Kompleks wojskowo-cyfrowy

Cyber-wojownicy, wdrożenie tysięcy rządowych specjalistów ds. bezpieczeństwa cybernetycznego pokazuje rozpowszechnienie cyberzagrożenia, które następnie doprowadziło do kompleksu wojskowo-cyfrowego .

Kompleks wojskowo-cyfrowy (MDC) to militaryzacja operacji cybernetycznych przez rządy i korporacje, często poprzez relacje pieniężne między programistami komputerowymi w prywatnych firmach a wojskiem w celu zwalczania zagrożenia cyberterroryzmem i działaniami wojennymi. Operacje cybernetyczne od 2000 roku dramatycznie wzrosły, wraz z niedawnym oddziałem Dowództwa Strategicznego Stanów Zjednoczonych, Dowództwem Cybernetycznym Stanów Zjednoczonych . Operacje cybernetyczne zostały zdefiniowane przez Washington Post jako:

„Ofensywna i defensywna wojna cybernetyczna (lub cyfrowa), w tym ataki na sieci komputerowe, eksploatacja sieci komputerowych i obrona sieci komputerowych, jak również tradycyjna wojna elektroniczna (np. „niekinetyczny” oznacza — to znaczy walczący z elektronami, a nie z materiałami wybuchowymi”.

pojawiła się potrzeba zwalczania tego zagrożenia poprzez działania w sieciach komputerowych i ich obronę. Należy jednak zauważyć, że ochrona jest tylko jednym z elementów kompleksu wojskowo-cyfrowego i że wykorzystanie wojny informacyjnej w ramach kompleksu może być wykorzystane do prowadzenia operacji wojskowych i przewagi w wyczynach gospodarczych.

Kompleks wojskowo-cyfrowy zawiera wiele elementów, które zwięźle dopasowują go do swojego przemysłowego odpowiednika, na przykład korzystanie z usług wykonawców obronnych. Chociaż wynajęci kontrahenci mogą nie być wyraźnie wymienieni jako tacy, nadal narażają kompleks na komplikacje, takie jak problem zleceniodawca-agent , aw konsekwencji pokusa nadużycia . MDC jest postrzegane jako postęp, ponieważ narody zmierzają na całym świecie w kierunku cyberwojny w rzeczy samej cyberwojna jest coraz częściej uznawana za „piątą domenę działań wojennych”. MDC jest koniecznością dla organów rządowych w celu utrzymania wysokich standardów w ich armii cybernetycznej, na przykład Stany Zjednoczone mogą pochwalić się ponad „143 prywatnymi firmami zaangażowanymi w ściśle tajne programy operacji cybernetycznych”, jednak James Gosler, rządowy specjalista ds. USA mają poważny niedobór rządowych specjalistów ds. cyberbezpieczeństwa.

Historia

Prezydent Dwight D. Eisenhower ukuł słynną prekursorową frazę kompleks wojskowo-przemysłowy , opisując partnerstwo przemysłu zbrojeniowego z wojskiem pod rządami; utorowało to drogę do powstania kompleksu wojskowo-cyfrowego.

Technologia jest częścią wojny od zarania wojny. Narzędzia neolityczne, takie jak sztylety, były używane jako broń i rywalizacja klanów na długo przed zapisaną historią. Epoka brązu i epoka żelaza przyniosły ulepszenia technologiczne, a mianowicie rozwój uzbrojenia, a następnie pojawienie się złożonych gałęzi przemysłu. Dopiero pod koniec XIX i na początku XX wieku uzbrojenie osiągnęło skokowy postęp w stosunku do zbrojeń, których ludzkość jest dziś świadkiem, jednak nawet wtedy przemysł był stosunkowo niezależny od rządu i wojska. I wojna światowa i II wojna światowa były dwoma ważnymi czynnikami, które doprowadziły do ​​powstania kompleksu wojskowo-przemysłowego . Eric Hobsbawm w swojej książce Age of Extremes opisuje, jak kategorycznie kraje takie jak Japonia, USA i Rosja musiały rozwijać własny przemysł wojskowy, aby wspierać ich militarne wysiłki, tworząc kompleks, w którym gospodarki następnie opierały się na tym przemyśle zbrojeniowym. W związku z tym zakup pocisków balistycznych , broni jądrowej , niszczycieli i okrętów podwodnych pokazuje wyraźną różnicę między starożytnymi nabytkami krajów.

U zarania XXI wieku świat był świadkiem pojawienia się cyfrowego sprzętu używanego w działaniach wojennych, od systemów nadzoru satelitarnego po wyspecjalizowane agencje, takie jak United States Cyber ​​Command, w pełni wyposażone w tysiące profesjonalistów obsługujących komputery na 24/365 w celu zapobieżenia cyberatakowi.

Korzystanie z komputerów od dawna jest niezbędnym narzędziem w działaniach wojennych, jednak niezbędne . w miarę jak działania wojenne przenoszą się z tradycyjnych granic lądowych, morskich, powietrznych i kosmicznych do „cyberprzestrzeni”, korzystanie z komputerów staje się nie tylko niezbędne, ale wręcz [ potrzebne źródło ] Gregory Rattray, autor Strategic Warfare in Cyberspace , wyjaśnia, w jaki sposób historia działań wojennych w epoce informacyjnej ma dalekosiężny zasięg i daleko wykracza poza operacje wojskowe, w tym przestępstwa finansowe i szpiegostwo gospodarcze. Historia tej wojny cybernetycznej pokazuje, że przekracza ona granice globalne i obejmuje programy polityczne, ataki na USA, takie jak Titan Rain, pokazują atak z sieci i komputerów zlokalizowanych na przykład w Chinach. Wraz z postępem ery cyfrowej wojny stało się oczywiste, że poleganie ludzi na sprzęcie technologicznym do monitorowania podstawowych mediów, takich jak nasze sieci elektryczne, okazało się katastrofalne. W miarę jak zagrożenie stawało się coraz bardziej istotne, pojawienie się dużych graczy korporacyjnych na MDC sceny, w tym firm takich jak Symantec , McAfee i tradycyjnych dostawców obronnych, takich jak Northrop Grumman i Lockheed Martin , wraz ze wzrostem zagrożenia cybernetycznego rośnie również zależność ludzkości od korporacyjnych graczy, takich jak wyżej wymienieni, tworząc żelazny trójkąt między rządem, wojskiem i tymi globalnymi korporacjami zajmującymi się bezpieczeństwem .

Zobacz też

Dalsza lektura