stringtranslate.com

Guerra de información

La guerra de la información ( IW ) es el uso y la gestión de las tecnologías de la información y la comunicación (TIC) en el espacio de batalla en busca de una ventaja competitiva sobre un oponente. Es diferente de la guerra cibernética que ataca computadoras, software y sistemas de control de comandos. La guerra de información es la manipulación de información en la que un objetivo confía sin que éste se dé cuenta, de modo que el objetivo tome decisiones en contra de sus intereses pero en interés de quien lleva a cabo la guerra de información. [1] [2] Como resultado, no está claro cuándo comienza y termina la guerra de información y qué tan fuerte o destructiva es. [3]

La guerra de información puede implicar la recopilación de información táctica, garantías de que la información propia es válida, difusión de propaganda o desinformación para desmoralizar o manipular [4] al enemigo y al público, socavar la calidad de la información de la fuerza contraria y negar la información. oportunidades de recopilación de información a las fuerzas opuestas. La guerra de información está estrechamente ligada a la guerra psicológica . [5]

El uso del término por parte de las Fuerzas Armadas de los Estados Unidos favorece la tecnología y, por lo tanto, tiende a extenderse a los ámbitos de la guerra electrónica , la guerra cibernética , el aseguramiento de la información y las operaciones, ataques y defensa de redes informáticas . Otros ejércitos utilizan el término mucho más amplio operaciones de información que, aunque utilizan tecnología, se centran en los aspectos más humanos del uso de la información, incluido (entre muchos otros) el análisis de redes sociales , el análisis de decisiones y los aspectos humanos del mando y control. .

Descripción general

La guerra de información ha sido descrita como "el uso de información para lograr nuestros objetivos nacionales". [6] Según la OTAN , "La guerra de información es una operación realizada para obtener una ventaja de información sobre el oponente". [7]

La guerra de información puede adoptar muchas formas:

La Fuerza Aérea de los Estados Unidos ha tenido escuadrones de guerra de información desde la década de 1980. De hecho, la misión oficial de la Fuerza Aérea de los EE.UU. es ahora "Volar, luchar y ganar... en el aire, el espacio y el ciberespacio", [9] refiriéndose este último a su papel de guerra de información.

Como la Fuerza Aérea de EE. UU. a menudo arriesga aviones y tripulaciones aéreas para atacar objetivos de comunicaciones estratégicos del enemigo, desactivar remotamente dichos objetivos utilizando software y otros medios puede proporcionar una alternativa más segura. Además, desactivar dichas redes electrónicamente (en lugar de hacerlo explosivamente) también permite volver a activarlas rápidamente después de que el territorio enemigo esté ocupado. De manera similar, se emplean unidades de guerra de contrainformación para negar esa capacidad al enemigo. La primera aplicación de estas técnicas se utilizó contra las redes de comunicaciones iraquíes en la Guerra del Golfo .

También durante la Guerra del Golfo, piratas informáticos holandeses supuestamente robaron información sobre los movimientos de tropas estadounidenses de las computadoras del Departamento de Defensa de Estados Unidos y trataron de vendérsela a los iraquíes, quienes pensaron que era un engaño y la rechazaron. [10] En enero de 1999, los ordenadores de la Inteligencia Aérea de Estados Unidos fueron alcanzados por un ataque coordinado ( Moonlight Maze ), parte del cual provino de una computadora central rusa. No se pudo confirmar que se tratara de un ciberataque ruso debido a la no atribución: el principio de que la identidad en línea no puede servir como prueba de la identidad en el mundo real. [11] [12] [13]

Nuevo campo de batalla

Dentro del ámbito del ciberespacio, hay dos armas principales: la guerra centrada en redes y C4ISR , que denota comando, control, comunicaciones, computadoras, inteligencia, vigilancia y reconocimiento integrados. Además, los ataques en el ciberespacio iniciados por una nación contra otra nación tienen el objetivo subyacente de obtener superioridad informativa sobre la parte atacada, lo que incluye interrumpir o negar la capacidad de la parte víctima de recopilar y distribuir información. Un suceso del mundo real que ilustró el peligroso potencial de los ciberataques ocurrió en 2007, cuando un ataque de las fuerzas israelíes demolió un supuesto reactor nuclear en Siria que se estaba construyendo mediante un esfuerzo de colaboración entre Siria y Corea del Norte. Acompañado del ataque hubo un ciberataque a las defensas aéreas de Siria, que las dejó ciegas al ataque al reactor nuclear y, en última instancia, permitió que ocurriera el ataque (New York Times 2014). Un ejemplo de un ataque más básico a una nación dentro del ciberespacio es un ataque de denegación de servicio distribuido (DDOS), que se utiliza para obstaculizar redes o sitios web hasta que pierden su funcionalidad principal. Como se da a entender, los ciberataques no sólo afectan al grupo militar atacado, sino a toda la población de la nación víctima. Dado que cada vez se integran más aspectos de la vida cotidiana en las redes del ciberespacio, las poblaciones civiles pueden verse potencialmente afectadas negativamente durante tiempos de guerra. Por ejemplo, si una nación decide atacar los servidores de la red eléctrica de otra nación en un área específica para interrumpir las comunicaciones, los civiles y las empresas en esa área también tendrían que lidiar con cortes de energía , lo que potencialmente podría conducir también a perturbaciones económicas.

Además, las TIC físicas también se han implementado en la última revolución en asuntos militares mediante el despliegue de nuevos robots más autónomos (es decir, drones no tripulados ) en el campo de batalla para realizar tareas como patrullar fronteras y atacar objetivos terrestres. Los humanos desde ubicaciones remotas pilotean muchos de los drones no tripulados; sin embargo, algunos de los robots más avanzados, como el Northrop Grumman X-47B , son capaces de tomar decisiones autónomas. A pesar de pilotear drones desde ubicaciones remotas, una proporción de los pilotos de drones todavía sufre los factores de estrés de la guerra más tradicional. Según NPR, un estudio realizado por el Pentágono en 2011 encontró que el 29% de los pilotos de drones están "agotados" y sufren altos niveles de estrés. Además, aproximadamente el 17% de los pilotos de drones encuestados durante el estudio fueron etiquetados como "clínicamente angustiados" y algunos de esos pilotos también mostraron signos de trastorno de estrés postraumático . [14]

Las TIC modernas también han aportado avances en la gestión de las comunicaciones entre las fuerzas militares. La comunicación es un aspecto vital de la guerra para cualquier parte involucrada y, mediante la implementación de nuevas TIC, como dispositivos basados ​​en datos, las fuerzas militares ahora pueden difundir información más rápido que nunca. Por ejemplo, algunos ejércitos ahora están empleando el uso de iPhones para cargar datos e información recopilados por drones en la misma área. [15] [16]

Ejemplos notables

Una oficina utilizada por las brigadas web rusas capturadas por las Fuerzas Armadas de Ucrania durante la invasión rusa de Ucrania.

Guerra de información china

La guerra informatizada de China es la implementación de la guerra de información (IW) dentro del Ejército Popular de Liberación (EPL) y otras organizaciones afiliadas o controladas por el Partido Comunista Chino (PCC). Según lo establecido en el Libro Blanco de Defensa de China de 2008, [17] la guerra informatizada incluye la utilización de armas y fuerzas basadas en información, incluidos sistemas de gestión del campo de batalla , capacidades de ataque de precisión y comando y control asistidos por tecnología ( C4ISR ). [18] Sin embargo, algunos informes de medios y analistas también utilizan el término para describir los esfuerzos de propaganda y operaciones de influencia del estado chino. [19]

Guerra ruso-ucraniana

En 2022, las Fuerzas Armadas de Ucrania aprovecharon las deficiencias en las comunicaciones rusas permitiéndoles aprovechar las redes ucranianas, conectarse y comunicarse. Luego, las fuerzas ucranianas escucharon a escondidas e cortaron las comunicaciones rusas en una parte crucial de la conversación. [a]

Para conseguir apoyo antes de invadir Ucrania, Rusia perpetuó una narrativa que afirmaba que el gobierno ucraniano estaba cometiendo violencia contra su propia población de habla rusa. Al publicar grandes cantidades de desinformación en Internet, la narrativa alternativa apareció en los resultados de búsqueda, como Google News . [25]

Interferencia rusa en elecciones extranjeras

La interferencia rusa en elecciones extranjeras, en particular la interferencia rusa en las elecciones estadounidenses de 2016 , ha sido descrita como guerra de información. [26] [27] Rusia también ha comenzado a interferir en las elecciones presidenciales estadounidenses de 2024 según Microsoft . [28] Según NBC, Rusia está llevando a cabo campañas de desinformación en las elecciones estadounidenses de 2024 contra el presidente estadounidense, Joe Biden . [29]

Rusia vs Occidente

Las investigaciones sugieren que Rusia y Occidente también están inmersos en una guerra de información. Por ejemplo, Rusia cree que Occidente está socavando a su líder al alentar el derrocamiento de regímenes autoritarios y valores liberales. En respuesta, Rusia promueve sentimientos antiliberales, incluidos el racismo, el antisemitismo, la homofobia y la misoginia. [30] [29] Rusia ha tratado de promover la idea de que el Estado democrático estadounidense está fracasando. [29]

Rusia, China y las protestas pro palestinas

The Telegraph informó en 2024 que China y Rusia estaban promoviendo a personas influyentes pro palestinas para manipular la opinión pública británica a favor de los intereses rusos y chinos. [31] NBC informó que Rusia estaba utilizando diferentes herramientas para causar división dentro de los EE.UU., al deslegitimar las operaciones policiales estadounidenses contra las protestas pro palestinas y al girar la conversación pública de la invasión rusa en Ucrania al conflicto palestino-israelí. [29] La actividad de los medios rusos aumentó en un 400% en las semanas posteriores al ataque de Hamas del 7 de octubre contra Israel. [29]

Campaña de desinformación sobre el COVID-19 en Estados Unidos

Según un informe de Reuters , Estados Unidos llevó a cabo una campaña de propaganda para difundir desinformación sobre la vacuna china COVID-19 de Sinovac , incluido el uso de cuentas falsas en las redes sociales para difundir la desinformación de que la vacuna Sinovac contenía ingredientes derivados del cerdo y, por lo tanto, era haram . Ley islámica . [32] La campaña fue descrita como una "venganza" por la desinformación sobre COVID-19 por parte de China dirigida contra los EE. UU. [33] La campaña se dirigió principalmente a personas en Filipinas y utilizó un hashtag en las redes sociales para "China es el virus" en tagalo . [32] La campaña se desarrolló desde 2020 hasta mediados de 2021. [32] El contratista principal del ejército estadounidense en el proyecto fue General Dynamics IT , que recibió 493 millones de dólares por su papel. [32]

Preocupaciones legales y éticas

Si bien la guerra de información ha producido muchos avances en los tipos de ataques que un gobierno puede realizar, también ha generado preocupaciones sobre las ambigüedades morales y legales que rodean esta forma particularmente nueva de guerra. Tradicionalmente, las guerras han sido analizadas por los estudiosos de la moral según la teoría de la guerra justa . Sin embargo, con la guerra de información, la teoría de la guerra justa fracasa porque se basa en la concepción tradicional de la guerra. La guerra de información tiene tres problemas principales en comparación con la guerra tradicional:

  1. El riesgo para el partido o nación que inicia el ciberataque es sustancialmente menor que el riesgo para un partido o nación que inicia un ataque tradicional. Esto facilita que los gobiernos, así como las posibles organizaciones terroristas o criminales , realicen estos ataques con mayor frecuencia que con la guerra tradicional. [34]
  2. Las tecnologías de la información y la comunicación (TIC) están tan inmersas en el mundo moderno que una gama muy amplia de tecnologías corren el riesgo de sufrir un ciberataque. Específicamente, las tecnologías civiles pueden ser objeto de ataques cibernéticos y los ataques pueden incluso lanzarse a través de computadoras o sitios web civiles. Como tal, es más difícil imponer el control de las infraestructuras civiles que de un espacio físico. Intentar hacerlo también generaría muchas preocupaciones éticas sobre el derecho a la privacidad, lo que haría aún más difícil defenderse contra tales ataques.
  3. La integración masiva de las TIC en nuestro sistema de guerra hace que sea mucho más difícil evaluar la responsabilidad por situaciones que puedan surgir al utilizar ataques robóticos y/o cibernéticos. En el caso de las armas robóticas y los sistemas automatizados, cada vez es más difícil determinar quién es responsable de cualquier evento particular que ocurra. Este problema se agrava en el caso de los ciberataques, ya que a veces es prácticamente imposible rastrear quién inició el ataque en primer lugar. [13]

Recientemente, han surgido preocupaciones legales centradas en estas cuestiones, específicamente la cuestión del derecho a la privacidad en los Estados Unidos de América. El teniente general Keith B. Alexander , quien sirvió como jefe del Comando Cibernético durante la presidencia de Barack Obama , señaló que había un "desajuste entre nuestras capacidades técnicas para llevar a cabo operaciones y las leyes y políticas vigentes" cuando escribió al Comité de Servicios Armados del Senado. . Un punto clave de preocupación fue el objetivo de los ciberataques contra las instituciones civiles, a lo que el general prometió tratar de mantener una mentalidad similar a la de la guerra tradicional, en la que buscarán limitar el impacto sobre los civiles. [35]

Ver también

Específico del grupo:

Específico de EE. UU.:

Notas

  1. ^ La conectividad a GLONASS puede ser un factor en la falta de disponibilidad de PGM en Rusia, [20] y el uso de torres de telefonía móvil 3G/4G para comunicaciones cifradas rusas (Era) [21] durante la invasión rusa de Ucrania en 2022 . Esta debilidad se descubrió durante el uso de la comunicación abierta ("Los comandantes rusos a veces se aprovechan de las redes de telefonía celular ucranianas para comunicarse") [22] cuando el FSB estaba discutiendo las muertes de sus generales: Vitaly Gerasimov, asesinado el 7 de marzo de 2022; [23] Andrei Sukhovetsky , asesinado el 28 de febrero de 2022. [24] [20]

Referencias

  1. ^ Glenn. Jerome C. Desafío Global 10, Estado del Futuro 19.1, Proyecto del Milenio, Washington, DC 2018
  2. ^ Brian C, Lewis. "Guerra de información". irp.fas.org . Archivado desde el original el 24 de octubre de 2022 . Consultado el 24 de octubre de 2022 .
  3. ^ Glenn. Jerónimo. Capítulo 9 Defensa, Mente futura, Acropolis Books, Washington, DC 1989
  4. ^ "Guerra de la información: ¿qué y cómo?". www.cs.cmu.edu . Archivado desde el original el 9 de septiembre de 2019 . Consultado el 20 de octubre de 2019 .
  5. ^ Colgado, Tzu-Chieh; Hung, Tzu-Wei (19 de julio de 2022). "Cómo funciona la guerra cognitiva de China: una perspectiva de primera línea de las guerras contra la desinformación de Taiwán". Revista de estudios de seguridad global . 7 (4): ogac016. doi : 10.1093/jogss/ogac016 . ISSN  2057-3170.(Acceso gratuito DOI agregado el 31 de mayo de 2024)
  6. ^ Stein, George J. "Guerra de información". Universidad del Aire (Estados Unidos). Prensa. Archivado desde el original el 5 de noviembre de 2018 . Consultado el 26 de marzo de 2022 .
  7. ^ "Guerra de información" (PDF) . OTAN. Archivado (PDF) desde el original el 2 de enero de 2021 . Consultado el 26 de marzo de 2022 .
  8. ^ Haq, Ehsan-Ul; Tyson, Gareth; Braud, Tristán; Hui, Pan (28 de junio de 2022). "Convertir las redes sociales en un arma para la división y la guerra de la información". Actas de la 33ª Conferencia ACM sobre hipertexto y redes sociales . HT '22. Nueva York, NY, EE.UU.: Asociación de Maquinaria de Computación. págs. 259–262. doi :10.1145/3511095.3536372. ISBN 978-1-4503-9233-4. S2CID  249872702.(formato PDF)
  9. ^ "Acerca de la Fuerza Aérea: nuestra misión - airforce.com". Archivado desde el original el 21 de noviembre de 2015 . Consultado el 18 de febrero de 2015 .
  10. ^ "Expertos en seguridad informática: los piratas informáticos holandeses robaron secretos de la Guerra del Golfo". NOTICIAS AP . Archivado desde el original el 2019-10-20 . Consultado el 20 de octubre de 2019 .
  11. ^ "Noticias, análisis, comentarios y reseñas de productos de tecnología para profesionales de TI". Archivado desde el original el 25 de mayo de 2007 . Consultado el 28 de marzo de 2008 .
  12. ^ "¿Las advertencias? - ¡Guerra cibernética! - FRONTLINE - PBS". PBS . Archivado desde el original el 19 de febrero de 2015 . Consultado el 18 de febrero de 2015 .
  13. ^ ab Mariarosaria Taddeo (2012). "Mariarosaria Taddeo, guerra de la información: una perspectiva filosófica - PhilPapers". Filosofía y Tecnología . doi :10.1007/s13347-011-0040-9. hdl : 2299/8987 . S2CID  17684656. Archivado desde el original el 9 de agosto de 2020 . Consultado el 18 de febrero de 2015 .(nombre de la revista agregado el 31 de mayo de 2024)
  14. ^ "Informe: Altos niveles de 'agotamiento' en pilotos de drones estadounidenses". NPR.org . 18 de diciembre de 2011. Archivado desde el original el 3 de abril de 2018 . Consultado el 18 de febrero de 2015 .
  15. ^ Taddeo Mariarosaria (2012). "Guerra de información: una perspectiva filosófica" (PDF) . Filosofía y Tecnología . 25 : 105-120. doi :10.1007/s13347-011-0040-9. hdl : 2299/8987 . S2CID  17684656.
  16. ^ DAVID E. SANGER (24 de febrero de 2014). "La guerra en Siria suscita un nuevo debate en Estados Unidos sobre los ciberataques". Los New York Times . Consultado el 18 de febrero de 2015 .
  17. ^ "La defensa nacional de China en 2008" (PDF) . Federación de Científicos Americanos . Archivado (PDF) desde el original el 15 de julio de 2021 . Consultado el 5 de noviembre de 2020 .
  18. ^ Dr. Eric C. Anderson; Sr. Jeffrey G. Engstrom. "Capacidades del Ejército Popular de Liberación de China para llevar a cabo acciones militares en caso de un conflicto militar regional" (PDF) . Comisión de Revisión Económica y de Seguridad entre Estados Unidos y China . Archivado (PDF) desde el original el 18 de octubre de 2020 . Consultado el 5 de noviembre de 2020 .
  19. ^ DiResta, Renée (20 de julio de 2020). "Contar la historia de China: la campaña del Partido Comunista Chino para dar forma a las narrativas globales" (PDF) . Universidad Stanford ; Institución Hoover . Archivado (PDF) desde el original el 20 de julio de 2020 . Consultado el 21 de julio de 2020 .
  20. ^ ab Jamie Ross, quien cita a Christo Grozev de Bellingcat: (martes, 8 de marzo de 2022, 5:32 a. m.) (7 de marzo de 2022) Oficial ruso se queja del general muerto y la crisis de comunicaciones en una llamada interceptada Archivado el 8 de abril de 2023 en Wayback Machine. Los oficiales del FSB ( Servicio Federal de Seguridad , agencia sucesora de la KGB) discuten la muerte de Gerasimov en medio de la destrucción de torres de telefonía celular 3G/4G en Ucrania y la pérdida de las comunicaciones cifradas rusas (Era), que comprometieron el teléfono con tarjeta SIM del oficial del FSB. llamar.
  21. ^ Rob Waugh (8 de marzo de 2022) 'Idiotas': llamadas telefónicas militares rusas pirateadas después de que sus propios soldados destruyeran torres 3G Archivado el 11 de abril de 2022 en Wayback Machine Se necesitan torres 3G / 4G para las comunicaciones cifradas rusas (Era)
  22. ^ MEHUL SRIVASTAVA, MADHUMITA MURGIA Y HANNAH MURPHY, FT (9/3/2022, 8:33 a. m.) La misión secreta de Estados Unidos para reforzar las ciberdefensas de Ucrania antes de la invasión de Rusia Archivado el 31 de marzo de 2022 en el funcionario europeo Wayback Machine : "en lugar de comunicarse únicamente a través de teléfonos encriptados de grado militar, los comandantes rusos a veces se aprovechan de las redes de telefonía celular ucranianas para comunicarse, a veces simplemente usando sus teléfonos celulares rusos. 'A los ucranianos les encanta; hay tanta información con solo mirar estos "Los ucranianos luego bloquean los teléfonos rusos de sus redes locales en momentos clave, interfiriendo aún más sus comunicaciones. "Entonces, de repente, ves a los soldados rusos arrebatándoles los teléfonos móviles a los ucranianos en la calle. Asaltar talleres de reparación en busca de sims", dijo. "Esto no es algo sofisticado, es bastante desconcertante".
  23. ^ Rob Picheta y Jack Guy, CNN (8 de marzo de 2022) Ucrania afirma que el general ruso fue asesinado en Kharkiv Archivado el 16 de marzo de 2022 en Wayback Machine.
  24. ^ Doug Cunningham (3 de marzo de 2022) Las fuerzas ucranianas dicen que el comandante checheno Magomed Tushayev fue asesinado cerca de Kiev Archivado el 11 de abril de 2022 en Wayback Machine.
  25. ^ Wirtschafter, Jessica Brandt y Valerie (1 de marzo de 2022). "La sorprendente actuación de la propaganda del Kremlin en Google News". Brookings . Archivado desde el original el 24 de mayo de 2022 . Consultado el 24 de mayo de 2022 .
  26. ^ "Rosyjska ingerencja w amerykańskie wybory prezydenckie w latach 2016 i 2020 jako próba realizacji rewolucyjnego scenariusza walki informacyjnej". Instituto de Varsovia (en polaco). 2021-07-03. Archivado desde el original el 22 de mayo de 2022 . Consultado el 28 de abril de 2022 .
  27. ^ Wojnowski, Michał (2019). "Wybory prezydenckie jako narzędzie destabilizacji państw w teorii i praktyce rosyjskich operacji informacyjno-psychologicznych w XX i XXI w." Przegląd Bezpieczeństwa Wewnętrznego (en polaco). 11 (21): 13–43. ISSN  2080-1335. Archivado desde el original el 28 de abril de 2022 . Consultado el 28 de abril de 2022 .
  28. ^ Farrell, James. "La campaña de influencia electoral de Rusia para 2024 ha comenzado, según un análisis de Microsoft". Forbes . Archivado desde el original el 30 de mayo de 2024 . Consultado el 13 de junio de 2024 .
  29. ^ abcde "Rusia está tratando de explotar las divisiones de Estados Unidos por la guerra en Gaza". Noticias NBC . 2024-04-30. Archivado desde el original el 13 de junio de 2024 . Consultado el 13 de junio de 2024 .
  30. ^ Sohl, Ben (2022). "Revoluciones descoloridas: la guerra de información en la gran estrategia de Rusia" (PDF) . El Washington trimestral . 45 (1): 97-111. doi :10.1080/0163660X.2022.2057113. S2CID  248393195. Archivado desde el original (PDF) el 25 de abril de 2022.
  31. ^ Turner, Camilla; Lisboa, Natalie (18 de mayo de 2024). "Rusia y China 'manipulan la opinión pública del Reino Unido promoviendo a personas influyentes pro-palestinas'". El Telégrafo . ISSN  0307-1235. Archivado desde el original el 4 de junio de 2024 . Consultado el 4 de junio de 2024 .
  32. ^ abcd Bing, Chris; Schechtman, Joel (14 de junio de 2024). "El Pentágono llevó a cabo una campaña secreta anti-Vax para socavar a China durante la pandemia". Reuters .
  33. ^ Toropin, Konstantin (14 de junio de 2024). "El Pentágono apoya la campaña secreta de desinformación contra la vacunación en Filipinas después del informe de Reuters". Militar.com . Archivado desde el original el 14 de junio de 2024 . Consultado el 19 de junio de 2024 .
  34. ^ Ajir, medios de comunicación; Vailliant, Betania (2018). "Guerra de información rusa: implicaciones para la teoría de la disuasión". Trimestral de Estudios Estratégicos . 12 (3): 70–89. ISSN  1936-1815. JSTOR  26481910. Archivado desde el original el 9 de febrero de 2021 . Consultado el 31 de octubre de 2020 . Icono de acceso abierto
  35. ^ "El candidato a la guerra cibernética ve lagunas en la ley". Los New York Times . 15 de abril de 2010. Archivado desde el original el 19 de abril de 2010.

Bibliografía

Libros

Otro

enlaces externos

Recursos

Programa de estudios del curso

Artículos: investigación y teoría.

Artículos: Otros

Artículos de noticias

Doctrina IO del Departamento de Defensa de los Estados Unidos