREEN PAPERWC GREEN PAPER 008-20138-2013 MARITIME WARFARE

 

28 

               

Key Points – Delivering Increased Precision 

 

‐ The requirement to synchronise activity across the levers of power; the Confused, Congested, Cluttered and Contested  future operating environment and the increasing accuracy offered by weapons technology, all demand greater precision in time and space 

‐ This precision is required in the cognitive, virtual and physical domains 

‐ To enable this we require 

o Greater understanding of the human terrain 

o Greater understanding of the information flows through the virtual domain 

o More granular and accurate intelligence information and , better ‘meshing’ so that the N/J 2/3/5 functions deliver synergistic effect 

‐ The result is a Full Spectrum Targeting cycle with greater processing effort and less combat engagement activity in order to achieve exponential effect. 

‐ The challenge is to conduct this processing as quickly as possible in order to support an overall increased tempo of warfare and also to support time sensitive targeting 

Page 38: 1 August 2013 MMWC GREEN PAPERWC GREEN PAPER …c69011.r11.cf3.rackcdn.com/5c4b81ceb53b4c0bb224795cf0350c39-0x0.pdf · MMWC GREEN PAPERWC GREEN PAPER 008-20138-2013 MARITIME WARFARE

 

29 

8. Enabling Information Warfare  Having examined the scope of what Information Warfare has the potential to achieve, how might this be enabled?  Our conceptual model for Joint Operations via Joint Action as shown in  Figure 12, demonstrates that effects are enabled by the core capabilities of C2, BM, Full Spectrum Targeting and Intelligence all defended by Force Protection.  The subsequent analysis which looked at agility, tempo, strategic effect and precision all highlighted that effective ‘meshing’ of these capabilities was critical to improving effect.  We can therefore deduce that these four capabilities form the core of Information Warfare.  However, in turn these capabilities are dependent on three critical supporting activities which deserve specific attention.  Information Assurance, Information Management and Information Exploitation are foundation activities which support all aspects of Information Warfare.  These terms are likely to be familiar to the reader as they are much used – however, they are also frequently misunderstood and it is therefore vital to understand what these disciplines are actually trying to achieve.  Information Assurance67 – Secure and ensure your Information.  This is the bedrock on which Information Warfare depends. If you can’t rely on your information being there when you need it, or if you can’t trust its provenance, then you are destined to fail.  This area therefore encompasses activities such as Computer Network Defence, User Authentication, Operational Continuity Planning and Physical Security.  IA also encompasses service management68 and risk management ‐ protecting our information is important, but a balance must be struck between protecting it and constraining our own use of it69.  Many IA activities will be managed centrally, either in theatre or from the UK – but there will be an impact at the unit level which will need to be thought through and supported.  Information Assurance is achieved by a combination of training, processes and technology.  Information Management70 – Organise your information.  Information is useless if you can’t find it or, even worse, if you don’t know you have it.  The electronic storage of documents means that everybody now has a responsibility to ensure that the right information is stored in the right place with the relevant metadata71 ‐ this is not a ‘N/J6’ function, it is the responsibility of the information owner and enables the Warfighter to quickly access relevant information in order to use it in the prosecution of military tasks.  The N/J6 contribution is to provide appropriate tools and storage mechanisms to support good IM.  However, whilst Information Management tools can help in dealing with the increasing volumes of information, the fundamental truth here is that this activity must be enforced by a combination of training and discipline focused on IM for operations, not IM for ‘the office’.  The Commander should demand and expect proper, professional IM practice at all levels.  It takes time to store information properly, but that time must be invested or we lose the value of the information.  In days gone by we wouldn’t dream of simply throwing a file into a random drawer within an arbitrary filing cabinet – so we shouldn’t be surprised that when we do the electronic equivalent, we are then unable to find our information.  Information Management is achieved by a combination of training, discipline, leadership, careful planning, processes and tools. 

                                                            67 Defined as: “Information Operations that protect and defend information and information systems by ensuring their availability, integrity, authentication, confidentiality, non‐repudiation.  This includes providing for restoration of information systems by incorporating protection, detection and reaction capabilities” (JDP 0‐01.01). 68  Ensuring that services to support information requirements and flows exist and are optimised to support the Warfighter. 69  The operational commander may decide that the risk to his success of information being used by the enemy is outweighed by the exponential benefits of his Force Elements being able to access the information coherently, the product of which will still be information superiority (i.e. a state superior to that of one’s enemy), which in turn continues to intimately support decision superiority.  70 Defined as: “The Integrated management processes and services that provide exploitable information on time, in the right place and format, to maximise freedom of action.” JDP 0‐01.1 (referencing JDP 01 end Edition) 71 Key information fields associated with a document e.g. title, author, subject, topic, fileplan reference etc 

Page 39: 1 August 2013 MMWC GREEN PAPERWC GREEN PAPER …c69011.r11.cf3.rackcdn.com/5c4b81ceb53b4c0bb224795cf0350c39-0x0.pdf · MMWC GREEN PAPERWC GREEN PAPER 008-20138-2013 MARITIME WARFARE

 

30 

 Information Exploitation72 – Turn your Information into actionable Intelligence.  Information without context is data; add context and assessment and you have Intelligence.  Looking at Information from this perspective highlights that most people within a unit are conducting Information Exploitation and generating Intelligence on a continual basis.  This might involve complex applications automatically trawling through massive databases, or it might be as simple as generating a graph from a table of information.  Information Exploitation is therefore something which is performed at various levels using a disparate variety of tools that range from the simple to the complex.  In many cases this will therefore require career specialists in order to be able to both understand the context and process the information successfully. The particular slant or type of intelligence required will vary and successful Information Exploitation is therefore output driven i.e. the method of exploitation must be derived from the nature of intelligence that is required.  It is therefore vital that people understand exactly what is required in order to support the Commander and his staff.  This can be achieved by ensuring the Commander’s information requirements are derived during the planning phase of a mission, clearly communicated to all involved and then refreshed and updated as the situation dictates – this is, in effect, the Information Warfare Plan and is discussed in more detail in the next section.  Information Exploitation is achieved by a combination of correctly trained specialists, training for all personnel within the force, processes and tools ‐ all driven by strong leadership and the culture of Mission Command.   In order to complete our analysis of the components of IW, we must consider the full scope of military activities.  There are a number of other key activities which are outwith the Joint Action model, but are nevertheless critical in supporting the overall scope of military activity – these are Sustainment and Service Continuity.  These activities have their own information needs and products and are therefore relevant to any discussion surrounding Information Warfare.  Sustainment.  Sustainability is the ability of a force to maintain the necessary level of combat power for the duration required to achieve its objectives.73  It includes:  the maintenance and repair of vehicles; equipment and materiel; the provision of combat supplies; and the evacuation, treatment and replacement of casualties.74  Clearly these activities are critical in enabling effective Joint Action and each has their own unique information requirements – but are likely to draw upon core mission threads such as BM and Force Protection in order to conduct their supporting activities within the battlespace.  Service Continuity.  If Information is the lifeblood of warfare then keeping the information flowing is a critical enabling function.  Unlike IA, IM and IX which are carried out by a variety of personnel across all the Mission Threads, Service Continuity is a specialist service delivered by a core set of subject matter experts, typically from the ‘6’ community.  As discussed in section 1, Information has become so fundamental to all aspects of warfare that the provision and maintenance of our information infrastructure has become a key enabling function which supports all the other Mission Threads.75 Service Continuity consists of continuity and contingency management (both technical and procedural aspects) as well as the prioritisation and management of services.  It is akin to the maritime paradigm of fighting the ‘internal battle’ in order to ensure that the ship can continue to fight and defend itself.  We can therefore conclude that Information Warfare depends upon IA, IM and IX and Service Continuity supporting C2, BM, Intelligence, Full Spectrum Targeting, Force Protection and Sustainment.  

                                                            72 “The use of information to gain advantage and improve situational awareness to enable effective planning, decision‐making and coordination of those activities required to realise effects.” JDP 0‐01.01 (referencing JDP 6‐00). 73 JDP 4‐00 (Logistics for Joint Operations), para 106 referencing AAP‐6. 74 JDP 3‐00 para 328. 75 Whilst Service Continuity is not defined explicitly within UK Doctrine,  JDP 6‐00 para 406‐408 discusses Business Continuity, Prioritisation and Service Management which combine to result in a similar concept. 

Page 40: 1 August 2013 MMWC GREEN PAPERWC GREEN PAPER …c69011.r11.cf3.rackcdn.com/5c4b81ceb53b4c0bb224795cf0350c39-0x0.pdf · MMWC GREEN PAPERWC GREEN PAPER 008-20138-2013 MARITIME WARFARE

 

31 

 Figure 21 ‐ The Components of Information Warfare 

 The set of capabilities which we have arrived at is, in effect, a set of Mission Threads76.  The relationship between these capabilities and military activities (i.e. Joint Action)  is shown in Figure 21 above.  The arch construct shows that all mission threads are dependent on IA,IM and IX but are also reliant upon each other in order to maintain overall integrity – remove one component and the arch collapses.  This concept, which is the subject of ongoing UK doctrinal development for Joint and Coalition use, has been developed and proven on complex coalition operations in Afghanistan.  Quite simply, they are a mechanism for dividing enduring military processes into interdependent but doctrinally distinct areas.  This provides a common concept across Joint or Coalition operations which provides C2 coherence and minimises the risk of fratricide.  As such, they can easily be adapted, and are a valid and useful construct which can be used just as effectively in the maritime domain.  A key feature of mission threads is that they are championed from within the 3/5 community supported by a technical lead within the ‘6’ cadre and subject matter expertise from branch specialists – they thus have operational provenance and are not a specific technical capability, service or process.  The Mission Thread construct also enables more effective capability management across all the Defence Lines of Development as each thread can be broken down into a set of core Operational Services and supporting Enabling Services which consists of a combination of people, equipment, organisation and process elements.  Thus, a clear link can be made between capability and military effect.  This concept is illustrated in Figure 22 below.     

                                                            76 Mission Thread: an enduring process which provides continuous support to the Mission within a specific area of interest. Mission Threads are drawn upon during Operational Activities in order to achieve an effect which, in turn, contributes to the desired military end state. (Working Definition, subject to agreement) 

Page 41: 1 August 2013 MMWC GREEN PAPERWC GREEN PAPER …c69011.r11.cf3.rackcdn.com/5c4b81ceb53b4c0bb224795cf0350c39-0x0.pdf · MMWC GREEN PAPERWC GREEN PAPER 008-20138-2013 MARITIME WARFARE

 

32 

  Figure 22 ‐ Components of IW as Mission Threads linked to Operational Services

Key Points – Enabling Information Warfare  

‐ Successful Information Warfare is founded on the basic principles of Information Assurance, Information Management and Information Exploitation 

‐ Successful Information Assurance means you can rely on the availability and integrity of your information 

‐ Successful Information Management means you know what information you have and you can find it in a timely fashion when you need it 

‐ Successful Information Exploitation means that you have taken your information and presented it in a form which can then be used in direct support of operational activity 

‐ The four core capabilities of Information Warfare are Intelligence, Battlespace Management, C2 and Full Spectrum Targeting defended by Force Protection and supported by Sustainment and Service Continuity. 

‐ All these capabilities, but in particular the core four, must be properly meshed and integrated in order to deliver improved effect 

‐ This model of Information Warfare is akin to the Mission Thread construct which enables better delineation of responsibilities and capability management in the delivery of the core capabilities. 

 

Page 42: 1 August 2013 MMWC GREEN PAPERWC GREEN PAPER …c69011.r11.cf3.rackcdn.com/5c4b81ceb53b4c0bb224795cf0350c39-0x0.pdf · MMWC GREEN PAPERWC GREEN PAPER 008-20138-2013 MARITIME WARFARE

 

33 

9. Conclusions  This document set out to expand the concept of Information Warfare.  It is such a broad topic that it defies a neat and succinct definition – but more important perhaps, is how it now needs to evolve in order to address the emerging issues identified in section 1.  We might therefore wish to describe Information Warfare in terms of what it is about and what it could achieve.  Information Warfare is about …  

… which leads to …  … and requires … 

… increasing our ability and propensity to operate in the virtual domain 

‐ actions which are more appropriate to the future operating environment (Congested, Cluttered, Confused and Contested) ‐ the ability to achieve more with less ‐ alignment with the national security strategy aspiration to use more soft power ‐ the potential to conduct asymmetric warfare of our own ‐ actions which are more likely to be aligned with and part of an Integrated Approach ‐ more opportunities to create effect as our adversaries become increasingly dependent on the virtual domain 

‐ a better understanding of the cognitive domain and the associated human terrain ‐ change in mindset to consider the virtual domain as a primary area of warfare ‐ full consideration of information activities as part of the estimate and targeting process ‐ appropriate tools and equipment to influence and exploit the virtual domain ‐ intelligence tools and analysis which reflect our focus on the virtual and cognitive domains – moving away from a geospatial reference ‐ Situational Tools which support non‐geospatial representations 

… enabling greater agility and tempo 

‐ faster, more accurate decisions ‐ a tempo of operations which overwhelms the adversary, getting inside his OODA loop 

‐ Decision Superiority ‐ Information Superiority ‐ A decision making process where BM, Int and C2 are fully meshed and integrated 

… operating effectively in the strategic information environment 

‐ influence at the centre of military activities  ‐ military activity which is coherent with the strategic narrative ‐ military personnel at all levels who understand the strategic narrative and thus shape their actions accordingly ‐ quicker and more effective interaction with non‐military audiences in order to achieve influence 

‐ better understanding of the human terrain ‐ a strategic narrative ‐ consideration of the strategic narrative in all aspects of military planning ‐ delegation of authority to engage with the media to the lowest levels ‐ appropriate tools to interact with the media and target audiences 

… being more precise in space and time 

‐ less collateral damage ‐ more effective fires ‐ activity in the cognitive and virtual domains which is more appropriate in the future operating environment  ‐ better synchronisation of effects – so more effective ‐ ability to exploit more accurate weapon systems 

‐ more intensive targeting cycle requiring more accurate and timely information ‐ more timely and accurate BM and Int functions which are properly ‘meshed’ with the targeting cycle (N/J2‐3‐5 integration) ‐ better understanding of the human terrain (all actors) ‐ better understanding of the information flows through the virtual domain (all actors) 

… understanding and defending our own information 

‐ freedom of action at all times ‐ assured C2  

‐ assured communications channels ‐ understanding of the vulnerability of operating in the virtual domain ‐ more robust procedures for ensuring persona are valid ‐ fallback equipment, networks and procedures 

Page 43: 1 August 2013 MMWC GREEN PAPERWC GREEN PAPER …c69011.r11.cf3.rackcdn.com/5c4b81ceb53b4c0bb224795cf0350c39-0x0.pdf · MMWC GREEN PAPERWC GREEN PAPER 008-20138-2013 MARITIME WARFARE

 

34 

                “To guess at the intention of the enemy; to divine his opinion of yourself; to hide from both your intentions and opinion; to mislead him by feigned manoeuvres; to invoke ruses, as well as digested schemes, so as to fight under the best conditions‐this is and always was the art of war.” Napoleon 

Page 44: 1 August 2013 MMWC GREEN PAPERWC GREEN PAPER …c69011.r11.cf3.rackcdn.com/5c4b81ceb53b4c0bb224795cf0350c39-0x0.pdf · MMWC GREEN PAPERWC GREEN PAPER 008-20138-2013 MARITIME WARFARE

 

35 

Annex A ‐ Glossary  

Item  Definition  Reference Command and Control (Maritime) 

Command is the authority granted to an individual to direct, co‐ordinate and control military forces. Control is the actual process through which the commander organizes, directs and co‐ordinates the activities of forces allocated to him. Command and control governs all areas of maritime operations. 

Fighting Instructions Vol 2, para 0105 

Cyberspace  A global domain within the information environment consisting of the interdependent network of information technology infrastructures, including the Internet, telecommunications networks, computer systems and embedded processors and controllers. 

JDP 0‐01.1 (referencing JDP 04 as in interim definition) 

Decision Superiority  Making faster and more accurate decisions than another actor, adversary or target audience 

Working Definition 

Full Spectrum Targeting   a holistic approach to targeting reviewing all targets together and apportioning action (lethal and non‐lethal) in accordance with the campaign information strategy and desired behavioural objectives. 

JDP 3‐00, page 3B‐1 

Information  unprocessed data of every description that may be used in the production of intelligence. 

JDP 2‐00, para 118 

Information Assurance  Information Operations that protect and defend information and information systems by ensuring their availability, integrity, authentication, confidentiality, non‐repudiation.  This includes providing for restoration of information systems by incorporating protection, detection and reaction capabilities 

JDP 0‐01.01 

Information Exploitation  The use of information to gain advantage and improve situational awareness to enable effective planning, decision‐making and coordination of those activities required to realise effects  The sharing and use of information to support situation awareness, planning and decision‐making and the coordination of desired effects. 

JDP 0‐01.01 (referencing JDP 6‐00)    JSP 747  

Information Management  The Integrated management processes and services that provide exploitable information on time, in the right place and format, to maximise freedom of action.  A set of integrated management processes and services that enable and support the capability of collectors, producers and users to store, locate, retrieve and transform information, allowing it to become the right information in the right form and of adequate quality to satisfy the demands of the commander or organisation.’ 

JDP 0‐01.1 (referencing JDP 01 end Edition)    JSP 747 

Information Operations  

Co‐ordinated military activity undertaken to affect decision‐makers in support of political and military objectives by influencing their will, affecting their decision‐making processes and shaping their understanding, while protecting our own decision makers and processes 

JDP 0‐01.1 (referencing JDP 3‐80.1) 

Page 45: 1 August 2013 MMWC GREEN PAPERWC GREEN PAPER …c69011.r11.cf3.rackcdn.com/5c4b81ceb53b4c0bb224795cf0350c39-0x0.pdf · MMWC GREEN PAPERWC GREEN PAPER 008-20138-2013 MARITIME WARFARE

 

36 

Information Superiority  ‘Possessing a greater degree of information about the battlespace, being able to exploit that information more rapidly and preventing the adversary from obtaining or exploiting information which would give combat advantage’  Having more timely information of a greater fidelity relative to  that of another actor, adversary or target audience  

JDP 0.01.01 version 7 (removed in latest issue)     Working Definition 

Information Warfare  Influencing target audiences by optimising and controlling our information flows whilst denying our adversaries the ability to do the same. 

Working Definition 

Intelligence  The directed and co‐ordinated acquisition and analysis of information to assess capabilities, intent and opportunities for exploitation by leaders at all levels. 

JDP 2‐00, para 118 

Intelligence Types  - Acoustic Intelligence - Geospatial Intelligence – derived from 

Imagery Intel and Geospatial Information - Imagery Intelligence - Human Intelligence - Measurement and Signature Intelligence 

(MASINT) - Open Source Intelligence - Signals Intelligence (Communications 

Intelligence and Electronic Intelligence) - Materiel and Personnel Exploitation 

o Technical Intelligence o Weapons Intelligence o Forensic and Biometric Intelligence o Chemical Exploitation o Financial Intelligence o Seized Media Analysis 

- Medical Intelligence 

JDP 2‐00, paras 222‐229 

ISR   Activities that synchronise and integrate the planning and operation of collection capabilities, including the processing and dissemination of the resulting product 

JDP 2‐00, para 234 

Joint Action  The deliberate use and orchestration of military capabilities and activities to affect an actor’s will, understanding and capability, and the cohesion between them to achieve influence Note: It is implemented through the co‐ordination and synchronisation of Fires, Information Activities and Manoeuvre 

JDP 3‐00, page 3‐2      JDP 0‐01.1 

Maritime Activities  Interdict, Embargo, Blockade, Protect, Defend, Escort, Patrol, Surveillance, Reconnaissance, SF Support, Shape, Collect, Monitor, Harass, Assist, Evacuate, Capture, Secure, Assault, Raid, Withdraw, Feint, Demonstrate, Explore, Clear, Survey, Anti Surface Force Air Operations, Counter Air Operations, Air Ops for Strategic Effect, Supporting Air Ops,CIMIC, HADRO, PSO, NEO, SAR  

Fighting Instructions Vol 2, Annex 3D 

Reconnaissance  a mission undertaken to obtain, by visual observation or other detection methods, information about the activities and resources of an opponent or potential 

JDP 2‐00, para 234 

Page 46: 1 August 2013 MMWC GREEN PAPERWC GREEN PAPER …c69011.r11.cf3.rackcdn.com/5c4b81ceb53b4c0bb224795cf0350c39-0x0.pdf · MMWC GREEN PAPERWC GREEN PAPER 008-20138-2013 MARITIME WARFARE

 

37 

opponent, or to secure data concerning the meteorological, hydrographical, or geographic characteristics of a particular area … Reconnaissance is a mission specific task usually of relatively short duration.  

Single Intelligence Environment 

“the overall space, conditions and surroundings within which the military intelligence structure interfaces and operates with other national and international information and intelligence agencies to support decision makers at all levels.” … “the keys to its success are: the education, training and attitude of our people; making the optimum use of our legacy ISR systems and information systems; and maintaining our cross‐governmental and multinational links.” 

JDP 2‐00, para 501 

Situational Awareness  “Situational awareness is the perception of a particular area of interest, problem or situation bounded by time and space in the context of a mission or task. It provides the ability to identify what has happened and what is happening, but not necessarily why it has happened.” 

JDP 4‐00, 108b 

Surveillance  The systematic observation of aerospace, surface or subsurface areas, places, persons or things, by visual, aural, electronic, photographic or other means … Surveillance is an enduring activity for a specific period 

JDP 2‐00, para 234 

Understanding  The perception and interpretation of a particular situation in order to provide the context, insight and foresight required for effective decision‐making 

JDP 3‐00, Campaign Execution  

 

Page 47: 1 August 2013 MMWC GREEN PAPERWC GREEN PAPER …c69011.r11.cf3.rackcdn.com/5c4b81ceb53b4c0bb224795cf0350c39-0x0.pdf · MMWC GREEN PAPERWC GREEN PAPER 008-20138-2013 MARITIME WARFARE

INSIDE COVER INTENTIONALLY BLANK

Page 48: 1 August 2013 MMWC GREEN PAPERWC GREEN PAPER …c69011.r11.cf3.rackcdn.com/5c4b81ceb53b4c0bb224795cf0350c39-0x0.pdf · MMWC GREEN PAPERWC GREEN PAPER 008-20138-2013 MARITIME WARFARE

THIS DOCUMENT IS THE PROPERTY OF HER BRITANIC MAJESTY’S GOVERNMENT. It is issued solely for the information of those who need its contents in the course of their offi cial duties. Outside Government service, this document is issued on a personal basis: each recipient is personally responsible for its safe custody and for ensuring that its contents are disclosed only to authorized persons. Anyone fi nding this document should hand it to a British forces unit or to a police station for its safe return to the MINISTRY OF DEFENCE, D Def Sy, Zone D (Mail Point), Level 6, Main Building, Whitehall, LONDON SW1A 2HB, with details of how and where found. THE UNAUTHORIZED RETENTION OR DESTRUCTION OF THIS DOCUMENT MAY BE AN OFFENCE UNDER THE OFFICIAL SECRETS ACTS 1911-89.