stringtranslate.com

Operaciones de información (Estados Unidos)

Las operaciones de información son una categoría de operaciones de apoyo directo e indirecto para las Fuerzas Armadas de los Estados Unidos. Según la definición de la Publicación Conjunta 3-13, "las OI se describen como el empleo integrado de guerra electrónica (EW), operaciones de redes informáticas (CNO), operaciones psicológicas (PSYOP), engaño militar (MILDEC) y seguridad de operaciones (OPSEC), en conjunto con capacidades de apoyo y relacionadas específicas, para [1] Las operaciones de información (OI) son acciones que se toman para afectar la información y los sistemas de información del adversario mientras se defiende la información y los sistemas de información propios. [1]

Historia de las operaciones de información en el ejército de los EE.UU.

Folleto del ejército de EE. UU. dirigido a la 45 División de Corea del Norte

El ejército estadounidense moderno puede rastrear el uso de operaciones de información hasta la Segunda Guerra Mundial , cuando el Ejército activó las Tropas Especiales del Cuartel General 23, conocidas como el " Ejército Fantasma ", el 20 de enero de 1944. Esta unidad secreta fue responsable de ejecutar 22 engaños militares a gran escala en Europa utilizando técnicas como vehículos inflables, transmisiones de radio falsas, efectos de sonido de altavoces y generales telefónicos. [2] Las operaciones específicas por las que se destacó el éxito del 23 fueron el Día D y la Operación Viersen. Hoy en día, se le atribuye al 23 el haber salvado las vidas de entre 15.000 y 30.000 miembros del servicio estadounidense. [3] En el Pacífico, la Armada llevó a cabo con éxito sus primeras actividades de guerra electrónica más tarde en la guerra, cuando los aviones TBM Avenger fueron equipados con receptores e inhibidores rudimentarios para localizar y bloquear los radares de búsqueda aérea japoneses. [4]

A pesar del éxito del 23.º, el engaño nunca se utilizó de forma significativa en la Guerra de Corea , [5] sin embargo, la guerra psicológica fue llevada a cabo rutinariamente por el Octavo Ejército , predominantemente en forma de folletos aerotransportados , incluido un folleto de "noticias" semanal lanzado sobre las fuerzas comunistas, pero también incluía transmisiones de radio y altavoces. [6] [7] Durante la guerra, las fuerzas bajo el Comando de las Naciones Unidas utilizaron interferencias electrónicas, al igual que la Marina al final de la Segunda Guerra Mundial, contra el radar en los cañones antiaéreos dirigidos por radar, particularmente durante la Operación Strangle . [8] Aunque estos ejemplos caen dentro de las capacidades asociadas con las operaciones de información, se aplicaron en circunstancias específicas para misiones particulares y no se desconflictuaron o sincronizaron para obtener el máximo efecto. Debido a sus aplicaciones discretas, las operaciones de información no se ejercitaron plenamente durante la guerra como se las conoce hoy.

De manera muy similar a lo que ocurrió en la Guerra de Corea, el engaño también fue descartado como práctica durante la Guerra de Vietnam . [5]

A mediados de la década de 1990, el Departamento de Defensa de los EE. UU. comenzó a caracterizar la doctrina conocida como Guerra de Comando y Control (C2W), que se describió como una estrategia para atacar las capacidades de toma de decisiones, o de comando y control (C2), de un adversario mientras se protegen las capacidades de toma de decisiones de las fuerzas amigas. [9] Se centró en un sistema de selección de objetivos robusto y definió cinco capacidades básicas, llamadas pilares, que aprovecha: seguridad de las operaciones, engaño militar, operaciones psicológicas, guerra electrónica y destrucción física. [10]

El 9 de diciembre de 1996, el subsecretario de Defensa , John P. White, aprobó la publicación por parte del Departamento de Defensa de la entonces Directiva Secreta S-3600.1 que codificaba el concepto de Operaciones de Información. [11] Esta directiva obligaba a las Fuerzas Armadas de los EE. UU. a desarrollar su propia doctrina, entrenamiento y equipamiento para ejecutar operaciones de información. [11]

Poco después de la publicación de la DODD S-3600.1, el Ejército de los EE. UU. creó el Centro de Dominio de Información/Actividad de Guerra de Información Terrestre (LIWA/IDC), que eventualmente se transformaría en el 1.er Comando de Operaciones de Información (Terrestre) , y estableció el área funcional de Operaciones de Información en abril de 1999 para entrenar y asignar especialmente a oficiales comisionados para planificar y llevar a cabo IO. [12]

Durante este tiempo, la Guardia Nacional del Ejército comenzó a desarrollar sus propias capacidades de operaciones de información, estableciendo equipos de apoyo de campo (FST) y equipos de evaluación de vulnerabilidad (VAT) ad hoc, coordinados con LIWA/IDC. Las unidades de la Guardia Nacional de Washington, Iowa, Vermont y Texas fueron parte de este desarrollo inicial.

Operaciones de información (IO)

Proviene de JP 3-13 (Publicación conjunta) y se refiere a Operaciones de información (Info Ops) en los Estados Unidos.

El término "Operaciones de información" se considera un término general para describir las actividades de coordinación necesarias para planificar, sincronizar y evaluar operaciones, actividades e inversiones típicamente relacionadas con las capacidades no letales de operaciones psicológicas, operaciones ciberespaciales, operaciones civiles-militares, asuntos públicos, seguridad de operaciones y engaño militar. Las unidades militares operativas de los EE. UU. a nivel de oficial de bandera suelen tener una dirección de Operaciones de información conocida como G-39 (para cuarteles generales del Ejército o la Marina) o J-39 (para cuarteles generales conjuntos), por ejemplo, siguiendo el sistema ConStaff . Estas direcciones suelen tener una variedad de personal que incluye generalistas de operaciones de información, analistas de inteligencia, especialistas en operaciones psicológicas y oficiales de guerra cibernética y electrónica. Diferentes cuarteles generales han incluido asuntos civiles, operaciones espaciales y ciberespaciales dentro de la dirección, mientras que otras las han organizado bajo direcciones separadas dentro del personal.

En los últimos años, el ejército estadounidense ha creado grupos de trabajo únicos centrados exclusivamente en operaciones de información, como el Comando de Guerra de Información de la Flota del Pacífico de Estados Unidos . [13]

Operaciones de información militar de EE.UU.

Operaciones de información del Departamento de Defensa de los EE. UU.

Emblema de JIOWC

El Centro de Operaciones de Información Conjunta de Guerra (JIOWC) fue creado por el Comando Estratégico de los EE. UU. (USSTRATCOM) en algún momento alrededor de 2004 o 2005 en la Base Aérea Lackland , Texas , con la intención de coordinar y ejecutar operaciones de información estadounidenses a nivel estratégico. [14] El 12 de septiembre de 2011, por orden ejecutiva, el JIOWC fue autorizado como una Actividad Controlada por el Presidente alineada bajo el Estado Mayor Conjunto . [15] El JIOWC depende de la Dirección de Operaciones del Estado Mayor Conjunto (J3) , a través del Director Adjunto de Operaciones Globales, J39 (DDGO).

Operaciones de información del ejército de EE. UU.

Ceremonia de cambio de mando del 56.º TIOG en JBLM , WA, el 7 de mayo de 2017.

El Centro Combinado del Ejército de los EE. UU. incluye al Proponente de Operaciones de Información del Ejército de los EE. UU. (USAIOP), cuya misión es ejecutar las responsabilidades de Modernización Total de la Fuerza del Ejército en todo el DOTMLPF-P para cumplir con los requisitos del Ejército para Operaciones de Información. [16]

En el Ejército de los Estados Unidos , las unidades del tamaño de una división o más grandes tienen una dirección de personal de operaciones de información, conocida como G-39, responsable de la integración de las capacidades de operaciones de información. Estas direcciones suelen contar con equipos de apoyo de campo de operaciones de información de las siguientes unidades de operaciones de información del Ejército:

Cualificación de Operaciones de Información

En el Ejército, sólo los oficiales comisionados están calificados formalmente en el área funcional de Operaciones de Información, conocida como FA30. Los oficiales pueden calificar a través de uno de dos cursos:

La mayoría de los oficiales comisionados, suboficiales y suboficiales del Ejército tienen la opción de obtener el Identificador de habilidad adicional (ASI) de operaciones de información P4 asistiendo a uno de dos cursos de 10 días:

Operaciones de información de la Marina y el Cuerpo de Marines de EE. UU.

Insignia de guerra de dominio de la información de la Armada

En la Armada de los Estados Unidos , las operaciones de información suelen ser supervisadas por un Comando de Operaciones de Información de la Armada (NIOC), por ejemplo en la Décima Flota de los Estados Unidos , que tiene varios NIOC.

En el Cuerpo de Marines de los Estados Unidos , el promotor de las operaciones de información es el Centro de Operaciones de Información del Cuerpo de Marines (MCIOC) en la Base del Cuerpo de Marines en Quantico , Virginia .

Operaciones de información de la Fuerza Aérea de EE. UU.

Insignia de operaciones de información de la Fuerza Aérea

La Fuerza Aérea de los Estados Unidos basa su doctrina de Operaciones de Información en la Publicación Doctrinal de la Fuerza Aérea (AFDP) 3-13, Información en las Operaciones de la Fuerza Aérea. [20]

Los oficiales de la Fuerza Aérea pueden servir como Oficiales de Operaciones de Información, Código de Especialidad de la Fuerza Aérea (AFSC) 14FX, después de completar el Curso Profesional de Operaciones de Información (IOPC). [21]

Unidades de operaciones de información de la Fuerza Aérea de EE. UU.:

Muchas unidades de la Fuerza Aérea de los EE. UU. han cambiado su denominación entre Operaciones de información, Operaciones ciberespaciales e Inteligencia. Por ejemplo, el sitio web oficial del 39.º Escuadrón de Operaciones de Información se identifica como una organización subordinada del 688.º Ala de Operaciones de Información, sin embargo, el sitio web oficial del Ala se identifica como una unidad de Operaciones ciberespaciales. [22] [23]

Capacidades relacionadas con la información

Guerra electrónica (EW)

El personal militar estadounidense asignado al 4.º Grupo de Operaciones Psicológicas , 193.ª Ala de Operaciones Especiales , Guardia Nacional Aérea de Pensilvania (PA ANG) transmite programación de radio y televisión.
EC-130J Comando Solo

Operaciones de redes informáticas (CNO)

Operaciones psicológicas (PSYOP)

Soldados de la 350ª División de Montaña de Operaciones Psicológicas Tácticas del Ejército de Estados Unidos lanzan folletos sobre una aldea cerca de Hawijah en la provincia de Kirkuk , Irak, el 6 de marzo de 2008.
Estructura de la Fuerza de Operaciones Psicológicas del Ejército de EE. UU.
Folleto de la OTAN en Libia

Engaño militar (MILDEC)

Helicóptero OH-58C Kiowa simulado y blívets de combustible simulados durante una operación de engaño llevada a cabo el 10 de noviembre de 1990 por la Célula de Engaño del XVIII Cuerpo Aerotransportado. Este punto de armamento y reabastecimiento de combustible simulado (FARP) en la zona de operaciones 139512 en la provincia oriental de Arabia Saudita estaba aproximadamente a 45 kilómetros al noroeste de An Nuariya.

Seguridad de operaciones (OPSEC)

Alguien habló

Métodos y tácticas de equipamiento

PEQUEÑO OCHO

CE-130

El Centro de mando y control del campo de batalla aerotransportado (ABCCC) EC-130E se basaba en una plataforma C-130E básica y proporcionaba capacidades de puesto de mando táctico aerotransportado a comandantes aéreos y comandantes de tierra en entornos de baja amenaza aérea. Este ABCCC EC-130E ya no está en servicio.

El EC-130E Commando Solo fue una versión anterior de un avión de operaciones psicológicas (PSYOPS) de la Fuerza Aérea de los Estados Unidos y la Guardia Nacional Aérea . Este avión también empleaba una estructura de C-130E, pero fue modificado utilizando el equipo electrónico de misión del avión retirado EC-121S Coronet Solo . Esta estructura de avión sirvió durante la primera Guerra del Golfo (Operación Tormenta del Desierto), la segunda Guerra del Golfo (Operación Libertad Iraquí ) y en la Operación Libertad Duradera . El EC-130E fue finalmente reemplazado por el EC-130J Commando Solo y fue retirado en 2006.

El EC-130J Commando Solo es un C-130J Hércules modificado que se utiliza para llevar a cabo operaciones psicológicas (PSYOP) y misiones de transmisión de asuntos civiles en las bandas estándar de comunicaciones AM , FM , HF , TV y militares. Las misiones se vuelan a las altitudes máximas posibles para garantizar patrones de propagación óptimos. El EC-130J vuela durante escenarios diurnos o nocturnos con igual éxito y es reabastecible en el aire. Una misión típica consiste en una órbita de una sola nave que está desviada de la audiencia objetivo deseada. Los objetivos pueden ser personal militar o civil. El Commando Solo es operado exclusivamente por la Guardia Nacional Aérea , específicamente el 193d Special Operations Wing (193 SOW), una unidad de la Guardia Nacional Aérea de Pensilvania adquirida operativamente por el Comando de Operaciones Especiales de la Fuerza Aérea (AFSOC). El 193 AOW tiene su base en la Base de la Guardia Nacional Aérea de Harrisburg (antigua Olmstead AFB ) en el Aeropuerto Internacional de Harrisburg en Middletown , Pensilvania .

El avión EC-130Q Hercules TACAMO ("Take Charge and Move Out") de la Armada de los Estados Unidos era una plataforma de aviación naval terrestre que servía como avión de enlace de comunicaciones estratégicas SIOP para la fuerza submarina de misiles balísticos de flota (FBM) de la Armada de los Estados Unidos y como enlace de comunicaciones de respaldo para las fuerzas de bombarderos estratégicos tripulados y misiles balísticos intercontinentales de la USAF. Para garantizar la capacidad de supervivencia, TACAMO operaba como una plataforma en solitario, bien alejada y sin interactuar con otras fuerzas navales importantes, como los grupos de ataque de portaaviones con base en el mar y sus alas aéreas de portaaviones o aviones de patrulla marítima con base en tierra. Operado por el Escuadrón de Reconocimiento Aéreo de Flota TRES (VQ-3) y el Escuadrón de Reconocimiento Aéreo de Flota CUATRO (VQ-4), el EC-130Q finalmente fue reemplazado por la plataforma TACAMO actual de la Armada de los Estados Unidos, el E-6 Mercury basado en Boeing 707 .

Operaciones de redes informáticas

Stuxnet

Stuxnet es un gusano informático descubierto en junio de 2010. Inicialmente se propaga a través de Microsoft Windows y tiene como objetivo el software y los equipos industriales de Siemens . Si bien no es la primera vez que los piratas informáticos atacan los sistemas industriales, [32] es el primer malware descubierto que espía y subvierte los sistemas industriales, [33] y el primero que incluye un rootkit de controlador lógico programable (PLC) . [34] [35]

En mayo de 2011, el programa de PBS Need To Know citó una declaración de Gary Samore , Coordinador de la Casa Blanca para el Control de Armas y Armas de Destrucción Masiva, en la que dijo: "estamos contentos de que ellos [los iraníes] estén teniendo problemas con su máquina centrífuga y que nosotros -EE.UU. y sus aliados- estemos haciendo todo lo posible para asegurarnos de complicarles las cosas", ofreciendo un "reconocimiento" de la participación estadounidense en Stuxnet. [36] Según el Daily Telegraph británico , un showreel que se reprodujo en una fiesta de jubilación del jefe de las Fuerzas de Defensa de Israel (FDI), Gabi Ashkenazi , incluía referencias a Stuxnet como uno de sus éxitos operativos como jefe de personal de las FDI. [37]

Suter

Suter es un programa informático militar desarrollado por BAE Systems que ataca las redes informáticas y los sistemas de comunicaciones pertenecientes a un enemigo. El desarrollo del programa ha sido gestionado por Big Safari , una unidad secreta de la Fuerza Aérea de los Estados Unidos . Está especializado en interferir con los ordenadores de los sistemas integrados de defensa aérea . [38] [ enlace muerto ] Suter fue integrado en los aviones no tripulados estadounidenses por L-3 Communications . [39]

Se han desarrollado tres generaciones de Suter. Suter 1 permite a sus operadores controlar lo que los operadores de radar enemigos pueden ver. Suter 2 les permite tomar el control de las redes enemigas y dirigir sus sensores. Suter 3, probado en el verano de 2006, permite la invasión de enlaces a objetivos críticos en el tiempo, como lanzadores de misiles balísticos en el campo de batalla o lanzadores móviles de misiles tierra-aire .

El programa ha sido probado con aviones como el EC-130 , el RC-135 y el F-16CJ . [38] Se ha utilizado en Irak y Afganistán desde 2006. [40] [41]

Los funcionarios de la Fuerza Aérea de los Estados Unidos han especulado que la Fuerza Aérea israelí utilizó una tecnología similar a la de Suter para frustrar los radares sirios y colarse en su espacio aéreo sin ser detectados en la Operación Orchard el 6 de septiembre de 2007. La evasión del radar de defensa aérea era poco probable porque los F-15 y F-16 utilizados por la IAF no estaban equipados con tecnología furtiva. [39] [40]

Capacidades de operaciones psicológicas

Radio en una caja

Operaciones psicológicas de Estados Unidos

La radio es la herramienta de información dominante para llegar a grandes audiencias en regiones montañosas aisladas. El ejército estadounidense ha desplegado RIAB en todo Afganistán para comunicarse con los residentes. Debido a una tasa de analfabetismo del 70 por ciento y la falta de educación en Afganistán, la radio es una herramienta de comunicación vital utilizada para transmitir información donde la propiedad de radio supera el 80 por ciento. [42] [43] El ejército de los Estados Unidos opera aproximadamente 100 RIAB y contrata a DJ afganos locales en Afganistán para transmitir información y presentar programas de llamadas. [44] El ejército de los Estados Unidos empleó sistemas RIAB para transmitir mensajes contra los talibanes y contra Al Qaeda y contrarrestó la propaganda talibán al introducirse en frecuencias talibanes en la provincia de Paktia. [45] [46] Una ventaja de emplear sistemas RIAB es la capacidad de transmitir información vital de inmediato a una gran audiencia en caso de una crisis. [44] Un DJ afgano tiene 50.000 oyentes. [47] El gobernador del distrito de Nawa, Abdul Manaf, utiliza la estación local RIAB para realizar programas semanales de llamadas y cree que el sistema RIAB es una de sus mejores herramientas de comunicación para informar a una gran audiencia. [48] En la provincia de Paktika en Afganistán, que tiene una tasa de alfabetización del dos por ciento, se estima que el 92 por ciento de los residentes escuchan la radio todos los días. [46] [47] Los programas de radio transmitidos mediante sistemas RIAB proporcionan información beneficiosa a los agricultores afganos en áreas remotas. [42] En el aislado y montañoso distrito de Wazi Kwah de la provincia de Paktika , un sistema RIAB proporciona la única fuente de noticias externas. [49] Los comandantes del Ejército Nacional Afgano utilizan el RIAB para comunicarse con los aldeanos y los ancianos y brindar pensamientos a la comunidad. [50] Los afganos pueden utilizar la información distribuida por el ejército de los Estados Unidos, como la forma de reaccionar ante un convoy militar que se acerca o el propósito o uso de programas agrícolas patrocinados por Estados Unidos. Para noticias generales, los afganos también pueden utilizar otros medios de información como la BBC o la VOA porque los sistemas RIAB están controlados por el ejército estadounidense. [51] Las Operaciones Especiales emplearon por primera vez sistemas RIAB en Afganistán en 2005, lo que mejoró su capacidad para suministrar información y comunicarse con la población local en sus zonas de operación. [52]

B (SOMS-B)

--El SOMS-B es un sistema de transmisión de radio y televisión montado en HMMWV con base en tierra. Al igual que el EC-130C/J, puede transmitir en frecuencias de televisión AM, FM, SW y VHF. El SOMS-B también tiene la capacidad de producir programación o transmisiones de radio y televisión [53] [54]

Otros/Integrados

Radio

Radio Azadi

Radio Aazadi, anteriormente conocida como Radio Free Afghanistan (RFA), es la rama afgana de los servicios de transmisión de Radio Free Europe/Radio Liberty (RFE/RL) . Transmite 12 horas diarias como parte de una transmisión de programación de 24 horas en conjunto con Voice of America (VOA) . RFA se emitió por primera vez en Afganistán entre 1985 y 1993 y se relanzó en enero de 2002. RFA produce una variedad de programas culturales, políticos e informativos que se transmiten a los oyentes a través de señales de onda corta, satélite y AM y FM proporcionadas por la International Broadcasting Bureau . La misión de RFA es "promover y sostener los valores e instituciones democráticos en Afganistán mediante la difusión de noticias, información factual e ideas". [55]

IO adversarial

Terroristas (OI desde la perspectiva de EE.UU.)

"Los terroristas son expertos en integrar sus actos físicos de violencia con la OI. Realizan grabaciones de audio y vídeo de los incidentes para distribuirlos por Internet y en televisión. Su violencia se convierte en teatro, puesta en escena por su impacto psicológico y reproducida una y otra vez en los medios como OI." [56]

Operaciones de redes informáticas

Existen numerosos ejemplos de ataques cibernéticos, que generalmente se llevan a cabo en apoyo de otras operaciones. Los terroristas han integrado los ataques cibernéticos en su pensamiento, estrategias y operaciones como una forma extremadamente rentable de dañar a los Estados Unidos y a otros adversarios. [58]

Lo mismo puede decirse del CNE, que consiste en penetrar en redes informáticas antes de atacarlas. El acceso a redes específicas se considera parte del proceso de CNA para los terroristas (no distinguen entre ambos). [58]

En cuanto a la CND, los terroristas saben que deben mantener seguros sus datos y sus sitios web porque utilizan Internet. Hamás y Hizbulá han tenido que defender sus sitios web de los piratas informáticos israelíes que en el pasado los han desfigurado. Los métodos que utilizan incluyen controles de acceso, cifrado, autenticación, cortafuegos, detección de intrusos, herramientas antivirus, auditorías, gestión de seguridad y concienciación y formación en materia de seguridad. [58]

Esteganografía

Si tenemos en cuenta que los mensajes de correo electrónico , en particular los de spam , pueden cifrarse esteganográficamente , el concepto de correo basura adquiere una nueva dimensión. Si se combina con la técnica de " selección y selección ", un remitente podría enviar mensajes y borrar sus rastros de una sola vez.

Un ejemplo que muestra cómo los terroristas pueden usar avatares de foros para enviar mensajes ocultos. Este avatar contiene el mensaje "El jefe dijo que deberíamos volar el puente a medianoche", cifrado con mozaiq y usando "växjö" como contraseña.

Los rumores sobre el uso de la esteganografía por parte de terroristas comenzaron a circular en el diario USA Today el 5 de febrero de 2001, en dos artículos titulados «Instrucciones terroristas ocultas en Internet» y «Grupos terroristas se esconden tras el cifrado de la Web». En julio de ese mismo año, apareció un artículo titulado con más precisión: «Militantes envían mensajes cifrados a la Web con vínculos a la yihad ». Una cita del artículo: « Últimamente, agentes de Al Qaeda han estado enviando cientos de mensajes cifrados que han sido escondidos en archivos de fotografías digitales en el sitio de subastas eBay.com ». Otros medios de comunicación de todo el mundo citaron estos rumores muchas veces, especialmente después del ataque terrorista del 11 de septiembre , sin mostrar nunca pruebas. El periódico italiano Corriere della Sera informó de que una célula de Al Qaeda que había sido capturada en la mezquita de Via Quaranta en Milán tenía imágenes pornográficas en sus ordenadores, y que estas imágenes habían sido utilizadas para ocultar mensajes secretos (aunque ningún otro periódico italiano se hizo eco de la historia). Los artículos de USA Today fueron escritos por el veterano corresponsal extranjero Jack Kelley , quien en 2004 fue despedido después de que surgieran acusaciones de que había inventado historias y fuentes.

En octubre de 2001, The New York Times publicó un artículo en el que se afirmaba que Al Qaeda había utilizado la esteganografía para codificar mensajes en imágenes y luego enviarlos por correo electrónico y posiblemente a través de USENET para preparar y ejecutar el ataque terrorista del 11 de septiembre de 2001. El Plan Federal para la Investigación y el Desarrollo de la Seguridad Cibernética y la Garantía de la Información, [60] publicado en abril de 2006, hace las siguientes declaraciones:

Además, un "manual de entrenamiento terrorista" en línea, "Technical Mujahid, a Training Manual for Jihadis" contenía una sección titulada "Comunicaciones encubiertas y ocultamiento de secretos dentro de imágenes". [61]

A principios de 2002, una tesis de maestría de la Universidad de Cranfield desarrolló la primera implementación práctica de un motor de búsqueda de esteganografía antiterrorista en línea y en tiempo real. Este motor fue diseñado para detectar la esteganografía de imágenes más probable en tránsito y, de ese modo, brindar al personal de inteligencia del Ministerio de Defensa del Reino Unido un enfoque realista para "reducir el campo", lo que sugiere que la capacidad de interceptación nunca fue la dificultad, sino más bien priorizar los medios objetivo.

Engaño militar

Durante una búsqueda policial en la casa de un miembro británico de Al Qaeda, se descubrió lo que ahora se denomina "Manual de entrenamiento de Al Qaeda", un libro de instrucciones técnicas sobre engaño, falsificación, "mezcla con el entorno", escondites y el uso de tapaderas para camuflarse en el área de operaciones de los terroristas (normalmente ciudades con gran población civil). [62] La filosofía del MILDEC es la de ocultar actividades en lugar de engañar a los adversarios. [63]

Operaciones psicológicas

Las operaciones psicológicas terroristas difieren de las operaciones psicológicas estadounidenses en dos aspectos principales. En primer lugar, las operaciones psicológicas estadounidenses tienen como blanco a adversarios extranjeros y la información se coordina con muchas otras agencias y se examina antes de publicarla. En segundo lugar, mientras que las operaciones psicológicas de las fuerzas estadounidenses y de la coalición están "diseñadas para poner fin a la violencia y salvar vidas, las operaciones psicológicas terroristas suelen estar dirigidas a promover la violencia y amenazar a las poblaciones civiles con la muerte y la destrucción. Los terroristas suicidas son retratados como mártires en lugar de asesinos de personas inocentes". [64]

Internet es el principal recurso para difundir propaganda de Al Qaeda y otros grupos terroristas. “Según Bruce Hoffman, antes de que fuera desmantelado, el sitio web de Al Qaeda, Alneda.com, hacía hincapié en tres temas: 1) Occidente es implacablemente hostil al Islam, 2) la única manera de abordar esta amenaza y el único lenguaje que entiende Occidente es la lógica de la violencia, y 3) la yihad es la única opción” [64] [65]

A los terroristas también les gusta utilizar Internet para reclutar y persuadir a los niños para que se unan a su causa. Como ha descubierto Dorothy Denning , "se les enseña a los niños a odiar a los judíos y a los occidentales y a tomar las armas contra ellos [a través de dibujos animados y páginas web de estilo cómic, cuentos para dormir y juegos de ordenador]". [66]

Seguridad operacional

Todos los terroristas practican un alto nivel de OPSEC, ya que su necesidad de mantener el secreto es su forma de lograr el éxito. Ya se trate del manual de entrenamiento de Al Qaeda, de revistas en línea dirigidas a todo el mundo o del entrenamiento de jóvenes en campamentos de la Yihad, la OPSEC es una de las primeras prioridades de los terroristas. [67]

Las comunicaciones seguras también son importantes. Los secuestradores del 11 de septiembre, por ejemplo, accedieron a cuentas anónimas de Hotmail y Yahoo! desde computadoras de Kinko's y de una biblioteca pública. [68] Los mensajes también están codificados. Tres semanas antes de los ataques, Mohamed Atta habría recibido un mensaje de correo electrónico codificado que decía: "El semestre comienza en tres semanas más. Hemos obtenido 19 confirmaciones para estudios en la facultad de derecho, la facultad de planificación urbana, la facultad de bellas artes y la facultad de ingeniería". [69] Las facultades se refirieron a los cuatro objetivos (las torres gemelas, el Pentágono y el Capitolio). [70]

La lista de métodos es interminable y muy similar a los métodos utilizados por el crimen organizado en todo el mundo.

Crítica

Véase también

Referencias

  1. ^ abcd "Copia archivada" (PDF) . Archivado desde el original (PDF) el 8 de febrero de 2015 . Consultado el 4 de abril de 2015 .{{cite web}}: CS1 maint: archived copy as title (link)
  2. ^ "Ejército fantasma: los estafadores de combate de la Segunda Guerra Mundial". Sitio web oficial del Museo Nacional de la Segunda Guerra Mundial . Museo Nacional de la Segunda Guerra Mundial . Consultado el 27 de noviembre de 2023 .
  3. ^ Gormly, Kellie B. "Cómo el Ejército Fantasma de la Segunda Guerra Mundial utilizó el arte para engañar a los nazis". Sitio web oficial de la revista Smithsonian . Revista Smithsonian . Consultado el 27 de noviembre de 2023 .
  4. ^ "Electronic Attack Wing Pacific: Command History". Sitio oficial de la Fuerza Aérea Naval, Flota del Pacífico de EE. UU. . Marina de EE. UU . . Consultado el 27 de noviembre de 2023 .
  5. ^ ab Meier, William A. "Deception: Here to Stay!" (PDF) . Centro de Información Técnica de Defensa . Escuela de Guerra Naval de los Estados Unidos . Consultado el 27 de noviembre de 2023 .
  6. ^ Brauer, Albert C. "GUERRA PSICOLÓGICA EN COREA 1951" (PDF) . Sitio web oficial de las bibliotecas de la Universidad Estatal de Dakota del Norte . Universidad de Georgetown.
  7. ^ "Guerra psicológica en Corea: un informe provisional". The Public Opinion Quarterly . 15 (1 (primavera de 1951)): 66.
  8. ^ "BATALLA DE COREA: fuego antiaéreo mortal". Time . 11 de febrero de 1952. ISSN  0040-781X . Consultado el 12 de agosto de 2021 .
  9. ^ Hutcherson, Norman B. (septiembre de 1994). GUERRA DE MANDO Y CONTROL: PONIENDO OTRA HERRAMIENTA EN LA BASE DE DATOS DEL COMBATIENTE (PDF) . Base Aérea Maxwell, Alabama: Air University Press. p. xiv . Consultado el 25 de diciembre de 2023 .
  10. ^ Hutcherson, Norman B. (septiembre de 1994). GUERRA DE MANDO Y CONTROL: PONIENDO OTRA HERRAMIENTA EN LA BASE DE DATOS DEL COMBATIENTE (PDF) . Base Aérea Maxwell, Alabama: Air University Press. p. xiv . Consultado el 25 de diciembre de 2023 .
  11. ^ ab Hutcherson, Norman B. (9 de diciembre de 1996). DODD S-3600.1 Operaciones de información (IO). Washington, DC: Departamento de Defensa de los Estados Unidos . Consultado el 25 de diciembre de 2023 .
  12. ^ "Capítulo 2: Sistema de clasificación de oficiales" (PDF) . Sitio web oficial del ejército de EE. UU. . Ejército de EE. UU . . Consultado el 25 de diciembre de 2023 .
  13. ^ Pomerleau, Mark (16 de febrero de 2023). "Esto es lo que está haciendo el nuevo comando de guerra de información en el Pacífico". Defensescoop . Consultado el 5 de diciembre de 2023 .
  14. ^ Ambinder, Marc (20 de mayo de 2010). "El círculo secreto de espionaje del Pentágono". The Atlantic . Consultado el 24 de enero de 2022 .
  15. ^ "El Plan de Mando Unificado y los Comandos Combatientes: Antecedentes y Cuestiones para el Congreso". crsreports.congress.gov/ . Servicio de Investigación del Congreso . Consultado el 5 de diciembre de 2023 .
  16. ^ "Proponente de operaciones de información del ejército de Estados Unidos (USAIOP)". Centro de Armas Combinadas del Ejército de Estados Unidos . Consultado el 26 de noviembre de 2023 .
  17. ^ "Curso de calificación de IO (IOQC)". Centro de Armas Combinadas del Ejército de EE. UU . . Consultado el 26 de noviembre de 2023 .
  18. ^ "Curso de calificación de IO (RC)". Centro de Armas Combinadas del Ejército de EE. UU . . Consultado el 26 de noviembre de 2023 .
  19. ^ "Curso de planificación táctica de operaciones de información (TIOPC)". Centro de Armas Combinadas del Ejército de los Estados Unidos . Consultado el 26 de noviembre de 2023 .
  20. ^ Información sobre operaciones de la Fuerza Aérea (PDF) . Fuerza Aérea de EE. UU. 1 de febrero de 2023 . Consultado el 26 de noviembre de 2023 .
  21. ^ "Oficial de operaciones de información". Sitio web oficial de la Fuerza Aérea de los EE. UU . . Fuerza Aérea de los EE. UU . . Consultado el 26 de noviembre de 2023 .
  22. ^ "39th Information Operations Squadron". Sitio web oficial de Hurlbert Field . Fuerza Aérea de EE. UU . . Consultado el 26 de noviembre de 2023 .
  23. ^ "688th Cyberspace Wing". Sitio web oficial de la 16.ª Fuerza Aérea (Air Forces Cyber) . Fuerza Aérea de EE. UU . . Consultado el 26 de noviembre de 2023 .
  24. ^ "DOD Information Operations Roadmap" (PDF) . Gwu.edu . 30 de octubre de 2003. pág. 61 . Consultado el 20 de mayo de 2016 .]
  25. ^ "Publicación conjunta 3-53: Doctrina para operaciones psicológicas conjuntas" (PDF) . Gwu.edu . Consultado el 20 de mayo de 2016 .
  26. ^ ab JCS, JP 3-58, Doctrina conjunta para el engaño militar (Washington, DC: GPO, 31 de mayo de 1996), v-vi.
  27. ^ , pág. 98
  28. ^ "Copia archivada" (PDF) . Archivado desde el original (PDF) el 21 de julio de 2013. Consultado el 4 de abril de 2015 .{{cite web}}: CS1 maint: archived copy as title (link)
  29. ^ "Se advierte al personal militar contra el etiquetado geográfico de fotografías". RedOrbit Staff & Wire Reports . Consultado el 18 de abril de 2012 .
  30. ^ Post, Global. "Ejército: el geoetiquetado de Facebook es peligroso para los soldados". Tucson Sentinel . Consultado el 18 de abril de 2012 .
  31. ^ "OPSEC". Facebook de esposas de militares en línea . Consultado el 18 de abril de 2012 .
  32. ^ "Construcción de una planta cibersegura". Siemens. 30 de septiembre de 2010. Archivado desde el original el 21 de abril de 2021. Consultado el 5 de diciembre de 2010 .
  33. ^ Robert McMillan (16 de septiembre de 2010). «Siemens: el gusano Stuxnet afectó a los sistemas industriales». Computerworld. Archivado desde el original el 25 de mayo de 2012. Consultado el 16 de septiembre de 2010 .
  34. ^ "Artículo de última hora: Una mirada en profundidad a Stuxnet". Virus Bulletin.
  35. ^ "El gusano Stuxnet ataca a los ordenadores del personal de una planta nuclear de Irán". BBC News. 26 de septiembre de 2010.
  36. ^ Gary Samore Archivado el 27 de abril de 2018 en Wayback Machine hablando en el Foro de Washington de la Fundación para la Defensa de las Democracias del 10 de diciembre de 2010 en Washington DC, reportado por C-Span y contenido en el programa de PBS Need to Know ("Cracking the code: Defending against the superweapons of the 21st century cyberwar" Archivado el 27 de abril de 2018 en Wayback Machine , 4 minutos de la pieza)
  37. ^ Williams, Christopher (15 de febrero de 2011). «Un vídeo israelí muestra a Stuxnet como uno de sus éxitos». The Daily Telegraph . Londres . Consultado el 14 de febrero de 2012 .
  38. ^ de David A. Fulghum; Michael A. Dornheim; William B. Scott. «Black Surprises». Semana de la aviación y tecnología espacial . Archivado desde el original el 12 de octubre de 2007. Consultado el 5 de octubre de 2007 .
  39. ^ ab John Leyden (4 de octubre de 2007). "Israel sospechoso de 'piratear' las defensas aéreas sirias". The Register . Consultado el 5 de octubre de 2007 .
  40. ^ ab David A. Fulghum (3 de octubre de 2007). "Por qué las defensas aéreas de Siria no detectaron a los israelíes". Semana de la aviación y tecnología espacial . Consultado el 5 de octubre de 2007 .
  41. ^ David A. Fulghum (14 de enero de 2007). «La tecnología será clave para la consolidación de Irak». Semana de la aviación y tecnología espacial. Archivado desde el original el 7 de febrero de 2012. Consultado el 24 de abril de 2012 .
  42. ^ ab "La "guerra de la radio" en Afganistán | @pritheworld". Archivado desde el original el 15 de abril de 2013. Consultado el 24 de abril de 2012 .
  43. ^ Radio in a Box (2011). Radio in a Box Archivado el 25 de abril de 2012 en Wayback Machine. "Consultado el 10 de diciembre de 2011"
  44. ^ ab Radio in a Box – ¡Dándoles a los afganos su propia voz! (2010). Radio in a Box – ¡Dándoles a los afganos su propia voz! "Consultado el 10 de diciembre de 2011"
  45. ^ La radio del ejército se conecta con los afganos (2009). La radio del ejército se conecta con los afganos Archivado el 15 de octubre de 2009 en Wayback Machine. "Consultado el 30 de octubre de 2011"
  46. ^ ab Los militares adoptan la contrainsurgencia en Afganistán (2008). Radio in a Box – Los militares adoptan la contrainsurgencia en Afganistán Archivado el 2 de marzo de 2012 en Wayback Machine. "Consultado el 11 de noviembre de 2011".
  47. ^ ab En la lucha afgana, Estados Unidos toma las ondas de radio (2010). En la lucha afgana, Estados Unidos toma las ondas de radio "Consultado el 10 de diciembre de 2011"
  48. ^ /El hombre más ocupado de Nawa (2011). El hombre más ocupado de Nawa "Comunicados del Cuerpo de Marines de EE. UU.", "Consultado el 10 de noviembre de 2011"
  49. ^ DJ local famoso para sus oyentes afganos (2010). DJ local famoso para sus oyentes afganos "Consultado el 14 de octubre de 2011"
  50. ^ Radio-in-a-Box: los nuevos DJ guerreros de Afganistán (2011). Radio-in-a-Box: los nuevos DJ guerreros de Afganistán "Consultado el 14 de octubre de 2011"
  51. ^ El Pentágono, las operaciones de información y el desarrollo de los medios internacionales (2010). El Pentágono, las operaciones de información y el desarrollo de los medios internacionales Archivado el 6 de enero de 2011 en Wayback Machine . "Un informe para el Centro de Asistencia a los Medios Internacionales", :e27 "Consultado el 14 de octubre de 2011"
  52. ^ Destruir la insurgencia afgana (2007). Destruir la insurgencia afgana "Special Warfare" 20 (5):e26 "Consultado el 10 de noviembre de 2011"
  53. ^ DOCUMENTO LLAMADO IO EN OEF Y IF -guardado en su carpeta
  54. ^ "Sistema de antena MRBS SOMS-B 2". Oportunidades comerciales federales . Consultado el 18 de abril de 2012 .
  55. ^ "Afganistán – Radio Free Europe / Radio Liberty". RadioFreeEurope/RadioLiberty . Archivado desde el original el 23 de abril de 2012. Consultado el 24 de abril de 2012 .
  56. ^ Denning (2005), pág. 6
  57. ^ Denning (2005), pág. 20
  58. ^ abc Denning (2005), pág. 11
  59. ^ Taylor, Rob (27 de abril de 2012). "Hackean sitio web talibán mientras se intensifica la ciberguerra afgana". Reuters US . Consultado el 27 de abril de 2012 .
  60. ^ Plan Federal para la Investigación y el Desarrollo de la Seguridad Cibernética y la Garantía de la Información Consejo Nacional de Ciencia y Tecnología, abril de 2006
  61. ^ "El nuevo número de Technical Mujahid, un manual de entrenamiento para yihadistas". Fundación Jamestown .
  62. ^ "El manual de Al Qaeda" (PDF) . Justice.gov . Archivado desde el original (PDF) el 26 de julio de 2014 . Consultado el 20 de mayo de 2016 .
  63. ^ Denning (2005), pág. 7
  64. ^Por Denning (2005)
  65. ^ Bruce Hoffman, "Al Qaeda, tendencias en terrorismo y potencialidades futuras: una evaluación", Estudios en conflicto y terrorismo, 26:429-442, 2003.
  66. ^ Denning (2005), pág. 5
  67. ^ Denning (2005), pág. 12
  68. ^ Brian Ross, "Un lenguaje secreto", ABCNEWS.com, 4 de octubre de 2001.
  69. ^ 58 "Soldados virtuales en una guerra santa", Ha'aretz Daily, 16 de septiembre de 2002.
  70. ^ Denning (2005), pág. 13
  71. ^ William Levesque, Oficial dice que rechazó una orden 'ilegal' en Afganistán, St. Petersburg Times (25 de febrero de 2011); El ejército investigará el informe de operaciones psicológicas de la revista Rolling Stone, Atlantic Monthly (24 de febrero de 2011).
  72. ^ El mayor Garrett, senador clave, califica de graves los cargos de operaciones psicológicas, pero niega sentirse manipulado, National Journal (20 de febrero de 2011).
  73. ^ Stuart, Tessa (17 de noviembre de 2020). "Obama publica relato sobre el despido del general McChrystal el mismo día que McChrystal informa a Biden". Sitio web oficial de Rolling Stone . Rolling Stone . Consultado el 28 de noviembre de 2023 .
  74. ^ Phil Stewart, EE.UU. investiga si senadores fueron blanco de unidad de operaciones psicológicas afgana, Reuters (24 de febrero de 2011); véase también Rajiv Chandrasekaran, Militares investigarán afirmación de que equipo de operaciones psicológicas fue utilizado para influir en senadores estadounidenses, Washington Post (24 de febrero de 2011).
  75. ^ Ukman, Jason. "El teniente general Caldwell fue absuelto de las acusaciones de que había ordenado a un equipo de operaciones psicológicas que influyera en los legisladores". Sitio web oficial de The Washington Post . Consultado el 28 de noviembre de 2023 .
  76. ^ Baker, Ralph (2006). The Decisive Weapon: A Brigade Combat Team Commander's Perspective on Information Operations [El arma decisiva: la perspectiva del comandante de un equipo de combate de brigada sobre las operaciones de información]. Military Review. págs. 34–35. Archivado desde el original el 5 de agosto de 2011. Consultado el 26 de abril de 2012 .
  77. ^ McChrystal, Gen. Stanley A. (21 de septiembre de 2009). «COMISAF Initial Assessment». Departamento de Defensa de los Estados Unidos . Consultado el 17 de abril de 2012 .

Bibliografía

Enlaces externos