stringtranslate.com

Operaciones de información (Estados Unidos)

Operaciones de información es una categoría de operaciones de apoyo directo e indirecto para el ejército de los Estados Unidos. Por definición en la Publicación Conjunta 3-13, "las IO se describen como el empleo integrado de guerra electrónica (EW), operaciones de redes informáticas (CNO), operaciones psicológicas (PSYOP), engaño militar (MILDEC) y seguridad de operaciones (OPSEC). en conjunto con capacidades específicas de apoyo y relacionadas, a [1] Las operaciones de información (IO) son acciones tomadas para afectar la información y los sistemas de información del adversario mientras se defiende la propia información y los sistemas de información. [1]

Historia de las operaciones de información en el ejército de EE. UU.

Folleto del ejército estadounidense dirigido a la 45.ª División de Corea del Norte

El ejército estadounidense moderno puede rastrear su uso de operaciones de información hasta la Segunda Guerra Mundial, cuando el Ejército activó las Tropas Especiales del Cuartel General 23, conocido como el " Ejército Fantasma ", el 20 de enero de 1944. Esta unidad secreta fue responsable de ejecutar 22 grandes ataques. escalar engaños militares en Europa utilizando técnicas como vehículos inflables, transmisiones de radio falsas, efectos de sonido de altavoces y generales telefónicos. [2] Las operaciones específicas que el día 23 se destacó por tener éxito fueron el Día D y la Operación Viersen. A hoy, día 23, se le atribuye haber salvado las vidas de entre 15.000 y 30.000 miembros del servicio estadounidense. [3] En el Pacífico, la Armada llevó a cabo con éxito sus primeras actividades de guerra electrónica más adelante en la guerra, cuando los aviones TBM Avenger fueron equipados con receptores y bloqueadores rudimentarios para localizar e bloquear los radares de búsqueda aérea japoneses. [4]

A pesar del éxito del día 23, el engaño nunca se utilizó de manera significativa en la Guerra de Corea , [5] sin embargo, el Octavo Ejército llevó a cabo rutinariamente la guerra psicológica , predominantemente en forma de folletos aéreos , incluido un folleto semanal de "noticias" lanzado sobre fuerzas comunistas, pero también incluía transmisiones de radio y altavoces. [6] [7] Durante la guerra, las fuerzas bajo el Comando de las Naciones Unidas utilizaron interferencias electrónicas, muy parecidas a las de la Armada al final de la Segunda Guerra Mundial, contra radares en cañones antiaéreos dirigidos por radar, particularmente durante la Operación Estrangular . [8] Aunque estos ejemplos caen dentro de las capacidades asociadas con las operaciones de información, se aplicaron en circunstancias específicas para misiones particulares y no se eliminaron los conflictos ni se sincronizaron para lograr el máximo efecto. Debido a sus aplicaciones discretas, las operaciones de información no se ejercieron plenamente durante la guerra como se las conoce hoy.

Al igual que en la Guerra de Corea, el engaño también fue descartado como práctica durante la Guerra de Vietnam . [5]

A mediados de la década de 1990, el Departamento de Defensa de Estados Unidos comenzó a caracterizar la doctrina conocida como Guerra de Mando y Control (C2W), que se describía como una estrategia para atacar la capacidad de toma de decisiones o de mando y control (C2) de un adversario mientras se protegía el territorio. Capacidad de toma de decisiones de las fuerzas amigas. [9] Se centró en un sistema de selección de objetivos robusto y definió cinco capacidades centrales, llamadas pilares, que aprovecha: seguridad de las operaciones, engaño militar, operaciones psicológicas, guerra electrónica y destrucción física. [10]

El 9 de diciembre de 1996, el Subsecretario de Defensa , John P. White, aprobó la publicación por parte del Departamento de Defensa de una entonces Directiva Secreta S-3600.1 que codificaba el concepto de Operaciones de Información. [11] Esta directiva ordenó a las Fuerzas Armadas de los EE. UU. desarrollar su propia doctrina, entrenamiento y equipo para ejecutar operaciones de información. [11]

Poco después del lanzamiento del DODD S-3600.1, el Ejército de EE. UU. instaló el Centro de Dominio de Información/Actividad de Guerra de Información Terrestre (LIWA/IDC), que eventualmente se convertiría en el 1er Comando de Operaciones de Información (Tierra) , y estableció el Centro funcional de Operaciones de Información. área en abril de 1999 para capacitar especialmente y asignar oficiales comisionados para planificar y llevar a cabo IO. [12]

Durante este tiempo, la Guardia Nacional del Ejército comenzó a participar en el desarrollo de sus propias capacidades de operaciones de información, estableciendo equipos de apoyo de campo (FST) de operaciones de información ad hoc y equipos de evaluación de vulnerabilidad (VAT), coordinados con LIWA/IDC. Unidades de la Guardia Nacional de Washington, Iowa, Vermont y Texas fueron parte de este desarrollo inicial.

Operaciones de Información (IO)

Proviene de JP 3-13 (Publicación conjunta) y pertenece a Operaciones de información (Info Ops) en los Estados Unidos.

Operaciones de información se considera un término general para describir las actividades de coordinación necesarias para planificar, sincronizar y evaluar operaciones, actividades e inversiones típicamente relacionadas con las capacidades no letales de operaciones psicológicas, operaciones en el ciberespacio, operaciones cívico-militares, asuntos públicos, operaciones. seguridad y engaño militar. Las unidades militares operativas estadounidenses a nivel de oficial de bandera suelen tener una dirección de Operaciones de Información conocida como G-39 (para el cuartel general del Ejército o la Marina) o J-39 (para el cuartel general conjunto), por ejemplo, siguiendo el sistema ConStaff . Estas direcciones suelen tener una variedad de personal que incluye generalistas de operaciones de información, analistas de inteligencia, especialistas en operaciones psicológicas y oficiales de guerra cibernética y electrónica. Diferentes sedes han incluido asuntos civiles, operaciones espaciales y ciberespaciales dentro de la dirección, mientras que otras las han organizado en direcciones separadas dentro del personal.

En los últimos años, el ejército estadounidense ha creado grupos de trabajo únicos centrados exclusivamente en operaciones de información, como el Comando de Guerra de Información de la Flota del Pacífico de Estados Unidos . [13]

Operaciones de información militar de EE. UU.

Operaciones de información del Departamento de Defensa de EE. UU.

Emblema JIOWC

El Centro de Guerra de Operaciones de Información Conjuntas (JIOWC) fue creado por el Comando Estratégico de EE. UU. (USSTRATCOM) en algún momento alrededor de 2004 o 2005 en la Base de la Fuerza Aérea Lackland , Texas , con la intención de coordinar y ejecutar operaciones de información de EE. UU. a nivel estratégico. [14] El 12 de septiembre de 2011, mediante orden ejecutiva, la JIOWC fue constituida como una Actividad Controlada por el Presidente alineada bajo el Estado Mayor Conjunto . [15] El JIOWC pertenece a la Dirección de Operaciones del Estado Mayor Conjunto (J3) , a través del Director Adjunto de Operaciones Globales, J39 (DDGO).

Operaciones de información del ejército de EE. UU.

56.a ceremonia de cambio de mando de TIOG en JBLM , WA, el 7 de mayo de 2017.

El Centro del Ejército Combinado del Ejército de EE. UU. incluye el Proponente de Operaciones de Información del Ejército de EE. UU. (USAIOP), cuya misión es ejecutar las responsabilidades de Modernización Total de la Fuerza del Ejército en todo el DOTMLPF-P para cumplir con los requisitos del Ejército para Operaciones de Información. [dieciséis]

En el Ejército de los Estados Unidos , las unidades del tamaño de una división o más grandes tienen una dirección de personal de IO, conocida como G-39, responsable de la integración de las capacidades de operaciones de información. Estas direcciones a menudo se complementan con equipos de apoyo de campo de IO de las siguientes unidades de IO del Ejército:

Calificación de Operaciones de Información

En el Ejército, sólo los oficiales comisionados están formalmente calificados en el área funcional de Operaciones de Información, conocida como FA30. Los oficiales pueden calificar a través de uno de dos cursos:

La mayoría de los oficiales, suboficiales y suboficiales del Ejército tienen la opción de obtener el Identificador de Habilidad Adicional (ASI) de Operaciones de Información P4 asistiendo a uno de los dos cursos de 10 días:

Operaciones de información de la Armada y el Cuerpo de Marines de EE. UU.

Insignia de guerra de dominio de información de la Marina

En la Armada de los Estados Unidos , las operaciones de información suelen ser supervisadas por un Comando de Operaciones de Información de la Armada (NIOC), por ejemplo en la Décima Flota de los Estados Unidos , que tiene varios NIOC.

En el Cuerpo de Marines de los Estados Unidos , el proponente de las operaciones de información es el Centro de Operaciones de Información del Cuerpo de Marines (MCIOC) en la Base del Cuerpo de Marines Quantico , Virginia .

Operaciones de información de la Fuerza Aérea de EE. UU.

Insignia de operaciones de información de la Fuerza Aérea

La Fuerza Aérea de los Estados Unidos basa su doctrina de Operaciones de Información en la Publicación Doctrinal de la Fuerza Aérea (AFDP) 3–13, Información en las Operaciones de la Fuerza Aérea. [20]

Los oficiales de la Fuerza Aérea pueden servir como Oficiales de Operaciones de Información, Código de Especialidad de la Fuerza Aérea (AFSC) 14FX, después de completar el Curso Profesional de Operaciones de Información (IOPC). [21]

Unidades de Operaciones de Información de la Fuerza Aérea de EE. UU.:

Muchas unidades de la Fuerza Aérea de EE. UU. han sido redesignadas entre Operaciones de Información, Operaciones del Ciberespacio e Inteligencia. Por ejemplo, el sitio web oficial del 39.º IO Sqdn se identifica como una organización subordinada del 688.º Ala de Operaciones de Información, sin embargo, el sitio web oficial del Ala se identifica como una unidad de Operaciones del Ciberespacio. [22] [23]

Capacidades relacionadas con la información

Guerra electrónica (EW)

El personal militar estadounidense asignado al 4.° Grupo de Operaciones Psicológicas , 193.° Ala de Operaciones Especiales , la Guardia Nacional Aérea de Pensilvania (PA ANG) transmitió programación de radio y televisión
EC-130J Comando Solo

Operaciones de redes informáticas (CNO)

Operaciones Psicológicas (PSYOP)

Soldados de la 350.ª División de Operaciones Psicológicas Tácticas del ejército estadounidense, 10.ª División de Montaña , arrojan folletos sobre una aldea cerca de Hawijah en la provincia de Kirkuk , Irak, el 6 de marzo de 2008.
Estructura de la Fuerza PSYOP del Ejército de EE. UU.
Folleto de la OTAN en Libia

Engaño militar (MILDEC)

Helicóptero OH-58C Kiowa simulado y bvets de combustible simulados durante una operación de engaño el 10 de noviembre de 1990 llevada a cabo por la Célula de Engaño del XVIII Cuerpo Aerotransportado. Este punto simulado de armado y reabastecimiento de combustible (FARP) en TL 139512 en la Provincia Oriental de Arabia Saudita estaba aproximadamente a 45 kilómetros al noroeste de An Nuariya.

Seguridad de operaciones (OPSEC)

Alguien habló

Métodos y tácticas de equipo.

EW

CE-130

El Centro de Mando y Control del Campo de Batalla Aerotransportado (ABCCC) EC-130E se basó en una plataforma básica C-130E y proporcionó capacidades de puesto de mando aerotransportado táctico a los comandantes aéreos y a los comandantes terrestres en entornos de baja amenaza aérea. Desde entonces, este EC-130E ABCCC ha sido retirado.

El EC-130E Commando Solo era una versión anterior de un avión de operaciones psicológicas (PSYOPS) de la Fuerza Aérea y la Guardia Nacional Aérea de los Estados Unidos . Este avión también empleó una estructura de avión C-130E, pero fue modificado utilizando el equipo electrónico de misión del avión retirado EC-121S Coronet Solo . Este fuselaje sirvió durante la primera Guerra del Golfo (Operación Tormenta del Desierto), la segunda Guerra del Golfo (Operación Libertad Iraquí ) y en la Operación Libertad Duradera . El EC-130E finalmente fue reemplazado por el EC-130J Commando Solo y fue retirado en 2006.

El EC-130J Commando Solo es un C-130J Hercules modificado que se utiliza para realizar operaciones psicológicas (PSYOP) y misiones de transmisión de asuntos civiles en las bandas estándar AM , FM , HF , TV y comunicaciones militares. Las misiones se vuelan a las altitudes máximas posibles para garantizar patrones de propagación óptimos. El EC-130J vuela durante el día o la noche con igual éxito y se puede repostar en vuelo. Una misión típica consiste en una órbita de un solo barco que está desviada del público objetivo deseado. Los objetivos pueden ser personal militar o civil. El Commando Solo es operado exclusivamente por la Guardia Nacional Aérea , específicamente el Ala de Operaciones Especiales 193d (193 SOW), una unidad de la Guardia Nacional Aérea de Pensilvania obtenida operativamente por el Comando de Operaciones Especiales de la Fuerza Aérea (AFSOC). El 193 AOW tiene su base en la Base de la Guardia Nacional Aérea de Harrisburg (antigua Base Aérea Olmstead ) en el Aeropuerto Internacional de Harrisburg en Middletown , Pensilvania .

El avión EC-130Q Hercules TACAMO ("Take Charge and Move Out") de la Armada de los Estados Unidos era una plataforma de aviación naval terrestre que sirvió como avión de enlace de comunicaciones estratégicas SIOP para la fuerza submarina de la Flota de Misiles Balísticos (FBM) de la Armada de los Estados Unidos. y como enlace de comunicaciones de respaldo para las fuerzas de bombarderos estratégicos tripulados y misiles balísticos intercontinentales de la USAF. Para garantizar la capacidad de supervivencia, TACAMO operó como una plataforma en solitario, muy alejada de otras fuerzas navales importantes y sin interactuar con ellas, como los grupos de ataque de portaaviones con base en el mar y sus alas aéreas de portaaviones o aviones de patrulla marítima con base en tierra. Operado por el Escuadrón de Reconocimiento Aéreo de la Flota TRES (VQ-3) y el Escuadrón de Reconocimiento Aéreo de la Flota CUATRO (VQ-4), el EC-130Q finalmente fue reemplazado por la actual plataforma TACAMO de la Marina de los EE. UU., el E-6 Mercury basado en Boeing 707 .

Operaciones de red informática

estuxnet

Stuxnet es un gusano informático descubierto en junio de 2010. Inicialmente se propaga a través de Microsoft Windows y tiene como objetivo el software y los equipos industriales de Siemens . Si bien no es la primera vez que los piratas informáticos se dirigen a sistemas industriales, [32] es el primer malware descubierto que espía y subvierte sistemas industriales, [33] y el primero en incluir un rootkit de controlador lógico programable (PLC) . [34] [35]

En mayo de 2011, el programa Need To Know de PBS citó una declaración de Gary Samore , Coordinador de la Casa Blanca para el Control de Armas y Armas de Destrucción Masiva, en la que decía: "Estamos contentos de que [los iraníes] estén teniendo problemas con su centrífuga. máquina y que nosotros – Estados Unidos y sus aliados – estamos haciendo todo lo posible para asegurarnos de complicarles las cosas", ofreciendo un "guiño de reconocimiento" de la participación de Estados Unidos en Stuxnet. [36] Según el British Daily Telegraph , un showreel que se mostró en una fiesta de retiro del jefe de las Fuerzas de Defensa de Israel (FDI), Gabi Ashkenazi , incluía referencias a Stuxnet como uno de sus éxitos operativos como jefe de personal de las FDI. . [37]

suter

Suter es un programa informático militar desarrollado por BAE Systems que ataca redes informáticas y sistemas de comunicaciones pertenecientes a un enemigo. El desarrollo del programa ha estado a cargo de Big Safari , una unidad secreta de la Fuerza Aérea de Estados Unidos . Está especializado en interferir con las computadoras de los sistemas integrados de defensa aérea . [38] [ enlace muerto ] Suter fue integrado en aviones no tripulados estadounidenses por L-3 Communications . [39]

Se han desarrollado tres generaciones de Suter. Suter 1 permite a sus operadores monitorear lo que pueden ver los operadores de radar enemigos . Suter 2 les permite tomar el control de las redes enemigas y dirigir sus sensores. Suter 3, probado en el verano de 2006, permite la invasión de enlaces a objetivos en los que el tiempo es crítico, como lanzadores de misiles balísticos en el campo de batalla o lanzadores móviles de misiles tierra-aire .

El programa ha sido probado con aviones como el EC-130 , RC-135 y F-16CJ . [38] Se ha utilizado en Irak y Afganistán desde 2006. [40] [41]

Los funcionarios de la Fuerza Aérea de los EE. UU. han especulado que la Fuerza Aérea de Israel utilizó una tecnología similar a la Suter para frustrar los radares sirios y colarse en su espacio aéreo sin ser detectados en la Operación Orchard el 6 de septiembre de 2007. De lo contrario, la evasión del radar de defensa aérea era poco probable porque el F- 15 y F-16 utilizados por la IAF no estaban equipados con tecnología furtiva. [39] [40]

Capacidades de operaciones psicológicas

Radio en una caja

Operaciones psicológicas de Estados Unidos

La radio es la herramienta de información dominante para llegar a audiencias amplias en regiones montañosas aisladas. El ejército estadounidense ha desplegado RIAB en todo Afganistán para comunicarse con los residentes. Debido a una tasa de analfabetismo del 70 por ciento y la falta de educación en Afganistán, la radio es una herramienta de comunicación vital utilizada para transmitir información donde la propiedad de la radio supera el 80 por ciento. [42] [43] El ejército de los Estados Unidos opera aproximadamente 100 RIAB y contrata a DJ afganos locales en Afganistán para transmitir información y presentar programas con llamadas. [44] El ejército de los Estados Unidos empleó sistemas RIAB para transmitir mensajes anti-Talibán y anti-Al Qaeda y contrarrestó la propaganda talibán presionando frecuencias talibanes en la provincia de Paktia. [45] [46] Una ventaja de emplear sistemas RIAB es la capacidad de transmitir información vital inmediatamente a una gran audiencia en caso de una crisis. [44] Un DJ afgano tiene 50.000 oyentes. [47] El gobernador del distrito de Nawa, Abdul Manaf, utiliza la estación local RIAB para realizar programas semanales con llamadas y cree que el sistema RIAB es una de sus mejores herramientas de comunicación para informar a una gran audiencia. [48] ​​En la provincia de Paktika en Afganistán, que tiene una tasa de alfabetización del dos por ciento, se estima que el 92 por ciento de los residentes escuchan la radio todos los días. [46] [47] Los programas de radio transmitidos utilizando sistemas RIAB brindan información beneficiosa a los agricultores afganos en áreas remotas. [42] En el aislado y montañoso distrito de Wazi Kwah de la provincia de Paktika , un sistema RIAB proporciona la única fuente de noticias externas. [49] Los comandantes del Ejército Nacional Afgano utilizan la RIAB para comunicarse con los aldeanos y los ancianos y brindar ideas a la comunidad. [50] Los afganos pueden utilizar información distribuida por el ejército de los Estados Unidos, como por ejemplo cómo reaccionar ante un convoy militar que se aproxima o el propósito o uso de programas agrícolas patrocinados por los Estados Unidos. Para noticias generales, los afganos también pueden utilizar otros medios de información como la BBC o la VOA porque los sistemas RIAB están controlados por el ejército estadounidense. [51] Las Operaciones Especiales emplearon por primera vez sistemas RIAB en Afganistán en 2005, lo que mejoró su capacidad para suministrar información y comunicarse con la población local en sus áreas de operación. [52]

B (SOMS-B)

--El SOMS-B es un sistema de transmisión de radio y televisión montado en HMMWV con base en tierra. Al igual que el EC-130C/J, puede transmitir en frecuencias de televisión AM, FM, SW y VHF. El SOMS-B también tiene la capacidad de producir programación o transmisiones de radio y televisión [53] [54]

Otro/Integrado

Radio

Radio Azadi

Radio Aazadi, anteriormente conocida como Radio Free Afganistán (RFA), es la rama afgana de los servicios de transmisión de Radio Free Europe / Radio Liberty (RFE/RL) . Transmite 12 horas diarias como parte de una programación de 24 horas en conjunto con Voice of America (VOA) . RFA se emitió por primera vez en Afganistán de 1985 a 1993 y se relanzó en enero de 2002. RFA produce una variedad de programas culturales, políticos e informativos que se transmiten a los oyentes a través de señales de onda corta, satélite y AM y FM proporcionadas por la Oficina Internacional de Radiodifusión. . La misión de RFA es "promover y sostener los valores e instituciones democráticos en Afganistán mediante la difusión de noticias, información objetiva e ideas". [55]

OI adversario

Terroristas (IO desde la perspectiva estadounidense)

"Los terroristas son expertos en integrar sus actos físicos de violencia con las OI. Realizan grabaciones de audio y vídeo de los incidentes para distribuirlas por Internet y por televisión. Su violencia se convierte en teatro, escenificada por su impacto psicológico y reproducida una y otra vez en los medios como IO." [56]

Operaciones de red informática

Hay muchos ejemplos de CNA y generalmente se realizan en apoyo de otras operaciones. Los terroristas han integrado los ataques cibernéticos en su pensamiento, estrategias y operaciones como una forma extremadamente rentable de dañar a Estados Unidos y otros adversarios. [58]

Lo mismo puede decirse del CNE, que consiste en penetrar en las redes informáticas antes de atacarlas. Se considera que obtener acceso a redes específicas es parte del proceso de la CNA para los terroristas (no distinguen entre los dos). [58]

En cuanto a la CND, los terroristas son conscientes de que mantienen seguros los datos y los sitios web en funcionamiento porque utilizan Internet. Hamás y Hezbolá han tenido que defender sus sitios web de los piratas informáticos israelíes que en el pasado los han desfigurado. Los métodos que utilizan incluyen controles de acceso, cifrado, autenticación, firewalls, detección de intrusiones, herramientas antivirus, auditorías, gestión de seguridad y concientización y capacitación en seguridad. [58]

esteganografía

Cuando uno considera que los mensajes podrían cifrarse esteganográficamente en los mensajes de correo electrónico , particularmente en el correo no deseado , la noción de correo electrónico no deseado adquiere una luz completamente nueva. Junto con la técnica de " bromar y aventar ", un remitente podría enviar mensajes y cubrir sus huellas todas a la vez.

Un ejemplo que muestra cómo los terroristas pueden utilizar avatares de foros para enviar mensajes ocultos. Este avatar contiene el mensaje "El jefe dijo que deberíamos volar el puente a medianoche". cifrado con mozaiq usando "växjö" como contraseña.

Los rumores sobre el uso de la esteganografía por parte de terroristas comenzaron por primera vez en el diario USA Today el 5 de febrero de 2001, en dos artículos titulados "Instrucciones terroristas ocultas en línea" y "Grupos terroristas se esconden detrás del cifrado web". En julio del mismo año, un artículo se tituló aún más precisamente: "Los militantes conectan la Web con enlaces a la yihad ". Cita del artículo: " Últimamente, agentes de Al Qaeda envían cientos de mensajes cifrados que se ocultan en archivos de fotografías digitales en el sitio de subastas eBay.com ". Otros medios de todo el mundo citaron estos rumores muchas veces, especialmente después del ataque terrorista del 11 de septiembre , sin mostrar nunca pruebas. El periódico italiano Corriere della Sera informó que una célula de Al Qaeda que había sido capturada en la mezquita de Via Quaranta en Milán tenía imágenes pornográficas en sus ordenadores, y que estas imágenes habían sido utilizadas para ocultar mensajes secretos (aunque ningún otro periódico italiano cubrió jamás el tema). historia). Los artículos de USA Today fueron escritos por el veterano corresponsal extranjero Jack Kelley , quien en 2004 fue despedido después de que surgieran acusaciones de que había inventado historias y fuentes.

En octubre de 2001, The New York Times publicó un artículo afirmando que Al Qaeda había utilizado la esteganografía para codificar mensajes en imágenes y luego transportarlos por correo electrónico y posiblemente a través de USENET para preparar y ejecutar el ataque terrorista del 11 de septiembre de 2001. El Plan Federal de Investigación y Desarrollo en Seguridad Cibernética y Garantía de la Información, [60] publicado en abril de 2006 hace las siguientes declaraciones:

Además, un "manual de entrenamiento terrorista" en línea, el "Mujahid técnico, un manual de entrenamiento para yihadistas" contenía una sección titulada "Comunicaciones encubiertas y ocultación de secretos dentro de imágenes". [61]

A principios de 2002, una tesis de maestría de la Universidad de Cranfield desarrolló la primera implementación práctica de un motor de búsqueda de esteganografía antiterrorista en línea en tiempo real. Esto fue diseñado para detectar la esteganografía de imagen más probable en tránsito y así proporcionar al personal de inteligencia del Ministerio de Defensa del Reino Unido un enfoque realista para "reducir el campo", sugiriendo que la capacidad de interceptación nunca fue la dificultad sino más bien priorizar los medios objetivo.

Engaño militar

Un registro policial en la casa de un miembro británico de Al Qaeda descubrió lo que ahora se llama "El manual de entrenamiento de Al Qaeda", un libro de instrucciones sobre técnicas de engaño, falsificación, "mezclarse", escondites y el uso de coberturas para mezclarse con el área de operación terrorista (generalmente ciudades con grandes poblaciones civiles). [62] La filosofía del MILDEC es ocultar las actividades en lugar de engañar a los adversarios. [63]

OPSIC

Las OPSIC terroristas se diferencian de las OPSIC estadounidenses en dos áreas principales. En primer lugar, las PSYOP estadounidenses se centran en adversarios extranjeros y la información se coordina con muchas otras agencias y se examina antes de su publicación. En segundo lugar, mientras que las OPSIC realizadas por las fuerzas estadounidenses y de la coalición están "diseñadas para poner fin a la violencia y salvar vidas, las OPSIC terroristas con frecuencia están dirigidas a promover la violencia y amenazar a las poblaciones civiles con muerte y destrucción. Los atacantes suicidas son retratados como mártires en lugar de asesinos de inocentes". gente." [64]

Internet es el principal recurso para difundir propaganda con Al-Aqaeda y otros grupos terroristas. «Según Bruce Hoffman, antes de ser eliminado, el sitio web de Al Qaeda, Alneda.com, enfatizó tres temas: 1) Occidente es implacablemente hostil al Islam, 2) la única manera de abordar esta amenaza y el único lenguaje que Occidente entiende es la lógica de la violencia, y 3) la yihad es la única opción" [64] [65]

A los terroristas también les gusta utilizar Internet para reclutar y persuadir a niños para su causa. Como ha descubierto Dorothy Denning , "A los niños se les enseña a odiar a los judíos y a los occidentales, y a tomar las armas contra ellos [a través de dibujos animados y páginas web estilo cómic, cuentos antes de dormir y juegos de computadora]". [66]

OPSEC

Todos los terroristas practican un alto nivel de OPSEC ya que su necesidad de ser secretos es la forma en que pueden tener éxito. Ya sea el manual de entrenamiento de Al Qaeda, las revistas en línea dirigidas al mundo o el entrenamiento de jóvenes en los campos de Jihad, OPSEC es una de las primeras prioridades de los terroristas. [67]

Las comunicaciones seguras también son importantes. Los secuestradores del 11 de septiembre, por ejemplo, accedieron a Hotmail y Yahoo! anónimos. cuentas desde computadoras en Kinko's y en una biblioteca pública. [68] Los mensajes también están codificados. Tres semanas antes de los ataques, Mohamed Atta habría recibido un mensaje de correo electrónico codificado que decía: "El semestre comienza dentro de tres semanas. Hemos obtenido 19 confirmaciones para estudios en la facultad de derecho, la facultad de planificación urbana, la facultad de bellas artes artes y la facultad de ingeniería." [69] Las facultades se referían a los cuatro objetivos (torres gemelas, Pentágono y Capitolio). [70]

La lista de métodos sigue y sigue y es muy similar a los métodos utilizados por el crimen organizado en todo el mundo.

Crítica

Ver también

Referencias

  1. ^ abcd "Copia archivada" (PDF) . Archivado desde el original (PDF) el 8 de febrero de 2015 . Consultado el 4 de abril de 2015 .{{cite web}}: CS1 maint: archived copy as title (link)
  2. ^ "Ejército fantasma: los estafadores de combate de la Segunda Guerra Mundial". Sitio web oficial del Museo Nacional de la Segunda Guerra Mundial . El Museo Nacional de la Segunda Guerra Mundial . Consultado el 27 de noviembre de 2023 .
  3. ^ Gormly, Kellie B. "Cómo el ejército fantasma de la Segunda Guerra Mundial utilizó el arte para engañar a los nazis". Sitio web oficial de la revista Smithsonian . Revista Smithsonian . Consultado el 27 de noviembre de 2023 .
  4. ^ "Ala de ataque electrónico del Pacífico: historial de mando". Fuerza Aérea Naval, Sitio oficial de la Flota del Pacífico de EE. UU . Nosotros marina de guerra . Consultado el 27 de noviembre de 2023 .
  5. ^ ab Meier, William A. "Engaño: ¡aquí para quedarse!" (PDF) . Centro de Información Técnica de Defensa . Escuela de Guerra Naval de EE. UU . Consultado el 27 de noviembre de 2023 .
  6. ^ Brauer, Albert C. "GUERRA PSICOLÓGICA COREA 1951" (PDF) . Sitio web oficial de las bibliotecas de la Universidad Estatal de Dakota del Norte . Universidad de Georgetown.
  7. ^ "Guerra psicológica en Corea: informe provisional". La Opinión Pública Trimestral . 15 (1 (primavera de 1951)): 66.
  8. ^ "BATALLA DE COREA: Deadly Flak". Tiempo . 11 de febrero de 1952. ISSN  0040-781X . Consultado el 12 de agosto de 2021 .
  9. ^ Hutcherson, Norman B. (septiembre de 1994). GUERRA DE COMANDO Y CONTROL: PONER OTRA HERRAMIENTA EN LA BASE DE DATOS DEL WAR-FIGHTER (PDF) . Base de la Fuerza Aérea Maxwell, Alabama: Air University Press. pag. xiv . Consultado el 25 de diciembre de 2023 .
  10. ^ Hutcherson, Norman B. (septiembre de 1994). GUERRA DE COMANDO Y CONTROL: PONER OTRA HERRAMIENTA EN LA BASE DE DATOS DEL WAR-FIGHTER (PDF) . Base de la Fuerza Aérea Maxwell, Alabama: Air University Press. pag. xiv . Consultado el 25 de diciembre de 2023 .
  11. ^ ab Hutcherson, Norman B. (9 de diciembre de 1996). DODD S-3600.1 Operaciones de Información (IO). Washington, DC: Departamento de Defensa de EE. UU . Consultado el 25 de diciembre de 2023 .
  12. ^ "Capítulo 2: Sistema de clasificación de oficiales" (PDF) . Sitio web oficial del ejército de EE. UU . Ejercítio EE.UU . Consultado el 25 de diciembre de 2023 .
  13. ^ Pomerleau, Mark (16 de febrero de 2023). "Esto es lo que está haciendo el nuevo comando de guerra de información en el Pacífico". Copa de defensa . Consultado el 5 de diciembre de 2023 .
  14. ^ Ambinder, Marc (20 de mayo de 2010). "La red secreta de espías del Pentágono". El Atlántico . Consultado el 24 de enero de 2022 .
  15. ^ "El plan de mando unificado y los mandos combatientes: antecedentes y cuestiones para el Congreso". crsreports.congress.gov/ . Servicio de Investigación del Congreso . Consultado el 5 de diciembre de 2023 .
  16. ^ "Proponente de operaciones de información del ejército de EE. UU. (USAIOP)". Centro de Armas Combinadas del Ejército de EE. UU . Consultado el 26 de noviembre de 2023 .
  17. ^ "Curso de calificación IO (IOQC)". Centro de Armas Combinadas del Ejército de EE. UU . Consultado el 26 de noviembre de 2023 .
  18. ^ "Curso de Calificación IO (RC)". Centro de Armas Combinadas del Ejército de EE. UU . Consultado el 26 de noviembre de 2023 .
  19. ^ "Curso de planificación táctica de IO (TIOPC)". Centro de Armas Combinadas del Ejército de EE. UU . Consultado el 26 de noviembre de 2023 .
  20. ^ Información en operaciones de la Fuerza Aérea (PDF) . Fuerza Aérea de EE. UU. 1 de febrero de 2023 . Consultado el 26 de noviembre de 2023 .
  21. ^ "Oficial de Operaciones de Información". El sitio web oficial de la Fuerza Aérea de EE. UU . Fuerza Aérea de EE.UU. Consultado el 26 de noviembre de 2023 .
  22. ^ "39º Escuadrón de Operaciones de Información". Sitio web oficial del campo Hurlbert . Fuerza Aérea de EE.UU. Consultado el 26 de noviembre de 2023 .
  23. ^ "Ala 688 del ciberespacio". Sitio web oficial de la 16.a Fuerza Aérea (Cibernética de las Fuerzas Aéreas) . Fuerza Aérea de EE.UU. Consultado el 26 de noviembre de 2023 .
  24. ^ "Hoja de ruta de operaciones de información del DOD" (PDF) . Gwu.edu . 30 de octubre de 2003. p. 61 . Consultado el 20 de mayo de 2016 .]
  25. ^ "Publicación conjunta 3-53: Doctrina para operaciones psicológicas conjuntas" (PDF) . Gwu.edu . Consultado el 20 de mayo de 2016 .
  26. ^ ab JCS, JP 3-58, Doctrina conjunta para el engaño militar (Washington, DC: GPO, 31 de mayo de 1996), v-vi.
  27. ^ , pág. 98
  28. ^ "Copia archivada" (PDF) . Archivado desde el original (PDF) el 21 de julio de 2013 . Consultado el 4 de abril de 2015 .{{cite web}}: CS1 maint: archived copy as title (link)
  29. ^ "Personal militar advertido contra el etiquetado geográfico de fotos". Informes del personal y de los cables de RedOrbit . Consultado el 18 de abril de 2012 .
  30. ^ Publicación, global. "Ejército: el geoetiquetado de Facebook es peligroso para los soldados". Centinela de Tucson . Consultado el 18 de abril de 2012 .
  31. ^ "OPSEC". Esposos del ejército en línea Facebook . Consultado el 18 de abril de 2012 .
  32. ^ "Construcción de una planta cibersegura". Siemens. 30 de septiembre de 2010. Archivado desde el original el 21 de abril de 2021 . Consultado el 5 de diciembre de 2010 .
  33. ^ Robert McMillan (16 de septiembre de 2010). "Siemens: el gusano Stuxnet afectó a los sistemas industriales". Mundo de la informática. Archivado desde el original el 25 de mayo de 2012 . Consultado el 16 de septiembre de 2010 .
  34. ^ "Artículo de última hora: una mirada en profundidad a Stuxnet". Boletín de virus.
  35. ^ "El gusano Stuxnet ataca las computadoras del personal de la planta nuclear de Irán". Noticias de la BBC. 26 de septiembre de 2010.
  36. ^ Gary Samore hablando en el Foro de Washington de la Fundación para la Defensa de las Democracias en Washington DC el 10 de diciembre de 2010, informado por C-Span y contenido en el programa de PBS Need to Know ("Descifrar el código: defenderse de las superarmas del siglo XXI ciberguerra", 4 minutos en pieza)
  37. ^ Williams, Christopher (15 de febrero de 2011). "El vídeo de Israel muestra a Stuxnet como uno de sus éxitos". El Telégrafo diario . Londres . Consultado el 14 de febrero de 2012 .
  38. ^ ab David A. Fulghum; Michael A. Dornheim; William B. Scott. "Sorpresas negras". Semana de la Aviación y Tecnología Espacial . Consultado el 5 de octubre de 2007 .
  39. ^ ab John Leyden (4 de octubre de 2007). "Israel sospechoso de 'piratear' las defensas aéreas sirias". El registro . Consultado el 5 de octubre de 2007 .
  40. ^ ab David A. Fulghum (3 de octubre de 2007). "Por qué las defensas aéreas de Siria no pudieron detectar a los israelíes". Semana de la Aviación y Tecnología Espacial . Consultado el 5 de octubre de 2007 .
  41. ^ David A. Fulghum (14 de enero de 2007). "La tecnología será clave para la expansión de Irak". Semana de la Aviación y Tecnología Espacial.
  42. ^ ab "La" guerra de radio "de Afganistán | @pritheworld". Archivado desde el original el 15 de abril de 2013 . Consultado el 24 de abril de 2012 .
  43. ^ Radio en una caja (2011). Radio in a Box Archivado el 25 de abril de 2012 en Wayback Machine "Consultado el 10 de abril de 2011"
  44. ^ ab Radio in a Box: ¡Dando a los afganos su propia voz! (2010). Radio en una caja: ¡Dando a los afganos su propia voz! "Consultado el 14 de octubre de 2011"
  45. ^ La radio del ejército se conecta con los afganos (2009). La radio del ejército se conecta con los afganos Archivado el 15 de octubre de 2009 en Wayback Machine "Consultado el 30 de octubre de 2011".
  46. ^ ab El ejército adopta la contrainsurgencia en Afganistán (2008). Radio en una caja: el ejército adopta la contrainsurgencia en Afganistán Archivado el 2 de marzo de 2012 en Wayback Machine. "Consultado el 11 de noviembre de 2011".
  47. ^ ab En la lucha afgana, Estados Unidos sale al aire (2010). En la lucha afgana, Estados Unidos sale al aire "Consultado el 10 de 14 de 2011".
  48. ^ /El hombre más ocupado de Nawa (2011). El hombre más ocupado de Nawa "Comunicados del Cuerpo de Marines de EE. UU.", "Consultado el 10 de noviembre de 2011"
  49. ^ DJ celebridad local para sus oyentes afganos (2010). Celebridad DJ local para sus oyentes afganos "Consultado el 14 de octubre de 2011".
  50. ^ Radio-in-a-Box: los nuevos DJ guerreros de Afganistán (2011). Radio-in-a-Box: Los nuevos DJ guerreros de Afganistán "Consultado el 14 de octubre de 2011"
  51. ^ El Pentágono, operaciones de información y desarrollo de medios internacionales (2010). El Pentágono, operaciones de información y desarrollo de medios internacionales Archivado el 6 de enero de 2011 en Wayback Machine "Un informe al Centro para la asistencia de medios internacionales", :e27 "Consultado el 14 de octubre de 2011"
  52. ^ Rompiendo la insurgencia afgana (2007). Rompiendo la "guerra especial" de la insurgencia afgana 20 (5): e26 "Consultado el 10 de noviembre de 2011"
  53. ^ DOCUMENTO LLAMADO IO EN OEF Y IF -guardado en su carpeta
  54. ^ "Sistema de antena SOMS-B 2 MRBS". Oportunidades comerciales federales . Consultado el 18 de abril de 2012 .
  55. ^ "Afganistán - Radio Europa Libre / Radio Liberty". RadioFreeEurope/RadioLiberty . Archivado desde el original el 23 de abril de 2012 . Consultado el 24 de abril de 2012 .
  56. ^ Denning (2005), pág. 6
  57. ^ Denning (2005), pág. 20
  58. ^ abc Denning (2005), pág. 11
  59. ^ Taylor, Rob (27 de abril de 2012). "Sitio web de los talibanes pirateado mientras se intensifica la guerra cibernética en Afganistán". Reuters Estados Unidos . Consultado el 27 de abril de 2012 .
  60. ^ Consejo Nacional de Ciencia y Tecnología del Plan Federal de Investigación y Desarrollo de Seguridad Cibernética y Garantía de la Información, abril de 2006
  61. ^ "La nueva edición de Technical Mujahid, un manual de formación para yihadistas". La Fundación Jamestown .
  62. ^ "El manual de Al Qaeda" (PDF) . Justicia.gov . Consultado el 20 de mayo de 2016 .
  63. ^ Denning (2005), pág. 7
  64. ^ ab Denning (2005)
  65. ^ Bruce Hoffman, "Al Qaeda, tendencias en el terrorismo y potencialidades futuras: una evaluación", Estudios sobre conflictos y terrorismo, 26:429-442, 2003.
  66. ^ Denning (2005), pág. 5
  67. ^ Denning (2005), pág. 12
  68. ^ Brian Ross, "Un lenguaje secreto", ABCNEWS.com, 4 de octubre de 2001.
  69. ^ 58 "Soldados virtuales en una guerra santa", Ha'aretz Daily, 16 de septiembre de 2002.
  70. ^ Denning (2005), pág. 13
  71. ^ William Levesque, El oficial dice que rechazó una orden "ilegal" en Afganistán, St. Petersburg Times (25 de febrero de 2011); Ejército investigará el informe de operaciones psicológicas de Rolling Stone, Atlantic Monthly (24 de febrero de 2011).
  72. ^ Mayor Garrett, senador clave califica de serios los cargos de operaciones psicológicas, pero niega sentirse manipulado, National Journal (20 de febrero de 2011).
  73. ^ Estuardo, Tessa. "Obama publica relato del despido del general McChrystal el mismo día que McChrystal informa a Biden". Sitio web oficial de Rolling Stone . Piedra rodante . Consultado el 28 de noviembre de 2023 .
  74. ^ Phil Stewart, Estados Unidos investiga si los senadores fueron blanco de la unidad de operaciones psicológicas afgana, Reuters (24 de febrero de 2011); véase también Rajiv Chandrasekaran, Militares investigarán la afirmación de que el equipo de operaciones psicológicas se utilizó para influir en los senadores estadounidenses, Washington Post (24 de febrero de 2011).
  75. ^ Ukman, Jason. "El teniente general Caldwell fue absuelto de las acusaciones de que ordenó al equipo de operaciones psicológicas influir en los legisladores". Sitio web oficial del Washington Post . Consultado el 28 de noviembre de 2023 .
  76. ^ Panadero, Ralph (2006). El arma decisiva: la perspectiva del comandante del equipo de combate de brigada sobre las operaciones de información. Revisión militar. págs. 34-35. Archivado desde el original el 5 de agosto de 2011 . Consultado el 26 de abril de 2012 .
  77. ^ McChrystal, general Stanley A. (21 de septiembre de 2009). "Evaluación Inicial de COMISAF". Departamento de Defensa de EE. UU . Consultado el 17 de abril de 2012 .

Bibliografía

enlaces externos