Guerra de la información
La guerra de la información (a diferencia de la guerra cibernética que ataca computadoras, software y sistemas de control de comando) es un concepto que implica el uso y la gestión de la tecnología de la información y la comunicación (TIC) en el espacio de batalla en busca de una ventaja competitiva sobre un oponente. La guerra de información es la manipulación de la información en la que confía un objetivo sin el conocimiento del objetivo para que el objetivo tome decisiones en contra de su interés pero en interés del que lleva a cabo la guerra de información. Como resultado, no está claro cuándo comienza, termina la guerra de información y qué tan fuerte o destructiva es.La guerra de información puede implicar la recopilación de información táctica, garantías de que la información propia es válida, difusión de propaganda o desinformación para desmoralizar o manipular al enemigo y al público, socavar la calidad de la información de la fuerza opuesta y negar oportunidades de recopilación de información. a las fuerzas opuestas. La guerra de información está íntimamente ligada a la guerra psicológica.
El enfoque militar de los Estados Unidos tiende a favorecer la tecnología y, por lo tanto, tiende a extenderse a los ámbitos de la guerra electrónica, la guerra cibernética, la seguridad de la información y las operaciones, el ataque y la defensa de las redes informáticas.
La mayor parte del resto del mundo utiliza el término mucho más amplio de "Operaciones de información" que, aunque hace uso de la tecnología, se centra en los aspectos más humanos del uso de la información, incluidos (entre muchos otros) análisis de redes sociales, análisis de decisiones, y los aspectos humanos de mando y control.
Visión de conjunto
La guerra de la información ha sido descrita como "el uso de la información para lograr nuestros objetivos nacionales". Según la OTAN, "La guerra de información es una operación realizada para obtener una ventaja de información sobre el oponente".
La guerra de información puede tomar muchas formas:
- Las transmisiones de televisión, Internet y radio pueden estar bloqueadas.
- Las transmisiones de televisión, Internet y radio pueden ser secuestradas para una campaña de desinformación.
- Las redes logísticas se pueden desactivar.
- Las redes de comunicación enemigas se pueden deshabilitar o falsificar, especialmente la comunidad social en línea en la actualidad.
- Las transacciones bursátiles pueden ser saboteadas, ya sea con intervención electrónica, filtrando información sensible o colocando desinformación.
- El uso de drones y otros robots de vigilancia o webcams.
- Gestión de la comunicación
- medios sintéticos
La Fuerza Aérea de EE. UU. ha tenido escuadrones de guerra de información desde la década de 1980. De hecho, la misión oficial de la Fuerza Aérea de EE. UU. es ahora "Volar, luchar y ganar... en el aire, el espacio y el ciberespacio", refiriéndose este último a su función de guerra de información.
Dado que la Fuerza Aérea de los EE. UU. a menudo arriesga aeronaves y tripulaciones aéreas para atacar objetivos de comunicaciones enemigos estratégicos, deshabilitar de forma remota dichos objetivos mediante software y otros medios puede proporcionar una alternativa más segura. Además, desactivar dichas redes electrónicamente (en lugar de hacerlo de forma explosiva) también permite que se vuelvan a activar rápidamente después de que se ocupe el territorio enemigo. De manera similar, las unidades de guerra de contrainformación se emplean para negar dicha capacidad al enemigo. La primera aplicación de estas técnicas se utilizó contra las redes de comunicaciones iraquíes en la Guerra del Golfo.
También durante la Guerra del Golfo, los piratas informáticos holandeses supuestamente robaron información sobre los movimientos de tropas estadounidenses de las computadoras del Departamento de Defensa de EE. UU. y trataron de vendérsela a los iraquíes, quienes pensaron que era un engaño y lo rechazaron. En enero de 1999, las computadoras de la inteligencia aérea de EE. UU. fueron alcanzadas por un ataque coordinado (Moonlight Maze), parte del cual provino de un mainframe ruso. Esto no pudo confirmarse como un ciberataque ruso debido a la no atribución, el principio de que la identidad en línea puede no servir como prueba de identidad en el mundo real.
Nuevo campo de batalla
La innovación de las TIC más avanzadas y autónomas ha generado una nueva revolución en los asuntos militares, que abarca el uso de las TIC por parte de las naciones tanto en el ciberespacio como en el campo de batalla físico para librar la guerra contra sus adversarios. Las tres revoluciones más frecuentes en asuntos militares se presentan en forma de ciberataques, robots autónomos y gestión de comunicaciones.
Dentro del ámbito del ciberespacio, hay dos armas principales: la guerra centrada en la red y C4ISR, que denota Comando, Control, Comunicaciones, Computadoras, Inteligencia, Vigilancia y Reconocimiento integrados. Además, los ataques cibernéticos iniciados por una nación contra otra nación tienen el objetivo subyacente de obtener superioridad de información sobre la parte atacada, lo que incluye interrumpir o negar la capacidad de la parte víctima para recopilar y distribuir información. Un suceso del mundo real que ilustró el peligroso potencial de los ataques cibernéticos ocurrió en 2007, cuando un ataque de las fuerzas israelíes demolió un supuesto reactor nuclear en Siria que se estaba construyendo a través de un esfuerzo de colaboración entre Siria y Corea del Norte. Acompañado con el ataque hubo un ciberataque a las defensas aéreas de Siria, lo que los dejó ciegos ante el ataque al reactor nuclear y, en última instancia, permitió que ocurriera el ataque (New York Times 2014). Un ejemplo de un ataque más básico a una nación dentro del ciberespacio es un ataque de denegación de servicio distribuido (DDOS), que se utiliza para bloquear redes o sitios web hasta que pierden su funcionalidad principal. Como está implícito, los ataques cibernéticos no solo afectan al grupo militar atacado, sino a toda la población de la nación víctima. Dado que se están integrando más aspectos de la vida cotidiana en las redes del ciberespacio, las poblaciones civiles pueden verse potencialmente afectadas negativamente durante la guerra. Por ejemplo, si una nación elige atacar los servidores de la red eléctrica de otra nación en un área específica para interrumpir las comunicaciones, los civiles y las empresas en esa área también tendrían que lidiar con cortes de energía.
Además, las TIC físicas también se han implementado en la última revolución en asuntos militares mediante el despliegue de nuevos robots más autónomos (es decir, drones no tripulados) en el campo de batalla para realizar tareas como patrullar fronteras y atacar objetivos terrestres. Los humanos de ubicaciones remotas pilotean muchos de los drones no tripulados, sin embargo, algunos de los robots más avanzados, como el Northrop Grumman X-47B, son capaces de tomar decisiones autónomas. A pesar de pilotar los drones desde ubicaciones remotas, una proporción de los pilotos de drones todavía sufren los factores de estrés de la guerra más tradicional. Según NPR, un estudio realizado por el Pentágono en 2011 encontró que el 29% de los pilotos de drones están "quemados" y sufren altos niveles de estrés. Es más,
Las TIC modernas también han traído avances en la gestión de las comunicaciones entre las fuerzas militares. La comunicación es un aspecto vital de la guerra para cualquier parte involucrada y, a través de la implementación de nuevas TIC, como dispositivos habilitados para datos, las fuerzas militares ahora pueden difundir información más rápido que nunca. Por ejemplo, algunos militares ahora emplean el uso de iPhones para cargar datos e información recopilada por drones en la misma área.
Ejemplos notables
Guerra Ruso-Ucraniana
En 2022, las fuerzas ucranianas se aprovecharon de las deficiencias en las comunicaciones rusas al permitirles aprovechar las redes ucranianas, conectarse y comunicarse. Luego, las fuerzas ucranianas escuchan a escondidas y cortan las comunicaciones rusas en una parte crucial de la conversación.
En un esfuerzo por generar apoyo antes de su invasión de Ucrania, Rusia perpetuó una narrativa que afirmaba que el gobierno ucraniano estaba cometiendo actos de violencia contra su propia población de habla rusa. Al publicar grandes cantidades de desinformación en Internet, la narrativa alternativa se recogió en los resultados de búsqueda, como Google News.
Injerencia rusa en elecciones extranjeras
La interferencia rusa en las elecciones extranjeras, sobre todo la interferencia rusa en las elecciones estadounidenses de 2016, ha sido descrita como guerra de información.
Preocupaciones legales y éticas
Si bien la guerra de información ha producido muchos avances en los tipos de ataque que puede realizar un gobierno, también ha generado inquietudes sobre las ambigüedades morales y legales que rodean a esta forma de guerra particularmente nueva. Tradicionalmente, los eruditos morales han analizado las guerras de acuerdo con la teoría de la guerra justa. Sin embargo, con la Guerra de la Información, la Teoría de la Guerra Justa falla porque la teoría se basa en la concepción tradicional de la guerra. La guerra de información tiene tres problemas principales que la rodean en comparación con la guerra tradicional:
- El riesgo para el partido o nación que inicia el ciberataque es sustancialmente menor que el riesgo para un partido o nación que inicia un ataque tradicional. Esto facilita que los gobiernos, así como las posibles organizaciones terroristas o criminales, realicen estos ataques con más frecuencia que con la guerra tradicional.
- Las tecnologías de la información y la comunicación (TIC) están tan inmersas en el mundo moderno que una amplia gama de tecnologías corren el riesgo de sufrir un ciberataque. Específicamente, las tecnologías civiles pueden ser objeto de ataques cibernéticos y los ataques pueden incluso lanzarse a través de computadoras o sitios web civiles. Como tal, es más difícil hacer cumplir el control de las infraestructuras civiles que un espacio físico. Intentar hacerlo también generaría muchas preocupaciones éticas sobre el derecho a la privacidad, lo que dificultaría aún más la defensa contra tales ataques.
- La integración masiva de las TIC en nuestro sistema de guerra hace que sea mucho más difícil evaluar la responsabilidad por situaciones que pueden surgir cuando se usan ataques robóticos y/o cibernéticos. Para las armas robóticas y los sistemas automatizados, cada vez es más difícil determinar quién es responsable de cualquier evento en particular que suceda. Este problema se agrava en el caso de los ciberataques, ya que a veces es prácticamente imposible rastrear quién inició el ataque en primer lugar.
Recientemente, han surgido preocupaciones legales centradas en estos temas, específicamente el tema del derecho a la privacidad en los Estados Unidos de América. El teniente general Keith B. Alexander, quien se desempeñó como jefe del Comando Cibernético bajo el presidente Barack Obama, señaló que había una "desigualdad entre nuestras capacidades técnicas para realizar operaciones y las leyes y políticas vigentes" cuando escribió al Comité de Servicios Armados del Senado.. Un punto clave de preocupación fue la focalización de ciberataques en instituciones civiles, a lo que el general prometió tratar de mantener una mentalidad similar a la de la guerra tradicional, en la que se buscará limitar el impacto sobre los civiles.
Contenido relacionado
Retirada
Desmoralización (guerra)
Batalla de Yamen