Chinese Cyberwarfare from the Logic of the Unrestricted Warfare

Authors

  • José Mauricio Mancera Fuerza Aérea Colombiana

DOI:

https://doi.org/10.18667/cienciaypoderaereo.137

Keywords:

Computing, Cyberspace, Cyberwarfare, Unrestricted Warfare

Abstract

This article is oriented to demonstrate the notorious Chinese intention in the sense of wishing to dispute the global hegemony to the United States, using a particular doctrine, called the unrestricted warfare, with an specific designated tool as the cyberwarfare, understood as: new, productive, discrete and fairly compromise way of fighting, in defense of national interest, in most of the cases, against an asymmetric enemy and with a much greater power, as the United States are. The evidences, facts, and data presented, will allow understanding such intentions and interests of China.

Downloads

Download data is not yet available.

Author Biography

  • José Mauricio Mancera, Fuerza Aérea Colombiana

    Brigadier General del Aire. Fuerza Aérea Colombiana. Magíster en Estudios de Seguridad y Defensa de las Américas, Academia Nacional de Estudios Políticos y Estratégicos de Chile.

References

Brzezinski, Z. (1997). El Gran Tablero Mundial. Washington D.C.: B Books.

Chang, W., y Granger, S. (2012). La Guerra en el Ámbito Cibernetico. Air & Space PowerJournal, pp. 83-90.

Contreras Polgati, A. (Octubre - Diciembre de 2007). Análisis crítico de la geopolítica contemporánea. Revista Política y Estrategia (108), pp. 29 45.

Contreras Polgati, A. (Octubre de 2009). Dialéctica Ideológica Regional por la Integración y la Cooperación para el Desarrollo y la Seguridad. UNISCI Discussion Papers (21), 40.

Contreras Polgati, A. (Octubre de 2011). Documento de análisis: principios de la Guerra Irrestricta. Principios de la Guerra Irrestricta. Washington D.C.: Colegio Interamericano de Defensa.

Departamento de Defensa de los Estados Unidos. (2011). Estrategia del Departamento de Defensa para la Operación en el Ciberespacio. Washington D.C.: Departamento de Defensa de los Estados Unidos.

DeWeese, S., Krekel, B., Bakos, G., y Barnett, C. (2009). Capability of the People's Republic of China to Conduct of Cyber Warfare and Computer Network Exploitation. Washington D.C.: Northrop Grumman.

Ellis, R. E. (2014). China's Growing Relationship with Latin America and the Caribbean. Air y Space Power Journal, pp. 3-17.

Gallois, P. (1992). Capítulo quinto: Geopolítica y población. En P. Gallois, Los caminos del poder, pp. 103-123. Madrid: Ejército.

Huntington, S. P. (1993). ¿Choque de civilizaciones? Foreign Affairs, en español, pp. 15-30.

Kaplan, R. D. (2010). La geografía del poder chino. Foreing Affairs Latinoamérica, 10 (3), pp. 66-80.

Liang, Q., y Xiangsui, W. (1999). Guerra Irrestricta. Beijing: PLA Literature and Arts Publishing House.

Morgenthau, H. J. (1986). Capítulo1: Una teoría realista de la política internacional. En H. J. Morgenthau, Política entre las Naciones, la lucha por el poder y la paz., pp. 10-26. Buenos Aires: Grupo Editor Latinoamericano, Colección de Estudios Internacionales.

Oficina del Secretario de Defensa de los Estados Unidos de Norteamérica. (2002). Informe al Congreso sobre el Poder Militar de la República Popular China. Washington D.C.: Departamento de Defensa de los Estado Unidos.

Pombo Celles, L. E., y Goncalves, A. (2013). Lecciones Douhetianas Aplicadas al Combate en el Ciberespacio. Air & Space Power Journal, pp.14-22.

Republica Popular China. (2010). Defensa Nacional de China en 2010. Beijing: República Popular China.

Rosanía, N. (17 de marzo, 2014). La Guerra Popular Prolongada. Notas de Clase, Notas de clase. Bogotá, D.C., Colombia: Escuela Superior de Guerra

Shakarian, P., Shakarian, J., y Ruef, A. (2013a). El Dragón y la Computadora. En P. Shakarian, J. Shakarian, y A. Ruef, Introduction to Cyber-Warfare: A Multidisciplinary Approach, pp. 75-76. Mongotmery Alabama: Air & Space Power Journal.

https://doi.org/10.1016/B978-0-12-407814-7.09987-5

Shakarian, P., Shakarian, J., y Ruef, A. (2013b). Introduction to Cyber- Warfare: A Multidisciplinary Approach. New York: Syngress.

https://doi.org/10.1016/B978-0-12-407814-7.09987-5

Shenkar, O. (2004). El Siglo de la China. Bogotá: Norma.

Sobies, E. (1 de marzo, 2003). SANS Institute InfoSec Reading Room. de SANS Institute InfoSec Reading Room. Retrieved from http://www.sans.org/reading-room/whitepapers/warfare/redefining-role-information-warfare-chinese-strategy-896 show=redefining-role-information-warfare-chinesestrategy-896&cat=warfare Search el 1 de abril de 2014.

Somos amigos de la tierra.org. (2 de abril, 2014). www.somosamigosdelatierra.org. [En línea] Disponible en http://www.somosamigosdelatierra.org/06_contaminacion/agua/agua4.html Consultado el 2 de abril de 2014.

Thomas, T. (2008). China's Electronic Long-Range Reconnaissance. Military Review, pp. 47-54.

Tzu, S. (2004). El Arte de la Guerra. Buenos Aires: laeditorialvirtual.com.

Issue

Section

Management and Strategy

How to Cite

Chinese Cyberwarfare from the Logic of the Unrestricted Warfare. (2014). Ciencia Y Poder Aéreo, 9(1), 89-96. https://doi.org/10.18667/cienciaypoderaereo.137