Uso y gestión de la tecnología de la información y la comunicación en el espacio de batalla
La guerra de la información ( IW ) es el uso y la gestión en el espacio de batalla de la tecnología de la información y la comunicación (TIC) en la búsqueda de una ventaja competitiva sobre un oponente. Es diferente de la guerra cibernética que ataca a las computadoras, el software y los sistemas de control de comando. La guerra de la información es la manipulación de la información en la que confía un objetivo sin que este lo sepa, de modo que el objetivo tome decisiones en contra de sus intereses pero en beneficio de quien lleva a cabo la guerra de la información. [1] [2] Como resultado, no está claro cuándo comienza, termina y qué tan fuerte o destructiva es la guerra de la información. [3]
La guerra de información puede implicar la recopilación de información táctica, la garantía de que la información es válida, la difusión de propaganda o desinformación para desmoralizar o manipular [4] al enemigo y al público, socavar la calidad de la información de la fuerza opuesta y negar oportunidades de recopilación de información a las fuerzas opuestas. La guerra de información está estrechamente vinculada a la guerra psicológica . [5]
La guerra de información se ha descrito como "el uso de la información para lograr nuestros objetivos nacionales". [6] Según la OTAN , "la guerra de información es una operación realizada con el fin de obtener una ventaja informativa sobre el oponente". [7]
La guerra de información puede adoptar muchas formas:
El uso organizado de las redes sociales y otras plataformas de generación de contenido en línea puede utilizarse para influir en las percepciones públicas. [8]
La Fuerza Aérea de los Estados Unidos cuenta con escuadrones de guerra de información desde los años 1980. De hecho, la misión oficial de la Fuerza Aérea de los Estados Unidos es ahora "volar, luchar y ganar... en el aire, el espacio y el ciberespacio", [9] haciendo referencia a su papel en la guerra de información.
Como la Fuerza Aérea de los Estados Unidos a menudo arriesga sus aviones y tripulaciones para atacar objetivos estratégicos de comunicaciones del enemigo, la desactivación remota de dichos objetivos mediante software y otros medios puede proporcionar una alternativa más segura. Además, la desactivación electrónica de dichas redes (en lugar de mediante explosiones) también permite volver a habilitarlas rápidamente después de que el territorio enemigo esté ocupado. De manera similar, se emplean unidades de guerra de contrainformación para negarle esa capacidad al enemigo. La primera aplicación de estas técnicas se utilizó contra las redes de comunicaciones iraquíes en la Guerra del Golfo .
También durante la Guerra del Golfo, piratas informáticos holandeses supuestamente robaron información sobre los movimientos de tropas estadounidenses de las computadoras del Departamento de Defensa de Estados Unidos y trataron de vendérsela a los iraquíes, quienes pensaron que era un engaño y la rechazaron. [10] En enero de 1999, las computadoras de inteligencia aérea de Estados Unidos fueron atacadas por un ataque coordinado ( Moonlight Maze ), parte del cual provino de un mainframe ruso. No se pudo confirmar que se tratara de un ciberataque ruso debido a la no atribución, el principio de que la identidad en línea puede no servir como prueba de la identidad en el mundo real. [11] [12] [13]
Nuevo campo de batalla
En el ámbito del ciberespacio, hay dos armas principales: la guerra centrada en la red y C4ISR , que denota mando, control, comunicaciones, computadoras, inteligencia, vigilancia y reconocimiento integrados. Además, los ataques cibernéticos iniciados por una nación contra otra nación tienen un objetivo subyacente de obtener superioridad informativa sobre la parte atacada, lo que incluye interrumpir o negar la capacidad de la parte víctima de recopilar y distribuir información. Un suceso del mundo real que ilustró el peligroso potencial de los ciberataques ocurrió en 2007, cuando un ataque de las fuerzas israelíes demolió un supuesto reactor nuclear en Siria que se estaba construyendo mediante un esfuerzo de colaboración entre Siria y Corea del Norte. Acompañado por el ataque hubo un ciberataque a las defensas aéreas de Siria, que los dejó ciegos ante el ataque al reactor nuclear y, en última instancia, permitió que el ataque ocurriera (New York Times 2014). Un ejemplo de un ataque más básico a una nación dentro del ciberespacio es un ataque de denegación de servicio distribuido (DDOS), que se utiliza para obstaculizar redes o sitios web hasta que pierden su funcionalidad principal. Como se implica, los ciberataques no solo afectan a la parte militar atacada, sino a toda la población de la nación víctima. Dado que cada vez se integran más aspectos de la vida cotidiana en las redes del ciberespacio, las poblaciones civiles pueden verse potencialmente afectadas negativamente durante la guerra. Por ejemplo, si una nación decidiera atacar los servidores de la red eléctrica de otra nación en un área específica para interrumpir las comunicaciones, los civiles y las empresas de esa área también tendrían que lidiar con cortes de energía , lo que podría conducir también a trastornos económicos.
Además, las TIC físicas también se han implementado en la última revolución en asuntos militares mediante el despliegue de nuevos robots más autónomos (es decir, drones no tripulados ) en el campo de batalla para llevar a cabo tareas como patrullar fronteras y atacar objetivos terrestres. Los humanos desde ubicaciones remotas pilotean muchos de los drones no tripulados, sin embargo, algunos de los robots más avanzados, como el Northrop Grumman X-47B , son capaces de tomar decisiones autónomas. A pesar de pilotear drones desde ubicaciones remotas, una proporción de pilotos de drones aún sufre factores de estrés de la guerra más tradicional. Según NPR, un estudio realizado por el Pentágono en 2011 encontró que el 29% de los pilotos de drones están "agotados" y sufren altos niveles de estrés. Además, aproximadamente el 17% de los pilotos de drones encuestados en el estudio fueron etiquetados como "clínicamente angustiados" y algunos de esos pilotos también mostraban signos de trastorno de estrés postraumático . [14]
Las TIC modernas también han traído avances a la gestión de las comunicaciones entre las fuerzas militares. La comunicación es un aspecto vital de la guerra para cualquier parte involucrada y, mediante la implementación de nuevas TIC, como dispositivos habilitados para datos, las fuerzas militares ahora pueden difundir información más rápido que nunca. Por ejemplo, algunos ejércitos ahora están empleando el uso de iPhones para cargar datos e información recopilada por drones en la misma área. [15] [16]
En 2022, las Fuerzas Armadas de Ucrania aprovecharon las deficiencias de las comunicaciones rusas para aprovechar las redes ucranianas, conectarse y comunicarse. Las fuerzas ucranianas luego interceptaron y cortaron las comunicaciones rusas en un punto crucial de la conversación. [a]
Para generar apoyo antes de invadir Ucrania, Rusia perpetuó una narrativa que afirmaba que el gobierno ucraniano estaba cometiendo actos de violencia contra su propia población de habla rusa. Al publicar grandes cantidades de desinformación en Internet, la narrativa alternativa fue recogida en los resultados de búsqueda, como Google News . [25]
Las investigaciones indican que Rusia y Occidente también están enzarzados en una guerra de información. Por ejemplo, Rusia cree que Occidente está socavando a su líder al alentar el derrocamiento de regímenes autoritarios y los valores liberales. En respuesta, Rusia promueve sentimientos antiliberales, incluidos el racismo, el antisemitismo, la homofobia y la misoginia. [30] [29] Rusia ha tratado de promover la idea de que el Estado democrático estadounidense está fracasando. [29]
Rusia, China y las protestas pro palestinas
En 2024, el periódico The Telegraph informó que China y Rusia estaban promoviendo a personas influyentes pro palestinas para manipular la opinión pública británica en favor de los intereses rusos y chinos. [31] La NBC informó que Rusia estaba utilizando diferentes herramientas para causar división dentro de los EE. UU., deslegitimando las operaciones policiales estadounidenses contra las protestas pro palestinas y desviando la conversación pública de la invasión rusa en Ucrania al conflicto israelí-palestino. [29] La actividad de los medios rusos aumentó un 400% en las semanas posteriores al ataque de Hamás del 7 de octubre a Israel. [29]
Campaña de desinformación sobre el COVID-19 en Estados Unidos
Si bien la guerra de la información ha producido muchos avances en los tipos de ataques que puede realizar un gobierno, también ha suscitado inquietudes sobre las ambigüedades morales y legales que rodean a esta forma de guerra particularmente nueva. Tradicionalmente, los estudiosos de la moral han analizado las guerras según la teoría de la guerra justa . Sin embargo, en el caso de la guerra de la información, la teoría de la guerra justa falla porque la teoría se basa en la concepción tradicional de la guerra. La guerra de la información tiene tres problemas principales en comparación con la guerra tradicional:
El riesgo para la parte o nación que inicia el ciberataque es sustancialmente menor que el riesgo para una parte o nación que inicia un ataque tradicional. Esto hace que sea más fácil para los gobiernos, así como para las posibles organizaciones terroristas o criminales , realizar estos ataques con mayor frecuencia que con una guerra tradicional. [34]
Las tecnologías de la información y la comunicación (TIC) están tan inmersas en el mundo moderno que una amplia gama de tecnologías corren el riesgo de sufrir un ciberataque. En concreto, las tecnologías civiles pueden ser el blanco de ciberataques, que incluso pueden lanzarse a través de ordenadores o sitios web civiles. Por ello, es más difícil imponer el control de las infraestructuras civiles que de un espacio físico. Intentar hacerlo también plantearía muchas preocupaciones éticas sobre el derecho a la privacidad, lo que dificultaría aún más la defensa contra este tipo de ataques.
La integración masiva de las TIC en nuestro sistema de guerra hace que sea mucho más difícil evaluar la responsabilidad en situaciones que pueden surgir cuando se utilizan ataques robóticos o cibernéticos. En el caso de las armas robóticas y los sistemas automatizados, resulta cada vez más difícil determinar quién es responsable de un determinado suceso. Este problema se agrava en el caso de los ciberataques, ya que a veces es prácticamente imposible rastrear quién inició el ataque en primer lugar. [13]
Recientemente, han surgido preocupaciones legales centradas en estas cuestiones, específicamente en la cuestión del derecho a la privacidad en los Estados Unidos de América. El teniente general Keith B. Alexander , quien se desempeñó como jefe del Comando Cibernético bajo el presidente Barack Obama , señaló que había un "desajuste entre nuestras capacidades técnicas para realizar operaciones y las leyes y políticas vigentes" al escribir al Comité de Servicios Armados del Senado . Un punto clave de preocupación fue el hecho de que las instituciones civiles fueran el blanco de los ciberataques, ante lo cual el general prometió tratar de mantener una mentalidad similar a la de la guerra tradicional, en la que buscarán limitar el impacto sobre los civiles. [35]
^ La conectividad a GLONASS puede ser un factor en la falta de disponibilidad de PGM ruso, [20] y el uso de torres celulares 3G/4G para comunicaciones cifradas rusas (Era) [21] durante la invasión rusa de Ucrania en 2022. Esta debilidad fue descubierta durante el uso de la comunicación abierta ("Los comandantes rusos a veces se aprovechan de las redes de telefonía móvil ucranianas para comunicarse") [22] cuando el FSB estaba discutiendo las muertes de sus generales: Vitaly Gerasimov, asesinado el 7 de marzo de 2022; [23] Andrei Sukhovetsky , asesinado el 28 de febrero de 2022. [24] [20]
Referencias
^ Glenn Jerome C. Desafío global 10, Estado del futuro 19.1, Proyecto del Milenio, Washington, DC 2018
^ Brian C, Lewis. "Guerra de información". irp.fas.org . Archivado desde el original el 2022-10-24 . Consultado el 2022-10-24 .
^ "Guerra de información: ¿qué y cómo?". www.cs.cmu.edu . Archivado desde el original el 2019-09-09 . Consultado el 2019-10-20 .
^ Hung, Tzu-Chieh; Hung, Tzu-Wei (19 de julio de 2022). "Cómo funciona la guerra cognitiva de China: una perspectiva de primera línea de las guerras antidesinformación de Taiwán". Revista de estudios de seguridad global . 7 (4): ogac016. doi : 10.1093/jogss/ogac016 . ISSN 2057-3170.(DOI de libre acceso añadido el 31 de mayo de 2024)
^ Stein, George J. «Guerra de información». Universidad del Aire (EE. UU.). Prensa. Archivado desde el original el 5 de noviembre de 2018. Consultado el 26 de marzo de 2022 .
^ "Guerra de información" (PDF) . OTAN. Archivado (PDF) del original el 2 de enero de 2021 . Consultado el 26 de marzo de 2022 .
^ Haq, Ehsan-Ul; Tyson, Gareth; Braud, Tristan; Hui, Pan (28 de junio de 2022). "Armas de las redes sociales para la división de la información y la guerra". Actas de la 33.ª Conferencia de la ACM sobre hipertexto y redes sociales . HT '22. Nueva York, NY, EE. UU.: Association for Computing Machinery. págs. 259–262. doi :10.1145/3511095.3536372. ISBN978-1-4503-9233-4.S2CID249872702 .(formato PDF)
^ "Acerca de la Fuerza Aérea: Nuestra misión - airforce.com". Archivado desde el original el 21 de noviembre de 2015. Consultado el 18 de febrero de 2015 .
^ "Expertos en seguridad informática: piratas informáticos holandeses robaron secretos de la Guerra del Golfo". AP NEWS . Archivado desde el original el 20 de octubre de 2019 . Consultado el 20 de octubre de 2019 .
^ "Noticias tecnológicas, análisis, comentarios y reseñas de productos para profesionales de TI". Archivado desde el original el 25 de mayo de 2007. Consultado el 28 de marzo de 2008 .
^ "¿Las advertencias? - ¡Guerra cibernética! - FRONTLINE - PBS". PBS . Archivado desde el original el 19 de febrero de 2015. Consultado el 18 de febrero de 2015 .
^ ab Mariarosaria Taddeo (2012). "Mariarosaria Taddeo, Information Warfare: A Philosophical Perspective - PhilPapers". Filosofía y tecnología . doi :10.1007/s13347-011-0040-9. hdl : 2299/8987 . S2CID 17684656. Archivado desde el original el 9 de agosto de 2020 . Consultado el 18 de febrero de 2015 .(nombre de la revista añadido el 31 de mayo de 2024)
^ "Informe: altos niveles de 'agotamiento' en los pilotos de drones estadounidenses". NPR.org . 18 de diciembre de 2011. Archivado desde el original el 3 de abril de 2018 . Consultado el 18 de febrero de 2015 .
^ Taddeo Mariarosaria (2012). "Guerra de información: una perspectiva filosófica" (PDF) . Filosofía y tecnología . 25 : 105–120. doi :10.1007/s13347-011-0040-9. hdl : 2299/8987 . S2CID 17684656.
^ DAVID E. SANGER (24 de febrero de 2014). "La guerra en Siria genera un nuevo debate en Estados Unidos sobre los ciberataques". The New York Times . Consultado el 18 de febrero de 2015 .
^ "La defensa nacional de China en 2008" (PDF) . Federación de Científicos Estadounidenses . Archivado (PDF) del original el 15 de julio de 2021 . Consultado el 5 de noviembre de 2020 .
^ Dr. Eric C. Anderson; Sr. Jeffrey G. Engstrom. "Capacidades del Ejército Popular de Liberación de China para llevar a cabo acciones militares en caso de un conflicto militar regional" (PDF) . Comisión de Revisión Económica y de Seguridad de Estados Unidos y China . Archivado (PDF) del original el 18 de octubre de 2020 . Consultado el 5 de noviembre de 2020 .
^ DiResta, Renée (20 de julio de 2020). "Telling China's Story: The Chinese Communist Party's Campaign to Shape Global Narratives" (PDF) . Universidad de Stanford ; Institución Hoover . Archivado (PDF) del original el 20 de julio de 2020. Consultado el 21 de julio de 2020 .
^ ab Jamie Ross, quien cita a Christo Grozev de Bellingcat: (martes, 8 de marzo de 2022, 5:32 a. m.) (7 de marzo de 2022) Oficial ruso se queja de la muerte del general y el colapso de las comunicaciones en una llamada interceptada Archivado el 8 de abril de 2023 en Wayback Machine Los oficiales del FSB ( Servicio Federal de Seguridad , agencia sucesora del KGB) discuten la muerte de Gerasimov en medio de la destrucción de torres de telefonía celular 3G/4G en Ucrania y la pérdida de comunicaciones cifradas rusas (Era), que comprometieron la llamada telefónica habilitada con tarjeta SIM del oficial del FSB.
^ Rob Waugh (8 de marzo de 2022) 'Idiotas': llamadas telefónicas militares rusas pirateadas después de que sus propios soldados destruyeran torres 3G Archivado el 11 de abril de 2022 en Wayback Machine Se necesitan torres 3G/4G para las comunicaciones cifradas rusas (Era)
^ MEHUL SRIVASTAVA, MADHUMITA MURGIA Y HANNAH MURPHY, FT (9/3/2022, 8:33 AM) La misión secreta de Estados Unidos para reforzar las ciberdefensas de Ucrania antes de la invasión de Rusia Archivado el 31 de marzo de 2022 en Wayback Machine Funcionario europeo: "en lugar de comunicarse únicamente a través de teléfonos militares encriptados, los comandantes rusos a veces se aprovechan de las redes de teléfonos celulares ucranianos para comunicarse, a veces simplemente usando sus teléfonos celulares rusos. 'A los ucranianos les encanta: hay tanta información simplemente mirando estos teléfonos, ya sea que estén usando aplicaciones encriptadas o no', dijo. Luego, los ucranianos bloquean los teléfonos rusos de sus redes locales en momentos clave, lo que bloquea aún más sus comunicaciones. 'Entonces, de repente, ves a soldados rusos arrebatando teléfonos celulares a los ucranianos en la calle, asaltando talleres de reparación en busca de tarjetas SIM', dijo. 'Esto no es algo sofisticado. Es bastante desconcertante".
^ Rob Picheta y Jack Guy, CNN (8 de marzo de 2022) Ucrania afirma que un general ruso fue asesinado en Járkov Archivado el 16 de marzo de 2022 en Wayback Machine.
^ Doug Cunningham (3 de marzo de 2022) Las fuerzas ucranianas afirman que el comandante checheno Magomed Tushayev fue asesinado cerca de Kiev Archivado el 11 de abril de 2022 en Wayback Machine.
^ Wirtschafter, Jessica Brandt y Valerie (1 de marzo de 2022). «El sorprendente desempeño de la propaganda del Kremlin en Google News». Brookings . Archivado desde el original el 24 de mayo de 2022. Consultado el 24 de mayo de 2022 .
^ "Rosyjska ingerencja w amerykańskie wybory prezydenckie w latach 2016 i 2020 jako próba realizacji rewolucyjnego scenariusza walki informacyjnej". Instituto de Varsovia (en polaco). 2021-07-03. Archivado desde el original el 22 de mayo de 2022 . Consultado el 28 de abril de 2022 .
^ Wojnowski, Michał (2019). "Wybory prezydenckie jako narzędzie destabilizacji państw w teorii i praktyce rosyjskich operacji informacyjno-psychologicznych w XX i XXI w." Przegląd Bezpieczeństwa Wewnętrznego (en polaco). 11 (21): 13–43. ISSN 2080-1335. Archivado desde el original el 28 de abril de 2022 . Consultado el 28 de abril de 2022 .
^ Farrell, James. «La campaña de influencia de Rusia en las elecciones de 2024 ha comenzado, según un análisis de Microsoft». Forbes . Archivado desde el original el 30 de mayo de 2024. Consultado el 13 de junio de 2024 .
^ abcde "Rusia está tratando de explotar las divisiones de Estados Unidos sobre la guerra en Gaza". NBC News . 2024-04-30. Archivado desde el original el 2024-06-13 . Consultado el 2024-06-13 .
^ Sohl, Ben (2022). «Revoluciones descoloridas: la guerra de la información en la gran estrategia de Rusia» (PDF) . The Washington Quarterly . 45 (1): 97–111. doi :10.1080/0163660X.2022.2057113. S2CID 248393195. Archivado desde el original (PDF) el 25 de abril de 2022.
^ Turner, Camilla; Lisbona, Natalie (18 de mayo de 2024). «Rusia y China «manipulan la opinión pública del Reino Unido al promover a personas influyentes pro-palestinas»». The Telegraph . ISSN 0307-1235. Archivado desde el original el 4 de junio de 2024. Consultado el 4 de junio de 2024 .
^ abcd Bing, Chris; Schechtman, Joel (14 de junio de 2024). "El Pentágono dirigió una campaña secreta contra las vacunas para debilitar a China durante la pandemia". Reuters .
^ Toropin, Konstantin (14 de junio de 2024). "El Pentágono mantiene una campaña secreta de desinformación contra la vacunación en Filipinas tras el informe de Reuters". Military.com . Archivado desde el original el 14 de junio de 2024. Consultado el 19 de junio de 2024 .
^ Ajir, Media; Vailliant, Bethany (2018). «Guerra de información rusa: implicaciones para la teoría de la disuasión». Strategic Studies Quarterly . 12 (3): 70–89. ISSN 1936-1815. JSTOR 26481910. Archivado desde el original el 2021-02-09 . Consultado el 2020-10-31 .
^ "Nominado para la guerra cibernética ve lagunas en la ley". The New York Times . 15 de abril de 2010. Archivado desde el original el 19 de abril de 2010.
Winn Schwartau , "Guerra de información: caos en la superautopista electrónica", Thunder's Mouth Press (1993)
Winn Schwartau , ed, Guerra de información: Ciberterrorismo: Cómo proteger su seguridad personal en la era electrónica , Thunder's Mouth Press, 2.a ed., (1996) ( ISBN 1560251328 ).
John Arquilla y David Ronfeldt, En el campo de Atenas, RAND (1997).
Dorothy Denning, Guerra de información y seguridad , Addison-Wesley (1998) ( ISBN 0201433036 ).
James Adams, La próxima guerra mundial: las computadoras son las armas y la línea del frente está en todas partes , Simon y Schuster (1998) ( ISBN 0684834529 ).
Edward Waltz, Principios y operaciones de la guerra de información , Artech House, 1998, ISBN 0-89006-511-X
John Arquilla y David Ronfeldt, Redes y guerras en red: el futuro del terror, el crimen y la militancia, RAND (2001) ( ISBN 0833030302 ).
Ishmael Jones, The Human Factor: Inside the CIA's Dysfunctional Intelligence Culture , Encounter Books, Nueva York (2010) ( ISBN 978-1594032233 ). Guerra de información/inteligencia.
Gregory J. Rattray, Guerra estratégica en el ciberespacio , MIT Press (2001) ( ISBN 0262182092 ).
Anthony H. Cordesman, Ciberamenazas, guerra de información y protección de infraestructura crítica: DEFENDIENDO LA PATRIA ESTADOUNIDENSE (2002) ( ISBN 0275974235 ).
Leigh Armistead, Operaciones de información: la dura realidad del poder blando, Joint Forces Staff College y la Agencia de Seguridad Nacional (2004) ( ISBN 1574886991 ).
Thomas Rid, Guerra y operaciones mediáticas: el ejército estadounidense y la prensa desde Vietnam hasta Irak , Routledge (2007) ( ISBN 0415416590 ).
Otro
La ciencia en guerra: la guerra de la información, The History Channel (1998).
Wikimedia Commons tiene medios relacionados con Guerra de información .
Recursos
El hacktivismo y los delitos informáticos con motivaciones políticas (PDF)
Centro de Estudios sobre Operaciones de Información y Ciberespacio Archivado el 31 de octubre de 2007 en Wayback Machine , Universidad del Aire, Fuerza Aérea de EE. UU.
IWS - El sitio de la guerra de la información
Information Warfare Monitor: Seguimiento del ciberpoder (Universidad de Toronto, Canadá/Centro Munk)
Twitter: InfowarMonitor
Guerra de información, I-War, IW, C4I, Ciberguerra
Federación de Científicos Estadounidenses - Recursos de IW Archivado el 14 de octubre de 2007 en Wayback Machine
Asociación de Cuervos Viejos http://www.crows.org La Asociación de Guerra Electrónica y Operaciones de Información.
C4I.org - Seguridad informática e inteligencia
Guerra de información, operaciones de información y capacidades de ataque electrónico Air Power Australia.
Comité sobre Consecuencias Políticas e Implicaciones Legales y Éticas de la Guerra de Información Ofensiva Archivado el 11 de junio de 2017 en Wayback Machine , The National Academies.
Programa sobre Información y Guerra, Proyecto Sociedad Global de la Información, Instituto de Política Mundial.
Information Warriors es un foro web dedicado a la discusión de la guerra de información de la Armada .
Análisis de las tácticas de guerra de información de Mastermind Corporation (PDF)
La guerra de la información en la biología: La explotación de la información por parte de la naturaleza para ganar concursos de supervivencia, Universidad de Monash, Ciencias de la Computación.
Programas de estudio del curso
COSC 511 Guerra de información: terrorismo, crimen y seguridad nacional @ Departamento de Ciencias de la Computación, Universidad de Georgetown (1997–2002) (Dorothy Denning).
CSE468 Conflicto de información (con honores) @ Facultad de Ciencias de la Computación e Ingeniería de Software, Universidad de Monash (2006) (Carlo Kopp).
Guerra de información, ciberterrorismo y hacktivismo, de Ciberdelito, ciberterrorismo y aplicación de la ley digital, Facultad de Derecho de Nueva York.
Documentos: investigación y teoría
Coronel Andrew Borden, USAF (retirado), ¿Qué es la guerra de información? Aerospace Power Chronicles (1999).
Dr. Carlo Kopp, Un paradigma fundamental de la infowar (febrero de 2000).
Enlaces de investigación y teoría Archivado el 30 de octubre de 2007 en Wayback Machine , Centro de Estudios de Operaciones de Información y Ciberespacio, Escuela de Guerra Aérea, Universidad del Aire, Fuerza Aérea de EE. UU.
Lachlan Brumley et al., Cortando la red enredada: una perspectiva teórica de la guerra de la información (octubre de 2012).
Galeotti, Mark (5 de marzo de 2018). "Lamento haber creado la 'Doctrina Gerasimov'". Foreign Policy . Slate Group . Consultado el 19 de marzo de 2022 .
Galeotti, Mark (2018). "La mítica 'Doctrina Gerasimov' y el lenguaje de la amenaza". Critical Studies on Security . 7 (2). Informa UK Limited: 157–161. doi :10.1080/21624887.2018.1441623. ISSN 2162-4887. OCLC 8319522816. S2CID 159811828.
Michael MacDonald (2012) "Black Logos: Rhetoric and Information Warfare", páginas 189–220 en Literatura, retórica y valores: actas seleccionadas de una conferencia celebrada en la Universidad de Waterloo, del 3 al 5 de junio de 2011 , editores Shelley Hulan, Murray McArthur y Randy Allen Harris, Cambridge Scholars Publishing ISBN 978-1-4438-4175-7 .
Taddeo, Mariarosaria (2012). Guerra de información: una perspectiva filosófica. Filosofía y tecnología 25 (1):105-120.
Documentos: Otros
Un ensayo sobre operaciones de información de Zachary P. Hubbard [ enlace muerto permanente ] (También aquí (archivo Doc) de esta página - enlace funcional agregado el 31 de mayo de 2024)
Artículos de noticias
El Ejército y la Fuerza Aérea buscan pasar a la ofensiva en la guerra cibernética, GovExec.com (13 de junio de 2007).
La OTAN dice que es urgente abordar los ataques cibernéticos, Reuters (14 de junio de 2007).
Estados Unidos se prepara para una "guerra cibernética" con China, Telegraph.uk.co (15 de junio de 2007).
La OTAN y EE.UU. se preparan para la guerra ciberpunk, The Register (15 de junio de 2007).
Doctrina IO del Departamento de Defensa de los Estados Unidos
Hoja de ruta para las operaciones de información (DOD 2003)
Operaciones de información (JP 3-13 2006)
Seguridad de las operaciones (JP 3-13.3) (PDF)
Engaño militar (JP 3-13.4) (PDF)
Doctrina conjunta para operaciones psicológicas (JP 3-53 2003)
Doctrina Conjunta para Asuntos Públicos (JP 3-61 2005)
Desestabilización de redes terroristas: perturbación y manipulación de los flujos de información en la guerra global contra el terrorismo, documento de conferencia del Proyecto de la Sociedad de la Información de Yale (2005).
En busca de la simetría en la guerra de cuarta generación: operaciones de información en la guerra de ideas, presentación (diapositivas en formato PDF) en el Simposio Bantle - Instituto de Seguridad Nacional y Contraterrorismo (INSCT), Universidad de Syracuse (2006).
KA Taipale , Buscando simetría en el frente informativo: Enfrentando la yihad global en Internet, 16 National Strategy F. Rev. 14 (verano de 2007).