stringtranslate.com

Guerra de información

Un collage de varios elementos de la guerra de información del primer cuarto del siglo XXI. En el sentido de las agujas del reloj, desde arriba a la izquierda: el presidente ruso Vladimir Putin en un ejercicio militar de las Fuerzas Armadas rusas (2015); un soldado del ejército de los Estados Unidos durante un entrenamiento virtual (2009); La portavoz del Departamento de Estado de los Estados Unidos, Jen Psaki, aborda las amenazas de muerte contra el embajador de los Estados Unidos en Japón (2015); la Puerta de Brandeburgo con la bandera de Francia superpuesta tras los atentados de París de noviembre de 2015 (2015); Hacktivistas anónimos que protestan contra la Cienciología (2008); Folletos distribuidos durante la revolución egipcia de 2011 y la Revolución de la Dignidad que son inexplicablemente idénticos (2011; 2014).

La guerra de la información ( IW ) es el uso y la gestión de las tecnologías de la información y la comunicación (TIC) en el espacio de batalla en busca de una ventaja competitiva sobre un oponente. Es diferente de la guerra cibernética que ataca computadoras, software y sistemas de control de comandos. La guerra de información es la manipulación de información en la que un objetivo confía sin que éste se dé cuenta, de modo que el objetivo tome decisiones en contra de sus intereses pero en interés de quien lleva a cabo la guerra de información. [1] [2] Como resultado, no está claro cuándo comienza, termina la guerra de información y qué tan fuerte o destructiva es. [3]

La guerra de información puede implicar la recopilación de información táctica, la garantía de que la información propia es válida, la difusión de propaganda o desinformación para desmoralizar o manipular [4] al enemigo y al público, socavar la calidad de la información de la fuerza contraria y negar la información. oportunidades de recopilación de información a las fuerzas opuestas. La guerra de información está estrechamente vinculada a la guerra psicológica . [5]

El uso del término por parte de las Fuerzas Armadas de los Estados Unidos favorece la tecnología y, por lo tanto, tiende a extenderse a los ámbitos de la guerra electrónica , la guerra cibernética , el aseguramiento de la información y las operaciones, ataques y defensa de redes informáticas . Otros ejércitos utilizan el término mucho más amplio operaciones de información que, aunque utilizan tecnología, se centran en los aspectos más humanos del uso de la información, incluido (entre muchos otros) el análisis de redes sociales , el análisis de decisiones y los aspectos humanos del mando y control. .

Descripción general

La guerra de información ha sido descrita como "el uso de información para lograr nuestros objetivos nacionales". [6] Según la OTAN , "La guerra de información es una operación realizada para obtener una ventaja de información sobre el oponente". [7]

La guerra de información puede adoptar muchas formas:

La Fuerza Aérea de los Estados Unidos ha tenido escuadrones de guerra de información desde la década de 1980. De hecho, la misión oficial de la Fuerza Aérea de los EE.UU. es ahora "Volar, luchar y ganar... en el aire, el espacio y el ciberespacio", [9] refiriéndose este último a su papel de guerra de información.

Como la Fuerza Aérea de EE. UU. a menudo arriesga aviones y tripulaciones aéreas para atacar objetivos de comunicaciones estratégicos del enemigo, desactivar remotamente dichos objetivos utilizando software y otros medios puede proporcionar una alternativa más segura. Además, desactivar dichas redes electrónicamente (en lugar de hacerlo explosivamente) también permite volver a activarlas rápidamente después de que el territorio enemigo esté ocupado. De manera similar, se emplean unidades de guerra de contrainformación para negar esa capacidad al enemigo. La primera aplicación de estas técnicas se utilizó contra las redes de comunicaciones iraquíes en la Guerra del Golfo .

También durante la Guerra del Golfo, piratas informáticos holandeses supuestamente robaron información sobre los movimientos de tropas estadounidenses de las computadoras del Departamento de Defensa de Estados Unidos y trataron de vendérsela a los iraquíes, quienes pensaron que era un engaño y la rechazaron. [10] En enero de 1999, los ordenadores de la Inteligencia Aérea de Estados Unidos fueron alcanzados por un ataque coordinado ( Moonlight Maze ), parte del cual provino de una computadora central rusa. No se pudo confirmar que se tratara de un ciberataque ruso debido a la no atribución: el principio de que la identidad en línea no puede servir como prueba de la identidad en el mundo real. [11] [12] [13]

Nuevo campo de batalla

La innovación de TIC más avanzadas y autónomas ha engendrado una nueva revolución en los asuntos militares, que abarca el uso de las TIC por parte de las naciones tanto en el ciberespacio como en el campo de batalla físico para librar la guerra contra sus adversarios. Las tres revoluciones más frecuentes en los asuntos militares se presentan en forma de ciberataques , robots autónomos y gestión de las comunicaciones .

Dentro del ámbito del ciberespacio, hay dos armas principales: la guerra centrada en redes y C4ISR , que denota comando, control, comunicaciones, computadoras, inteligencia, vigilancia y reconocimiento integrados. Además, los ataques en el ciberespacio iniciados por una nación contra otra nación tienen el objetivo subyacente de obtener superioridad informativa sobre la parte atacada, lo que incluye interrumpir o negar la capacidad de la parte víctima de recopilar y distribuir información. Un suceso del mundo real que ilustró el peligroso potencial de los ciberataques ocurrió en 2007, cuando un ataque de las fuerzas israelíes demolió un supuesto reactor nuclear en Siria que se estaba construyendo mediante un esfuerzo de colaboración entre Siria y Corea del Norte. Acompañado del ataque hubo un ciberataque a las defensas aéreas de Siria, que las dejó ciegas al ataque al reactor nuclear y, en última instancia, permitió que ocurriera el ataque (New York Times 2014). Un ejemplo de un ataque más básico a una nación dentro del ciberespacio es un ataque de denegación de servicio distribuido (DDOS), que se utiliza para obstaculizar redes o sitios web hasta que pierden su funcionalidad principal. Como se da a entender, los ciberataques no sólo afectan al grupo militar atacado, sino a toda la población de la nación víctima. Dado que cada vez se integran más aspectos de la vida cotidiana en las redes del ciberespacio, las poblaciones civiles pueden verse potencialmente afectadas negativamente durante tiempos de guerra. Por ejemplo, si una nación decide atacar los servidores de la red eléctrica de otra nación en un área específica para interrumpir las comunicaciones, los civiles y las empresas en esa área también tendrían que lidiar con cortes de energía , lo que potencialmente podría conducir también a perturbaciones económicas.

Además, las TIC físicas también se han implementado en la última revolución en asuntos militares mediante el despliegue de nuevos robots más autónomos (es decir, drones no tripulados ) en el campo de batalla para realizar tareas como patrullar fronteras y atacar objetivos terrestres. Los humanos desde ubicaciones remotas pilotean muchos de los drones no tripulados; sin embargo, algunos de los robots más avanzados, como el Northrop Grumman X-47B , son capaces de tomar decisiones autónomas. A pesar de pilotear drones desde ubicaciones remotas, una proporción de los pilotos de drones todavía sufre los factores de estrés de la guerra más tradicional. Según NPR, un estudio realizado por el Pentágono en 2011 encontró que el 29% de los pilotos de drones están "agotados" y sufren altos niveles de estrés. Además, aproximadamente el 17% de los pilotos de drones encuestados durante el estudio fueron etiquetados como "clínicamente angustiados" y algunos de esos pilotos también mostraron signos de trastorno de estrés postraumático . [14]

Las TIC modernas también han aportado avances en la gestión de las comunicaciones entre las fuerzas militares. La comunicación es un aspecto vital de la guerra para cualquier parte involucrada y, mediante la implementación de nuevas TIC, como dispositivos basados ​​en datos, las fuerzas militares ahora pueden difundir información más rápido que nunca. Por ejemplo, algunos ejércitos ahora están empleando iPhones para cargar datos e información recopilados por drones en la misma área. [15] [16]

Ejemplos notables

Una oficina utilizada por las brigadas web rusas capturadas por las Fuerzas Armadas de Ucrania durante la invasión rusa de Ucrania.

Guerra Ruso-Ucraniana

En 2022, las Fuerzas Armadas de Ucrania aprovecharon las deficiencias de las comunicaciones rusas permitiéndoles aprovechar las redes ucranianas, conectarse y comunicarse. Luego, las fuerzas ucranianas escucharon a escondidas e cortaron las comunicaciones rusas en una parte crucial de la conversación. [a]

Para conseguir apoyo antes de invadir Ucrania, Rusia perpetuó una narrativa que afirmaba que el gobierno ucraniano estaba cometiendo violencia contra su propia población de habla rusa. Al publicar grandes cantidades de desinformación en Internet, la narrativa alternativa apareció en los resultados de búsqueda, como Google News . [22]

Interferencia rusa en elecciones extranjeras

La interferencia rusa en elecciones extranjeras, en particular la interferencia rusa en las elecciones estadounidenses de 2016 , ha sido descrita como guerra de información. [23] [24]

Rusia vs Occidente

Las investigaciones sugieren que Rusia y Occidente también están inmersos en una guerra de información. Por ejemplo, Rusia cree que Occidente está socavando a su líder al alentar el derrocamiento de regímenes autoritarios y valores liberales. En respuesta, Rusia promueve sentimientos antiliberales, incluidos el racismo, la homofobia y la misoginia. [25]

Preocupaciones legales y éticas

Si bien la guerra de información ha producido muchos avances en los tipos de ataques que un gobierno puede realizar, también ha generado preocupaciones sobre las ambigüedades morales y legales que rodean esta forma particularmente nueva de guerra. Tradicionalmente, las guerras han sido analizadas por los estudiosos de la moral según la teoría de la guerra justa . Sin embargo, con la guerra de información, la teoría de la guerra justa fracasa porque se basa en la concepción tradicional de la guerra. La guerra de información tiene tres problemas principales en comparación con la guerra tradicional:

  1. El riesgo para el partido o nación que inicia el ciberataque es sustancialmente menor que el riesgo para un partido o nación que inicia un ataque tradicional. Esto hace que sea más fácil para los gobiernos, así como para posibles organizaciones terroristas o criminales , realizar estos ataques con mayor frecuencia que con la guerra tradicional. [26]
  2. Las tecnologías de la información y la comunicación (TIC) están tan inmersas en el mundo moderno que una gama muy amplia de tecnologías corren el riesgo de sufrir un ciberataque. Específicamente, las tecnologías civiles pueden ser objeto de ataques cibernéticos y los ataques pueden incluso lanzarse a través de computadoras o sitios web civiles. Como tal, es más difícil imponer el control de las infraestructuras civiles que de un espacio físico. Intentar hacerlo también generaría muchas preocupaciones éticas sobre el derecho a la privacidad, lo que haría aún más difícil defenderse contra tales ataques.
  3. La integración masiva de las TIC en nuestro sistema de guerra hace que sea mucho más difícil evaluar la responsabilidad por situaciones que puedan surgir al utilizar ataques robóticos y/o cibernéticos. En el caso de las armas robóticas y los sistemas automatizados, cada vez es más difícil determinar quién es responsable de cualquier evento particular que ocurra. Este problema se agrava en el caso de los ciberataques, ya que a veces es prácticamente imposible rastrear quién inició el ataque en primer lugar. [13]

Recientemente, han surgido preocupaciones legales centradas en estas cuestiones, específicamente la cuestión del derecho a la privacidad en los Estados Unidos de América. El teniente general Keith B. Alexander , quien sirvió como jefe del Comando Cibernético durante la presidencia de Barack Obama , señaló que había un "desajuste entre nuestras capacidades técnicas para llevar a cabo operaciones y las leyes y políticas vigentes" cuando escribió al Comité de Servicios Armados del Senado. . Un punto clave de preocupación fue el objetivo de los ciberataques contra las instituciones civiles, a lo que el general prometió intentar mantener una mentalidad similar a la de la guerra tradicional, en la que buscarán limitar el impacto sobre los civiles. [27]

Ver también

Específico del grupo:

Específico de EE. UU.:

Notas

  1. ^ La conectividad a GLONASS puede ser un factor en la falta de disponibilidad de PGM en Rusia, [17] y el uso de torres de telefonía móvil 3G/4G para comunicaciones cifradas rusas (Era) [18] durante la invasión rusa de Ucrania en 2022 . Esta debilidad se descubrió durante el uso de la comunicación abierta ("Los comandantes rusos a veces se aprovechan de las redes de telefonía celular ucranianas para comunicarse") [19] cuando el FSB estaba discutiendo las muertes de sus generales: Vitaly Gerasimov, asesinado el 7 de marzo de 2022; [20] Andrei Sukhovetsky , asesinado el 28 de febrero de 2022. [21] [17]

Referencias

  1. ^ Glenn. Jerome C. Desafío Global 10, Estado del Futuro 19.1, Proyecto del Milenio, Washington, DC 2018
  2. ^ Brian C, Lewis. "Guerra de información". irp.fas.org . Consultado el 24 de octubre de 2022 .
  3. ^ Glenn. Jerónimo. Capítulo 9 Defensa, Mente futura, Acropolis Books, Washington, DC 1989
  4. ^ "Guerra de la información: ¿qué y cómo?". www.cs.cmu.edu . Consultado el 20 de octubre de 2019 .
  5. ^ Colgado, Tzu-Chieh; Hung, Tzu-Wei (19 de julio de 2022). "Cómo funciona la guerra cognitiva de China: una perspectiva de primera línea de las guerras contra la desinformación de Taiwán". Revista de estudios de seguridad global . 7 (4): ogac016. doi :10.1093/jogss/ogac016. ISSN  2057-3170.
  6. ^ Stein, George J. "Guerra de información". Universidad del Aire (Estados Unidos). Prensa . Consultado el 26 de marzo de 2022 .
  7. ^ "Guerra de información" (PDF) . OTAN . Consultado el 26 de marzo de 2022 .
  8. ^ Haq, Ehsan-Ul; Tyson, Gareth; Braud, Tristán; Hui, Pan (28 de junio de 2022). "Convertir las redes sociales en un arma para la división y la guerra de la información". Actas de la 33ª Conferencia ACM sobre hipertexto y redes sociales . HT '22. Nueva York, NY, EE.UU.: Asociación de Maquinaria de Computación. págs. 259–262. doi :10.1145/3511095.3536372. ISBN 978-1-4503-9233-4. S2CID  249872702.
  9. ^ "Acerca de la Fuerza Aérea: nuestra misión - airforce.com". Archivado desde el original el 21 de noviembre de 2015 . Consultado el 18 de febrero de 2015 .
  10. ^ "Expertos en seguridad informática: los piratas informáticos holandeses robaron secretos de la Guerra del Golfo". NOTICIAS AP . Consultado el 20 de octubre de 2019 .
  11. ^ "Noticias, análisis, comentarios y reseñas de productos de tecnología para profesionales de TI". Archivado desde el original el 25 de mayo de 2007 . Consultado el 28 de marzo de 2008 .
  12. ^ "¿Las advertencias? - ¡Guerra cibernética! - FRONTLINE - PBS". PBS . Consultado el 18 de febrero de 2015 .
  13. ^ ab Mariarosaria Taddeo (2012). "Mariarosaria Taddeo, guerra de la información: una perspectiva filosófica - PhilPapers". doi :10.1007/s13347-011-0040-9. hdl : 2299/8987 . S2CID  17684656 . Consultado el 18 de febrero de 2015 . {{cite journal}}: Citar diario requiere |journal=( ayuda )
  14. ^ "Informe: Altos niveles de 'agotamiento' en pilotos de drones estadounidenses". NPR.org . 18 de diciembre de 2011 . Consultado el 18 de febrero de 2015 .
  15. ^ Taddeo Mariarosaria (2012). "Guerra de información: una perspectiva filosófica" (PDF) . Filosofía y Tecnología . 25 : 105-120. doi :10.1007/s13347-011-0040-9. hdl : 2299/8987 . S2CID  17684656.
  16. ^ DAVID E. SANGER (24 de febrero de 2014). "La guerra en Siria suscita un nuevo debate en Estados Unidos sobre los ciberataques". Los New York Times . Consultado el 18 de febrero de 2015 .
  17. ^ ab Jamie Ross, quien cita a Christo Grozev de Bellingcat: (martes, 8 de marzo de 2022, 5:32 a. m.) (7 de marzo de 2022) Oficial ruso se queja del general muerto y la crisis de comunicaciones en una llamada interceptada FSB ( Servicio Federal de Seguridad , agencia sucesora a la KGB) los oficiales discuten la muerte de Gerasimov en medio de la destrucción de torres de telefonía celular 3G/4G en Ucrania y la pérdida de las comunicaciones cifradas rusas (Era), que comprometieron la llamada telefónica habilitada con tarjeta SIM del oficial del FSB.
  18. ^ Rob Waugh (8 de marzo de 2022) 'Idiotas': llamadas telefónicas militares rusas pirateadas después de que sus propios soldados destruyeran torres 3G Se necesitan torres 3G/4G para las comunicaciones cifradas rusas (Era)
  19. ^ MEHUL SRIVASTAVA, MADHUMITA MURGIA Y HANNAH MURPHY, FT (9/3/2022, 8:33 a. m.) La misión secreta de Estados Unidos para reforzar las defensas cibernéticas de Ucrania antes de la invasión de Rusia funcionario europeo: "en lugar de comunicarse únicamente a través de cifrado de grado militar teléfonos, los comandantes rusos a veces se aprovechan de las redes de telefonía celular ucranianas para comunicarse, a veces simplemente usando sus teléfonos celulares rusos. "A los ucranianos les encanta: hay muchos datos simplemente mirando estos teléfonos, ya sea que estén usando aplicaciones encriptadas o no". ", dijo. Los ucranianos luego bloquean los teléfonos rusos de sus redes locales en momentos clave, interfiriendo aún más sus comunicaciones. "Entonces, de repente, ves a soldados rusos arrebatando teléfonos celulares a los ucranianos en la calle, asaltando talleres de reparación en busca de sims", dijo. "Esto no es algo sofisticado. Es bastante desconcertante."
  20. ^ Rob Picheta y Jack Guy, CNN (8 de marzo de 2022) Ucrania afirma que el general ruso fue asesinado en Kharkiv
  21. ^ Doug Cunningham (3 de marzo de 2022) Las fuerzas ucranianas dicen que el comandante checheno Magomed Tushayev fue asesinado cerca de Kiev
  22. ^ Wirtschafter, Jessica Brandt y Valerie (1 de marzo de 2022). "La sorprendente actuación de la propaganda del Kremlin en Google News". Brookings . Consultado el 24 de mayo de 2022 .
  23. ^ "Rosyjska ingerencja w amerykańskie wybory prezydenckie w latach 2016 i 2020 jako próba realizacji rewolucyjnego scenariusza walki informacyjnej". Instituto de Varsovia (en polaco). 2021-07-03 . Consultado el 28 de abril de 2022 .
  24. ^ Wojnowski, Michał (2019). "Wybory prezydenckie jako narzędzie destabilizacji państw w teorii i praktyce rosyjskich operacji informacyjno-psychologicznych w XX i XXI w." Przegląd Bezpieczeństwa Wewnętrznego (en polaco). 11 (21): 13–43. ISSN  2080-1335.
  25. ^ Sohl, Ben (2022). "Revoluciones descoloridas: la guerra de información en la gran estrategia de Rusia". El Washington trimestral . 45 (1): 97-111. doi :10.1080/0163660X.2022.2057113. S2CID  248393195.
  26. ^ Ajir, medios de comunicación; Vailliant, Betania (2018). "Guerra de información rusa: implicaciones para la teoría de la disuasión". Trimestral de Estudios Estratégicos . 12 (3): 70–89. ISSN  1936-1815. JSTOR  26481910.
  27. ^ "El candidato a la guerra cibernética ve lagunas en la ley". Los New York Times . 15 de abril de 2010.

Bibliografía

Libros

Otro

enlaces externos

Recursos

Programa de estudios del curso

Artículos: investigación y teoría.

Artículos: Otros

Artículos de noticias

Doctrina IO del Departamento de Defensa de los Estados Unidos