Operaciones de información es una categoría de operaciones de apoyo directo e indirecto para el ejército de los Estados Unidos. Por definición en la Publicación Conjunta 3-13, "las IO se describen como el empleo integrado de guerra electrónica (EW), operaciones de redes informáticas (CNO), operaciones psicológicas (PSYOP), engaño militar (MILDEC) y seguridad de operaciones (OPSEC). en conjunto con capacidades específicas de apoyo y relacionadas, a [1] Las operaciones de información (IO) son acciones tomadas para afectar la información y los sistemas de información del adversario mientras se defiende la propia información y los sistemas de información. [1]
Historia de las operaciones de información en el ejército de EE. UU.
Folleto del ejército estadounidense dirigido a la 45.ª División de Corea del Norte
El ejército estadounidense moderno puede rastrear su uso de operaciones de información hasta la Segunda Guerra Mundial, cuando el Ejército activó las Tropas Especiales del Cuartel General 23, conocido como el " Ejército Fantasma ", el 20 de enero de 1944. Esta unidad secreta fue responsable de ejecutar 22 grandes ataques. escalar engaños militares en Europa utilizando técnicas como vehículos inflables, transmisiones de radio falsas, efectos de sonido de altavoces y generales telefónicos. [2] Las operaciones específicas que el día 23 se destacó por tener éxito fueron el Día D y la Operación Viersen. A hoy, día 23, se le atribuye haber salvado las vidas de entre 15.000 y 30.000 miembros del servicio estadounidense. [3] En el Pacífico, la Armada llevó a cabo con éxito sus primeras actividades de guerra electrónica más adelante en la guerra, cuando los aviones TBM Avenger fueron equipados con receptores y bloqueadores rudimentarios para localizar e bloquear los radares de búsqueda aérea japoneses. [4]
A pesar del éxito del día 23, el engaño nunca se utilizó de manera significativa en la Guerra de Corea , [5] sin embargo, el Octavo Ejército llevó a cabo rutinariamente la guerra psicológica , predominantemente en forma de folletos aéreos , incluido un folleto semanal de "noticias" lanzado sobre fuerzas comunistas, pero también incluía transmisiones de radio y altavoces. [6] [7] Durante la guerra, las fuerzas bajo el Comando de las Naciones Unidas utilizaron interferencias electrónicas, muy parecidas a las de la Armada al final de la Segunda Guerra Mundial, contra radares en cañones antiaéreos dirigidos por radar, particularmente durante la Operación Estrangular . [8] Aunque estos ejemplos caen dentro de las capacidades asociadas con las operaciones de información, se aplicaron en circunstancias específicas para misiones particulares y no se eliminaron los conflictos ni se sincronizaron para lograr el máximo efecto. Debido a sus aplicaciones discretas, las operaciones de información no se ejercieron plenamente durante la guerra como se las conoce hoy.
Al igual que en la Guerra de Corea, el engaño también fue descartado como práctica durante la Guerra de Vietnam . [5]
A mediados de la década de 1990, el Departamento de Defensa de Estados Unidos comenzó a caracterizar la doctrina conocida como Guerra de Mando y Control (C2W), que se describía como una estrategia para atacar la capacidad de toma de decisiones o de mando y control (C2) de un adversario mientras se protegía el territorio. Capacidad de toma de decisiones de las fuerzas amigas. [9] Se centró en un sistema de selección de objetivos robusto y definió cinco capacidades centrales, llamadas pilares, que aprovecha: seguridad de las operaciones, engaño militar, operaciones psicológicas, guerra electrónica y destrucción física. [10]
El 9 de diciembre de 1996, el Subsecretario de Defensa , John P. White, aprobó la publicación por parte del Departamento de Defensa de una entonces Directiva Secreta S-3600.1 que codificaba el concepto de Operaciones de Información. [11] Esta directiva ordenó a las Fuerzas Armadas de los EE. UU. desarrollar su propia doctrina, entrenamiento y equipo para ejecutar operaciones de información. [11]
Poco después del lanzamiento del DODD S-3600.1, el Ejército de EE. UU. instaló el Centro de Dominio de Información/Actividad de Guerra de Información Terrestre (LIWA/IDC), que eventualmente se convertiría en el 1er Comando de Operaciones de Información (Tierra) , y estableció el Centro funcional de Operaciones de Información. área en abril de 1999 para capacitar especialmente y asignar oficiales comisionados para planificar y llevar a cabo IO. [12]
Durante este tiempo, la Guardia Nacional del Ejército comenzó a participar en el desarrollo de sus propias capacidades de operaciones de información, estableciendo equipos de apoyo de campo (FST) de operaciones de información ad hoc y equipos de evaluación de vulnerabilidad (VAT), coordinados con LIWA/IDC. Unidades de la Guardia Nacional de Washington, Iowa, Vermont y Texas fueron parte de este desarrollo inicial.
Operaciones de Información (IO)
Proviene de JP 3-13 (Publicación conjunta) y pertenece a Operaciones de información (Info Ops) en los Estados Unidos.
Operaciones de información se considera un término general para describir las actividades de coordinación necesarias para planificar, sincronizar y evaluar operaciones, actividades e inversiones típicamente relacionadas con las capacidades no letales de operaciones psicológicas, operaciones en el ciberespacio, operaciones cívico-militares, asuntos públicos, operaciones. seguridad y engaño militar. Las unidades militares operativas estadounidenses a nivel de oficial de bandera suelen tener una dirección de Operaciones de Información conocida como G-39 (para el cuartel general del Ejército o la Marina) o J-39 (para el cuartel general conjunto), por ejemplo, siguiendo el sistema ConStaff . Estas direcciones suelen tener una variedad de personal que incluye generalistas de operaciones de información, analistas de inteligencia, especialistas en operaciones psicológicas y oficiales de guerra cibernética y electrónica. Diferentes sedes han incluido asuntos civiles, operaciones espaciales y ciberespaciales dentro de la dirección, mientras que otras las han organizado en direcciones separadas dentro del personal.
En los últimos años, el ejército estadounidense ha creado grupos de trabajo únicos centrados exclusivamente en operaciones de información, como el Comando de Guerra de Información de la Flota del Pacífico de Estados Unidos . [13]
Operaciones de información militar de EE. UU.
Operaciones de información del Departamento de Defensa de EE. UU.
Operaciones de información del ejército de EE. UU.
56.a ceremonia de cambio de mando de TIOG en JBLM , WA, el 7 de mayo de 2017.
El Centro del Ejército Combinado del Ejército de EE. UU. incluye el Proponente de Operaciones de Información del Ejército de EE. UU. (USAIOP), cuya misión es ejecutar las responsabilidades de Modernización Total de la Fuerza del Ejército en todo el DOTMLPF-P para cumplir con los requisitos del Ejército para Operaciones de Información. [dieciséis]
En el Ejército de los Estados Unidos , las unidades del tamaño de una división o más grandes tienen una dirección de personal de IO, conocida como G-39, responsable de la integración de las capacidades de operaciones de información. Estas direcciones a menudo se complementan con equipos de apoyo de campo de IO de las siguientes unidades de IO del Ejército:
152.o Grupo de Operaciones de Información de Teatro (USAR) en Camp Parks , California (Desactivado)
Calificación de Operaciones de Información
En el Ejército, sólo los oficiales comisionados están formalmente calificados en el área funcional de Operaciones de Información, conocida como FA30. Los oficiales pueden calificar a través de uno de dos cursos:
Curso de calificación IO (IOQC): un curso para residentes de 12 semanas y 480 horas que se imparte en el Combined Army Center, Fort Leavenworth, KS. [17]
Curso de calificación IO - Componente de reserva (IOQC-RC): un curso de dos fases impartido por la Escuela de Operaciones de Información de la Guardia Nacional, Batallón de Operaciones de Información (IO) 3-124, Guardia Nacional del Ejército de Vermont . La primera fase consta de 415 horas de estudio que constan de 20 períodos de clases sincrónicas de cuatro horas que se llevan a cabo semanalmente. La Fase 2 es un ejercicio para residentes de 15 días que se lleva a cabo en el Centro de Capacitación de Preparación Regional ubicado junto con la Universidad de Norwich en Northfield , Vermont . [18]
La mayoría de los oficiales, suboficiales y suboficiales del Ejército tienen la opción de obtener el Identificador de Habilidad Adicional (ASI) de Operaciones de Información P4 asistiendo a uno de los dos cursos de 10 días:
Curso de Planificadores de Operaciones de Información Táctica (TIOPC) [19]
Curso de Planificadores de Operaciones de Información del Ejército (AIOPC)
Operaciones de información de la Armada y el Cuerpo de Marines de EE. UU.
Insignia de guerra de dominio de información de la Marina
Operaciones de información de la Fuerza Aérea de EE. UU.
Insignia de operaciones de información de la Fuerza Aérea
La Fuerza Aérea de los Estados Unidos basa su doctrina de Operaciones de Información en la Publicación Doctrinal de la Fuerza Aérea (AFDP) 3–13, Información en las Operaciones de la Fuerza Aérea. [20]
Los oficiales de la Fuerza Aérea pueden servir como Oficiales de Operaciones de Información, Código de Especialidad de la Fuerza Aérea (AFSC) 14FX, después de completar el Curso Profesional de Operaciones de Información (IOPC). [21]
Unidades de Operaciones de Información de la Fuerza Aérea de EE. UU.:
Muchas unidades de la Fuerza Aérea de EE. UU. han sido redesignadas entre Operaciones de Información, Operaciones del Ciberespacio e Inteligencia. Por ejemplo, el sitio web oficial del 39.º IO Sqdn se identifica como una organización subordinada del 688.º Ala de Operaciones de Información, sin embargo, el sitio web oficial del Ala se identifica como una unidad de Operaciones del Ciberespacio. [22] [23]
La guerra electrónica (EW) se refiere a cualquier acción que implique el uso del espectro electromagnético o energía dirigida para controlar el espectro, atacar a un enemigo o impedir ataques enemigos a través del espectro. El propósito de la guerra electrónica es negar al oponente la ventaja del espectro EM y garantizarle un acceso amistoso y sin obstáculos. La guerra electrónica se puede aplicar desde el aire, el mar, la tierra y el espacio mediante sistemas tripulados y no tripulados, y puede apuntar a comunicaciones, radares u otros servicios. EW incluye tres subdivisiones principales :
Ataque electrónico (EA)
Protección Electrónica (EP)
Soporte de guerra electrónica (ES)
EW apoya las operaciones de información mediante el uso de tácticas y técnicas ofensivas y defensivas en una variedad de combinaciones para dar forma, interrumpir y explotar el uso adversario del espectro electromagnético (EMS) al tiempo que protege la libertad de acción amistosa en ese espectro. Ampliar la dependencia del SGA con fines informativos aumenta tanto el potencial como los desafíos de la guerra electrónica en IO. La creciente prevalencia del uso de teléfonos inalámbricos y computadoras amplía tanto la utilidad como la amenaza de la guerra electrónica, ofreciendo oportunidades para explotar las vulnerabilidades electrónicas de un adversario y el requisito de identificar y proteger las nuestras de una explotación similar. A medida que el uso del EMS se ha vuelto universal en las operaciones militares, EW también se ha involucrado en IO. Todas las capacidades de IO principales, de soporte y relacionadas pueden usar EW directamente o beneficiarse indirectamente de EW. Para coordinar y eliminar conflictos de EW y, más ampliamente, todo uso militar del EMS, se puede establecer una Célula de Coordinación de Guerra Electrónica (EWCC) que residirá con el comandante del componente más apropiado para la operación. Además, todas las operaciones conjuntas requieren una lista conjunta de frecuencias restringidas (JRFL). Esta lista especifica frecuencias protegidas, vigiladas y tabú que normalmente no deberían interrumpirse sin coordinación y planificación previa, ya sea por uso amigable o explotación amigable. Esto es mantenido y promulgado por la dirección del sistema de comunicaciones de un estado mayor conjunto (J-6) en coordinación con el J-3 y el estado mayor de guerra electrónica del comandante conjunto (o EWCC, si está delegado). [1]
Dominación del Espectro Electromagnético . El DOD ahora enfatiza el control máximo de todo el espectro electromagnético, incluida la capacidad de interrumpir todos los sistemas de comunicación, sensores y sistemas de armas actuales y futuros. Esto puede incluir: (1) guerra de navegación, incluidos métodos para operaciones espaciales ofensivas donde los satélites de posicionamiento global pueden verse afectados; o (2) métodos para controlar los sistemas de radio adversarios; y (3) métodos para colocar imágenes falsas en sistemas de radar, bloquear armas de energía dirigida y desviar vehículos aéreos no tripulados (UAV) o robots operados por adversarios. [24]
Operaciones de redes informáticas (CNO)
CNO como capacidad central de IO. La creciente dependencia de militares poco sofisticados y grupos terroristas de computadoras y redes informáticas para pasar información a las fuerzas C2 refuerza la importancia de CNO en los planes y actividades de IO. A medida que se amplíe la capacidad de las computadoras y el alcance de su empleo, seguirán desarrollándose nuevas vulnerabilidades y oportunidades. Esto ofrece oportunidades para atacar y explotar las debilidades del sistema informático de un adversario y el requisito de identificar y proteger el nuestro de ataques o explotaciones similares. [1]
Ataque a la red informática (CNA). Se toman acciones mediante el uso de redes informáticas para interrumpir, negar, degradar o destruir información residente en computadoras y redes informáticas, o las computadoras y redes mismas.
Defensa de redes informáticas (CND). Se toman medidas mediante el uso de redes informáticas para proteger, monitorear, analizar, detectar y responder a actividades no autorizadas dentro de los sistemas de información y redes informáticas del Departamento de Defensa.
Explotación de redes informáticas (CNE). Habilitar operaciones y capacidades de recopilación de inteligencia realizadas mediante el uso de redes informáticas para recopilar datos de redes o sistemas de información automatizados objetivo o adversario.
Operaciones Psicológicas (PSYOP)
Soldados de la 350.ª División de Operaciones Psicológicas Tácticas del ejército estadounidense, 10.ª División de Montaña , arrojan folletos sobre una aldea cerca de Hawijah en la provincia de Kirkuk , Irak, el 6 de marzo de 2008.Estructura de la Fuerza PSYOP del Ejército de EE. UU.Folleto de la OTAN en Libia
PSYOP como capacidad central de IO. PSYOP tiene un papel central en el logro de los objetivos de IO en apoyo del JFC. En el entorno informativo actual, incluso las OPSIC realizadas a nivel táctico pueden tener efectos estratégicos. Por lo tanto, las OPSIC tienen un proceso de aprobación que debe entenderse y la necesidad de tomar decisiones oportunas es fundamental para que las OPSIC y las OI sean efectivas. Esto es particularmente importante en las primeras etapas de una operación, dado el tiempo que lleva desarrollar, diseñar, producir, distribuir, difundir y evaluar los productos y acciones de OPSIC. Todas las OPSIC se llevan a cabo bajo la autoridad de programas de OPSIC coordinados entre agencias y aprobados por la OSD. El proceso de aprobación del programa PSYOP a nivel nacional requiere tiempo para una suficiente coordinación y resolución de problemas; por lo tanto, los JFC deben comenzar a planificar las OPSIC lo antes posible para garantizar la ejecución de las OPSIC en apoyo de las operaciones. Un JFC debe tener un programa de OPSIC aprobado, autoridad de ejecución y delegación de autoridad de aprobación de productos antes de que pueda comenzar la ejecución de OPSIC. Los JFC deben solicitar a los planificadores de OPSIC inmediatamente durante las etapas iniciales de la crisis para garantizar que el JFC tenga suficiente tiempo para obtener la autoridad adecuada para ejecutar OPSIC. Los activos de PSYOP pueden ser de particular valor para el JFC en operaciones previas y posteriores al combate cuando otros medios de influencia están restringidos o no autorizados. PSYOP debe coordinarse con CI, MILDEC y OPSEC para garantizar la eliminación de conflictos y el control, que las operaciones de CI no se vean comprometidas y que todas las capacidades dentro de IO estén coordinadas para lograr los objetivos establecidos en la planificación. Debe haber una estrecha cooperación y coordinación entre el personal de OPSIC y la AP para mantener la credibilidad ante sus respectivas audiencias, que es el propósito de la célula IO. Los esfuerzos de OPSIC son más efectivos cuando en la revisión de los materiales y mensajes de OPSIC se incluye personal con un conocimiento profundo del idioma y la cultura de la TA. A medida que evoluciona el entorno de la información, la difusión de productos de OPSIC se está expandiendo desde la impresión y la radiodifusión tradicionales hacia un uso más sofisticado de Internet, mensajes de fax, mensajes de texto y otros medios emergentes. La eficacia de las OPSIC se ve reforzada por la sincronización y coordinación de las capacidades centrales, de apoyo y relacionadas de IO; particularmente asuntos públicos (PA), MILDEC, CNO, operaciones cívico-militares (CMO) y EW. [25]
Las operaciones psicológicas son operaciones planificadas para transmitir información e indicadores seleccionados a audiencias extranjeras para influir en sus emociones, motivos, razonamiento objetivo y, en última instancia, en el comportamiento de gobiernos, organizaciones, grupos e individuos extranjeros.
Helicóptero OH-58C Kiowa simulado y bvets de combustible simulados durante una operación de engaño el 10 de noviembre de 1990 llevada a cabo por la Célula de Engaño del XVIII Cuerpo Aerotransportado. Este punto simulado de armado y reabastecimiento de combustible (FARP) en TL 139512 en la Provincia Oriental de Arabia Saudita estaba aproximadamente a 45 kilómetros al noroeste de An Nuariya.
MILDEC se describe como aquellas acciones ejecutadas para engañar deliberadamente a los tomadores de decisiones del adversario en cuanto a las capacidades, intenciones y operaciones militares amigas, provocando así que el adversario tome acciones (o inacciones) específicas que contribuirán al cumplimiento de la misión de las fuerzas amigas. MILDEC y OPSEC son actividades complementarias: MILDEC busca fomentar análisis incorrectos, haciendo que el adversario llegue a deducciones falsas específicas, mientras que OPSEC busca negar información real a un adversario e impedir la deducción correcta de planes amigos. Para ser efectiva, una operación MILDEC debe ser susceptible a los sistemas de recolección del adversario y "vista" como creíble ante el comandante y el estado mayor enemigo. Un enfoque plausible para la planificación MILDEC es emplear un curso de acción amigo (COA) que pueda ser ejecutado por fuerzas amigas y que la inteligencia del adversario pueda verificar. Sin embargo, los planificadores del MILDEC no deben caer en la trampa de atribuir al adversario actitudes, valores y reacciones particulares que "reflejan" probables acciones amistosas en la misma situación, es decir, asumir que el adversario responderá o actuará de una manera particular basándose en sobre cómo responderíamos. Siempre hay prioridades en competencia entre los recursos necesarios para el engaño y los recursos necesarios para la operación real. Por esta razón, el plan de engaño debe desarrollarse al mismo tiempo que el plan real, comenzando con la estimación inicial del comandante y del estado mayor, para garantizar la dotación adecuada de recursos para ambos. Para fomentar un análisis incorrecto por parte del adversario, suele ser más eficiente y eficaz proporcionar un propósito falso para una actividad real que crear una actividad falsa. OPSEC del plan de engaño es al menos tan importante como OPSEC del plan real, ya que comprometer el engaño puede exponer el plan real. Este requisito de una planificación estrecha y al mismo tiempo garantizar una coordinación detallada es el mayor desafío para los planificadores del MILDEC. En los estados mayores conjuntos, la responsabilidad de planificación y supervisión del MILDEC normalmente se organiza como un elemento de engaño al personal en la dirección de operaciones de un estado mayor conjunto (J-3). [26]
MILDEC como capacidad central de IO. MILDEC es fundamental para el éxito de la IO. Explota los sistemas de información, procesos y capacidades del adversario. MILDEC se basa en comprender cómo piensan y planifican el comandante adversario y el personal de apoyo y cómo ambos utilizan la gestión de la información para respaldar sus esfuerzos. Esto requiere un alto grado de coordinación con todos los elementos de las actividades de las fuerzas amigas en el entorno de información, así como con las actividades físicas. Cada una de las capacidades básicas, de apoyo y relacionadas tiene un papel que desempeñar en el desarrollo de MILDEC exitoso y en el mantenimiento de su credibilidad a lo largo del tiempo. Si bien PA no debe participar en el suministro de información falsa, debe ser consciente de la intención y el propósito de MILDEC para no comprometerlo inadvertidamente. [26]
Un ejemplo es un mensaje destinado a explotar una fisura entre un miembro clave del liderazgo del adversario que tiene una relación conflictiva con otra persona clave que toma decisiones. Ese mensaje podría provocar conflictos internos que provocarían que el adversario renunciara a un curso de acción previsto y adoptara una posición más favorable a nuestros intereses. [27]
Título del artículo
Seguridad de operaciones (OPSEC)
Alguien habló
OPSEC como capacidad central de IO. OPSEC niega al adversario la información necesaria para evaluar correctamente las capacidades e intenciones amigas. En particular, OPSEC complementa a MILDEC al negarle al adversario la información necesaria para evaluar un plan real y refutar un plan de engaño. Para aquellas capacidades de IO que explotan nuevas oportunidades y vulnerabilidades, como EW y CNO, OPSEC es esencial para garantizar que las capacidades amigables no se vean comprometidas. El proceso de identificar elementos esenciales de información amigable y tomar medidas para ocultarlos de su divulgación a los adversarios es sólo una parte de un enfoque de defensa en profundidad para asegurar la información amigable. Para ser eficaz, otros tipos de seguridad deben complementar a OPSEC. Ejemplos de otros tipos de seguridad incluyen seguridad física, programas de IA, defensa de redes informáticas (CND) y programas de personal que examinan al personal y limitan el acceso autorizado. [28]
Lo que ocurre, a menudo, es que los datos se filtran, se roban o se piratean en línea y el enemigo tiene acceso y puede descifrar lo que esa información puede decir. Esto es especialmente cierto en el caso de la seguridad operativa defensiva. Los militares estadounidenses pueden tener Facebook , varios blogs o subir fotos, lo que puede llevar al enemigo a conocer los movimientos y ubicaciones de las tropas. Con esta información, preparar emboscadas y causar estragos en el personal estadounidense y de apoyo se vuelve mucho más fácil. Las funciones de etiquetado geográfico de los teléfonos móviles, especialmente, pueden provocar este tipo de infracción en OPSEC. [29] [30] [31]
Métodos y tácticas de equipo.
EW
CE-130
El Centro de Mando y Control del Campo de Batalla Aerotransportado (ABCCC) EC-130E se basó en una plataforma básica C-130E y proporcionó capacidades de puesto de mando aerotransportado táctico a los comandantes aéreos y a los comandantes terrestres en entornos de baja amenaza aérea. Desde entonces, este EC-130E ABCCC ha sido retirado.
El EC-130E Commando Solo era una versión anterior de un avión de operaciones psicológicas (PSYOPS) de la Fuerza Aérea y la Guardia Nacional Aérea de los Estados Unidos . Este avión también empleó una estructura de avión C-130E, pero fue modificado utilizando el equipo electrónico de misión del avión retirado EC-121S Coronet Solo . Este fuselaje sirvió durante la primera Guerra del Golfo (Operación Tormenta del Desierto), la segunda Guerra del Golfo (Operación Libertad Iraquí ) y en la Operación Libertad Duradera . El EC-130E finalmente fue reemplazado por el EC-130J Commando Solo y fue retirado en 2006.
El EC-130J Commando Solo es un C-130J Hercules modificado que se utiliza para realizar operaciones psicológicas (PSYOP) y misiones de transmisión de asuntos civiles en las bandas estándar AM , FM , HF , TV y comunicaciones militares. Las misiones se vuelan a las altitudes máximas posibles para garantizar patrones de propagación óptimos. El EC-130J vuela durante el día o la noche con igual éxito y se puede repostar en vuelo. Una misión típica consiste en una órbita de un solo barco que está desviada del público objetivo deseado. Los objetivos pueden ser personal militar o civil. El Commando Solo es operado exclusivamente por la Guardia Nacional Aérea , específicamente el Ala de Operaciones Especiales 193d (193 SOW), una unidad de la Guardia Nacional Aérea de Pensilvania obtenida operativamente por el Comando de Operaciones Especiales de la Fuerza Aérea (AFSOC). El 193 AOW tiene su base en la Base de la Guardia Nacional Aérea de Harrisburg (antigua Base Aérea Olmstead ) en el Aeropuerto Internacional de Harrisburg en Middletown , Pensilvania .
El avión EC-130Q Hercules TACAMO ("Take Charge and Move Out") de la Armada de los Estados Unidos era una plataforma de aviación naval terrestre que sirvió como avión de enlace de comunicaciones estratégicas SIOP para la fuerza submarina de la Flota de Misiles Balísticos (FBM) de la Armada de los Estados Unidos. y como enlace de comunicaciones de respaldo para las fuerzas de bombarderos estratégicos tripulados y misiles balísticos intercontinentales de la USAF. Para garantizar la capacidad de supervivencia, TACAMO operó como una plataforma en solitario, muy alejada de otras fuerzas navales importantes y sin interactuar con ellas, como los grupos de ataque de portaaviones con base en el mar y sus alas aéreas de portaaviones o aviones de patrulla marítima con base en tierra. Operado por el Escuadrón de Reconocimiento Aéreo de la Flota TRES (VQ-3) y el Escuadrón de Reconocimiento Aéreo de la Flota CUATRO (VQ-4), el EC-130Q finalmente fue reemplazado por la actual plataforma TACAMO de la Marina de los EE. UU., el E-6 Mercury basado en Boeing 707 .
En mayo de 2011, el programa Need To Know de PBS citó una declaración de Gary Samore , Coordinador de la Casa Blanca para el Control de Armas y Armas de Destrucción Masiva, en la que decía: "Estamos contentos de que [los iraníes] estén teniendo problemas con su centrífuga. máquina y que nosotros – Estados Unidos y sus aliados – estamos haciendo todo lo posible para asegurarnos de complicarles las cosas", ofreciendo un "guiño de reconocimiento" de la participación de Estados Unidos en Stuxnet. [36] Según el British Daily Telegraph , un showreel que se mostró en una fiesta de retiro del jefe de las Fuerzas de Defensa de Israel (FDI), Gabi Ashkenazi , incluía referencias a Stuxnet como uno de sus éxitos operativos como jefe de personal de las FDI. . [37]
Se han desarrollado tres generaciones de Suter. Suter 1 permite a sus operadores monitorear lo que pueden ver los operadores de radar enemigos . Suter 2 les permite tomar el control de las redes enemigas y dirigir sus sensores. Suter 3, probado en el verano de 2006, permite la invasión de enlaces a objetivos en los que el tiempo es crítico, como lanzadores de misiles balísticos en el campo de batalla o lanzadores móviles de misiles tierra-aire .
El programa ha sido probado con aviones como el EC-130 , RC-135 y F-16CJ . [38] Se ha utilizado en Irak y Afganistán desde 2006. [40] [41]
La radio es la herramienta de información dominante para llegar a audiencias amplias en regiones montañosas aisladas. El ejército estadounidense ha desplegado RIAB en todo Afganistán para comunicarse con los residentes. Debido a una tasa de analfabetismo del 70 por ciento y la falta de educación en Afganistán, la radio es una herramienta de comunicación vital utilizada para transmitir información donde la propiedad de la radio supera el 80 por ciento. [42] [43] El ejército de los Estados Unidos opera aproximadamente 100 RIAB y contrata a DJ afganos locales en Afganistán para transmitir información y presentar programas con llamadas. [44] El ejército de los Estados Unidos empleó sistemas RIAB para transmitir mensajes anti-Talibán y anti-Al Qaeda y contrarrestó la propaganda talibán presionando frecuencias talibanes en la provincia de Paktia. [45] [46] Una ventaja de emplear sistemas RIAB es la capacidad de transmitir información vital inmediatamente a una gran audiencia en caso de una crisis. [44] Un DJ afgano tiene 50.000 oyentes. [47] El gobernador del distrito de Nawa, Abdul Manaf, utiliza la estación local RIAB para realizar programas semanales con llamadas y cree que el sistema RIAB es una de sus mejores herramientas de comunicación para informar a una gran audiencia. [48] En la provincia de Paktika en Afganistán, que tiene una tasa de alfabetización del dos por ciento, se estima que el 92 por ciento de los residentes escuchan la radio todos los días. [46] [47] Los programas de radio transmitidos utilizando sistemas RIAB brindan información beneficiosa a los agricultores afganos en áreas remotas. [42] En el aislado y montañoso distrito de Wazi Kwah de la provincia de Paktika , un sistema RIAB proporciona la única fuente de noticias externas. [49] Los comandantes del Ejército Nacional Afgano utilizan la RIAB para comunicarse con los aldeanos y los ancianos y brindar ideas a la comunidad. [50] Los afganos pueden utilizar información distribuida por el ejército de los Estados Unidos, como por ejemplo cómo reaccionar ante un convoy militar que se aproxima o el propósito o uso de programas agrícolas patrocinados por los Estados Unidos. Para noticias generales, los afganos también pueden utilizar otros medios de información como la BBC o la VOA porque los sistemas RIAB están controlados por el ejército estadounidense. [51] Las Operaciones Especiales emplearon por primera vez sistemas RIAB en Afganistán en 2005, lo que mejoró su capacidad para suministrar información y comunicarse con la población local en sus áreas de operación. [52]
B (SOMS-B)
Sistemas de medios de operación especial - B (SOMS-B)
--El SOMS-B es un sistema de transmisión de radio y televisión montado en HMMWV con base en tierra. Al igual que el EC-130C/J, puede transmitir en frecuencias de televisión AM, FM, SW y VHF. El SOMS-B también tiene la capacidad de producir programación o transmisiones de radio y televisión [53] [54]
Otro/Integrado
Radio
Radio Azadi
Radio Aazadi, anteriormente conocida como Radio Free Afganistán (RFA), es la rama afgana de los servicios de transmisión de Radio Free Europe / Radio Liberty (RFE/RL) . Transmite 12 horas diarias como parte de una programación de 24 horas en conjunto con Voice of America (VOA) . RFA se emitió por primera vez en Afganistán de 1985 a 1993 y se relanzó en enero de 2002. RFA produce una variedad de programas culturales, políticos e informativos que se transmiten a los oyentes a través de señales de onda corta, satélite y AM y FM proporcionadas por la Oficina Internacional de Radiodifusión. . La misión de RFA es "promover y sostener los valores e instituciones democráticos en Afganistán mediante la difusión de noticias, información objetiva e ideas". [55]
OI adversario
Terroristas (IO desde la perspectiva estadounidense)
"Los terroristas son expertos en integrar sus actos físicos de violencia con las OI. Realizan grabaciones de audio y vídeo de los incidentes para distribuirlas por Internet y por televisión. Su violencia se convierte en teatro, escenificada por su impacto psicológico y reproducida una y otra vez en los medios como IO." [56]
"Los terroristas emplean todas las capacidades de IO de la doctrina militar estadounidense, incluidas las cinco capacidades básicas de PSYOP, engaño militar, EW, CNO y OPSEC, y las capacidades de apoyo y relacionadas. Usan IO para apoyar ambas operaciones ofensivas (actos de terrorismo) y operaciones defensivas (por ejemplo, protegiendo sus escondites). Usan IO estratégicamente en apoyo de objetivos amplios. Si bien los terroristas no hablan ni escriben sobre "IO", demuestran una comprensión del valor y los métodos de las capacidades de IO. Los terroristas parecen Son particularmente expertos en PSYOP, PA, contrapropaganda y ciertas formas de OPSEC y engaño, impulsados por su deseo de llegar simultáneamente a las audiencias deseadas y esconderse de sus enemigos. Reconocen el valor de varios medios, incluido Internet, y lo explotan para apoyar "Los terroristas y sus partidarios tienen una capacidad de CNO, y la CNA se manifiesta como "jihad electrónica" en lugar de actos de terror". [57]
Operaciones de red informática
Hay muchos ejemplos de CNA y generalmente se realizan en apoyo de otras operaciones. Los terroristas han integrado los ataques cibernéticos en su pensamiento, estrategias y operaciones como una forma extremadamente rentable de dañar a Estados Unidos y otros adversarios. [58]
Lo mismo puede decirse del CNE, que consiste en penetrar en las redes informáticas antes de atacarlas. Se considera que obtener acceso a redes específicas es parte del proceso de la CNA para los terroristas (no distinguen entre los dos). [58]
En cuanto a la CND, los terroristas son conscientes de que mantienen seguros los datos y los sitios web en funcionamiento porque utilizan Internet. Hamás y Hezbolá han tenido que defender sus sitios web de los piratas informáticos israelíes que en el pasado los han desfigurado. Los métodos que utilizan incluyen controles de acceso, cifrado, autenticación, firewalls, detección de intrusiones, herramientas antivirus, auditorías, gestión de seguridad y concientización y capacitación en seguridad. [58]
"En los últimos meses, los talibanes han librado una guerra de información cada vez más intensa con las fuerzas de la OTAN en el país, distribuyendo mensajes antigubernamentales en redes de telefonía móvil y utilizando Twitter para proclamar éxitos en gran medida improbables mientras la mayoría de las tropas de combate extranjeras buscan abandonar el país en 2014. Rara vez pasa un día sin que un portavoz talibán utilice Twitter para reclamar la destrucción de numerosos vehículos blindados de la OTAN y la muerte de decenas de fuerzas de seguridad occidentales o afganas, a lo que la OTAN rápidamente responde en sus propios mensajes de Twitter. Los talibanes también emplean una sofisticada red de portavoces para distribuir mensajes e incluso tener su propio servicio de transmisión de radio móvil, que frecuentemente cambia de ubicación para evitar la amenaza de ataques aéreos de represalia por parte de aviones de guerra de la OTAN". [59]
Los talibanes TIENEN que depender del CNO e integrarlo en su campaña de IO, ya que es el método más rentable para desbaratar las fuerzas occidentales. Este es un excelente ejemplo de cómo se utiliza CNO junto con PSYOP para lograr sus objetivos.
esteganografía
Cuando uno considera que los mensajes podrían cifrarse esteganográficamente en los mensajes de correo electrónico , particularmente en el correo no deseado , la noción de correo electrónico no deseado adquiere una luz completamente nueva. Junto con la técnica de " bromar y aventar ", un remitente podría enviar mensajes y cubrir sus huellas todas a la vez.
Un ejemplo que muestra cómo los terroristas pueden utilizar avatares de foros para enviar mensajes ocultos. Este avatar contiene el mensaje "El jefe dijo que deberíamos volar el puente a medianoche". cifrado con mozaiq usando "växjö" como contraseña.
Los rumores sobre el uso de la esteganografía por parte de terroristas comenzaron por primera vez en el diario USA Today el 5 de febrero de 2001, en dos artículos titulados "Instrucciones terroristas ocultas en línea" y "Grupos terroristas se esconden detrás del cifrado web". En julio del mismo año, un artículo se tituló aún más precisamente: "Los militantes conectan la Web con enlaces a la yihad ". Cita del artículo: " Últimamente, agentes de Al Qaeda envían cientos de mensajes cifrados que se ocultan en archivos de fotografías digitales en el sitio de subastas eBay.com ". Otros medios de todo el mundo citaron estos rumores muchas veces, especialmente después del ataque terrorista del 11 de septiembre , sin mostrar nunca pruebas. El periódico italiano Corriere della Sera informó que una célula de Al Qaeda que había sido capturada en la mezquita de Via Quaranta en Milán tenía imágenes pornográficas en sus ordenadores, y que estas imágenes habían sido utilizadas para ocultar mensajes secretos (aunque ningún otro periódico italiano cubrió jamás el tema). historia). Los artículos de USA Today fueron escritos por el veterano corresponsal extranjero Jack Kelley , quien en 2004 fue despedido después de que surgieran acusaciones de que había inventado historias y fuentes.
En octubre de 2001, The New York Times publicó un artículo afirmando que Al Qaeda había utilizado la esteganografía para codificar mensajes en imágenes y luego transportarlos por correo electrónico y posiblemente a través de USENET para preparar y ejecutar el ataque terrorista del 11 de septiembre de 2001. El Plan Federal de Investigación y Desarrollo en Seguridad Cibernética y Garantía de la Información, [60] publicado en abril de 2006 hace las siguientes declaraciones:
"...las preocupaciones inmediatas también incluyen el uso del ciberespacio para comunicaciones encubiertas, particularmente por parte de terroristas pero también por servicios de inteligencia extranjeros; espionaje contra datos sensibles pero mal defendidos en sistemas gubernamentales e industriales; subversión por parte de personas internas, incluidos proveedores y contratistas; actividad criminal , que involucra principalmente fraude y robo de información financiera o de identidad, por parte de piratas informáticos y grupos del crimen organizado..." (p. 9-10)
"El interés internacional en I+D para las tecnologías de esteganografía y su comercialización y aplicación se ha disparado en los últimos años. Estas tecnologías representan una amenaza potencial para la seguridad nacional. Debido a que la esteganografía incorpora secretamente contenido de información adicional, y casi indetectable, en productos digitales, el potencial de difusión encubierta de software malicioso, código móvil o información es excelente". (págs. 41 y 42)
"La amenaza que representa la esteganografía ha sido documentada en numerosos informes de inteligencia." (pág.42)
Además, un "manual de entrenamiento terrorista" en línea, el "Mujahid técnico, un manual de entrenamiento para yihadistas" contenía una sección titulada "Comunicaciones encubiertas y ocultación de secretos dentro de imágenes". [61]
A principios de 2002, una tesis de maestría de la Universidad de Cranfield desarrolló la primera implementación práctica de un motor de búsqueda de esteganografía antiterrorista en línea en tiempo real. Esto fue diseñado para detectar la esteganografía de imagen más probable en tránsito y así proporcionar al personal de inteligencia del Ministerio de Defensa del Reino Unido un enfoque realista para "reducir el campo", sugiriendo que la capacidad de interceptación nunca fue la dificultad sino más bien priorizar los medios objetivo.
Engaño militar
Un registro policial en la casa de un miembro británico de Al Qaeda descubrió lo que ahora se llama "El manual de entrenamiento de Al Qaeda", un libro de instrucciones sobre técnicas de engaño, falsificación, "mezclarse", escondites y el uso de coberturas para mezclarse con el área de operación terrorista (generalmente ciudades con grandes poblaciones civiles). [62] La filosofía del MILDEC es ocultar las actividades en lugar de engañar a los adversarios. [63]
OPSIC
Las OPSIC terroristas se diferencian de las OPSIC estadounidenses en dos áreas principales. En primer lugar, las PSYOP estadounidenses se centran en adversarios extranjeros y la información se coordina con muchas otras agencias y se examina antes de su publicación. En segundo lugar, mientras que las OPSIC realizadas por las fuerzas estadounidenses y de la coalición están "diseñadas para poner fin a la violencia y salvar vidas, las OPSIC terroristas con frecuencia están dirigidas a promover la violencia y amenazar a las poblaciones civiles con muerte y destrucción. Los atacantes suicidas son retratados como mártires en lugar de asesinos de inocentes". gente." [64]
Internet es el principal recurso para difundir propaganda con Al-Aqaeda y otros grupos terroristas. «Según Bruce Hoffman, antes de ser eliminado, el sitio web de Al Qaeda, Alneda.com, enfatizó tres temas: 1) Occidente es implacablemente hostil al Islam, 2) la única manera de abordar esta amenaza y el único lenguaje que Occidente entiende es la lógica de la violencia, y 3) la yihad es la única opción" [64] [65]
A los terroristas también les gusta utilizar Internet para reclutar y persuadir a niños para su causa. Como ha descubierto Dorothy Denning , "A los niños se les enseña a odiar a los judíos y a los occidentales, y a tomar las armas contra ellos [a través de dibujos animados y páginas web estilo cómic, cuentos antes de dormir y juegos de computadora]". [66]
OPSEC
Todos los terroristas practican un alto nivel de OPSEC ya que su necesidad de ser secretos es la forma en que pueden tener éxito. Ya sea el manual de entrenamiento de Al Qaeda, las revistas en línea dirigidas al mundo o el entrenamiento de jóvenes en los campos de Jihad, OPSEC es una de las primeras prioridades de los terroristas. [67]
Las comunicaciones seguras también son importantes. Los secuestradores del 11 de septiembre, por ejemplo, accedieron a Hotmail y Yahoo! anónimos. cuentas desde computadoras en Kinko's y en una biblioteca pública. [68] Los mensajes también están codificados. Tres semanas antes de los ataques, Mohamed Atta habría recibido un mensaje de correo electrónico codificado que decía: "El semestre comienza dentro de tres semanas. Hemos obtenido 19 confirmaciones para estudios en la facultad de derecho, la facultad de planificación urbana, la facultad de bellas artes artes y la facultad de ingeniería." [69] Las facultades se referían a los cuatro objetivos (torres gemelas, Pentágono y Capitolio). [70]
La lista de métodos sigue y sigue y es muy similar a los métodos utilizados por el crimen organizado en todo el mundo.
Crítica
En 2011, el teniente coronel Michael Holmes , miembro del 71º TIOG del ejército que formaba parte del personal de la Misión de Entrenamiento de la OTAN en Afganistán , comunicó el presunto uso de PSYOP ilegales a dignatarios estadounidenses visitantes, alegando que dichas órdenes provenían del teniente general William Caldwell . [71] [72] Entre los supuestos objetivos se encontraban los senadores estadounidenses John McCain y Carl Levin , ministros de gobierno y diplomáticos europeos. La revelación de Holmes dio lugar a varios artículos de noticias, en particular un artículo de Rolling Stone titulado "Otro general fugitivo: el ejército despliega operaciones psicológicas contra senadores estadounidenses", escrito por Michael Hastings , quien recientemente ganó fama por sus informes sobre el general Stanley McChrystal el año anterior. El artículo de Hastings "The Run Away General" finalmente provocó el despido de McChrystal por parte del presidente Obama. [73] Los informes de los medios afirmaron que la unidad IO de Holmes fue sometida a una campaña de represalia cuando se resistió a la orden de influir en los objetivos, incluida una reprimenda posterior contra el teniente coronel Holmes. [74] Los investigadores del ejército finalmente determinaron que las afirmaciones de Holme sobre operaciones psicológicas ilegales "no estaban fundamentadas". [75]
"En [las operaciones de estabilidad, reconstrucción y COIN], los objetivos de influencia más importantes no son los comandantes enemigos, sino los individuos y grupos, tanto locales como internacionales, cuya cooperación es vital para el éxito de la misión. Publicaciones de doctrina IO otorgadas, conjuntas y del Ejército No ignore estos objetivos: las PSYOP y la contrapropaganda pueden diseñarse para influir en ellos, pero es notable que las actividades más directamente dirigidas a influir en las audiencias locales e internacionales (funciones tales como asuntos públicos, asuntos civiles, CMO y apoyo a la diplomacia pública) – son tratados sólo como 'actividades relacionadas' en la doctrina IO, si es que se mencionan" [76]
"Debe haber un cambio fundamental de cultura en la forma en que la ISAF aborda las operaciones. StratCom no debe ser una línea de operación separada, sino más bien una parte integral y totalmente integrada del desarrollo de políticas, los procesos de planificación y la ejecución de operaciones. Análisis y maximización de StratCom Los efectos deben ser fundamentales para la formulación de esquemas de maniobra y durante la ejecución de operaciones. Para lograr este cambio de paradigma, el cuartel general de la ISAF debe sincronizar a todas las partes interesadas de StratCom. Implícito en este cambio de cultura está el claro reconocimiento de que la comunicación estratégica moderna se trata de "Diálogo creíble, no un monólogo en el que diseñamos nuestros sistemas y recursos para transmitir mensajes a audiencias objetivo de la manera más efectiva. Esta es ahora una campaña centrada en la población y no se deben escatimar esfuerzos para garantizar que el pueblo afgano sea parte de la conversación". Recibir, comprender y modificar el comportamiento como resultado de los mensajes recibidos de las audiencias puede ser un método eficaz para ganar confianza y credibilidad genuinas. Esto mejoraría la probabilidad de que la población acepte los mensajes de la ISAF y, como resultado, cambie su comportamiento." [77]
^ abcd "Copia archivada" (PDF) . Archivado desde el original (PDF) el 8 de febrero de 2015 . Consultado el 4 de abril de 2015 .{{cite web}}: CS1 maint: archived copy as title (link)
^ "Ejército fantasma: los estafadores de combate de la Segunda Guerra Mundial". Sitio web oficial del Museo Nacional de la Segunda Guerra Mundial . El Museo Nacional de la Segunda Guerra Mundial . Consultado el 27 de noviembre de 2023 .
^ Gormly, Kellie B. "Cómo el ejército fantasma de la Segunda Guerra Mundial utilizó el arte para engañar a los nazis". Sitio web oficial de la revista Smithsonian . Revista Smithsonian . Consultado el 27 de noviembre de 2023 .
^ "Ala de ataque electrónico del Pacífico: historial de mando". Fuerza Aérea Naval, Sitio oficial de la Flota del Pacífico de EE. UU . Nosotros marina de guerra . Consultado el 27 de noviembre de 2023 .
^ ab Meier, William A. "Engaño: ¡aquí para quedarse!" (PDF) . Centro de Información Técnica de Defensa . Escuela de Guerra Naval de EE. UU . Consultado el 27 de noviembre de 2023 .
^ Brauer, Albert C. "GUERRA PSICOLÓGICA COREA 1951" (PDF) . Sitio web oficial de las bibliotecas de la Universidad Estatal de Dakota del Norte . Universidad de Georgetown.
^ "Guerra psicológica en Corea: informe provisional". La Opinión Pública Trimestral . 15 (1 (primavera de 1951)): 66.
^ "BATALLA DE COREA: Deadly Flak". Tiempo . 11 de febrero de 1952. ISSN 0040-781X . Consultado el 12 de agosto de 2021 .
^ Hutcherson, Norman B. (septiembre de 1994). GUERRA DE COMANDO Y CONTROL: PONER OTRA HERRAMIENTA EN LA BASE DE DATOS DEL WAR-FIGHTER (PDF) . Base de la Fuerza Aérea Maxwell, Alabama: Air University Press. pag. xiv . Consultado el 25 de diciembre de 2023 .
^ Hutcherson, Norman B. (septiembre de 1994). GUERRA DE COMANDO Y CONTROL: PONER OTRA HERRAMIENTA EN LA BASE DE DATOS DEL WAR-FIGHTER (PDF) . Base de la Fuerza Aérea Maxwell, Alabama: Air University Press. pag. xiv . Consultado el 25 de diciembre de 2023 .
^ ab Hutcherson, Norman B. (9 de diciembre de 1996). DODD S-3600.1 Operaciones de Información (IO). Washington, DC: Departamento de Defensa de EE. UU . Consultado el 25 de diciembre de 2023 .
^ "Capítulo 2: Sistema de clasificación de oficiales" (PDF) . Sitio web oficial del ejército de EE. UU . Ejercítio EE.UU . Consultado el 25 de diciembre de 2023 .
^ Pomerleau, Mark (16 de febrero de 2023). "Esto es lo que está haciendo el nuevo comando de guerra de información en el Pacífico". Copa de defensa . Consultado el 5 de diciembre de 2023 .
^ Ambinder, Marc (20 de mayo de 2010). "La red secreta de espías del Pentágono". El Atlántico . Consultado el 24 de enero de 2022 .
^ "El plan de mando unificado y los mandos combatientes: antecedentes y cuestiones para el Congreso". crsreports.congress.gov/ . Servicio de Investigación del Congreso . Consultado el 5 de diciembre de 2023 .
^ "Proponente de operaciones de información del ejército de EE. UU. (USAIOP)". Centro de Armas Combinadas del Ejército de EE. UU . Consultado el 26 de noviembre de 2023 .
^ "Curso de calificación IO (IOQC)". Centro de Armas Combinadas del Ejército de EE. UU . Consultado el 26 de noviembre de 2023 .
^ "Curso de Calificación IO (RC)". Centro de Armas Combinadas del Ejército de EE. UU . Consultado el 26 de noviembre de 2023 .
^ "Curso de planificación táctica de IO (TIOPC)". Centro de Armas Combinadas del Ejército de EE. UU . Consultado el 26 de noviembre de 2023 .
^ Información en operaciones de la Fuerza Aérea (PDF) . Fuerza Aérea de EE. UU. 1 de febrero de 2023 . Consultado el 26 de noviembre de 2023 .
^ "Oficial de Operaciones de Información". El sitio web oficial de la Fuerza Aérea de EE. UU . Fuerza Aérea de EE.UU. Consultado el 26 de noviembre de 2023 .
^ "39º Escuadrón de Operaciones de Información". Sitio web oficial del campo Hurlbert . Fuerza Aérea de EE.UU. Consultado el 26 de noviembre de 2023 .
^ "Ala 688 del ciberespacio". Sitio web oficial de la 16.a Fuerza Aérea (Cibernética de las Fuerzas Aéreas) . Fuerza Aérea de EE.UU. Consultado el 26 de noviembre de 2023 .
^ "Hoja de ruta de operaciones de información del DOD" (PDF) . Gwu.edu . 30 de octubre de 2003. p. 61 . Consultado el 20 de mayo de 2016 .]
^ "Publicación conjunta 3-53: Doctrina para operaciones psicológicas conjuntas" (PDF) . Gwu.edu . Consultado el 20 de mayo de 2016 .
^ ab JCS, JP 3-58, Doctrina conjunta para el engaño militar (Washington, DC: GPO, 31 de mayo de 1996), v-vi.
^ , pág. 98
^ "Copia archivada" (PDF) . Archivado desde el original (PDF) el 21 de julio de 2013 . Consultado el 4 de abril de 2015 .{{cite web}}: CS1 maint: archived copy as title (link)
^ "Personal militar advertido contra el etiquetado geográfico de fotos". Informes del personal y de los cables de RedOrbit . Consultado el 18 de abril de 2012 .
^ Publicación, global. "Ejército: el geoetiquetado de Facebook es peligroso para los soldados". Centinela de Tucson . Consultado el 18 de abril de 2012 .
^ "OPSEC". Esposos del ejército en línea Facebook . Consultado el 18 de abril de 2012 .
^ "Construcción de una planta cibersegura". Siemens. 30 de septiembre de 2010. Archivado desde el original el 21 de abril de 2021 . Consultado el 5 de diciembre de 2010 .
^ Robert McMillan (16 de septiembre de 2010). "Siemens: el gusano Stuxnet afectó a los sistemas industriales". Mundo de la informática. Archivado desde el original el 25 de mayo de 2012 . Consultado el 16 de septiembre de 2010 .
^ "Artículo de última hora: una mirada en profundidad a Stuxnet". Boletín de virus.
^ "El gusano Stuxnet ataca las computadoras del personal de la planta nuclear de Irán". Noticias de la BBC. 26 de septiembre de 2010.
^ Gary Samore hablando en el Foro de Washington de la Fundación para la Defensa de las Democracias en Washington DC el 10 de diciembre de 2010, informado por C-Span y contenido en el programa de PBS Need to Know ("Descifrar el código: defenderse de las superarmas del siglo XXI ciberguerra", 4 minutos en pieza)
^ Williams, Christopher (15 de febrero de 2011). "El vídeo de Israel muestra a Stuxnet como uno de sus éxitos". El Telégrafo diario . Londres . Consultado el 14 de febrero de 2012 .
^ ab John Leyden (4 de octubre de 2007). "Israel sospechoso de 'piratear' las defensas aéreas sirias". El registro . Consultado el 5 de octubre de 2007 .
^ ab David A. Fulghum (3 de octubre de 2007). "Por qué las defensas aéreas de Siria no pudieron detectar a los israelíes". Semana de la Aviación y Tecnología Espacial . Consultado el 5 de octubre de 2007 .
^ David A. Fulghum (14 de enero de 2007). "La tecnología será clave para la expansión de Irak". Semana de la Aviación y Tecnología Espacial.
^ ab "La" guerra de radio "de Afganistán | @pritheworld". Archivado desde el original el 15 de abril de 2013 . Consultado el 24 de abril de 2012 .
^ Radio en una caja (2011). Radio in a Box Archivado el 25 de abril de 2012 en Wayback Machine "Consultado el 10 de abril de 2011"
^ ab Radio in a Box: ¡Dando a los afganos su propia voz! (2010). Radio en una caja: ¡Dando a los afganos su propia voz! "Consultado el 14 de octubre de 2011"
^ La radio del ejército se conecta con los afganos (2009). La radio del ejército se conecta con los afganos Archivado el 15 de octubre de 2009 en Wayback Machine "Consultado el 30 de octubre de 2011".
^ ab El ejército adopta la contrainsurgencia en Afganistán (2008). Radio en una caja: el ejército adopta la contrainsurgencia en Afganistán Archivado el 2 de marzo de 2012 en Wayback Machine. "Consultado el 11 de noviembre de 2011".
^ ab En la lucha afgana, Estados Unidos sale al aire (2010). En la lucha afgana, Estados Unidos sale al aire "Consultado el 10 de 14 de 2011".
^ /El hombre más ocupado de Nawa (2011). El hombre más ocupado de Nawa "Comunicados del Cuerpo de Marines de EE. UU.", "Consultado el 10 de noviembre de 2011"
^ DJ celebridad local para sus oyentes afganos (2010). Celebridad DJ local para sus oyentes afganos "Consultado el 14 de octubre de 2011".
^ Radio-in-a-Box: los nuevos DJ guerreros de Afganistán (2011). Radio-in-a-Box: Los nuevos DJ guerreros de Afganistán "Consultado el 14 de octubre de 2011"
^ El Pentágono, operaciones de información y desarrollo de medios internacionales (2010). El Pentágono, operaciones de información y desarrollo de medios internacionales Archivado el 6 de enero de 2011 en Wayback Machine "Un informe al Centro para la asistencia de medios internacionales", :e27 "Consultado el 14 de octubre de 2011"
^ Rompiendo la insurgencia afgana (2007). Rompiendo la "guerra especial" de la insurgencia afgana 20 (5): e26 "Consultado el 10 de noviembre de 2011"
^ DOCUMENTO LLAMADO IO EN OEF Y IF -guardado en su carpeta
^ "Sistema de antena SOMS-B 2 MRBS". Oportunidades comerciales federales . Consultado el 18 de abril de 2012 .
^ "Afganistán - Radio Europa Libre / Radio Liberty". RadioFreeEurope/RadioLiberty . Archivado desde el original el 23 de abril de 2012 . Consultado el 24 de abril de 2012 .
^ Denning (2005), pág. 6
^ Denning (2005), pág. 20
^ abc Denning (2005), pág. 11
^ Taylor, Rob (27 de abril de 2012). "Sitio web de los talibanes pirateado mientras se intensifica la guerra cibernética en Afganistán". Reuters Estados Unidos . Consultado el 27 de abril de 2012 .
^ Consejo Nacional de Ciencia y Tecnología del Plan Federal de Investigación y Desarrollo de Seguridad Cibernética y Garantía de la Información, abril de 2006
^ "La nueva edición de Technical Mujahid, un manual de formación para yihadistas". La Fundación Jamestown .
^ "El manual de Al Qaeda" (PDF) . Justicia.gov . Consultado el 20 de mayo de 2016 .
^ Denning (2005), pág. 7
^ ab Denning (2005)
^ Bruce Hoffman, "Al Qaeda, tendencias en el terrorismo y potencialidades futuras: una evaluación", Estudios sobre conflictos y terrorismo, 26:429-442, 2003.
^ Denning (2005), pág. 5
^ Denning (2005), pág. 12
^ Brian Ross, "Un lenguaje secreto", ABCNEWS.com, 4 de octubre de 2001.
^ 58 "Soldados virtuales en una guerra santa", Ha'aretz Daily, 16 de septiembre de 2002.
^ Denning (2005), pág. 13
^ William Levesque, El oficial dice que rechazó una orden "ilegal" en Afganistán, St. Petersburg Times (25 de febrero de 2011); Ejército investigará el informe de operaciones psicológicas de Rolling Stone, Atlantic Monthly (24 de febrero de 2011).
^ Mayor Garrett, senador clave califica de serios los cargos de operaciones psicológicas, pero niega sentirse manipulado, National Journal (20 de febrero de 2011).
^ Estuardo, Tessa. "Obama publica relato del despido del general McChrystal el mismo día que McChrystal informa a Biden". Sitio web oficial de Rolling Stone . Piedra rodante . Consultado el 28 de noviembre de 2023 .
^ Phil Stewart, Estados Unidos investiga si los senadores fueron blanco de la unidad de operaciones psicológicas afgana, Reuters (24 de febrero de 2011); véase también Rajiv Chandrasekaran, Militares investigarán la afirmación de que el equipo de operaciones psicológicas se utilizó para influir en los senadores estadounidenses, Washington Post (24 de febrero de 2011).
^ Ukman, Jason. "El teniente general Caldwell fue absuelto de las acusaciones de que ordenó al equipo de operaciones psicológicas influir en los legisladores". Sitio web oficial del Washington Post . Consultado el 28 de noviembre de 2023 .
^ Panadero, Ralph (2006). El arma decisiva: la perspectiva del comandante del equipo de combate de brigada sobre las operaciones de información. Revisión militar. págs. 34-35. Archivado desde el original el 5 de agosto de 2011 . Consultado el 26 de abril de 2012 .
^ McChrystal, general Stanley A. (21 de septiembre de 2009). "Evaluación Inicial de COMISAF". Departamento de Defensa de EE. UU . Consultado el 17 de abril de 2012 .
Bibliografía
Denning, Dorothy E. (18 de agosto de 2005). Operaciones de información y terrorismo (PDF) . Centro de Información Técnica de Defensa . Archivado desde el original el 18 de mayo de 2015.
enlaces externos
Sitio web oficial del Proponente de Operaciones de Información del Ejército de EE. UU. (USIOP)
Sitio web oficial del Centro de Operaciones de Información del Cuerpo de Marines de EE. UU.
Documentos relacionados con operaciones de información del Departamento de Defensa de EE. UU.
Seguridad de las operaciones (JP 3-13.3)
Engaño militar (JP 3-13.4)
Desestabilizando redes terroristas: perturbando y manipulando los flujos de información en la guerra global contra el terrorismo, documento de conferencia del Proyecto de Sociedad de la Información de Yale (2005).
Buscando simetría en la guerra de cuarta generación: operaciones de información en la guerra de ideas, presentación (diapositivas en PDF) en el Simposio Bantle - Instituto de Seguridad Nacional y Contraterrorismo (INSCT), Universidad de Syracuse (2006).
KA Taipale , Buscando simetría en el frente de la información: confrontando la yihad global en Internet, 16 Estrategia Nacional F. Rev. 14 (verano de 2007).