Kompleks wojskowo-cyfrowy
Kompleks wojskowo-cyfrowy (MDC) to militaryzacja operacji cybernetycznych przez rządy i korporacje, często poprzez relacje pieniężne między programistami komputerowymi w prywatnych firmach a wojskiem w celu zwalczania zagrożenia cyberterroryzmem i działaniami wojennymi. Operacje cybernetyczne od 2000 roku dramatycznie wzrosły, wraz z niedawnym oddziałem Dowództwa Strategicznego Stanów Zjednoczonych, Dowództwem Cybernetycznym Stanów Zjednoczonych . Operacje cybernetyczne zostały zdefiniowane przez Washington Post jako:
- „Ofensywna i defensywna wojna cybernetyczna (lub cyfrowa), w tym ataki na sieci komputerowe, eksploatacja sieci komputerowych i obrona sieci komputerowych, jak również tradycyjna wojna elektroniczna (np. „niekinetyczny” oznacza — to znaczy walczący z elektronami, a nie z materiałami wybuchowymi”.
pojawiła się potrzeba zwalczania tego zagrożenia poprzez działania w sieciach komputerowych i ich obronę. Należy jednak zauważyć, że ochrona jest tylko jednym z elementów kompleksu wojskowo-cyfrowego i że wykorzystanie wojny informacyjnej w ramach kompleksu może być wykorzystane do prowadzenia operacji wojskowych i przewagi w wyczynach gospodarczych.
Kompleks wojskowo-cyfrowy zawiera wiele elementów, które zwięźle dopasowują go do swojego przemysłowego odpowiednika, na przykład korzystanie z usług wykonawców obronnych. Chociaż wynajęci kontrahenci mogą nie być wyraźnie wymienieni jako tacy, nadal narażają kompleks na komplikacje, takie jak problem zleceniodawca-agent , aw konsekwencji pokusa nadużycia . MDC jest postrzegane jako postęp, ponieważ narody zmierzają na całym świecie w kierunku cyberwojny w rzeczy samej cyberwojna jest coraz częściej uznawana za „piątą domenę działań wojennych”. MDC jest koniecznością dla organów rządowych w celu utrzymania wysokich standardów w ich armii cybernetycznej, na przykład Stany Zjednoczone mogą pochwalić się ponad „143 prywatnymi firmami zaangażowanymi w ściśle tajne programy operacji cybernetycznych”, jednak James Gosler, rządowy specjalista ds. USA mają poważny niedobór rządowych specjalistów ds. cyberbezpieczeństwa.
Historia
Technologia jest częścią wojny od zarania wojny. Narzędzia neolityczne, takie jak sztylety, były używane jako broń i rywalizacja klanów na długo przed zapisaną historią. Epoka brązu i epoka żelaza przyniosły ulepszenia technologiczne, a mianowicie rozwój uzbrojenia, a następnie pojawienie się złożonych gałęzi przemysłu. Dopiero pod koniec XIX i na początku XX wieku uzbrojenie osiągnęło skokowy postęp w stosunku do zbrojeń, których ludzkość jest dziś świadkiem, jednak nawet wtedy przemysł był stosunkowo niezależny od rządu i wojska. I wojna światowa i II wojna światowa były dwoma ważnymi czynnikami, które doprowadziły do powstania kompleksu wojskowo-przemysłowego . Eric Hobsbawm w swojej książce Age of Extremes opisuje, jak kategorycznie kraje takie jak Japonia, USA i Rosja musiały rozwijać własny przemysł wojskowy, aby wspierać ich militarne wysiłki, tworząc kompleks, w którym gospodarki następnie opierały się na tym przemyśle zbrojeniowym. W związku z tym zakup pocisków balistycznych , broni jądrowej , niszczycieli i okrętów podwodnych pokazuje wyraźną różnicę między starożytnymi nabytkami krajów.
U zarania XXI wieku świat był świadkiem pojawienia się cyfrowego sprzętu używanego w działaniach wojennych, od systemów nadzoru satelitarnego po wyspecjalizowane agencje, takie jak United States Cyber Command, w pełni wyposażone w tysiące profesjonalistów obsługujących komputery na 24/365 w celu zapobieżenia cyberatakowi.
Korzystanie z komputerów od dawna jest niezbędnym narzędziem w działaniach wojennych, jednak niezbędne . w miarę jak działania wojenne przenoszą się z tradycyjnych granic lądowych, morskich, powietrznych i kosmicznych do „cyberprzestrzeni”, korzystanie z komputerów staje się nie tylko niezbędne, ale wręcz [ potrzebne źródło ] Gregory Rattray, autor Strategic Warfare in Cyberspace , wyjaśnia, w jaki sposób historia działań wojennych w epoce informacyjnej ma dalekosiężny zasięg i daleko wykracza poza operacje wojskowe, w tym przestępstwa finansowe i szpiegostwo gospodarcze. Historia tej wojny cybernetycznej pokazuje, że przekracza ona granice globalne i obejmuje programy polityczne, ataki na USA, takie jak Titan Rain, pokazują atak z sieci i komputerów zlokalizowanych na przykład w Chinach. Wraz z postępem ery cyfrowej wojny stało się oczywiste, że poleganie ludzi na sprzęcie technologicznym do monitorowania podstawowych mediów, takich jak nasze sieci elektryczne, okazało się katastrofalne. W miarę jak zagrożenie stawało się coraz bardziej istotne, pojawienie się dużych graczy korporacyjnych na MDC sceny, w tym firm takich jak Symantec , McAfee i tradycyjnych dostawców obronnych, takich jak Northrop Grumman i Lockheed Martin , wraz ze wzrostem zagrożenia cybernetycznego rośnie również zależność ludzkości od korporacyjnych graczy, takich jak wyżej wymienieni, tworząc żelazny trójkąt między rządem, wojskiem i tymi globalnymi korporacjami zajmującymi się bezpieczeństwem .
Zobacz też
Dalsza lektura
- Geer, Dan (15 października 2008), „Risky Business # 83 - The Military Digital Complex” , Risky.Biz , dostęp 11 kwietnia 2011
- Meer, Haroon (10 marca 2011), Lessons from Anonymous on cyberwar , Al Jazeera English , dostęp 13 marca 2011