Guerra de información

AjustarCompartirImprimirCitar
Utilización y gestión del espacio de batalla de la tecnología de la información y las comunicaciones

Guerra de información (IW) (a diferencia de la guerra cibernética que ataca computadoras, software y sistemas de control de comando) es un concepto que implica el uso y la gestión de la información en el espacio de batalla. y tecnología de la comunicación (TIC) en busca de una ventaja competitiva sobre un oponente. La guerra de información es la manipulación de la información en la que confía un objetivo sin el conocimiento del objetivo para que el objetivo tome decisiones en contra de su interés pero en interés del que lleva a cabo la guerra de información. Como resultado, no está claro cuándo comienza, termina la guerra de información y qué tan fuerte o destructiva es. La guerra de información puede implicar la recopilación de información táctica, garantías de que la información de uno es válida, difusión de propaganda o desinformación para desmoralizar o manipular al enemigo y al público, socavando la calidad de la fuerza opuesta. información y negación de oportunidades de recopilación de información a las fuerzas opuestas. La guerra de información está íntimamente ligada a la guerra psicológica.

El enfoque militar de los Estados Unidos tiende a favorecer la tecnología y, por lo tanto, tiende a extenderse a los ámbitos de la guerra electrónica, la guerra cibernética, la seguridad de la información y las operaciones, ataques y defensa de redes informáticas.

La mayor parte del resto del mundo utiliza el término mucho más amplio de "Operaciones de información" que, aunque hace uso de la tecnología, se centra en los aspectos más humanos del uso de la información, incluidos (entre muchos otros) el análisis de redes sociales, el análisis de decisiones y los aspectos humanos de mando y control.

Resumen

La guerra de la información se ha descrito como "el uso de la información para lograr nuestros objetivos nacionales". Según la OTAN, "La guerra de información es una operación realizada para obtener una ventaja de información sobre el oponente".

La guerra de información puede tomar muchas formas:

  • La televisión, la Internet y la transmisión de radio pueden atascarse.
  • Televisión, Internet y transmisión de radio pueden ser secuestrados para una campaña de desinformación.
  • Las redes logísticas pueden desactivarse.
  • Las redes de comunicaciones enemigas pueden ser deshabilitadas o sofocadas, especialmente la comunidad social en línea en los días modernos.
  • Las transacciones de bolsa pueden ser saboteadas, ya sea con intervención electrónica, filtrando información confidencial o colocando desinformación.
  • El uso de drones y otros robots de vigilancia o webcams.
  • Gestión de las comunicaciones
  • Medios de comunicación sintéticos
  • El uso organizado de redes sociales y otras plataformas de generación de contenidos en línea se puede utilizar para la ingeniería de opinión entre las masas.

La Fuerza Aérea de EE. UU. ha tenido escuadrones de guerra de información desde la década de 1980. De hecho, la misión oficial de la Fuerza Aérea de EE. UU. ahora es 'Volar, luchar y ganar... en el aire, el espacio y el ciberespacio', refiriéndose este último a su función de guerra de información.

Como la Fuerza Aérea de los EE. UU. a menudo arriesga aviones y tripulaciones para atacar objetivos de comunicaciones enemigos estratégicos, deshabilitar de forma remota dichos objetivos mediante software y otros medios puede proporcionar una alternativa más segura. Además, desactivar dichas redes electrónicamente (en lugar de hacerlo de forma explosiva) también permite que se vuelvan a activar rápidamente después de que se ocupe el territorio enemigo. De manera similar, las unidades de guerra de contrainformación se emplean para negar dicha capacidad al enemigo. La primera aplicación de estas técnicas se utilizó contra las redes de comunicaciones iraquíes en la Guerra del Golfo.

También durante la Guerra del Golfo, los piratas informáticos holandeses supuestamente robaron información sobre los movimientos de tropas estadounidenses de las computadoras del Departamento de Defensa de EE. UU. y trataron de vendérsela a los iraquíes, quienes pensaron que era un engaño y lo rechazaron. En enero de 1999, las computadoras de la inteligencia aérea de EE. UU. fueron alcanzadas por un ataque coordinado (Moonlight Maze), parte del cual provino de un mainframe ruso. Esto no pudo confirmarse como un ataque cibernético ruso debido a la no atribución, el principio de que la identidad en línea puede no servir como prueba de identidad en el mundo real.

Nuevo campo de batalla

La innovación de las TIC más avanzadas y autónomas ha generado una nueva revolución en los asuntos militares, que abarca a las naciones' uso de las TIC tanto en el ciberespacio como en el campo de batalla físico para hacer la guerra a sus adversarios. Las tres revoluciones más frecuentes en asuntos militares se presentan en forma de ciberataques, robots autónomos y gestión de comunicaciones.

Dentro del ámbito del ciberespacio, hay dos armas principales: la guerra centrada en la red y C4ISR, que denota Comando, Control, Comunicaciones, Computadoras, Inteligencia, Vigilancia y Reconocimiento integrados. Además, los ataques cibernéticos iniciados por una nación contra otra nación tienen el objetivo subyacente de obtener superioridad de información sobre la parte atacada, lo que incluye interrumpir o negar la capacidad de la parte víctima para recopilar y distribuir información. Un suceso del mundo real que ilustró el peligroso potencial de los ataques cibernéticos ocurrió en 2007, cuando un ataque de las fuerzas israelíes demolió un supuesto reactor nuclear en Siria que se estaba construyendo a través de un esfuerzo de colaboración entre Siria y Corea del Norte. Acompañado del ataque hubo un ataque cibernético a las defensas aéreas de Siria, que los dejó ciegos ante el ataque al reactor nuclear y, en última instancia, permitió que ocurriera el ataque (New York Times 2014). Un ejemplo de un ataque más básico a una nación dentro del ciberespacio es un ataque de denegación de servicio distribuido (DDOS), que se utiliza para bloquear redes o sitios web hasta que pierden su funcionalidad principal. Como está implícito, los ataques cibernéticos no solo afectan al grupo militar atacado, sino a toda la población de la nación víctima. Dado que se están integrando más aspectos de la vida cotidiana en las redes del ciberespacio, las poblaciones civiles pueden verse potencialmente afectadas negativamente durante la guerra. Por ejemplo, si una nación elige atacar los servidores de la red eléctrica de otra nación en un área específica para interrumpir las comunicaciones, los civiles y las empresas en esa área también tendrían que lidiar con cortes de energía, lo que podría provocar también interrupciones económicas..

Además, las TIC físicas también se han implementado en la última revolución en asuntos militares mediante el despliegue de nuevos robots más autónomos (es decir, drones no tripulados) en el campo de batalla para llevar a cabo tareas como patrullar fronteras y atacar objetivos terrestres. Los humanos de ubicaciones remotas pilotean muchos de los drones no tripulados, sin embargo, algunos de los robots más avanzados, como el Northrop Grumman X-47B, son capaces de tomar decisiones autónomas. A pesar de pilotar los drones desde ubicaciones remotas, una proporción de los pilotos de drones todavía sufren los factores de estrés de la guerra más tradicional. Según NPR, un estudio realizado por el Pentágono en 2011 encontró que el 29% de los pilotos de drones están "quemados" y sufren altos niveles de estrés. Además, aproximadamente el 17 % de los pilotos de drones encuestados en el estudio fueron etiquetados como "angustia clínica" algunos de esos pilotos también muestran signos de trastorno de estrés postraumático.

Las TIC modernas también han aportado avances a la gestión de las comunicaciones entre las fuerzas militares. La comunicación es un aspecto vital de la guerra para cualquier parte involucrada y, a través de la implementación de nuevas TIC, como dispositivos habilitados para datos, las fuerzas militares ahora pueden difundir información más rápido que nunca. Por ejemplo, algunos militares ahora emplean el uso de iPhones para cargar datos e información recopilada por drones en la misma área.

Ejemplos notables

Guerra Ruso-Ucraniana

En 2022, las fuerzas ucranianas aprovecharon las deficiencias en las comunicaciones rusas al permitirles aprovechar las redes ucranianas, conectarse y comunicarse. Luego, las fuerzas ucranianas escuchan a escondidas y cortan las comunicaciones rusas en una parte crucial de la conversación.

En un esfuerzo por generar apoyo antes de la invasión de Ucrania, Rusia perpetuó una narrativa que afirmaba que el gobierno ucraniano estaba cometiendo actos de violencia contra su propia población de habla rusa. Al publicar grandes cantidades de desinformación en Internet, la narrativa alternativa se recogió en los resultados de búsqueda, como Google News.

Interferencia rusa en elecciones extranjeras

La interferencia rusa en las elecciones extranjeras, en particular la interferencia rusa en las elecciones estadounidenses de 2016, ha sido descrita como guerra de información.

Preocupaciones legales y éticas

Si bien la guerra de información ha producido muchos avances en los tipos de ataque que puede realizar un gobierno, también ha generado inquietudes acerca de las ambigüedades morales y legales que rodean a esta forma de guerra particularmente nueva. Tradicionalmente, los eruditos morales han analizado las guerras de acuerdo con la teoría de la guerra justa. Sin embargo, con la Guerra de la Información, la Teoría de la Guerra Justa falla porque la teoría se basa en la concepción tradicional de la guerra. La guerra de información tiene tres problemas principales que la rodean en comparación con la guerra tradicional:

  1. El riesgo de que el partido o la nación inicie el ciberataque es sustancialmente menor que el riesgo de que un partido o una nación inicie un ataque tradicional. Esto hace más fácil para los gobiernos, así como posibles organizaciones terroristas o delictivas, hacer estos ataques con más frecuencia de lo que podrían con la guerra tradicional.
  2. Las tecnologías de la información (TIC) están tan inmersas en el mundo moderno que una amplia gama de tecnologías están en riesgo de un ciberataque. Específicamente, las tecnologías civiles pueden ser objeto de ataques ciberataques y ataques incluso pueden lanzarse a través de computadoras o sitios web civiles. Como tal, es más difícil hacer cumplir el control de las infraestructuras civiles que un espacio físico. El intento de hacerlo también suscitaría muchas preocupaciones éticas sobre el derecho a la privacidad, haciendo más difícil la defensa contra esos ataques.
  3. La integración masiva de las TIC en nuestro sistema de guerra hace que sea mucho más difícil evaluar la rendición de cuentas respecto de situaciones que puedan surgir al utilizar ataques robóticos y/o cibernéticos. Para las armas robóticas y los sistemas automatizados, es cada vez más difícil determinar quién es responsable de cualquier evento en particular que ocurra. Este problema se agrava en el caso de los ciberataques, ya que a veces es prácticamente imposible rastrear quién inició el ataque en primer lugar.

Recientemente han surgido preocupaciones legales centradas en estos temas, específicamente el tema del derecho a la privacidad en los Estados Unidos de América. El teniente general Keith B. Alexander, quien se desempeñó como jefe del Comando Cibernético bajo la presidencia de Barack Obama, señaló que había una "desigualdad entre nuestras capacidades técnicas para realizar operaciones y las leyes y políticas vigentes". al escribir al Comité de Servicios Armados del Senado. Un punto clave de preocupación fue la focalización de ciberataques en instituciones civiles, a lo que el general prometió tratar de mantener una mentalidad similar a la de la guerra tradicional, en la que se buscará limitar el impacto sobre los civiles.

Contenido relacionado

USS medregal

Dos submarinos de la Marina de los Estados Unidos han llevado el nombre de Amberjack, por un par de especies de peces deportivos...

Estante

Rack o bastidores pueden referirse...

Teleoeste

Telewest era un proveedor de Internet por cable, Internet de banda ancha, telefonía y televisión por cable en los Estados Unidos. Reino. Cotizaba en la...
Más resultados...