¿Qué tan válidas son las estrategias presentadas en la guerra sin restricciones?

Si crees que los medios de guerra no convencionales son métodos desconocidos, no estudiados e indefendibles para atacar a Estados Unidos, tienes muy poca comprensión de la educación y el entrenamiento de los oficiales militares estadounidenses. Muchos por encima del rango de Capitán tienen o están trabajando en un Máster o un título superior en un campo aplicable a la carrera profesional de los guerreros. El Departamento de Defensa tiene muchos grupos internos que examinan las posibles modalidades de amenaza y recomiendan métodos para derrotar las amenazas que identifican.

La guerra cibernética pasó de ser una amenaza teórica a la que se enfrentaba la infraestructura de Internet de las naciones a principios de la década de 1980 al Comando Cibernético de los Estados Unidos (USCYBERCOM), un comando subunificado de las fuerzas armadas subordinado al Comando Estratégico de los Estados Unidos. El comando se encuentra en Fort Meade, Maryland, y centraliza el comando de las operaciones del ciberespacio, organiza los recursos cibernéticos existentes y sincroniza la defensa de las redes militares estadounidenses. El presupuesto de Cybercommand no se revela completamente, sin embargo, se considera de alta prioridad cuando se establecen los presupuestos.

Componentes de servicio

El Comando Cibernético de EE. UU. Se compone de varios componentes de servicio, unidades de servicios militares que proporcionarán servicios conjuntos al Comando Cibernético.

  • Comando cibernético del ejército / Segundo ejército (Ejército)
  • Comando de tecnología empresarial de red del ejército / Comando de señal del noveno ejército (NETCOM / 9thSC (A))
  • Brigada de protección cibernética
  • El Comando de Inteligencia y Seguridad del Ejército de los Estados Unidos estará bajo el control operativo de ARCYBER para acciones relacionadas con el ciber.
  • 1er Comando de Operaciones de Información (Tierra)
  • 780a Brigada de Inteligencia Militar (Cyber)
  • Comando cibernético de flota / Décima flota (Marina) [8] [9]
  • Comando de guerra de la red naval
  • Comando de Operaciones de Defensa Cibernética de la Armada
  • Comandos de operación de información naval
  • Grupos de trabajo combinados
  • Fuerzas Aéreas Cyber ​​/ Vigésima Cuarta Fuerza Aérea (Fuerza Aérea)
  • 67a Ala de Operaciones del Ciberespacio
  • 688a Ala de Operaciones del Ciberespacio
  • Centro de operaciones 624
  • 5to Grupo de comunicaciones de combate
  • Comando del Ciberespacio del Cuerpo de Marines (Cuerpo de Marines)

Ese es solo un ejemplo de cómo el ejército de los EE. UU. Responde a las amenazas emergentes, el resto de las agencias de inteligencia criminal e investigación del gobierno de los EE. UU. También tienen presupuestos y divisiones de defensa cibernética encargados de abordar la amenaza cibernética.

También hay agencias como la Agencia de Proyectos de Investigación Avanzada de Defensa (DARPA, por sus siglas en inglés), una agencia del Departamento de Defensa de los EE. UU. Responsable del desarrollo y la defensa contra tecnologías emergentes para uso militar. También hay Think Tanks que son contratados por el DOD y el complejo industrial militar para investigar amenazas emergentes no convencionales y proponer herramientas y tácticas para derrotar esas amenazas. Con un presupuesto que supera los 600 mil millones de dólares por año, el USDOD tiene los fondos necesarios para mantenerse al día con las amenazas emergentes en todo el mundo y los oficiales altamente capacitados y altamente capacitados necesarios para diseñar tácticas y formular estrategias para enfrentar esas amenazas.

Ok, pongamos un poco de perspectiva sobre este tema, este libro fue escrito en 1999, hace 17 años, así que supongamos que los estrategas han analizado las posiciones que este libro toma sobre la guerra desde la publicación del libro.

Ley: creo que los movimientos chinos en los mares del sur de China cuentan como ley, lo que afecta los cambios de política para múltiples naciones tanto en la región como a nivel mundial, al igual que la implementación de ADIZ en el Mar Oriental de China.

Guerra económica: voy a evitar por completo el ejemplo más obvio de sanciones económicas. ¿Qué tal la caída deliberada del precio del petróleo recientemente? ¿O el embargo de petróleo de la OPEP de los años 70? O las diversas guerras de divisas, como la Guerra de divisas de 2009-11. ¿O restringir el transporte de mercancías al mercado mundial?

Network Warfare: Claro que podemos hablar de ataques DoS y similares, pero en mi opinión, el ejemplo más espectacular de la guerra centrada en la red fue Stuxnet, simplemente avergüenza todo lo demás. Aunque algunos otros ejemplos son GhostNet y Titan Rain.

Y el último tema ni siquiera necesita explicación, el terrorismo desde la publicación del libro ha sido el método más efectivo para lograr un cambio de política en el mundo.

Lo que la gente olvida es que este libro fue escrito en 1999 para predecir cómo se desarrollaría la guerra no convencional en el futuro. Hasta ahora creo que han hecho un muy buen trabajo en eso.

Parece que gran parte de eso está pegando la etiqueta de “guerra” en otras partes de las relaciones internacionales, la economía, etc. Si bien se sabe que muchos de estos tienen elementos competitivos, en realidad no es un argumento para poner a los militares a cargo de ellos.

En Occidente, creo que este tipo de argumentos de “todo es guerra” provienen de personas que están tratando de aprovechar su servicio militar anterior para obtener algún tipo de dinero como consultores y autores.