Complejo militar-digital - Military-digital complex

Guerreros cibernéticos, la implementación de miles de especialistas en seguridad cibernética gubernamentales muestra la prevalencia de la amenaza cibernética que posteriormente ha llevado al complejo militar-digital .

El complejo militar-digital (MDC) es la militarización de las operaciones cibernéticas por parte de gobiernos y corporaciones, a menudo a través de relaciones monetarias entre programadores informáticos de empresas privadas y el ejército para combatir la amenaza del terrorismo cibernético y la guerra. Las operaciones cibernéticas desde 2000 se han incrementado dramáticamente, con la rama reciente del Comando Estratégico de los Estados Unidos, el Comando Cibernético de los Estados Unidos . Las operaciones cibernéticas han sido definidas por el Washington Post como,

"Guerra cibernética (o digital) ofensiva y defensiva, incluidos los campos de ataque a redes informáticas, explotación de redes informáticas y defensa de redes informáticas; así como la guerra electrónica tradicional (por ejemplo, interferencia) destinada a negar a un adversario el uso de su equipo dependiente de la electrónica a través de" no cinético "significa, es decir, luchando con electrones en lugar de explosivos".

A medida que los ataques cibernéticos se convierten en una amenaza cada vez más común para la seguridad de los civiles y la información gubernamental altamente clasificada, ha surgido la necesidad de combatir la amenaza mediante operaciones de redes informáticas y defensa de redes informáticas . Sin embargo, es importante señalar que la protección es solo un componente del complejo militar-digital y que el uso de Information Warfare dentro del complejo puede usarse para lograr operaciones militares y una ventaja en las hazañas económicas.

El complejo militar-digital contiene muchos componentes que lo alinean sucintamente con su contraparte industrial, por ejemplo, el uso de contratistas de defensa. Aunque los contratistas contratados pueden no ser nombrados explícitamente como tales, aún exponen el complejo a complicaciones como el problema del agente principal y, en consecuencia, el riesgo moral . El MDC se ve como una progresión a medida que las naciones avanzan globalmente hacia la guerra cibernética ; de hecho, la guerra cibernética se reconoce cada vez más como el "quinto dominio de la guerra". El MDC es una necesidad para los organismos gubernamentales a fin de mantener altos estándares dentro de su ejército cibernético, por ejemplo, EE. UU. Se jacta de tener "143 empresas privadas involucradas en programas de operaciones cibernéticas de alto secreto", sin embargo, James Gosler, un especialista gubernamental en seguridad cibernética, indica que el Estados Unidos tiene una grave escasez de especialistas gubernamentales en ciberseguridad.

Historia

El presidente Dwight D. Eisenhower acuñó la frase precursora de complejo militar-industrial al describir el hermanamiento de la industria armamentista con el ejército bajo el gobierno; esto allanó el camino para el surgimiento del complejo militar-digital.

La tecnología ha sido parte de la guerra desde los albores de la guerra. Las herramientas neolíticas, como las dagas, se utilizaron como armamento y para la rivalidad de clanes mucho antes de la historia registrada. La Edad del Bronce y la Edad del Hierro vieron mejoras tecnológicas, a saber, en los avances del armamento y, posteriormente, en la llegada de industrias complejas. No fue hasta finales del siglo XIX y principios del XX que el armamento avanzó a pasos agigantados al armamento que la humanidad atestigua hoy en día, sin embargo, incluso entonces la industria era relativamente independiente del gobierno y el ejército. La Primera Guerra Mundial y la Segunda Guerra Mundial fueron dos factores importantes que llevaron al consiguiente complejo militar-industrial . Eric Hobsbawm en su libro Age of Extremes describe cómo categóricamente países como Japón, EE. UU. Y Rusia tuvieron que desarrollar su propia industria militar para apoyar sus esfuerzos militaristas, creando un complejo por el cual las economías se unieron a esta industria de armas. En consecuencia, la adquisición de misiles , balística , armas nucleares , destructores y submarinos muestra una marcada diferencia entre las antiguas adquisiciones de países.

En los albores del siglo XXI, el mundo ha visto un surgimiento de equipos digitales en el uso de la guerra, que abarca desde sistemas de vigilancia satelital hasta agencias dedicadas como el Comando Cibernético de los Estados Unidos, totalmente equipado con miles de profesionales que manejan computadoras en un 24/365 para prevenir un ciberataque.

El uso de computadoras ha sido durante mucho tiempo una herramienta esencial en la guerra, sin embargo, a medida que la guerra pasa de las fronteras tradicionales de tierra, mar, aire y espacio al "ciberespacio", el uso de computadoras se está volviendo no solo esencial sino vital. Gregory Rattray, autor de Strategic Warfare in Cyberspace , explica cómo la historia de la guerra en la era de la información tiene un gran alcance y va más allá de las operaciones militares, incluidos los delitos financieros y el espionaje económico. La historia de esta guerra cibernética muestra que cruza fronteras globales y abarca agendas políticas, ataques a los EE. UU. Como Titan Rain muestran un ataque desde redes y computadoras ubicadas en China, por ejemplo. A medida que avanzaba la era de la guerra digital, se ha hecho evidente que la dependencia humana de los equipos tecnológicos para supervisar los servicios básicos, como nuestras redes eléctricas, ha demostrado ser catastrófica. A medida que la amenaza se volvió cada vez más relevante, la aparición de grandes empresas corporativas en la escena de MDC , incluidos nombres como Symantec , McAfee y contratistas de defensa tradicionales como Northrop Grumman y Lockheed Martin , a medida que la amenaza cibernética crece, también lo hace la dependencia de la humanidad en empresas corporativas como lo anterior, creando un triángulo de hierro entre el gobierno, el ejército y estas corporaciones de seguridad global.

Ver también

Referencias

Otras lecturas