Cuando los bits se visten de camuflaje IV
El comando del ciberespacio
El comando del ciberespacio
Carlos Del Porto Blanco
La JiribillaEn esa época comienzan a aparecer comentarios sobre el establecimiento de una estación del Comando del Ciberespacio de la Fuerza Aérea en Louisiana, esa fuerza, el nuevo ejército que se incorporaría a los ámbitos tradicionales de la guerra (tierra, mar y aire) “se apoyaría en estrategias militares que permitan interrumpir el sistema de comunicación enemigo, con mayor precisión que en Iraq en el 2003, donde logramos intervenir todas las comunicaciones terrestres del Ejército de Saddam Hussein”, según el Teniente General Robert “Bob” Elder Jr, Comandante del Comando Estratégico de los EE.UU. para la Integración y la Respuesta Global, con sede en la base de la Fuerza Aérea Offutt, Nebraska, quien fuera designado Jefe de ese nuevo Ejército.
“Nosotros debemos lograr que todo lo que hagamos en la Fuerza Aérea sea integralmente enlazado con lo que hagamos en el ciberespacio”, planteo él. “A diferencia de otros servicios donde se puede caminar hasta las personas y verlas, nosotros hacemos operaciones globales, nosotros somos un servicio global. Y la forma que tenemos para conectar todo esto es a través del ciberespacio. El ciberespacio no es una computadora en su escritorio, es la forma en que nosotros como Fuerza Aérea intentamos volar y combatir”.
El analista militar James-Adams, señala en su libro The Next World War, “el ordenador es el arma de la guerra del futuro, y la línea del frente no es virtual pues la batalla tradicional y los bits asumirán el papel de las balas para apoderarse del control del aire”.
En un artículo sobre esta temática la periodista e investigadora cubana Rosa Miriam Elizalde recordaba que toda esta parafernalia tecnológica tiene al final una falla sistémica, la subestimación del ser humano, que a fin de cuentas es quien decide sobre el terreno el éxito o fracaso de una operación militar. En los últimos años se ha visto como la superpotencia tecnológica y militar del siglo XXI por excelencia, los EE.UU. no han podido vencer la resistencia de un país que casi está en la era feudal, Afganistán, además de estar empantanado en Iraq. Pero veamos que dice el agudo historiador estadounidense Howard Zinn en su libro La otra historia de los EE.UU., “cuando EE.UU. lucho en Vietnam, fue una confrontación entre tecnología moderna organizada y seres humanos organizados. Y vencieron los seres humanos”.
Otro elemento a considerar fueron las movilizaciones masivas que se concibieron y organizaron través de Internet a partir del 1999 en Seattle, Genova, Porto Alegre, Roma y otras ciudades, que tomaron por sorpresas a los estrategas del Imperio, según Mike Davis, experto en ecología urbana y autor del libro Planet of Slums (Planeta de suburbios), “las mejores cabezas del Pentágono han aprendido la lección... ahora tienen por blanco las ciudades salvajes, fracasadas del Tercer Mundo ―especialmente sus suburbios marginados―, que serán el campo de batalla característico del siglo XXI. La doctrina bélica del Pentágono está siendo reformulada para apoyar una guerra mundial de baja intensidad de duración ilimitada contra segmentos criminalizados de los pobres urbanos”.
La Doctrina conjunta de operaciones de Información del Pentágono (febrero de 2006) explica que “para tener éxito, es necesario que las fuerzas armadas estadounidenses obtengan y mantengan la superioridad de información.” Las operaciones de información se definen como “el empleo integral de la guerra electrónica (EW), las operaciones de las redes de computadoras (CNO), las operaciones psicológicas (PSYOP), la decepción militar (MILDEC) y las operaciones de seguridad (OPSEC), en conjunto con capacidades específicas de apoyo, para influenciar, interrumpir, corromper, o usurpar las decisiones de los adversarios humanos y automatizados para proteger a las nuestras”. Según esa Doctrina las operaciones de información están conformadas por las cinco capacidades antes mencionadas, tres de ellas, PSYOP, OPSEC y MILDEC, han sido durante siglos parte fundamental de las operaciones militares y en los últimos decenios se les sumó la EW y las CON, concepto que también creó una nueva forma de guerra, la cibernética.
Las capacidades de las operaciones de información pueden ser empleadas en operaciones tanto ofensivas como defensivas de manera simultánea para cumplir con las misiones asignadas, incrementar la efectividad de su fuerza y proteger sus organizaciones y sistemas. La Doctrina articula 11 objetivos para estas operaciones:
1. Destruir : dañar un sistema o entidad hasta el punto en que ya no pueda funcionar ni ser restaurado a una condición útil sin que lo reconstruyan por completo.
2. Interrumpir : Romper o interrumpir el flujo de información.
3. Degradar : Reducir la efectividad o eficiencia de los sistemas de comunicación del adversario y sus capacidades de recolección de información. También pueden degradar la moral de una unidad, reducir el valor del blanco, o reducir la calidad de las decisiones y acciones del adversario.
4. Negar : Impedir al adversario de acceder y utilizar información, sistemas y servicios críticos.
5. Engañar : Provocar que una persona crea algo falso. MILDEC busca engañar a los adversarios a través de la manipulación de su percepción de la realidad.
6. Explotar : Lograr acceso a los sistemas del adversario para recolectar información o sembrar información falsa o decepcionante.
7. Influenciar : Causar a otros de comportarse en una manera favorable a las fuerzas armadas estadounidenses.
8. Proteger : Tomar acciones para guardar contra el espionaje o la captura de equipos e información sensible.
9. Detectar : Descubrir la existencia, presencia o algún hecho que indique una invasión en los sistema de información.
10. Restaurar : Reponer a la información y sistemas de información a su estado original.
11. Responder : Reaccionar rápidamente a los ataques o invasiones del adversario.
La “decepción militar, MILDEC” se describe como “aquellas acciones ejecutadas para intencionalmente engañar a los adversarios sobre las capacidades, intenciones y operaciones de las fuerzas militares estadounidenses y de sus aliados”. MILDEC promueve el análisis equivocado, provocando que el adversario llegue a conclusiones falsas, mientras que las operaciones de seguridad (OPSEC) buscan negar información verdadera a un adversario y prevenir que lleguen a conclusiones puntuales. La guerra electrónica (EW) se refiere a cualquier acción militar que involucra el uso de energía electromagnética para controlar el espectro electrónico o atacar al adversario. La EW incluye tres subdivisiones principales. El ataque electrónico, la protección electrónica y el apoyo a la guerra electrónica. La primera de ellas se trata del uso de la energía electromagnética, la energía direccionada o las armas antiradiación para atacar a personas, sedes o equipos con la intención de neutralizar o destruir la capacidad de combate del enemigo; la protección electrónica asegura el uso seguro del espectro electromagnético y el apoyo a la guerra electrónica consiste en acciones bajo el control directo de un comandante operativo para buscar, interceptar, identificar o localizar fuentes de energía electromagnética para el reconocimiento inmediato de amenazas y la planificación y conducción de operaciones futuras.
No hay comentarios:
Publicar un comentario
Bienvenido a comentar las entradas de mi blog.
Saludos.
Ricardo