Las operaciones de información son una categoría de operaciones de apoyo directo e indirecto para las Fuerzas Armadas de los Estados Unidos. Según la definición de la Publicación Conjunta 3-13, "las OI se describen como el empleo integrado de guerra electrónica (EW), operaciones de redes informáticas (CNO), operaciones psicológicas (PSYOP), engaño militar (MILDEC) y seguridad de operaciones (OPSEC), en conjunto con capacidades de apoyo y relacionadas específicas, para [1] Las operaciones de información (OI) son acciones que se toman para afectar la información y los sistemas de información del adversario mientras se defiende la propia información y los sistemas de información. [1]
Historia de las operaciones de información en el ejército de los EE.UU.
El ejército estadounidense moderno puede rastrear el uso de operaciones de información hasta la Segunda Guerra Mundial , cuando el Ejército activó las Tropas Especiales del Cuartel General 23, conocidas como el " Ejército Fantasma ", el 20 de enero de 1944. Esta unidad secreta fue responsable de ejecutar 22 engaños militares a gran escala en Europa utilizando técnicas como vehículos inflables, transmisiones de radio falsas, efectos de sonido de altavoces y generales telefónicos. [2] Las operaciones específicas por las que se destacó el éxito del 23 fueron el Día D y la Operación Viersen. Hoy en día, se le atribuye al 23 el haber salvado las vidas de entre 15.000 y 30.000 miembros del servicio estadounidense. [3] En el Pacífico, la Armada llevó a cabo con éxito sus primeras actividades de guerra electrónica más tarde en la guerra, cuando los aviones TBM Avenger fueron equipados con receptores e inhibidores rudimentarios para localizar y bloquear los radares de búsqueda aérea japoneses. [4]
A pesar del éxito del 23.º, el engaño nunca se utilizó de forma significativa en la Guerra de Corea , [5] sin embargo, la guerra psicológica fue llevada a cabo rutinariamente por el Octavo Ejército , predominantemente en forma de folletos aéreos , incluido un folleto de "noticias" semanal lanzado sobre las fuerzas comunistas, pero también incluía transmisiones de radio y altavoces. [6] [7] Durante la guerra, las fuerzas bajo el Comando de las Naciones Unidas utilizaron interferencias electrónicas, al igual que la Armada al final de la Segunda Guerra Mundial, contra el radar en los cañones antiaéreos dirigidos por radar, particularmente durante la Operación Strangle . [8] Aunque estos ejemplos caen dentro de las capacidades asociadas con las operaciones de información, se aplicaron en circunstancias específicas para misiones particulares y no se desconflictuaron o sincronizaron para obtener el máximo efecto. Debido a sus aplicaciones discretas, las operaciones de información no se ejercitaron plenamente durante la guerra como se las conoce hoy.
De manera muy similar a lo que ocurrió en la Guerra de Corea, el engaño también fue descartado como práctica durante la Guerra de Vietnam . [5]
A mediados de la década de 1990, el Departamento de Defensa de los EE. UU. comenzó a caracterizar la doctrina conocida como Guerra de Comando y Control (C2W), que se describió como una estrategia para atacar las capacidades de toma de decisiones, o de comando y control (C2), de un adversario mientras se protegen las capacidades de toma de decisiones de las fuerzas amigas. [9] Se centró en un sistema de selección de objetivos robusto y definió cinco capacidades básicas, llamadas pilares, que aprovecha: seguridad de las operaciones, engaño militar, operaciones psicológicas, guerra electrónica y destrucción física. [10]
El 9 de diciembre de 1996, el subsecretario de Defensa , John P. White, aprobó la publicación por parte del Departamento de Defensa de la entonces Directiva Secreta S-3600.1 que codificaba el concepto de Operaciones de Información. [11] Esta directiva obligaba a las Fuerzas Armadas de los EE. UU. a desarrollar su propia doctrina, entrenamiento y equipamiento para ejecutar operaciones de información. [11]
Poco después de la publicación de la DODD S-3600.1, el Ejército de los EE. UU. creó el Centro de Dominio de Información/Actividad de Guerra de Información Terrestre (LIWA/IDC), que eventualmente se transformaría en el 1.er Comando de Operaciones de Información (Terrestre) , y estableció el área funcional de Operaciones de Información en abril de 1999 para entrenar y asignar especialmente a oficiales comisionados para planificar y llevar a cabo IO. [12]
Durante este tiempo, la Guardia Nacional del Ejército comenzó a desarrollar sus propias capacidades de operaciones de información, estableciendo equipos de apoyo de campo (FST) y equipos de evaluación de vulnerabilidad (VAT) ad hoc, coordinados con LIWA/IDC. Las unidades de la Guardia Nacional de Washington, Iowa, Vermont y Texas fueron parte de este desarrollo inicial.
Operaciones de información (IO)
Operaciones de Información se considera un término general para describir las actividades de coordinación necesarias para planificar, sincronizar y evaluar operaciones, actividades e inversiones típicamente relacionadas con las capacidades no letales de operaciones psicológicas, operaciones ciberespaciales, operaciones civiles-militares, asuntos públicos, seguridad de operaciones y engaño militar. Las unidades militares operativas de los EE. UU. a nivel de oficial de bandera suelen tener una dirección de Operaciones de Información conocida como G-39 (para cuarteles generales del Ejército o la Marina) o J-39 (para cuarteles generales conjuntos), por ejemplo, siguiendo el sistema ConStaff . Estas direcciones suelen tener una variedad de personal que incluye generalistas de operaciones de información, analistas de inteligencia, especialistas en operaciones psicológicas y oficiales de guerra cibernética y electrónica. Diferentes cuarteles generales han incluido asuntos civiles, operaciones espaciales y ciberespaciales dentro de la dirección, mientras que otros las han organizado bajo direcciones separadas dentro del personal.
En los últimos años, el ejército estadounidense ha creado grupos de trabajo únicos centrados exclusivamente en operaciones de información, como el Comando de Guerra de Información de la Flota del Pacífico de Estados Unidos . [13]
Operaciones de información militar de EE.UU.
Operaciones de información del Departamento de Defensa de los EE. UU.
Operaciones de información del ejército de EE. UU.
El Centro Combinado del Ejército de los EE. UU. incluye al Proponente de Operaciones de Información del Ejército de los EE. UU. (USAIOP), cuya misión es ejecutar las responsabilidades de Modernización Total de la Fuerza del Ejército en todo el DOTMLPF-P para cumplir con los requisitos del Ejército para Operaciones de Información. [16]
En el Ejército de los Estados Unidos , las unidades del tamaño de una división o más grandes tienen una dirección de personal de operaciones de información, conocida como G-39, responsable de la integración de las capacidades de operaciones de información. Estas direcciones suelen contar con equipos de apoyo de campo de operaciones de información de las siguientes unidades de operaciones de información del Ejército:
152.º Grupo de Operaciones de Información del Teatro (USAR) en Camp Parks , California (desactivado)
Cualificación de Operaciones de Información
En el Ejército, sólo los oficiales comisionados están calificados formalmente en el área funcional de Operaciones de Información, conocida como FA30. Los oficiales pueden calificar a través de uno de dos cursos:
Curso de calificación de IO (IOQC): un curso residente de 12 semanas y 480 horas que se imparte en el Centro del Ejército Combinado, Fort Leavenworth, KS. [17]
Curso de calificación de IO - Componente de reserva (IOQC-RC): un curso de dos fases impartido por la Escuela de Operaciones de Información de la Guardia Nacional, 3-124.º Batallón de Operaciones de Información (IO), Guardia Nacional del Ejército de Vermont . La primera fase consta de 415 horas de estudio que consisten en 20 períodos de clase sincrónicos de cuatro horas que se llevan a cabo semanalmente. La segunda fase es un ejercicio residente de 15 días que se lleva a cabo en el Centro de Capacitación de Preparación Regional ubicado junto con la Universidad de Norwich en Northfield , Vermont . [18]
La mayoría de los oficiales, suboficiales y oficiales no comisionados del Ejército tienen la opción de obtener el Identificador de habilidad adicional (ASI) de operaciones de información P4 asistiendo a uno de dos cursos de 10 días:
Curso de planificación de operaciones de información táctica (TIOPC) [19]
Curso de planificación de operaciones de información del ejército (AIOPC)
Operaciones de información de la Marina y el Cuerpo de Marines de EE. UU.
Operaciones de información de la Fuerza Aérea de EE. UU.
La Fuerza Aérea de los Estados Unidos basa su doctrina de Operaciones de Información en la Publicación Doctrinal de la Fuerza Aérea (AFDP) 3-13, Información en las Operaciones de la Fuerza Aérea. [20]
Los oficiales de la Fuerza Aérea pueden servir como Oficiales de Operaciones de Información, Código de Especialidad de la Fuerza Aérea (AFSC) 14FX, después de completar el Curso Profesional de Operaciones de Información (IOPC). [21]
Unidades de operaciones de información de la Fuerza Aérea de EE. UU.:
Muchas unidades de la Fuerza Aérea de los EE. UU. han cambiado su denominación entre Operaciones de información, Operaciones ciberespaciales e Inteligencia. Por ejemplo, el sitio web oficial del 39.º Escuadrón de Operaciones de Información se identifica como una organización subordinada del 688.º Ala de Operaciones de Información, sin embargo, el sitio web oficial del Ala se identifica como una unidad de Operaciones ciberespaciales. [22] [23]
Capacidades relacionadas con la información
Guerra electrónica (EW)
La guerra electrónica (EW) se refiere a cualquier acción que implique el uso del espectro electromagnético o energía dirigida para controlar el espectro, atacar a un enemigo o impedir ataques enemigos a través del espectro. El propósito de la guerra electrónica es negarle al oponente la ventaja de utilizar el espectro electromagnético y asegurarle a un aliado un acceso sin obstáculos al mismo. La EW puede aplicarse desde el aire, el mar, la tierra y el espacio mediante sistemas tripulados y no tripulados, y puede tener como objetivo las comunicaciones, el radar u otros servicios. La EW incluye tres subdivisiones principales :
Ataque electrónico (EA)
Protección Electrónica (EP)
Soporte de guerra electrónica (ES)
La guerra electrónica apoya las operaciones de información mediante el uso de tácticas y técnicas ofensivas y defensivas en una variedad de combinaciones para moldear, interrumpir y explotar el uso adversario del espectro electromagnético (EMS), al tiempo que se protege la libertad de acción amiga en ese espectro. La expansión de la dependencia del EMS para fines informativos aumenta tanto el potencial como los desafíos de la guerra electrónica en las operaciones de información. La creciente prevalencia del uso de teléfonos inalámbricos y computadoras extiende tanto la utilidad como la amenaza de la guerra electrónica, ofreciendo oportunidades para explotar las vulnerabilidades electrónicas de un adversario y un requisito para identificar y proteger las nuestras de una explotación similar. A medida que el uso del EMS se ha vuelto universal en las operaciones militares, también la guerra electrónica se ha involucrado en las operaciones de información. Todas las capacidades de OI básicas, de apoyo y relacionadas pueden usar la guerra electrónica directamente o beneficiarse indirectamente de ella. Para coordinar y resolver conflictos de la guerra electrónica, y más ampliamente todo el uso militar del EMS, se puede establecer una Célula de Coordinación de Guerra Electrónica (EWCC) que resida con el comandante del componente más apropiado para la operación. Además, todas las operaciones conjuntas requieren una lista de frecuencias restringidas conjunta (JRFL). Esta lista especifica frecuencias protegidas, vigiladas y tabú que normalmente no deberían interrumpirse sin coordinación y planificación previas, ya sea por uso o explotación amistosa. Esta lista es mantenida y promulgada por la dirección del sistema de comunicaciones de un estado mayor conjunto (J-6) en coordinación con J-3 y el estado mayor de guerra electrónica del comandante conjunto (o EWCC, si se le ha delegado). [1]
Dominación del espectro electromagnético . El Departamento de Defensa ahora enfatiza el control máximo de todo el espectro electromagnético, incluyendo la capacidad de perturbar todos los sistemas de comunicación, sensores y sistemas de armas actuales y futuros. Esto puede incluir: (1) guerra de navegación, incluyendo métodos para operaciones espaciales ofensivas donde los satélites de posicionamiento global pueden ser perturbados; o, (2) métodos para controlar los sistemas de radio adversarios; y, (3) métodos para colocar imágenes falsas en los sistemas de radar, bloquear armas de energía dirigida y desviar la dirección de vehículos aéreos no tripulados (UAV) o robots operados por adversarios. [24]
Operaciones de redes informáticas (CNO)
La CNO como capacidad central de las IO. La creciente dependencia de los ejércitos poco sofisticados y de los grupos terroristas de las computadoras y las redes informáticas para pasar información a las fuerzas de mando y control refuerza la importancia de la CNO en los planes y actividades de las IO. A medida que se amplíe la capacidad de las computadoras y el alcance de su uso, seguirán surgiendo nuevas vulnerabilidades y oportunidades. Esto ofrece oportunidades para atacar y explotar las debilidades del sistema informático de un adversario y la necesidad de identificar y proteger el nuestro de ataques o explotaciones similares. [1]
Ataque a redes informáticas (CNA). Se realizan acciones mediante el uso de redes informáticas para interrumpir, denegar, degradar o destruir información que reside en computadoras y redes informáticas, o las computadoras y redes mismas.
Defensa de redes informáticas (CND). Se toman medidas mediante el uso de redes informáticas para proteger, monitorear, analizar, detectar y responder a actividades no autorizadas dentro de los sistemas de información y redes informáticas del Departamento de Defensa.
Explotación de redes informáticas (CNE). Habilitación de operaciones y capacidades de recopilación de inteligencia realizadas mediante el uso de redes informáticas para recopilar datos de sistemas o redes de información automatizados de objetivos o adversarios.
Operaciones psicológicas (PSYOP)
Las operaciones psicológicas como capacidad básica de las operaciones de información. Las operaciones psicológicas tienen un papel central en el logro de los objetivos de las operaciones de información en apoyo del JFC. En el entorno de información actual, incluso las operaciones psicológicas llevadas a cabo a nivel táctico pueden tener efectos estratégicos. Por lo tanto, las operaciones psicológicas tienen un proceso de aprobación que debe entenderse y la necesidad de tomar decisiones oportunas es fundamental para que las operaciones psicológicas y las operaciones de información sean eficaces. Esto es particularmente importante en las primeras etapas de una operación, dado el tiempo que lleva desarrollar, diseñar, producir, distribuir, difundir y evaluar los productos y las acciones de las operaciones psicológicas. Todas las operaciones psicológicas se llevan a cabo bajo la autoridad de programas de operaciones psicológicas coordinados entre agencias y aprobados por el OSD. El proceso de aprobación de programas de operaciones psicológicas a nivel nacional requiere tiempo para una coordinación y resolución de problemas suficientes; por lo tanto, los JFC deben comenzar la planificación de las operaciones psicológicas lo antes posible para asegurar la ejecución de las operaciones psicológicas en apoyo de las operaciones. Un JFC debe tener un programa de operaciones psicológicas aprobado, autoridad de ejecución y delegación de autoridad de aprobación de productos antes de que pueda comenzar la ejecución de las operaciones psicológicas. Los JFC deben solicitar a los planificadores de PSYOP inmediatamente durante las etapas iniciales de la crisis para asegurarse de que el JFC tenga suficiente tiempo para obtener la autoridad adecuada para ejecutar PSYOP. Los activos de PSYOP pueden ser de particular valor para el JFC en operaciones previas o posteriores al combate cuando otros medios de influencia están restringidos o no están autorizados. PSYOP debe coordinarse con CI, MILDEC y OPSEC para asegurar la eliminación de conflictos y el control, que las operaciones de CI no se vean comprometidas y que todas las capacidades dentro de IO estén coordinadas para lograr los objetivos establecidos en la planificación. Debe haber una estrecha cooperación y coordinación entre los equipos de PSYOP y PA para mantener la credibilidad ante sus respectivas audiencias, que es el propósito de la célula de IO. Los esfuerzos de PSYOP son más eficaces cuando se incluye en la revisión de los materiales y mensajes de PSYOP a personal con un conocimiento profundo del idioma y la cultura del TA. A medida que evoluciona el entorno de la información, la difusión de los productos de PSYOP se está expandiendo desde la impresión y la radiodifusión tradicionales hasta un uso más sofisticado de Internet, mensajes de fax, mensajes de texto y otros medios emergentes. La eficacia de las PSYOP se ve reforzada por la sincronización y coordinación de las capacidades básicas, de apoyo y relacionadas de las IO, en particular las de asuntos públicos (PA), MILDEC, CNO, operaciones cívico-militares (CMO) y EW. [25]
Las operaciones psicológicas son operaciones planificadas para transmitir información e indicadores seleccionados a audiencias extranjeras para influir en sus emociones, motivos, razonamiento objetivo y, en última instancia, en el comportamiento de gobiernos, organizaciones, grupos e individuos extranjeros.
Se describe a MILDEC como aquellas acciones ejecutadas para engañar deliberadamente a los tomadores de decisiones del adversario en cuanto a las capacidades, intenciones y operaciones militares amigas, haciendo así que el adversario tome acciones específicas (o inacciones) que contribuirán al cumplimiento de la misión de las fuerzas amigas. MILDEC y OPSEC son actividades complementarias: MILDEC busca alentar el análisis incorrecto, haciendo que el adversario llegue a deducciones falsas específicas, mientras que OPSEC busca negar información real a un adversario e impedir la deducción correcta de los planes amigos. Para ser efectiva, una operación MILDEC debe ser susceptible a los sistemas de recopilación del adversario y "vista" como creíble para el comandante y el personal enemigos. Un enfoque plausible para la planificación de MILDEC es emplear un curso de acción (COA) amigo que pueda ser ejecutado por fuerzas amigas y que la inteligencia del adversario pueda verificar. Sin embargo, los planificadores de MILDEC no deben caer en la trampa de atribuir al adversario actitudes, valores y reacciones particulares que "reflejan" las probables acciones amigas en la misma situación, es decir, suponer que el adversario responderá o actuará de una manera particular en función de cómo responderíamos nosotros. Siempre hay prioridades en pugna por los recursos necesarios para el engaño y los recursos necesarios para la operación real. Por esta razón, el plan de engaño debe desarrollarse simultáneamente con el plan real, comenzando con la estimación inicial del comandante y el estado mayor, para asegurar la asignación adecuada de recursos para ambos. Para alentar un análisis incorrecto por parte del adversario, suele ser más eficiente y eficaz proporcionar un propósito falso para la actividad real que crear una actividad falsa. La OPSEC del plan de engaño es al menos tan importante como la OPSEC del plan real, ya que el compromiso del engaño puede exponer el plan real. Este requisito para la planificación de la operación de cerca, al tiempo que se asegura una coordinación detallada, es el mayor desafío para los planificadores de MILDEC. En los estados mayores conjuntos, la responsabilidad de planificación y supervisión del MILDEC normalmente se organiza como un elemento de engaño del estado mayor en la dirección de operaciones de un estado mayor conjunto (J-3). [26]
El MILDEC como capacidad básica de las operaciones de información. El MILDEC es fundamental para el éxito de las operaciones de información. Explota los sistemas de información, los procesos y las capacidades del adversario. El MILDEC se basa en la comprensión de cómo piensan y planifican el comandante y el personal de apoyo del adversario y de cómo ambos utilizan la gestión de la información para apoyar sus esfuerzos. Esto requiere un alto grado de coordinación con todos los elementos de las actividades de las fuerzas amigas en el entorno de información, así como con las actividades físicas. Cada una de las capacidades básicas, de apoyo y relacionadas tiene un papel que desempeñar en el desarrollo del éxito del MILDEC y en el mantenimiento de su credibilidad a lo largo del tiempo. Si bien la AP no debe participar en el suministro de información falsa, debe ser consciente de la intención y el propósito del MILDEC para no comprometerlo inadvertidamente. [26]
Un ejemplo de ello es un mensaje dirigido a explotar una fisura entre un miembro clave de la dirigencia del adversario que tiene una relación conflictiva con otro importante responsable de la toma de decisiones. Ese mensaje podría causar conflictos internos que hicieran que el adversario desistiera de una línea de acción prevista y adoptara una posición más favorable a nuestros intereses. [27]
Título del artículo
Seguridad de operaciones (OPSEC)
OPSEC como capacidad central de IO. OPSEC niega al adversario la información necesaria para evaluar correctamente las capacidades e intenciones amigas. En particular, OPSEC complementa a MILDEC al negarle al adversario la información necesaria tanto para evaluar un plan real como para refutar un plan de engaño. Para aquellas capacidades de IO que explotan nuevas oportunidades y vulnerabilidades, como EW y CNO, OPSEC es esencial para asegurar que las capacidades amigas no se vean comprometidas. El proceso de identificar elementos esenciales de información amiga y tomar medidas para ocultarlos de su divulgación a los adversarios es solo una parte de un enfoque de defensa en profundidad para proteger la información amiga. Para ser eficaz, otros tipos de seguridad deben complementar OPSEC. Ejemplos de otros tipos de seguridad incluyen seguridad física, programas de IA, defensa de redes informáticas (CND) y programas de personal que examinan al personal y limitan el acceso autorizado. [28]
Lo que ocurre, a menudo, es que los datos se filtran, se roban o se piratean en línea y el enemigo tiene acceso a ellos y puede descifrar lo que puede decir esa información. Esto es especialmente cierto en el caso de la seguridad operativa defensiva. Los militares estadounidenses pueden tener Facebook , varios blogs o subir fotos, lo que puede llevar al enemigo a conocer los movimientos y las ubicaciones de las tropas. Con esta información, preparar emboscadas y causar estragos en el personal estadounidense y de apoyo se vuelve mucho más fácil. Las funciones de geoetiquetado de los teléfonos celulares, en particular, pueden causar este tipo de brecha en la seguridad operacional. [29] [30] [31]
Métodos y tácticas de equipamiento
¡Qué extraño!
CE-130
El Centro de mando y control del campo de batalla aerotransportado (ABCCC) EC-130E se basaba en una plataforma C-130E básica y proporcionaba capacidades de puesto de mando táctico aerotransportado a comandantes aéreos y comandantes de tierra en entornos de baja amenaza aérea. Este ABCCC EC-130E ya no está en servicio.
El EC-130J Commando Solo es un C-130J Hércules modificado que se utiliza para llevar a cabo operaciones psicológicas (PSYOP) y misiones de transmisión de asuntos civiles en las bandas estándar de comunicaciones AM , FM , HF , TV y militares. Las misiones se vuelan a las altitudes máximas posibles para garantizar patrones de propagación óptimos. El EC-130J vuela durante escenarios diurnos o nocturnos con igual éxito y es reabastecible en el aire. Una misión típica consiste en una órbita de una sola nave que está desplazada de la audiencia objetivo deseada. Los objetivos pueden ser personal militar o civil. El Commando Solo es operado exclusivamente por la Guardia Nacional Aérea , específicamente el 193d Special Operations Wing (193 SOW), una unidad de la Guardia Nacional Aérea de Pensilvania adquirida operativamente por el Comando de Operaciones Especiales de la Fuerza Aérea (AFSOC). El 193 AOW tiene su base en la Base de la Guardia Nacional Aérea de Harrisburg (antigua Olmstead AFB ) en el Aeropuerto Internacional de Harrisburg en Middletown , Pensilvania .
El avión EC-130Q Hercules TACAMO ("Take Charge and Move Out") de la Armada de los Estados Unidos era una plataforma de aviación naval terrestre que servía como avión de enlace de comunicaciones estratégicas SIOP para la fuerza submarina de misiles balísticos de flota (FBM) de la Armada de los Estados Unidos y como enlace de comunicaciones de respaldo para las fuerzas de bombarderos estratégicos tripulados y misiles balísticos intercontinentales de la USAF. Para garantizar la capacidad de supervivencia, TACAMO operaba como una plataforma en solitario, bien alejada y sin interactuar con otras fuerzas navales importantes, como los grupos de ataque de portaaviones con base en el mar y sus alas aéreas de portaaviones o aviones de patrulla marítima con base en tierra. Operado por el Escuadrón de Reconocimiento Aéreo de Flota TRES (VQ-3) y el Escuadrón de Reconocimiento Aéreo de Flota CUATRO (VQ-4), el EC-130Q finalmente fue reemplazado por la plataforma TACAMO actual de la Armada de los Estados Unidos, el E-6 Mercury basado en Boeing 707 .
En mayo de 2011, el programa de PBS Need To Know citó una declaración de Gary Samore , Coordinador de la Casa Blanca para el Control de Armas y Armas de Destrucción Masiva, en la que dijo: "estamos contentos de que ellos [los iraníes] estén teniendo problemas con su máquina centrífuga y que nosotros -EE.UU. y sus aliados- estemos haciendo todo lo posible para asegurarnos de complicarles las cosas", ofreciendo un "reconocimiento" de la participación estadounidense en Stuxnet. [36] Según el Daily Telegraph británico , un showreel que se reprodujo en una fiesta de jubilación del jefe de las Fuerzas de Defensa de Israel (FDI), Gabi Ashkenazi , incluía referencias a Stuxnet como uno de sus éxitos operativos como jefe de personal de las FDI. [37]
Se han desarrollado tres generaciones de Suter. Suter 1 permite a sus operadores controlar lo que los operadores de radar enemigos pueden ver. Suter 2 les permite tomar el control de las redes enemigas y dirigir sus sensores. Suter 3, probado en el verano de 2006, permite la invasión de enlaces a objetivos críticos en el tiempo, como lanzadores de misiles balísticos en el campo de batalla o lanzadores móviles de misiles tierra-aire .
El programa ha sido probado con aviones como el EC-130 , el RC-135 y el F-16CJ . [38] Se ha utilizado en Irak y Afganistán desde 2006. [40] [41]
La radio es la herramienta de información dominante para llegar a grandes audiencias en regiones montañosas aisladas. El ejército estadounidense ha desplegado RIAB en todo Afganistán para comunicarse con los residentes. Debido a una tasa de analfabetismo del 70 por ciento y la falta de educación en Afganistán, la radio es una herramienta de comunicación vital utilizada para transmitir información donde la propiedad de radio supera el 80 por ciento. [42] [43] El ejército de los Estados Unidos opera aproximadamente 100 RIAB y contrata a DJ afganos locales en Afganistán para transmitir información y presentar programas de llamadas. [44] El ejército de los Estados Unidos empleó sistemas RIAB para transmitir mensajes contra los talibanes y contra Al Qaeda y contrarrestó la propaganda talibán al introducirse en frecuencias talibanes en la provincia de Paktia. [45] [46] Una ventaja de emplear sistemas RIAB es la capacidad de transmitir información vital de inmediato a una gran audiencia en caso de una crisis. [44] Un DJ afgano tiene 50.000 oyentes. [47] El gobernador del distrito de Nawa, Abdul Manaf, utiliza la estación local RIAB para realizar programas semanales de llamadas y cree que el sistema RIAB es una de sus mejores herramientas de comunicación para informar a una gran audiencia. [48] En la provincia de Paktika de Afganistán, que tiene una tasa de alfabetización del dos por ciento, se estima que el 92 por ciento de los residentes escuchan la radio todos los días. [46] [47] Los programas de radio transmitidos mediante sistemas RIAB proporcionan información beneficiosa a los agricultores afganos en áreas remotas. [42] En el aislado y montañoso distrito de Wazi Kwah de la provincia de Paktika , un sistema RIAB proporciona la única fuente de noticias externas. [49] Los comandantes del Ejército Nacional Afgano utilizan el RIAB para comunicarse con los aldeanos y los ancianos y brindar pensamientos a la comunidad. [50] Los afganos pueden utilizar la información distribuida por el ejército de los Estados Unidos, como la forma de reaccionar ante un convoy militar que se acerca o el propósito o uso de programas agrícolas patrocinados por Estados Unidos. Para noticias generales, los afganos también pueden utilizar otros medios de información como la BBC o la VOA porque los sistemas RIAB están controlados por el ejército estadounidense. [51] Las Operaciones Especiales emplearon por primera vez sistemas RIAB en Afganistán en 2005, lo que mejoró su capacidad de suministrar información y comunicarse con la población local en sus zonas de operación. [52]
B (SOMS-B)
Sistemas de medios de operaciones especiales – B (SOMS-B)
--El SOMS-B es un sistema de transmisión de radio y televisión montado en HMMWV con base en tierra. Al igual que el EC-130C/J, puede transmitir en frecuencias de televisión AM, FM, SW y VHF. El SOMS-B también tiene la capacidad de producir programación o transmisiones de radio y televisión [53] [54]
"Los terroristas son expertos en integrar sus actos físicos de violencia con la OI. Realizan grabaciones de audio y vídeo de los incidentes para distribuirlos por Internet y en televisión. Su violencia se convierte en teatro, puesta en escena por su impacto psicológico y reproducida una y otra vez en los medios como OI." [56]
"Los terroristas emplean todas las capacidades de operaciones de información de la doctrina militar estadounidense, incluidas las cinco capacidades básicas de PSYOP, engaño militar, guerra electrónica, operaciones de observación y seguridad operacional, y las capacidades de apoyo y relacionadas. Utilizan las operaciones de información para apoyar tanto las operaciones ofensivas (actos de terrorismo) como las operaciones defensivas (por ejemplo, proteger sus escondites). Utilizan las operaciones de información estratégicamente en apoyo de objetivos amplios. Si bien los terroristas no hablan ni escriben sobre las "operaciones de información", demuestran una comprensión del valor y los métodos de las capacidades de operaciones de información. Los terroristas parecen ser particularmente hábiles en PSYOP, PA, contrapropaganda y ciertas formas de operaciones de observación y seguridad operacional y engaño, impulsados por su deseo de alcanzar simultáneamente a las audiencias deseadas y esconderse de sus enemigos. Reconocen el valor de varios medios, incluido Internet, y lo explotan para apoyar su causa. Los terroristas y sus partidarios tienen una capacidad de operaciones de observación, y la CNA se manifiesta como una "yihad electrónica" en lugar de como actos de terrorismo". [57]
Operaciones de redes informáticas
Existen numerosos ejemplos de ataques cibernéticos, que generalmente se llevan a cabo en apoyo de otras operaciones. Los terroristas han integrado los ataques cibernéticos en su pensamiento, estrategias y operaciones como una forma extremadamente rentable de dañar a los Estados Unidos y a otros adversarios. [58]
Lo mismo puede decirse del CNE, que consiste en penetrar en redes informáticas antes de atacarlas. El acceso a redes específicas se considera parte del proceso de CNA para los terroristas (no distinguen entre ambos). [58]
En cuanto a la CND, los terroristas saben que deben mantener seguros sus datos y sus sitios web porque utilizan Internet. Hamás y Hizbulá han tenido que defender sus sitios web de los piratas informáticos israelíes que en el pasado los han desfigurado. Los métodos que utilizan incluyen controles de acceso, cifrado, autenticación, cortafuegos, detección de intrusos, herramientas antivirus, auditorías, gestión de seguridad y concienciación y formación en materia de seguridad. [58]
"En los últimos meses, los talibanes han librado una guerra de información cada vez más intensa contra las fuerzas de la OTAN en el país, distribuyendo mensajes contra el gobierno a través de redes de telefonía móvil y utilizando Twitter para reivindicar éxitos en gran medida improbables, ya que la mayoría de las tropas de combate extranjeras pretenden abandonar el país en 2014. Rara vez pasa un día sin que un portavoz talibán utilice Twitter para reivindicar la destrucción de numerosos vehículos blindados de la OTAN y la muerte de decenas de miembros de las fuerzas de seguridad occidentales o afganas, a lo que la OTAN responde rápidamente en sus propios canales de Twitter. Los talibanes también emplean una sofisticada red de portavoces para distribuir mensajes e incluso tienen su propio servicio de radiodifusión móvil, que con frecuencia cambia de ubicación para evitar la amenaza de ataques aéreos de represalia por parte de aviones de guerra de la OTAN". [59]
Los talibanes TIENEN que recurrir a la CNO e integrarla en su campaña de operaciones de información, ya que es el método más rentable para desbaratar el funcionamiento de las fuerzas occidentales. Este es un claro ejemplo de cómo se utiliza la CNO junto con las operaciones psicológicas para lograr sus objetivos.
Los rumores sobre el uso de la esteganografía por parte de terroristas comenzaron a circular en el diario USA Today el 5 de febrero de 2001, en dos artículos titulados «Instrucciones terroristas ocultas en Internet» y «Grupos terroristas se esconden tras el cifrado de la Web». En julio de ese mismo año, apareció un artículo titulado con más precisión: «Militantes envían mensajes cifrados a la Web con vínculos a la yihad ». Una cita del artículo: « Últimamente, agentes de Al Qaeda han estado enviando cientos de mensajes cifrados que han sido escondidos en archivos de fotografías digitales en el sitio de subastas eBay.com ». Otros medios de comunicación de todo el mundo citaron estos rumores muchas veces, especialmente después del ataque terrorista del 11 de septiembre , sin mostrar nunca pruebas. El periódico italiano Corriere della Sera informó de que una célula de Al Qaeda que había sido capturada en la mezquita de Via Quaranta en Milán tenía imágenes pornográficas en sus ordenadores, y que estas imágenes habían sido utilizadas para ocultar mensajes secretos (aunque ningún otro periódico italiano se hizo eco de la historia). Los artículos de USA Today fueron escritos por el veterano corresponsal extranjero Jack Kelley , quien en 2004 fue despedido después de que surgieran acusaciones de que había inventado historias y fuentes.
En octubre de 2001, The New York Times publicó un artículo en el que se afirmaba que Al Qaeda había utilizado la esteganografía para codificar mensajes en imágenes y luego enviarlos por correo electrónico y posiblemente a través de USENET para preparar y ejecutar el ataque terrorista del 11 de septiembre de 2001. El Plan Federal para la Investigación y el Desarrollo de la Seguridad Cibernética y la Garantía de la Información, [60] publicado en abril de 2006, hace las siguientes declaraciones:
"...las preocupaciones inmediatas también incluyen el uso del ciberespacio para comunicaciones encubiertas, particularmente por terroristas pero también por servicios de inteligencia extranjeros; espionaje contra datos sensibles pero mal defendidos en sistemas gubernamentales e industriales; subversión por parte de personas con información privilegiada, incluidos vendedores y contratistas; actividad criminal, principalmente involucrando fraude y robo de información financiera o de identidad, por parte de piratas informáticos y grupos del crimen organizado..." (p. 9-10)
"El interés internacional en la investigación y el desarrollo de tecnologías de esteganografía y su comercialización y aplicación ha aumentado enormemente en los últimos años. Estas tecnologías plantean una amenaza potencial para la seguridad nacional. Debido a que la esteganografía incorpora de forma secreta contenido de información adicional, casi indetectable, en productos digitales, el potencial de diseminación encubierta de software malicioso, código móvil o información es grande." (p. 41–42)
“La amenaza que supone la esteganografía ha sido documentada en numerosos informes de inteligencia” (p. 42).
Además, un "manual de entrenamiento terrorista" en línea, "Technical Mujahid, a Training Manual for Jihadis" contenía una sección titulada "Comunicaciones encubiertas y ocultamiento de secretos dentro de imágenes". [61]
A principios de 2002, una tesis de maestría de la Universidad de Cranfield desarrolló la primera implementación práctica de un motor de búsqueda de esteganografía antiterrorista en línea y en tiempo real. Este motor fue diseñado para detectar la esteganografía de imágenes más probable en tránsito y, de ese modo, brindar al personal de inteligencia del Ministerio de Defensa del Reino Unido un enfoque realista para "reducir el campo", lo que sugiere que la capacidad de interceptación nunca fue la dificultad, sino más bien priorizar los medios objetivo.
Engaño militar
Durante una búsqueda policial en la casa de un miembro británico de Al Qaeda, se descubrió lo que ahora se denomina "Manual de entrenamiento de Al Qaeda", un libro de instrucciones técnicas sobre engaño, falsificación, "mezcla con el entorno", escondites y el uso de tapaderas para camuflarse en el área de operaciones de los terroristas (normalmente ciudades con gran población civil). [62] La filosofía del MILDEC es la de ocultar actividades en lugar de engañar a los adversarios. [63]
Operaciones psicológicas
Las operaciones psicológicas terroristas difieren de las operaciones psicológicas estadounidenses en dos aspectos principales. En primer lugar, las operaciones psicológicas estadounidenses tienen como blanco a adversarios extranjeros y la información se coordina con muchas otras agencias y se examina antes de publicarla. En segundo lugar, mientras que las operaciones psicológicas de las fuerzas estadounidenses y de la coalición están "diseñadas para poner fin a la violencia y salvar vidas, las operaciones psicológicas terroristas suelen estar dirigidas a promover la violencia y amenazar a las poblaciones civiles con la muerte y la destrucción. Los terroristas suicidas son retratados como mártires en lugar de asesinos de personas inocentes". [64]
Internet es el principal recurso para difundir propaganda de Al Qaeda y otros grupos terroristas. “Según Bruce Hoffman, antes de que fuera desmantelado, el sitio web de Al Qaeda, Alneda.com, hacía hincapié en tres temas: 1) Occidente es implacablemente hostil al Islam, 2) la única manera de abordar esta amenaza y el único lenguaje que entiende Occidente es la lógica de la violencia, y 3) la yihad es la única opción” [64] [65]
A los terroristas también les gusta utilizar Internet para reclutar y persuadir a los niños para que se unan a su causa. Como ha descubierto Dorothy Denning , "se les enseña a los niños a odiar a los judíos y a los occidentales y a tomar las armas contra ellos [a través de dibujos animados y páginas web de estilo cómic, cuentos para dormir y juegos de ordenador]". [66]
Seguridad operacional
Todos los terroristas practican un alto nivel de OPSEC, ya que su necesidad de mantener el secreto es su forma de lograr el éxito. Ya se trate del manual de entrenamiento de Al Qaeda, de revistas en línea dirigidas a todo el mundo o del entrenamiento de jóvenes en campamentos de la yihad, la OPSEC es una de las primeras prioridades de los terroristas. [67]
Las comunicaciones seguras también son importantes. Los secuestradores del 11 de septiembre, por ejemplo, accedieron a cuentas anónimas de Hotmail y Yahoo! desde computadoras de Kinko's y de una biblioteca pública. [68] Los mensajes también están codificados. Tres semanas antes de los ataques, Mohamed Atta habría recibido un mensaje de correo electrónico codificado que decía: "El semestre comienza en tres semanas más. Hemos obtenido 19 confirmaciones para estudios en la facultad de derecho, la facultad de planificación urbana, la facultad de bellas artes y la facultad de ingeniería". [69] Las facultades se refirieron a los cuatro objetivos (las torres gemelas, el Pentágono y el Capitolio). [70]
La lista de métodos es interminable y muy similar a los métodos utilizados por el crimen organizado en todo el mundo.
Crítica
En 2011, el teniente coronel Michael Holmes , miembro del 71.º TIOG del ejército que servía en el personal de la Misión de Entrenamiento de la OTAN en Afganistán , comunicó el presunto uso de PSYOP ilegales contra dignatarios estadounidenses de visita, afirmando que dichas órdenes se originaron del teniente general William Caldwell . [71] [72] Entre los supuestos objetivos estaban los senadores estadounidenses John McCain y Carl Levin , ministros del gobierno y diplomáticos europeos. La revelación de Holmes dio lugar a varios artículos de prensa, en particular un artículo de la revista Rolling Stone titulado "Otro general fugitivo: el ejército despliega operaciones psicológicas contra senadores estadounidenses", escrito por Michael Hastings, quien recientemente ganó fama por su informe sobre el general Stanley McChrystal el año anterior. El artículo de Hastings "El general fugitivo" finalmente condujo al despido de McChrystal por parte del presidente Obama. [73] Los informes de los medios de comunicación indicaron que la unidad de operaciones de información de Holmes fue objeto de una campaña de represalias cuando se resistió a la orden de influir en los objetivos, incluida una reprimenda posterior contra el teniente coronel Holmes. [74] Los investigadores del ejército finalmente determinaron que las afirmaciones de Holme sobre operaciones psicológicas ilegales "no estaban fundamentadas". [75]
"En [las operaciones de estabilidad, reconstrucción y contrainsurgencia], los objetivos más importantes de influencia no son los comandantes enemigos, sino individuos y grupos, tanto locales como internacionales, cuya cooperación es vital para el éxito de la misión. Es cierto que las publicaciones de doctrina de operaciones de información conjuntas y del ejército no ignoran estos objetivos: las operaciones psicológicas y la contrapropaganda pueden diseñarse para influir en ellos. Pero es notable que las actividades que apuntan más directamente a influir en las audiencias locales e internacionales (funciones como asuntos públicos, asuntos civiles, CMO y apoyo de defensa a la diplomacia pública) se tratan sólo como 'actividades relacionadas' en la doctrina de operaciones de información, si es que se las menciona" [76].
"Debe haber un cambio fundamental de cultura en la forma en que la ISAF aborda las operaciones. El StratCom no debe ser una línea de operaciones separada, sino más bien una parte integral y totalmente incorporada al desarrollo de políticas, los procesos de planificación y la ejecución de las operaciones. El análisis y la maximización de los efectos del StratCom deben ser fundamentales para la formulación de esquemas de maniobra y durante la ejecución de las operaciones. Para lograr este cambio de paradigma, el Cuartel General de la ISAF debe sincronizar a todos los participantes del StratCom. Implícito en este cambio de cultura está el claro reconocimiento de que la comunicación estratégica moderna se trata de un diálogo creíble, no de un monólogo en el que diseñamos nuestros sistemas y recursos para transmitir mensajes a las audiencias objetivo de la manera más eficaz. Esta es ahora una campaña centrada en la población y no se deben escatimar esfuerzos para asegurar que el pueblo afgano sea parte de la conversación. Recibir, comprender y modificar el comportamiento como resultado de los mensajes recibidos de las audiencias puede ser un método eficaz para ganar confianza y credibilidad genuinas. Esto mejoraría la probabilidad de que la población acepte los mensajes de la ISAF y cambie su comportamiento como resultado". [77]
^ abcd "Copia archivada" (PDF) . Archivado desde el original (PDF) el 8 de febrero de 2015 . Consultado el 4 de abril de 2015 .{{cite web}}: CS1 maint: archived copy as title (link)
^ "Ejército fantasma: los estafadores de combate de la Segunda Guerra Mundial". Sitio web oficial del Museo Nacional de la Segunda Guerra Mundial . Museo Nacional de la Segunda Guerra Mundial . Consultado el 27 de noviembre de 2023 .
^ Gormly, Kellie B. "Cómo el Ejército Fantasma de la Segunda Guerra Mundial utilizó el arte para engañar a los nazis". Sitio web oficial de la revista Smithsonian . Revista Smithsonian . Consultado el 27 de noviembre de 2023 .
^ "Electronic Attack Wing Pacific: Command History". Sitio oficial de la Fuerza Aérea Naval, Flota del Pacífico de EE. UU. . Marina de EE. UU . . Consultado el 27 de noviembre de 2023 .
^ ab Meier, William A. "Deception: Here to Stay!" (PDF) . Centro de Información Técnica de Defensa . Escuela de Guerra Naval de los Estados Unidos . Consultado el 27 de noviembre de 2023 .
^ Brauer, Albert C. "GUERRA PSICOLÓGICA EN COREA 1951" (PDF) . Sitio web oficial de las bibliotecas de la Universidad Estatal de Dakota del Norte . Universidad de Georgetown.
^ "Guerra psicológica en Corea: un informe provisional". The Public Opinion Quarterly . 15 (1 (primavera de 1951)): 66.
^ "BATALLA DE COREA: fuego antiaéreo mortal". Time . 11 de febrero de 1952. ISSN 0040-781X . Consultado el 12 de agosto de 2021 .
^ Hutcherson, Norman B. (septiembre de 1994). GUERRA DE MANDO Y CONTROL: PONIENDO OTRA HERRAMIENTA EN LA BASE DE DATOS DEL COMBATIENTE (PDF) . Base Aérea Maxwell, Alabama: Air University Press. p. xiv . Consultado el 25 de diciembre de 2023 .
^ Hutcherson, Norman B. (septiembre de 1994). GUERRA DE MANDO Y CONTROL: PONIENDO OTRA HERRAMIENTA EN LA BASE DE DATOS DEL COMBATIENTE (PDF) . Base Aérea Maxwell, Alabama: Air University Press. p. xiv . Consultado el 25 de diciembre de 2023 .
^ ab Hutcherson, Norman B. (9 de diciembre de 1996). DODD S-3600.1 Operaciones de información (IO). Washington, DC: Departamento de Defensa de los Estados Unidos . Consultado el 25 de diciembre de 2023 .
^ "Capítulo 2: Sistema de clasificación de oficiales" (PDF) . Sitio web oficial del ejército de EE. UU. . Ejército de EE. UU . . Consultado el 25 de diciembre de 2023 .
^ Pomerleau, Mark (16 de febrero de 2023). "Esto es lo que está haciendo el nuevo comando de guerra de información en el Pacífico". Defensescoop . Consultado el 5 de diciembre de 2023 .
^ Ambinder, Marc (20 de mayo de 2010). "El círculo secreto de espionaje del Pentágono". The Atlantic . Consultado el 24 de enero de 2022 .
^ "El Plan de Mando Unificado y los Comandos Combatientes: Antecedentes y Cuestiones para el Congreso". crsreports.congress.gov/ . Servicio de Investigación del Congreso . Consultado el 5 de diciembre de 2023 .
^ "Proponente de operaciones de información del ejército de Estados Unidos (USAIOP)". Centro de Armas Combinadas del Ejército de Estados Unidos . Consultado el 26 de noviembre de 2023 .
^ "Curso de calificación de IO (IOQC)". Centro de Armas Combinadas del Ejército de EE. UU . . Consultado el 26 de noviembre de 2023 .
^ "Curso de calificación de IO (RC)". Centro de Armas Combinadas del Ejército de EE. UU . . Consultado el 26 de noviembre de 2023 .
^ "Curso de planificación táctica de operaciones de información (TIOPC)". Centro de Armas Combinadas del Ejército de los Estados Unidos . Consultado el 26 de noviembre de 2023 .
^ Información sobre operaciones de la Fuerza Aérea (PDF) . Fuerza Aérea de EE. UU. 1 de febrero de 2023 . Consultado el 26 de noviembre de 2023 .
^ "Oficial de operaciones de información". Sitio web oficial de la Fuerza Aérea de los EE. UU . . Fuerza Aérea de los EE. UU . . Consultado el 26 de noviembre de 2023 .
^ "39th Information Operations Squadron". Sitio web oficial de Hurlbert Field . Fuerza Aérea de EE. UU . . Consultado el 26 de noviembre de 2023 .
^ "688th Cyberspace Wing". Sitio web oficial de la 16.ª Fuerza Aérea (Air Forces Cyber) . Fuerza Aérea de EE. UU . . Consultado el 26 de noviembre de 2023 .
^ "DOD Information Operations Roadmap" (PDF) . Gwu.edu . 30 de octubre de 2003. pág. 61 . Consultado el 20 de mayo de 2016 .]
^ "Publicación conjunta 3-53: Doctrina para operaciones psicológicas conjuntas" (PDF) . Gwu.edu . Consultado el 20 de mayo de 2016 .
^ ab JCS, JP 3-58, Doctrina conjunta para el engaño militar (Washington, DC: GPO, 31 de mayo de 1996), v-vi.
^ , pág. 98
^ "Copia archivada" (PDF) . Archivado desde el original (PDF) el 21 de julio de 2013. Consultado el 4 de abril de 2015 .{{cite web}}: CS1 maint: archived copy as title (link)
^ "Se advierte al personal militar contra el etiquetado geográfico de fotografías". RedOrbit Staff & Wire Reports . Consultado el 18 de abril de 2012 .
^ Post, Global. "Ejército: el geoetiquetado de Facebook es peligroso para los soldados". Tucson Sentinel . Consultado el 18 de abril de 2012 .
^ "OPSEC". Facebook de esposas de militares en línea . Consultado el 18 de abril de 2012 .
^ "Construcción de una planta cibersegura". Siemens. 30 de septiembre de 2010. Archivado desde el original el 21 de abril de 2021. Consultado el 5 de diciembre de 2010 .
^ Robert McMillan (16 de septiembre de 2010). «Siemens: el gusano Stuxnet afectó a los sistemas industriales». Computerworld. Archivado desde el original el 25 de mayo de 2012. Consultado el 16 de septiembre de 2010 .
^ "Artículo de última hora: Una mirada en profundidad a Stuxnet". Virus Bulletin.
^ "El gusano Stuxnet ataca a los ordenadores del personal de una planta nuclear de Irán". BBC News. 26 de septiembre de 2010.
^ Gary Samore Archivado el 27 de abril de 2018 en Wayback Machine hablando en el Foro de Washington de la Fundación para la Defensa de las Democracias del 10 de diciembre de 2010 en Washington DC, reportado por C-Span y contenido en el programa de PBS Need to Know ("Cracking the code: Defending against the superweapons of the 21st century cyberwar" Archivado el 27 de abril de 2018 en Wayback Machine , 4 minutos de la pieza)
^ Williams, Christopher (15 de febrero de 2011). «Un vídeo israelí muestra a Stuxnet como uno de sus éxitos». The Daily Telegraph . Londres . Consultado el 14 de febrero de 2012 .
^ de David A. Fulghum; Michael A. Dornheim; William B. Scott. «Black Surprises». Semana de la aviación y tecnología espacial . Archivado desde el original el 12 de octubre de 2007. Consultado el 5 de octubre de 2007 .
^ ab John Leyden (4 de octubre de 2007). "Israel sospechoso de 'piratear' las defensas aéreas sirias". The Register . Consultado el 5 de octubre de 2007 .
^ ab David A. Fulghum (3 de octubre de 2007). "Por qué las defensas aéreas de Siria no detectaron a los israelíes". Semana de la aviación y tecnología espacial . Consultado el 5 de octubre de 2007 .
^ David A. Fulghum (14 de enero de 2007). «La tecnología será clave para la consolidación de Irak». Semana de la aviación y tecnología espacial. Archivado desde el original el 7 de febrero de 2012. Consultado el 24 de abril de 2012 .
^ ab "La "guerra de la radio" en Afganistán | @pritheworld". Archivado desde el original el 15 de abril de 2013. Consultado el 24 de abril de 2012 .
^ Radio in a Box (2011). Radio in a Box Archivado el 25 de abril de 2012 en Wayback Machine. "Consultado el 10 de diciembre de 2011"
^ ab Radio in a Box – ¡Dándoles a los afganos su propia voz! (2010). Radio in a Box – ¡Dándoles a los afganos su propia voz! "Consultado el 10 de diciembre de 2011"
^ La radio del ejército se conecta con los afganos (2009). La radio del ejército se conecta con los afganos Archivado el 15 de octubre de 2009 en Wayback Machine. "Consultado el 30 de octubre de 2011"
^ ab Los militares adoptan la contrainsurgencia en Afganistán (2008). Radio in a Box – Los militares adoptan la contrainsurgencia en Afganistán Archivado el 2 de marzo de 2012 en Wayback Machine. "Consultado el 11 de noviembre de 2011".
^ ab En la lucha afgana, Estados Unidos toma las ondas de radio (2010). En la lucha afgana, Estados Unidos toma las ondas de radio "Consultado el 10 de diciembre de 2011"
^ /El hombre más ocupado de Nawa (2011). El hombre más ocupado de Nawa "Comunicados del Cuerpo de Marines de EE. UU.", "Consultado el 10 de noviembre de 2011"
^ DJ local famoso para sus oyentes afganos (2010). DJ local famoso para sus oyentes afganos "Consultado el 14 de octubre de 2011"
^ Radio-in-a-Box: los nuevos DJ guerreros de Afganistán (2011). Radio-in-a-Box: los nuevos DJ guerreros de Afganistán "Consultado el 14 de octubre de 2011"
^ El Pentágono, las operaciones de información y el desarrollo de los medios internacionales (2010). El Pentágono, las operaciones de información y el desarrollo de los medios internacionales Archivado el 6 de enero de 2011 en Wayback Machine . "Un informe para el Centro de Asistencia a los Medios Internacionales", :e27 "Consultado el 14 de octubre de 2011"
^ Destruir la insurgencia afgana (2007). Destruir la insurgencia afgana "Special Warfare" 20 (5):e26 "Consultado el 10 de noviembre de 2011"
^ DOCUMENTO LLAMADO IO EN OEF Y IF -guardado en su carpeta
^ "Sistema de antena MRBS SOMS-B 2". Oportunidades comerciales federales . Consultado el 18 de abril de 2012 .
^ "Afganistán – Radio Free Europe / Radio Liberty". RadioFreeEurope/RadioLiberty . Archivado desde el original el 23 de abril de 2012. Consultado el 24 de abril de 2012 .
^ Denning (2005), pág. 6
^ Denning (2005), pág. 20
^ abc Denning (2005), pág. 11
^ Taylor, Rob (27 de abril de 2012). "Hackean sitio web talibán mientras se intensifica la ciberguerra afgana". Reuters US . Consultado el 27 de abril de 2012 .
^ Plan Federal para la Investigación y el Desarrollo en Materia de Seguridad Cibernética y Garantía de la Información Consejo Nacional de Ciencia y Tecnología, abril de 2006
^ "El nuevo número de Technical Mujahid, un manual de entrenamiento para yihadistas". Fundación Jamestown .
^ "El manual de Al Qaeda" (PDF) . Justice.gov . Archivado desde el original (PDF) el 26 de julio de 2014 . Consultado el 20 de mayo de 2016 .
^ Denning (2005), pág. 7
^ por Denning (2005)
^ Bruce Hoffman, "Al Qaeda, tendencias en terrorismo y potencialidades futuras: una evaluación", Estudios en conflicto y terrorismo, 26:429-442, 2003.
^ Denning (2005), pág. 5
^ Denning (2005), pág. 12
^ Brian Ross, "Un lenguaje secreto", ABCNEWS.com, 4 de octubre de 2001.
^ 58 "Soldados virtuales en una guerra santa", Ha'aretz Daily, 16 de septiembre de 2002.
^ Denning (2005), pág. 13
^ William Levesque, Oficial dice que rechazó una orden 'ilegal' en Afganistán, St. Petersburg Times (25 de febrero de 2011); El ejército investigará el informe de operaciones psicológicas de la revista Rolling Stone, Atlantic Monthly (24 de febrero de 2011).
^ El mayor Garrett, senador clave, califica de graves los cargos de operaciones psicológicas, pero niega sentirse manipulado, National Journal (20 de febrero de 2011).
^ Stuart, Tessa (17 de noviembre de 2020). "Obama publica relato sobre el despido del general McChrystal el mismo día que McChrystal informa a Biden". Sitio web oficial de Rolling Stone . Rolling Stone . Consultado el 28 de noviembre de 2023 .
^ Phil Stewart, EE.UU. investiga si senadores fueron blanco de unidad de operaciones psicológicas afgana, Reuters (24 de febrero de 2011); véase también Rajiv Chandrasekaran, Militares investigarán afirmación de que equipo de operaciones psicológicas fue utilizado para influir en senadores estadounidenses, Washington Post (24 de febrero de 2011).
^ Ukman, Jason. "El teniente general Caldwell fue absuelto de las acusaciones de que había ordenado a un equipo de operaciones psicológicas que influyera en los legisladores". Sitio web oficial de The Washington Post . Consultado el 28 de noviembre de 2023 .
^ Baker, Ralph (2006). The Decisive Weapon: A Brigade Combat Team Commander's Perspective on Information Operations [El arma decisiva: la perspectiva del comandante de un equipo de combate de brigada sobre las operaciones de información]. Military Review. págs. 34–35. Archivado desde el original el 5 de agosto de 2011. Consultado el 26 de abril de 2012 .
^ McChrystal, Gen. Stanley A. (21 de septiembre de 2009). «COMISAF Initial Assessment». Departamento de Defensa de los Estados Unidos . Consultado el 17 de abril de 2012 .
Bibliografía
Denning, Dorothy E. (18 de agosto de 2005). Operaciones de información y terrorismo (PDF) . Centro de Información Técnica de Defensa . Archivado desde el original el 18 de mayo de 2015.
Enlaces externos
Sitio web oficial del Proponente de Operaciones de Información del Ejército de EE. UU. (USIOP)
Sitio web oficial del Centro de operaciones de información del Cuerpo de Marines de EE. UU.
Documentos relacionados con las operaciones de información del Departamento de Defensa de los EE. UU.
Seguridad de las operaciones (JP 3-13.3)
Engaño militar (JP 3-13.4)
Desestabilización de redes terroristas: perturbación y manipulación de los flujos de información en la guerra global contra el terrorismo, documento de conferencia del Proyecto de la Sociedad de la Información de Yale (2005).
En busca de la simetría en la guerra de cuarta generación: operaciones de información en la guerra de ideas, presentación (diapositivas en formato PDF) en el Simposio Bantle – Instituto de Seguridad Nacional y Contraterrorismo (INSCT), Universidad de Syracuse (2006).
KA Taipale , Buscando simetría en el frente informativo: Enfrentando la yihad global en Internet, 16 National Strategy F. Rev. 14 (verano de 2007).
Preguntas frecuentes de la Casa Blanca sobre la Guerra del Tránsito