Uso del espacio de batalla y gestión de la tecnología de la información y las comunicaciones.
La guerra de la información ( IW ) es el uso y la gestión de las tecnologías de la información y la comunicación (TIC) en el espacio de batalla en busca de una ventaja competitiva sobre un oponente. Es diferente de la guerra cibernética que ataca computadoras, software y sistemas de control de comandos. La guerra de información es la manipulación de información en la que un objetivo confía sin que éste se dé cuenta, de modo que el objetivo tome decisiones en contra de sus intereses pero en interés de quien lleva a cabo la guerra de información. [1] [2] Como resultado, no está claro cuándo comienza y termina la guerra de información y qué tan fuerte o destructiva es. [3]
La guerra de información puede implicar la recopilación de información táctica, garantías de que la información propia es válida, difusión de propaganda o desinformación para desmoralizar o manipular [4] al enemigo y al público, socavar la calidad de la información de la fuerza contraria y negar la información. oportunidades de recopilación de información a las fuerzas opuestas. La guerra de información está estrechamente ligada a la guerra psicológica . [5]
La guerra de información ha sido descrita como "el uso de información para lograr nuestros objetivos nacionales". [6] Según la OTAN , "La guerra de información es una operación realizada para obtener una ventaja de información sobre el oponente". [7]
La guerra de información puede adoptar muchas formas:
El uso organizado de las redes sociales y otras plataformas de generación de contenidos en línea puede utilizarse para influir en las percepciones del público. [8]
La Fuerza Aérea de los Estados Unidos ha tenido escuadrones de guerra de información desde la década de 1980. De hecho, la misión oficial de la Fuerza Aérea de los EE.UU. es ahora "Volar, luchar y ganar... en el aire, el espacio y el ciberespacio", [9] refiriéndose este último a su papel de guerra de información.
Como la Fuerza Aérea de EE. UU. a menudo arriesga aviones y tripulaciones aéreas para atacar objetivos de comunicaciones estratégicos del enemigo, desactivar remotamente dichos objetivos utilizando software y otros medios puede proporcionar una alternativa más segura. Además, desactivar dichas redes electrónicamente (en lugar de hacerlo explosivamente) también permite volver a activarlas rápidamente después de que el territorio enemigo esté ocupado. De manera similar, se emplean unidades de guerra de contrainformación para negar esa capacidad al enemigo. La primera aplicación de estas técnicas se utilizó contra las redes de comunicaciones iraquíes en la Guerra del Golfo .
También durante la Guerra del Golfo, piratas informáticos holandeses supuestamente robaron información sobre los movimientos de tropas estadounidenses de las computadoras del Departamento de Defensa de Estados Unidos y trataron de vendérsela a los iraquíes, quienes pensaron que era un engaño y la rechazaron. [10] En enero de 1999, los ordenadores de la Inteligencia Aérea de Estados Unidos fueron alcanzados por un ataque coordinado ( Moonlight Maze ), parte del cual provino de una computadora central rusa. No se pudo confirmar que se tratara de un ciberataque ruso debido a la no atribución: el principio de que la identidad en línea no puede servir como prueba de la identidad en el mundo real. [11] [12] [13]
Nuevo campo de batalla
Dentro del ámbito del ciberespacio, hay dos armas principales: la guerra centrada en redes y C4ISR , que denota comando, control, comunicaciones, computadoras, inteligencia, vigilancia y reconocimiento integrados. Además, los ataques en el ciberespacio iniciados por una nación contra otra nación tienen el objetivo subyacente de obtener superioridad informativa sobre la parte atacada, lo que incluye interrumpir o negar la capacidad de la parte víctima de recopilar y distribuir información. Un suceso del mundo real que ilustró el peligroso potencial de los ciberataques ocurrió en 2007, cuando un ataque de las fuerzas israelíes demolió un supuesto reactor nuclear en Siria que se estaba construyendo mediante un esfuerzo de colaboración entre Siria y Corea del Norte. Acompañado del ataque hubo un ciberataque a las defensas aéreas de Siria, que las dejó ciegas al ataque al reactor nuclear y, en última instancia, permitió que ocurriera el ataque (New York Times 2014). Un ejemplo de un ataque más básico a una nación dentro del ciberespacio es un ataque de denegación de servicio distribuido (DDOS), que se utiliza para obstaculizar redes o sitios web hasta que pierden su funcionalidad principal. Como se da a entender, los ciberataques no sólo afectan al grupo militar atacado, sino a toda la población de la nación víctima. Dado que cada vez se integran más aspectos de la vida cotidiana en las redes del ciberespacio, las poblaciones civiles pueden verse potencialmente afectadas negativamente durante tiempos de guerra. Por ejemplo, si una nación decide atacar los servidores de la red eléctrica de otra nación en un área específica para interrumpir las comunicaciones, los civiles y las empresas en esa área también tendrían que lidiar con cortes de energía , lo que potencialmente podría conducir también a perturbaciones económicas.
Además, las TIC físicas también se han implementado en la última revolución en asuntos militares mediante el despliegue de nuevos robots más autónomos (es decir, drones no tripulados ) en el campo de batalla para realizar tareas como patrullar fronteras y atacar objetivos terrestres. Los humanos desde ubicaciones remotas pilotean muchos de los drones no tripulados; sin embargo, algunos de los robots más avanzados, como el Northrop Grumman X-47B , son capaces de tomar decisiones autónomas. A pesar de pilotear drones desde ubicaciones remotas, una proporción de los pilotos de drones todavía sufre los factores de estrés de la guerra más tradicional. Según NPR, un estudio realizado por el Pentágono en 2011 encontró que el 29% de los pilotos de drones están "agotados" y sufren altos niveles de estrés. Además, aproximadamente el 17% de los pilotos de drones encuestados durante el estudio fueron etiquetados como "clínicamente angustiados" y algunos de esos pilotos también mostraron signos de trastorno de estrés postraumático . [14]
Las TIC modernas también han aportado avances en la gestión de las comunicaciones entre las fuerzas militares. La comunicación es un aspecto vital de la guerra para cualquier parte involucrada y, mediante la implementación de nuevas TIC, como dispositivos basados en datos, las fuerzas militares ahora pueden difundir información más rápido que nunca. Por ejemplo, algunos ejércitos ahora están empleando el uso de iPhones para cargar datos e información recopilados por drones en la misma área. [15] [16]
En 2022, las Fuerzas Armadas de Ucrania aprovecharon las deficiencias en las comunicaciones rusas permitiéndoles aprovechar las redes ucranianas, conectarse y comunicarse. Luego, las fuerzas ucranianas escucharon a escondidas e cortaron las comunicaciones rusas en una parte crucial de la conversación. [a]
Para conseguir apoyo antes de invadir Ucrania, Rusia perpetuó una narrativa que afirmaba que el gobierno ucraniano estaba cometiendo violencia contra su propia población de habla rusa. Al publicar grandes cantidades de desinformación en Internet, la narrativa alternativa apareció en los resultados de búsqueda, como Google News . [25]
Las investigaciones sugieren que Rusia y Occidente también están inmersos en una guerra de información. Por ejemplo, Rusia cree que Occidente está socavando a su líder al alentar el derrocamiento de regímenes autoritarios y valores liberales. En respuesta, Rusia promueve sentimientos antiliberales, incluidos el racismo, el antisemitismo, la homofobia y la misoginia. [30] [29] Rusia ha tratado de promover la idea de que el Estado democrático estadounidense está fracasando. [29]
Rusia, China y las protestas pro palestinas
The Telegraph informó en 2024 que China y Rusia estaban promoviendo a personas influyentes pro palestinas para manipular la opinión pública británica a favor de los intereses rusos y chinos. [31] NBC informó que Rusia estaba utilizando diferentes herramientas para causar división dentro de los EE.UU., al deslegitimar las operaciones policiales estadounidenses contra las protestas pro palestinas y al girar la conversación pública de la invasión rusa en Ucrania al conflicto palestino-israelí. [29] La actividad de los medios rusos aumentó en un 400% en las semanas posteriores al ataque de Hamas del 7 de octubre contra Israel. [29]
Campaña de desinformación sobre el COVID-19 en Estados Unidos
Según un informe de Reuters , Estados Unidos llevó a cabo una campaña de propaganda para difundir desinformación sobre la vacuna china COVID-19 de Sinovac , incluido el uso de cuentas falsas en las redes sociales para difundir la desinformación de que la vacuna Sinovac contenía ingredientes derivados del cerdo y, por lo tanto, era haram . Ley islámica . [32] La campaña fue descrita como una "venganza" por la desinformación sobre COVID-19 por parte de China dirigida contra los EE. UU. [33] La campaña se dirigió principalmente a personas en Filipinas y utilizó un hashtag en las redes sociales para "China es el virus" en tagalo . [32] La campaña se desarrolló desde 2020 hasta mediados de 2021. [32] El contratista principal del ejército estadounidense en el proyecto fue General Dynamics IT , que recibió 493 millones de dólares por su papel. [32]
Preocupaciones legales y éticas
Si bien la guerra de información ha producido muchos avances en los tipos de ataques que un gobierno puede realizar, también ha generado preocupaciones sobre las ambigüedades morales y legales que rodean esta forma particularmente nueva de guerra. Tradicionalmente, las guerras han sido analizadas por los estudiosos de la moral según la teoría de la guerra justa . Sin embargo, con la guerra de información, la teoría de la guerra justa fracasa porque se basa en la concepción tradicional de la guerra. La guerra de información tiene tres problemas principales en comparación con la guerra tradicional:
El riesgo para el partido o nación que inicia el ciberataque es sustancialmente menor que el riesgo para un partido o nación que inicia un ataque tradicional. Esto facilita que los gobiernos, así como las posibles organizaciones terroristas o criminales , realicen estos ataques con mayor frecuencia que con la guerra tradicional. [34]
Las tecnologías de la información y la comunicación (TIC) están tan inmersas en el mundo moderno que una gama muy amplia de tecnologías corren el riesgo de sufrir un ciberataque. Específicamente, las tecnologías civiles pueden ser objeto de ataques cibernéticos y los ataques pueden incluso lanzarse a través de computadoras o sitios web civiles. Como tal, es más difícil imponer el control de las infraestructuras civiles que de un espacio físico. Intentar hacerlo también generaría muchas preocupaciones éticas sobre el derecho a la privacidad, lo que haría aún más difícil defenderse contra tales ataques.
La integración masiva de las TIC en nuestro sistema de guerra hace que sea mucho más difícil evaluar la responsabilidad por situaciones que puedan surgir al utilizar ataques robóticos y/o cibernéticos. En el caso de las armas robóticas y los sistemas automatizados, cada vez es más difícil determinar quién es responsable de cualquier evento particular que ocurra. Este problema se agrava en el caso de los ciberataques, ya que a veces es prácticamente imposible rastrear quién inició el ataque en primer lugar. [13]
Recientemente, han surgido preocupaciones legales centradas en estas cuestiones, específicamente la cuestión del derecho a la privacidad en los Estados Unidos de América. El teniente general Keith B. Alexander , quien sirvió como jefe del Comando Cibernético durante la presidencia de Barack Obama , señaló que había un "desajuste entre nuestras capacidades técnicas para llevar a cabo operaciones y las leyes y políticas vigentes" cuando escribió al Comité de Servicios Armados del Senado. . Un punto clave de preocupación fue el objetivo de los ciberataques contra las instituciones civiles, a lo que el general prometió tratar de mantener una mentalidad similar a la de la guerra tradicional, en la que buscarán limitar el impacto sobre los civiles. [35]
^ La conectividad a GLONASS puede ser un factor en la falta de disponibilidad de PGM en Rusia, [20] y el uso de torres de telefonía móvil 3G/4G para comunicaciones cifradas rusas (Era) [21] durante la invasión rusa de Ucrania en 2022 . Esta debilidad se descubrió durante el uso de la comunicación abierta ("Los comandantes rusos a veces se aprovechan de las redes de telefonía celular ucranianas para comunicarse") [22] cuando el FSB estaba discutiendo las muertes de sus generales: Vitaly Gerasimov, asesinado el 7 de marzo de 2022; [23] Andrei Sukhovetsky , asesinado el 28 de febrero de 2022. [24] [20]
Referencias
^ Glenn. Jerome C. Desafío Global 10, Estado del Futuro 19.1, Proyecto del Milenio, Washington, DC 2018
^ Brian C, Lewis. "Guerra de información". irp.fas.org . Archivado desde el original el 24 de octubre de 2022 . Consultado el 24 de octubre de 2022 .
^ "Guerra de la información: ¿qué y cómo?". www.cs.cmu.edu . Archivado desde el original el 9 de septiembre de 2019 . Consultado el 20 de octubre de 2019 .
^ Colgado, Tzu-Chieh; Hung, Tzu-Wei (19 de julio de 2022). "Cómo funciona la guerra cognitiva de China: una perspectiva de primera línea de las guerras contra la desinformación de Taiwán". Revista de estudios de seguridad global . 7 (4): ogac016. doi : 10.1093/jogss/ogac016 . ISSN 2057-3170.(Acceso gratuito DOI agregado el 31 de mayo de 2024)
^ Stein, George J. "Guerra de información". Universidad del Aire (Estados Unidos). Prensa. Archivado desde el original el 5 de noviembre de 2018 . Consultado el 26 de marzo de 2022 .
^ "Guerra de información" (PDF) . OTAN. Archivado (PDF) desde el original el 2 de enero de 2021 . Consultado el 26 de marzo de 2022 .
^ Haq, Ehsan-Ul; Tyson, Gareth; Braud, Tristán; Hui, Pan (28 de junio de 2022). "Convertir las redes sociales en un arma para la división y la guerra de la información". Actas de la 33ª Conferencia ACM sobre hipertexto y redes sociales . HT '22. Nueva York, NY, EE.UU.: Asociación de Maquinaria de Computación. págs. 259–262. doi :10.1145/3511095.3536372. ISBN978-1-4503-9233-4. S2CID 249872702.(formato PDF)
^ "Acerca de la Fuerza Aérea: nuestra misión - airforce.com". Archivado desde el original el 21 de noviembre de 2015 . Consultado el 18 de febrero de 2015 .
^ "Expertos en seguridad informática: los piratas informáticos holandeses robaron secretos de la Guerra del Golfo". NOTICIAS AP . Archivado desde el original el 2019-10-20 . Consultado el 20 de octubre de 2019 .
^ "Noticias, análisis, comentarios y reseñas de productos de tecnología para profesionales de TI". Archivado desde el original el 25 de mayo de 2007 . Consultado el 28 de marzo de 2008 .
^ "¿Las advertencias? - ¡Guerra cibernética! - FRONTLINE - PBS". PBS . Archivado desde el original el 19 de febrero de 2015 . Consultado el 18 de febrero de 2015 .
^ ab Mariarosaria Taddeo (2012). "Mariarosaria Taddeo, guerra de la información: una perspectiva filosófica - PhilPapers". Filosofía y Tecnología . doi :10.1007/s13347-011-0040-9. hdl : 2299/8987 . S2CID 17684656. Archivado desde el original el 9 de agosto de 2020 . Consultado el 18 de febrero de 2015 .(nombre de la revista agregado el 31 de mayo de 2024)
^ "Informe: Altos niveles de 'agotamiento' en pilotos de drones estadounidenses". NPR.org . 18 de diciembre de 2011. Archivado desde el original el 3 de abril de 2018 . Consultado el 18 de febrero de 2015 .
^ Taddeo Mariarosaria (2012). "Guerra de información: una perspectiva filosófica" (PDF) . Filosofía y Tecnología . 25 : 105-120. doi :10.1007/s13347-011-0040-9. hdl : 2299/8987 . S2CID 17684656.
^ DAVID E. SANGER (24 de febrero de 2014). "La guerra en Siria suscita un nuevo debate en Estados Unidos sobre los ciberataques". Los New York Times . Consultado el 18 de febrero de 2015 .
^ "La defensa nacional de China en 2008" (PDF) . Federación de Científicos Americanos . Archivado (PDF) desde el original el 15 de julio de 2021 . Consultado el 5 de noviembre de 2020 .
^ Dr. Eric C. Anderson; Sr. Jeffrey G. Engstrom. "Capacidades del Ejército Popular de Liberación de China para llevar a cabo acciones militares en caso de un conflicto militar regional" (PDF) . Comisión de Revisión Económica y de Seguridad entre Estados Unidos y China . Archivado (PDF) desde el original el 18 de octubre de 2020 . Consultado el 5 de noviembre de 2020 .
^ DiResta, Renée (20 de julio de 2020). "Contar la historia de China: la campaña del Partido Comunista Chino para dar forma a las narrativas globales" (PDF) . Universidad Stanford ; Institución Hoover . Archivado (PDF) desde el original el 20 de julio de 2020 . Consultado el 21 de julio de 2020 .
^ ab Jamie Ross, quien cita a Christo Grozev de Bellingcat: (martes, 8 de marzo de 2022, 5:32 a. m.) (7 de marzo de 2022) Oficial ruso se queja del general muerto y la crisis de comunicaciones en una llamada interceptada Archivado el 8 de abril de 2023 en Wayback Machine. Los oficiales del FSB ( Servicio Federal de Seguridad , agencia sucesora de la KGB) discuten la muerte de Gerasimov en medio de la destrucción de torres de telefonía celular 3G/4G en Ucrania y la pérdida de las comunicaciones cifradas rusas (Era), que comprometieron el teléfono con tarjeta SIM del oficial del FSB. llamar.
^ Rob Waugh (8 de marzo de 2022) 'Idiotas': llamadas telefónicas militares rusas pirateadas después de que sus propios soldados destruyeran torres 3G Archivado el 11 de abril de 2022 en Wayback Machine Se necesitan torres 3G / 4G para las comunicaciones cifradas rusas (Era)
^ MEHUL SRIVASTAVA, MADHUMITA MURGIA Y HANNAH MURPHY, FT (9/3/2022, 8:33 a. m.) La misión secreta de Estados Unidos para reforzar las ciberdefensas de Ucrania antes de la invasión de Rusia Archivado el 31 de marzo de 2022 en el funcionario europeo Wayback Machine : "en lugar de comunicarse únicamente a través de teléfonos encriptados de grado militar, los comandantes rusos a veces se aprovechan de las redes de telefonía celular ucranianas para comunicarse, a veces simplemente usando sus teléfonos celulares rusos. 'A los ucranianos les encanta; hay tanta información con solo mirar estos "Los ucranianos luego bloquean los teléfonos rusos de sus redes locales en momentos clave, interfiriendo aún más sus comunicaciones. "Entonces, de repente, ves a los soldados rusos arrebatándoles los teléfonos móviles a los ucranianos en la calle. Asaltar talleres de reparación en busca de sims", dijo. "Esto no es algo sofisticado, es bastante desconcertante".
^ Rob Picheta y Jack Guy, CNN (8 de marzo de 2022) Ucrania afirma que el general ruso fue asesinado en Kharkiv Archivado el 16 de marzo de 2022 en Wayback Machine.
^ Doug Cunningham (3 de marzo de 2022) Las fuerzas ucranianas dicen que el comandante checheno Magomed Tushayev fue asesinado cerca de Kiev Archivado el 11 de abril de 2022 en Wayback Machine.
^ Wirtschafter, Jessica Brandt y Valerie (1 de marzo de 2022). "La sorprendente actuación de la propaganda del Kremlin en Google News". Brookings . Archivado desde el original el 24 de mayo de 2022 . Consultado el 24 de mayo de 2022 .
^ "Rosyjska ingerencja w amerykańskie wybory prezydenckie w latach 2016 i 2020 jako próba realizacji rewolucyjnego scenariusza walki informacyjnej". Instituto de Varsovia (en polaco). 2021-07-03. Archivado desde el original el 22 de mayo de 2022 . Consultado el 28 de abril de 2022 .
^ Wojnowski, Michał (2019). "Wybory prezydenckie jako narzędzie destabilizacji państw w teorii i praktyce rosyjskich operacji informacyjno-psychologicznych w XX i XXI w." Przegląd Bezpieczeństwa Wewnętrznego (en polaco). 11 (21): 13–43. ISSN 2080-1335. Archivado desde el original el 28 de abril de 2022 . Consultado el 28 de abril de 2022 .
^ Farrell, James. "La campaña de influencia electoral de Rusia para 2024 ha comenzado, según un análisis de Microsoft". Forbes . Archivado desde el original el 30 de mayo de 2024 . Consultado el 13 de junio de 2024 .
^ abcde "Rusia está tratando de explotar las divisiones de Estados Unidos por la guerra en Gaza". Noticias NBC . 2024-04-30. Archivado desde el original el 13 de junio de 2024 . Consultado el 13 de junio de 2024 .
^ Sohl, Ben (2022). "Revoluciones descoloridas: la guerra de información en la gran estrategia de Rusia" (PDF) . El Washington trimestral . 45 (1): 97-111. doi :10.1080/0163660X.2022.2057113. S2CID 248393195. Archivado desde el original (PDF) el 25 de abril de 2022.
^ Turner, Camilla; Lisboa, Natalie (18 de mayo de 2024). "Rusia y China 'manipulan la opinión pública del Reino Unido promoviendo a personas influyentes pro-palestinas'". El Telégrafo . ISSN 0307-1235. Archivado desde el original el 4 de junio de 2024 . Consultado el 4 de junio de 2024 .
^ abcd Bing, Chris; Schechtman, Joel (14 de junio de 2024). "El Pentágono llevó a cabo una campaña secreta anti-Vax para socavar a China durante la pandemia". Reuters .
^ Toropin, Konstantin (14 de junio de 2024). "El Pentágono apoya la campaña secreta de desinformación contra la vacunación en Filipinas después del informe de Reuters". Militar.com . Archivado desde el original el 14 de junio de 2024 . Consultado el 19 de junio de 2024 .
^ Ajir, medios de comunicación; Vailliant, Betania (2018). "Guerra de información rusa: implicaciones para la teoría de la disuasión". Trimestral de Estudios Estratégicos . 12 (3): 70–89. ISSN 1936-1815. JSTOR 26481910. Archivado desde el original el 9 de febrero de 2021 . Consultado el 31 de octubre de 2020 .
^ "El candidato a la guerra cibernética ve lagunas en la ley". Los New York Times . 15 de abril de 2010. Archivado desde el original el 19 de abril de 2010.
Bibliografía
Libros
Jerome Clayton Glenn, "Future Mind" Capítulo 9. Defensa p. 195-201. Libros de Acrópolis LTD, Washington, DC (1989)
Winn Schwartau , "Guerra de la información: Caos en la autopista electrónica" Thunder's Mouth Press (1993)
Winn Schwartau , ed, Information Warfare: Cyberterrorism: Protegiendo su seguridad personal en la era electrónica , Thunder's Mouth Press, 2ª ed, (1996) ( ISBN 1560251328 ).
John Arquilla y David Ronfeldt, En el campo de Atenas, RAND (1997).
Dorothy Denning, Seguridad y guerra de la información , Addison-Wesley (1998) ( ISBN 0201433036 ).
James Adams, La próxima guerra mundial: las computadoras son las armas y la línea del frente está en todas partes , Simon y Schuster (1998) ( ISBN 0684834529 ).
Edward Waltz, Principios y operaciones de la guerra de información , Artech House, 1998, ISBN 0-89006-511-X
John Arquilla y David Ronfeldt, Redes y guerras en red: el futuro del terrorismo, el crimen y la militancia, RAND (2001) ( ISBN 0833030302 ).
Ishmael Jones, El factor humano: dentro de la cultura de inteligencia disfuncional de la CIA , Encounter Books, Nueva York (2010) ( ISBN 978-1594032233 ). Guerra de información/inteligencia.
Gregory J. Rattray, Guerra estratégica en el ciberespacio , MIT Press (2001) ( ISBN 0262182092 ).
Anthony H. Cordesman, Amenazas cibernéticas, guerra de información y protección de infraestructuras críticas: DEFENDIENDO LA PATRIA DE EE. UU. (2002) ( ISBN 0275974235 ).
Leigh Armistead, Operaciones de información: la dura realidad del poder blando, Escuela de Estado Mayor de las Fuerzas Conjuntas y Agencia de Seguridad Nacional (2004) ( ISBN 1574886991 ).
Thomas Rid, Operaciones de guerra y medios: el ejército estadounidense y la prensa desde Vietnam hasta Irak , Routledge (2007) ( ISBN 0415416590 ).
Otro
Ciencia en guerra: guerra de información, The History Channel (1998).
Wikimedia Commons tiene medios relacionados con la guerra de información .
Recursos
Hacktivismo y delitos informáticos por motivos políticos (PDF)
Centro de estudios de operaciones de información y ciberespacio Archivado el 31 de octubre de 2007 en Wayback Machine , Universidad del Aire, Fuerza Aérea de EE. UU.
IWS - El sitio de guerra de la información
Information Warfare Monitor - Seguimiento del ciberpoder (Universidad de Toronto, Canadá/Centro Munk)
Twitter: InfowarMonitor
Guerra de información, I-War, IW, C4I, Ciberguerra
Federación de Científicos Estadounidenses - IW Resources Archivado el 14 de octubre de 2007 en la Wayback Machine.
Association of Old Crows http://www.crows.org Asociación de Operaciones de Información y Guerra Electrónica.
C4I.org - Seguridad e Inteligencia Informática
Guerra de información, operaciones de información y capacidades de ataque electrónico Air Power Australia.
Comité de Consecuencias Políticas e Implicaciones Legales/Éticas de la Guerra de Información Ofensiva Archivado el 11 de junio de 2017 en Wayback Machine , Las Academias Nacionales.
Programa sobre Información y Guerra, Proyecto de Sociedad de la Información Global, Instituto de Política Mundial.
Information Warriors Archivado el 27 de octubre de 2020 en Wayback Machine Information Warriors es un foro web dedicado a la discusión sobre la guerra de información de la Marina.
Análisis de tácticas de guerra de información de Mastermind Corporation (PDF)
Guerra de información en biología Explotación de la información por parte de la naturaleza para ganar concursos de supervivencia, Universidad de Monash, Ciencias de la Computación.
Programa de estudios del curso
COSC 511 Guerra de la información: terrorismo, crimen y seguridad nacional en el Departamento de Ciencias de la Computación, Universidad de Georgetown (1997-2002) (Dorothy Denning).
CSE468 Conflicto de información (con honores) en la Facultad de Ciencias de la Computación e Ingeniería de Software, Universidad de Monash (2006) (Carlo Kopp).
Guerra de información, ciberterrorismo y hacktivismo desde el cibercrimen, ciberterrorismo y aplicación de la ley digital, Facultad de Derecho de Nueva York.
Artículos: investigación y teoría.
Coronel Andrew Borden, USAF (retirado), ¿Qué es la guerra de información? Crónicas del poder aeroespacial (1999).
Dr. Carlo Kopp, Un paradigma fundamental de la guerra de la información (febrero de 2000).
Enlaces de investigación y teoría Archivado el 30 de octubre de 2007 en Wayback Machine , Centro de estudios de operaciones de información y ciberespacio, Air War College, Air University, Fuerza Aérea de EE. UU.
Lachlan Brumley et al., Cortando la red enredada: una perspectiva teórica de la información sobre la guerra de la información (octubre de 2012).
Galeotti, Mark (5 de marzo de 2018). "Lamento haber creado la 'Doctrina Gerasimov'". La política exterior . Grupo Pizarra . Consultado el 19 de marzo de 2022 .
Galeotti, Mark (2018). "La mítica 'Doctrina Gerasimov' y el lenguaje de la amenaza". Estudios críticos sobre seguridad . 7 (2). Informa Reino Unido limitado: 157–161. doi :10.1080/21624887.2018.1441623. ISSN 2162-4887. OCLC 8319522816. S2CID 159811828.
Michael MacDonald (2012) "Black Logos: Rhetoric and Information Warfare", páginas 189-220 en Literatura, retórica y valores: actas seleccionadas de una conferencia celebrada en la Universidad de Waterloo, del 3 al 5 de junio de 2011 , editores Shelley Hulan, Murray McArthur y Randy Allen Harris, Cambridge Scholars Publishing ISBN 978-1-4438-4175-7 .
Taddeo, Mariarosaria (2012). Guerra de información: una perspectiva filosófica. Filosofía y Tecnología 25 (1):105-120.
Artículos: Otros
Un ensayo sobre operaciones de información de Zachary P. Hubbard [ enlace muerto permanente ] (También aquí (archivo doc) de esta página; enlace de trabajo agregado el 31 de mayo de 2024)
Artículos de noticias
El ejército y la fuerza aérea buscan pasar a la ofensiva en la guerra cibernética, GovExec.com (13 de junio de 2007).
La OTAN dice que es urgente abordar los ciberataques, Reuters (14 de junio de 2007).
Estados Unidos se prepara para una "guerra cibernética" con China, Telegraph.uk.co (15 de junio de 2007).
La OTAN y Estados Unidos se preparan para la guerra ciberpunk, The Register (15 de junio de 2007).
Doctrina IO del Departamento de Defensa de los Estados Unidos
Hoja de ruta de operaciones de información (DOD 2003)
Operaciones de Información (JP 3-13 2006)
Seguridad de operaciones (JP 3-13.3) (PDF)
Engaño militar (JP 3-13.4) (PDF)
Doctrina conjunta para OPSIC (JP 3-53 2003)
Doctrina Conjunta para los Asuntos Públicos (JP 3-61 2005)
Desestabilizando redes terroristas: perturbando y manipulando los flujos de información en la guerra global contra el terrorismo, documento de conferencia del Proyecto de Sociedad de la Información de Yale (2005).
Buscando simetría en la guerra de cuarta generación: operaciones de información en la guerra de ideas, presentación (diapositivas en PDF) en el Simposio Bantle - Instituto de Seguridad Nacional y Contraterrorismo (INSCT), Universidad de Syracuse (2006).
KA Taipale , Buscando simetría en el frente de la información: confrontando la yihad global en Internet, 16 Estrategia Nacional F. Rev. 14 (verano de 2007).