Air & Space Power Journal - Español Segundo Trimestre 2001
Document created: 17 July 01

El Impacto de las Nuevas
Tecnologías en el Medio Militar

La Guerra de Información (IW)

Capitán Paulo Fernando Viegas Nunes, Ejército Portugués

Vivimos en una era dominada por la información. Los descubrimientos tecnológicos…están alterando la naturaleza…de la guerra y la manera como nos preparamos para enfrentarla.

William Perry, Secretario de Defensa de
Estados Unidos

Nota del Editor: Este artículo fue originalmente presentado por el author durante el Congreso Internacional de la Prensa Militar, celebrado en Lisboa, Portugal, del 13 al 16 de Septiembre de 1999, y posteriormente reproducido en la edición del 2o Trimestre 2000 del Aerospace Power Journal-Portugués con el permiso de la Dirección de Revista Militar, la partrocinadora de dicho evento.

El estado actual de los sistemas de apoyo a la decisión está marcado por la multiplicidad y transitoriedad de los vehículos de información que los alimentan. La extensión de su aplicación es amplia y decisiva en el campo de batalla moderno, caracterizada por el uso extensivo de equipo tecnológicamente avanzado.

Dicha evidencia, si bien no es exclusiva, caracteriza la acción de las Fuerzas Armadas acentuando su importancia a causa del carácter crítico de la información que circula en sus sistemas de mando y control. La tecnología desempeña, dentro de este contexto, un papel fundamental, no sólo en calidad de garante de la eficacia de los sistemas de información existentes, sino, además, como la mejor manera de tornar dichos sistemas inoperables, vistiendo con ropa nueva un concepto antiguo, pero siempre presente, al que se le da hoy en día, el nombre de "guerra de información".

Los significativos progresos tecnológicos presenciados en los campos de los sistemas de telecomunicaciones y de informática nos obligaron a definir y reestructurar nuevos y antiguos conceptos ligados al transporte y a la utilización de la información, trayendo para el orden del día y para nuestra terminología actual términos tales como: digitalización del campo de batalla, integración y globalización de las comunicaciones, juegos de guerra, C3I y C4I2, Internet militar, hackers, etc.

Dicha cuestión, por su importancia creciente, es hoy el foco de una larga discusión tanto en el ámbito militar como civil, en un momento histórico cuando uno es testigo de la internacionalización progresiva de los conflictos y de la economía mundial, donde la globalización es la palabra de orden.

Esquema Conceptual de la
Guerra de Información

La nueva era, en que la ciencia y la industria desempeñan un papel determinante en el poder destructivo de las Fuerzas Armadas, es caracterizada por la existencia de tres grandes tipos de armamento que se sucedieron en importancia dentro del conflicto ofensivo milenario versus el defensivo: las armas de obstrucción (fosas, rampas, bastiones, corazas y fortificaciones de todo tipo), armas de destrucción (lanzas, arcos, armas de fuego, piezas de artillería, misiles, etc.) y, por último, armas de comunicaciones (señales, vectores de información y de transporte, telegrafía óptica, radiotelefonía, radares y satélites, entre otras cosas). Cada uno de estos tipos de armas dominó un tipo particular de confrontación: la guerra de sitio para las primeras, la guerra de maniobra para las segundas y la guerra relámpago para las últimas.

Dicha constatación histórica se expresa también en las obras "La Tercera Ola"1 y "Guerra y Antiguerra"2, donde se defiende la idea de que las guerras ocurridas a lo largo de varias épocas son caracterizadas por descubrimientos tecnológicos revolucionarios que causan "olas" de cambios socioeconómicos. Según los autores de dichas obras, Alvin y Heidi Toffler, la primera ola (agraria) fue caracterizada por el cultivo de la tierra y por la domesticación de animales; la segunda ola (industrial) fue caracterizada por la mecanización, producción a gran escala y por la división de trabajo; la actual y tercera ola (de información) está caracterizada por la digitalización, computadoras y la tecnología de información.

Las tesis de dichos autores incluye una definición de los objetivos de las guerras impuestas por las estructuras socioeconómicas predominantes en las diversas épocas. La guerra pre-industrial era generalmente materializada por la conquista o el control de los recursos territoriales. La guerra de la era industrial tenía como objetivo la reducción y limitación de los recursos de producción de un oponente. Dando por sentado que esta analogía es válida, las guerras futuras serán trabadas para asegurar el control de datos, de información y de conocimiento.

De hecho, todo, de aquí en adelante, es una elusión entre la información y la desinformación—la veracidad o falsedad. Esto, una vez más, trae a colación el conflicto entre la espada o la coraza.

Dentro de este contexto, algunos proponen que las estructuras de mando jerárquicas y las estructuras militares industriales pesadas, creadas para cumplir con las necesidades de la era industrial, deben ahora dar paso a estructuras más descentralizadas y "horizontales" de la era de información, como ocurre en las organizaciones civiles orientadas al campo de los negocios. El éxito de dichas organizaciones que se han adaptado al mundo moderno de las redes de computadoras, de la comunicación y del procesamiento de datos—y el fracaso de aquellas que no se adaptaron—constituye un fuerte argumento en pro de la introducción de nuevos procesos de mando y control en el seno de las Fuerzas Armadas.

Temas Relacionados con la
Guerra de Información

"Comunicaciones sin ‘inteligencia’ son ruido; ‘Inteligencia’ sin comunicaciones es irrelevante".

General Alfred M. Gray, C F N/EUA

"El ganar 100 victorias en 100 batallas no es el exponente de excelencia. Subyugar al ejército enemigo sin combatir constituye el verdadero exponente de excelencia".

Sun Tzu, El Arte de la Guerra

Guerra de información (Information Warfare) es una de las varias expresiones de sonido agradable a la que fuimos progresivamente habituándonos a escuchar a lo largo de la última década, normalmente asociada tanto con la esfera militar como la civil.

A pesar del hecho de que este tema ha sido objeto de varios estudios realizados tanto por analistas de estrategia como por entidades relacionadas con el área de defensa, nadie ha podido definir con precisión el término "guerra de información". No obstante, todos están de acuerdo en algo: en la era digital, la información y su diseminación han alcanzado la condición de recurso estratégico vital. Ante esta situación, un número elevado de organizaciones militares y civiles ya han establecido sus procesos y métodos de trabajo de manera que incluya e integre este "nuevo" concepto en su esfera de acción.

Lo que el término "guerra de información" significa es realizar las mismas tareas que solíamos hacer, pero de una manera más rápida, utilizando eventualmente equipo derivado de la evolución tecnológica de nuestra sociedad. De hecho, en la raíz de esta expresión no existe nada verdaderamente nuevo. Uno puede constatar que las ideas básicas del concepto de la guerra de información ya han existido por varios siglos.

El verdadero problema del concepto de guerra de información radica en el hecho que contamos con un conjunto de antiguos conceptos vestidos con ropa nueva. Dependiendo de con quién estuviésemos hablando, la guerra de información se materializa a través de: ataque a los sistemas de mando y control, seguridad operacional, ciberguerra, guerra electrónica, piratería electrónica (hacking), bloqueo de información, guerra basada en información e, incluso, la guerra psicológica.

Ataque a los Sistemas de Mando y Control

El ataque a los sistemas de mando y control tiene lugar a través de acciones que tornen más difícil para el enemigo poder controlar a sus fuerzas y comunicarse con ellas. Esto incorpora uno de los más antiguos principios de guerra e, incluso, si nuestros antepasados no lo llamaron guerra de información, probablemente sea su aspecto más importante. La clave del problema es la capacidad de poder tomar decisiones más rápidamente que el adversario y pasar enseguida a actuar con base en dichas decisiones.

El ciclo de decisión no encierra en sí nada misterioso—es una realidad de la vida. Todo aquello que hacemos se construyó con base en ciclos de decisión. En el medio militar, dicho ciclo de decisión puede encapsularse en el acrónimo OODA (Observar, Orientar a nuestra decisión para lo que acaba de suceder, Decidir cómo proceder y Actuar). La guerra de información puede, por ejemplo, impedir nuestra observación. La falta de información no nos permite orientar a nuestra atención de una manera adecuada, tomar una decisión y, más importante aún, actuar de una manera eficaz.

Como ejemplo ilustrativo, supongamos que un genio de las computadoras consiguió entrar en una de las redes que sirve los sistemas de información de la OTAN. El pirata informático (hacker) eliminó alguna información y alteró datos de manera que pueda crear una falsa visión sobre lo que estaba sucediendo en el campo de batalla de Kosovo. Después de la operación, los comandos de la OTAN observarían una versión falsa de la realidad y terminarían fatalmente tomando decisiones desastrosas como, por ejemplo, bombardear áreas donde se suponía existieran depósitos de municiones o vehículos blindados serbios, pero donde, en realidad, estaban situados los campamentos de refugiados albaneses.

Seguridad Operacional

La seguridad operacional está concebida para garantizar la preservación de nuestros secretos, así como del lugar donde éstos se mantienen. La seguridad operacional se logra guardando los documentos secretos en lugares seguros, garantizando que los mensajes electrónicos sean codificados y no fácilmente accesibles al enemigo y capacitando a nuestras tropas para que guarden información importante para ellos solamente. Conocido como OPSEC (Operational Security) en el ámbito civil del mundo de los negocios, este concepto dio origen a algunos proverbios de la Segunda Guerra Mundial, tales como: "Loose lips sink ships" (Labios sueltos hunden buques) y "The enemy is listening" (El enemigo está escuchando).

Guerra Electrónica

La guerra electrónica utiliza medios electrónicos para neutralizar los sistemas de mando y control enemigos, actuando sobre sus sistemas de comunicaciones y electrónicos, mientras que garantiza la integridad de sus propios sistemas. Este tipo de acciones existe desde que los militares comenzaron a utilizar el telégrafo, en 1850. Los equipos específicos de guerra electrónica comenzaron a surgir de manera eficiente y coordinada durante la Segunda Guerra Mundial, y constituyen, hoy, un componente común del arsenal de cualquier ejército.

Ciberguerra

El concepto de ciberguerra, si bien a veces es conocido de manera diferente con relación al concepto de guerra electrónica, puede ser considerado como parte íntegra de dicho concepto. Por lo tanto, la ciberguerra incluye la utilización de todas las "herramientas" disponibles al nivel de electrónica y de informática para derrumbar los sistemas electrónicos y de comunicaciones enemigos y mantener nuestros propios sistemas operacionales. Muchas de las acciones a desarrollarse en este campo aún no se encuentran definidas claramente a causa, en parte, del hecho de que hay equipos nuevos continuamente y que sólo recientemente es que los militares comenzaron a considerar este campo tecnológico como una nueva forma de guerra. Algunos elementos de la ciberguerra aparecen aquí y allí de manera irregular y poco sistematizados, a medida que las oportunidades de su utilización van surgiendo. Los "cibersoldados" se encontrarán normalmente confinados a Centros de información de combate (CIC) equipados con monitores, computadoras y otros equipos de alta tecnología, mantenidos por técnicos especializados. Su misión consiste en garantizar que los comandantes reciben datos actualizados de la situación en el campo de batalla.

Hace alrededor de 50 años, la Armada de Estados Unidos introdujo, por primera vez, el uso de los CIC. Desde ese entonces, su uso se ha expandido. Otras armas de las Fuerzas Armadas de Estados Unidos y las fuerzas armadas de otros países han comenzado a emplearlos.

Piratería Electrónica

La piratería electrónica (hacking) consiste en una "guerra de guerrillas electrónica" en la que cualquier persona, en cualquier parte del mundo, puede participar. Todo lo que se necesita es una computadora, un módem y algo de determinación. Este fenómeno es algo reciente debido al hecho de que desde hace apenas unos años hemos presenciado la introducción de redes de computadoras internacionales a la que prácticamente cualquier persona puede tener acceso. El Internet constituye el mejor ejemplo de dicha situación. Una gran cantidad de programadores, técnicos y curiosos de la informática, con tiempo disponible e intenciones maliciosas, cruzan las redes de computadoras en busca de fallas o brechas en la seguridad de los sistemas de información pertenecientes a las Fuerzas Armadas o grandes empresas. Dicha situación ha tenido lugar de manera consistente por más de una década, aprovechando alguna falta de organización existente en la estructura de las redes gubernamentales y de algunas empresas. Durante la última década, se han efectuado algunas tentativas para transformar el problema de los hackers en una "arma militar". Este proceso no se ha acordado ni se ha puesto en práctica pero, en virtud de la gran ventaja que uno puede adquirir penetrando los sistemas de información del enemigo en tiempo de guerra, vale la pena considerarlo seriamente. Esto sólo sucedió en ficción, pero ya muchos países están trabajando hacia usar este escenario en el próximo conflicto en que participen.

Hoy, la piratería constituye una estratégica de acción sumamente atractiva para el terrorismo internacional. Un testimonio de dicho hecho es la noticia difundida por el Correio de Manhã del 21 de agosto de 1991, según el cual Ramos Horta amenazó a Jacarta con acciones de terrorismo informático, a ser llevadas a cabo por 100 piratas informáticos (de Europa, Canadá y Estados Unidos) sobres los sistemas bancarios indonesios.

Perturbación de la Información

Constituye una variación del concepto implícito de la antigua práctica de bloquear físicamente el territorio enemigo, impidiéndole de esta manera recibir recursos y bienes. En vista de la extrema importancia de la información actual, es posible efectuar una "perturbación de información" real si derribamos los satélites y destruimos los enlaces por cable y las antenas de microondas que canalizan la información hacia el interior del territorio enemigo. Después de algún tiempo, será muy difícil superar esta situación, especialmente en las áreas más técnicas.

Guerra Basada en la Información

Esta es un área más relacionada con el concepto que tratamos de definir. Durante los años sesenta, se descubrió que los medios de comunicación en masa podían tener un efecto decisivo en la opinión pública y sobre el proceso de toma de decisiones políticas. Incluso antes de eso, varios gobiernos de todas las partes del mundo se percataron de la importancia de poder controlar los medios de comunicación social (especialmente la impresa) y dirigirlos para la satisfacción de sus propios intereses. A medida que un número mayor de personas pasó a percibir el modo como los medios de comunicación trabajan—recopilando y difundiendo información—más personas comenzaron a participar en el manejo de las noticias, influenciando lo que difundían los medios de comunicación en masa.

Un buen ejemplo de la guerra basada en la información pudo observarse durante la Guerra del Golfo Pérsico en 1991 cuando CNN, a través de Peter Arnett, quien estaba en Bagdad, transmitió para todo el mundo, vía satélite, "la guerra en vivo". Observamos como Estados Unidos empleaba la televisión para presionar la opinión pública nacional y de la comunidad internacional.

Irak también intentó, con algún éxito, moldear la opinión pública a su favor. La causa iraquí permaneció popular entre la población en general de muchos países árabes y tercermundistas, a causa de la manera como el liderazgo iraquí se aprovechó de la visibilidad que CNN y otros medios de comunicación internacionales le dieron al conflicto. La "ofensiva de los medios de comunicación" iraquí tuvo algún efecto en la opinión pública de las naciones enemigas envueltas en el conflicto.

Ejemplos más recientes de la utilización de los medios de comunicación en masa, en calidad de elementos de presión sobre la opinión pública y la comunidad internacional, son el reciente conflicto de Kosovo y el proceso de independencia de Timor del Este.

Guerra Sicológica

Muy utilizada, la guerra psicológica no es más que difundir información engañosa destinada a desmoralizar el enemigo. Este tipo de acción se continúa empleando frecuentemente con éxitos particulares. No obstante, hay otro aspecto de la guerra psicológica que tiene que tomarse en cuenta. La guerra de información se define, en gran medida, por la manera que se usa la información como arma en contra de las fuerzas enemigas. Dentro del contexto de la guerra psicológica, podemos actuar sobre la información que circula en los sistemas enemigos prohibiéndoles la utilización, o podemos defendernos contra este tipo de acciones, intentando eliminar la información manipulada por el enemigo y que éste nos hace llegar vía la computadora, teléfono o por cualquier otra vía, de forma camuflada.

La Guerra del Golfo Pérsico, a menudo citada como la primera guerra de información, constituye, una vez más, un buen ejemplo de este tipo de acciones. La coalición llevó a cabo una campaña de guerra psicológica sumamente eficaz sobre las fuerzas iraquíes, al menos si consideramos la rapidez y la cantidad de soldados iraquíes que se rindieron cuando las fuerzas terrestres aliadas se aproximaban a sus alrededores. De hecho, se trataba de una acción planificada, una vez que los panfletos lanzados sobre las tropas iraquíes les transmitieran exactamente cómo se deberían rendir, y anunciaron las ventajas de rendirse (convirtiéndose en huéspedes de honor de los sauditas). Para reforzar la operación, ambos lados usaron los medios de comunicación en un intento de influenciar la disposición para el combate de las fuerzas enemigas.

Concepto de la Guerra
de Información

Las definiciones actuales de la guerra de información son militares en su naturaleza, a pesar de que mucha gente ahora comprende que la guerra de información no está limitada al ámbito militar. El concepto de la guerra de información puede ser descrito por la utilización de información y de equipo que manipula como herramientas (armas) contra los adversarios.

Los usos no militares de la guerra de información pueden asumir la forma de espionaje industrial o económico que, por medios de agentes gubernamentales o privados, procuran obtener una ventaja competitiva sobre un adversario, revelando sus secretos y protegiendo los pertenecientes a su patrocinador. Naturalmente, esta situación tendrá un efecto militar directo si estos "infoespías" escogieran como enfoques de su actividad la tecnología militar.

Las armas de destrucción física no son necesarias para llevar a cabo la guerra de información, pero, tal como tendremos la oportunidad de verificar, a menudo eso sucede. De hecho, la mayoría de las herramientas que se usan en la guerra de información son de tipo no violentas, ya que la información se torna visible en forma de datos, incluso si, a menudo, está ligada a los sistemas de información militar. Incluso el hombre primitivo, armado con tan sólo arcos y flechas, tenía un entendimiento muy verdadero del valor de la información: la posición actual del enemigo, su organización, sus tácticas de combate y en el campo de batalla en general. De igual manera, el hombre primitivo no podía darse el lujo de contar con mucha tecnología, pero necesitaba mucha información y la usaba. Desde el hombre primitivo hasta el hombre de hoy en día, podemos apreciar que ha habido una evolución en la cantidad de información disponible y el grado de dependencia que tenemos con relación a la información que no controlamos.

Las fuerzas armadas en los países industrializados se han tornado cada vez más dependientes en sus sistemas de comunicación y equipo electrónico. La superioridad de los sistemas de armamento modernos se debe, básicamente, al hecho de que transfieren datos rápidamente a lo largo del campo de batalla. Si interrumpimos dicho flujo de información, incapacitaremos los sistemas de alta tecnología.

Por lo tanto, al intentar definir este concepto, podemos decir que la guerra de información abarca todo aquello que se pueda hacer para proteger que nuestros sistemas de información no sean explotados, corrompidos o destruidos a la vez que, simultáneamente, se explotan, corrompen y destruyen los sistemas de información del enemigo. Eso nos permitirá obtener una ventaja de información necesaria si tuviéramos que enfrentar un conflicto armado.

Incluso si el uso de la fuerza se torna fundamental en caso de que ocurra un combate, el uso de la fuerza no constituye la secuencia natural de la guerra de información, como ya tuvimos oportunidad de confirmar. Muchas veces, la guerra de información no es más que el obtener la información más rápidamente que el enemigo, y examinarla de una manera más cuidadosa y eficaz.

Tipos de Armas de la Guerra
de Información

Mucho se ha escrito recientemente sobre las varias formas que una guerra de información puede adoptar. Dentro de este ámbito, se han desarrollado escenarios que involucran guerras de hackers, guerra electrónica, bloqueos de información, etc. No obstante, dicho tipo de enfoque es el fruto de un análisis vertical que cuenta con tan sólo unas cuantas capacidades específicas. No hay un enfoque sistemático a una taxonomía ajustada a las armas de la guerra de información. Si en lugar de adoptar una definición con base en la configuración física del arma, las distinguiésemos según sus efectos, llegaríamos a una matriz de análisis que nos permitiría poder contar con una mayor objetividad relacional. Por lo tanto, hay tres tipos principales de armas que se pueden usar para llevar a cabo la guerra de información. Estas pueden producir efectos físicos, de "sintaxis" y "semánticos".

Efectos Físicos

La utilización de un arma física resultará en la destrucción permanente de los componentes físicos de la estructura de la información, teniendo como consecuencia la negación de servicios correspondiente. La complejidad relacionada con estos tipos de armas es baja, revelando su utilización lineal. Para lograr dicho objetivo, disponemos de una gran gama de medios que incluye sistemas de armas tales como misiles, explosivos, sabotaje, etc. Además, actualmente están en desarrollo las llamadas armas de energía directa. Estas armas, conocidas también como armas de radiofrecuencia (RF), son dispositivos que destruyen a través de emisiones electromagnéticas en un RF con una longitud de onda más grande que 1 mm (una frecuencia menor que 3.000 GHz). Este tipo específico de pulso podría causar más estragos a los sistemas de información del World Trade Center que los provocados por la bomba que recientemente explotó ahí. Estas armas son consideradas como un desarrollo muy importante porque permiten el uso de la fuerza no-letal.

Tabla 1
Matríz de las Armas de Guerra de Información

Efecto de
las Armas
Foco
de Ataque
Efecto
Primario
Tipo
de Armas
Complexidad
del Modelo
Físico Físico Negación de servicio Destrucción física Baja (linear)
Sintaxis Estructural Obstrucción y
corrupción
Operacional lógica
Virus, agentes
filtros
Media
(estadística)
Semántica Del
Comportamiento
Afectación de la
confianza de los
utilizadores de los
Sistemas 
Simulación de una
falsa realidad,
Información multimedia
engañosa
Elevada (Caótica)

Efectos de Sintaxis

Un arma de "sintaxis" tiene como objetivo atacar la lógica operacional de un sistema de información, introduciendo atrasos y comportamientos impredecibles en su funcionamiento. Nuevos virus informáticos, así como sus contramedidas (software antivirus), se están creando a un ritmo alarmante. Existen actualmente en el mercado ambientes de programación que realizan la "incubación" de virus, según los deseos del atacante. Esta clase de armas tiene como objetivo lograr controlar o desactivar la lógica de las redes y de los sistemas de información visados. Utilizando el software del sistema operativo o las otras herramientas del sistema, un virus puede hacer que el sistema actúe de forma diferente a la prevista o, simplemente, sufre grandes atrasos en su ejecución. Aquí reside el axioma central de la guerra de información—controle los sistemas de información del enemigo y controlará su proceso de toma de decisiones y su capacidad de percibir y entender los acontecimientos. En este caso, no existe la necesidad de destruir la información o los sistemas del enemigo si podemos controlarlos. La utilización de los virus como arma de la guerra de información tiene como objetivo designado el componente estructural de la infraestructura de información, es decir, la lógica operativa del sistema. La utilización de este tipo de armas se torna algo compleja, siguiendo un modelo estadístico en el proceso de selección de blancos.

Efectos de "Semántica"

El objetivo de un arma de semántica será destruir la confianza que los usuarios depositan en el sistema de información y en la red que lo apoya, así como a influenciar la interpretación de información que en ellos circula. El enfoque de este tipo de arma será la manipulación, modificación y destrucción de los modelos de decisión, y de la representación de la realidad, construida a través de la utilización de un sistema de información perteneciente ya sea a un sistema de mando y control militar o a una organización civil. La complejidad asociada con este tipo de armas es elevada, una vez que éstas no procuran afectar los sistemas de información propiamente, sino el comportamiento de los usuarios, influenciado sus decisiones. En un futuro no muy lejano, los sistemas de información en los ambientes de multimedia constituirán la principal herramienta de gestión de información. En consecuencia directa de esta situación, el usuario tendrá que confiar aún más en los procesos automatizados para buscar, accesar, recopilar, y presentar información durante la fase crítica del procesamiento intensivo de la información que, como regla general, ocurre en una situación de crisis. El peligro (u oportunidad) existente radica en el hecho de que lo que creemos es una información objetiva, siempre reside en un punto de vista específico y, como tal, está expuesta a la manipulación. Tal como será lógico inferir, esta situación afectará, en gran medida, el rendimiento correcto del ciclo de decisión.

Esquema para el Uso de las Armas de la
Guerra de Información

La tecnología asociada con las armas de la guerra de información no constituye actualmente un factor limitador. La limitación de su utilización se debe apenas a alguna falta de conocimiento organizacional, doctrinario y legal sobre estos asuntos.

La determinación de cómo cada una de estas armas de guerra de información se utilizará, provocó una discusión acalorada sobre la legitimidad de las actividades clasificadas como acciones de guerra de información. Estados Unidos resolvió este dilema dividiendo la guerra de información en dos componentes diferentes: guerra de información ofensiva (GIO) y guerra de información defensiva (GID).

Los militares norteamericanos están especialmente empeñados en el desarrollo de una capacidad defensiva.5 Dicha opción es considerada aceptable y muchos la clasifican como una actividad legítima de la guerra de información. No obstante, llevar a cabo actividades de guerra de información no elimina la necesidad de elaborar procesos de investigación y de acciones de naturaleza ofensiva. Estas capacidades son activadas debido a la necesidad de saber las debilidades dentro del sistema en sí. Lo que es un hecho es que somos llevados a concluir que el desenvolvimiento de este tipo de acciones requiere una capacidad de guerra de información ofensiva. Por lo tanto, si hablamos de guerra de información defensiva sin referirnos a la guerra de información ofensiva, analizaremos tan sólo una cara de la moneda, descartando la sinergia que se necesita de aquellos que desean conservar la superioridad estratégica en la guerra de información.

La capacidad de analizar las vulnerabilidades constituye uno de los medios de garantizar que la información fue configurada de manera eficaz y segura. Clasificar las redes de acuerdo con su dimensión, localizar todos sus elementos estructurales, determinar todos los puntos de acceso e instalar sensores para efectuar la vigilancia y explotación de los procesos, son algunas de las actividades que tienen que ser ejecutadas para concretizar un análisis correcto de las vulnerabilidades. Para llevar a cabo juegos de guerra, la guerra de información defensiva necesita una capacidad de guerra de información ofensiva para lograr un nivel de gestión de riesgo relativamente seguro.

El Internet y la Guerra
de Información

Nacimiento y Evolución del Internet

A fines de la década de los años setenta, las computadoras personales (PC) equipadas con módem progresivamente se tornaron más comunes, poco tiempo después que surgieron las redes de computadoras. Muchas de estas computadoras pertenecían, básicamente, a empresas privadas, donde algunos programadores habían diseñado software de bases de datos de información que le permitía a los usuarios compartir archivos y enviarse mensajes entre ellos. Este sistema no necesita más que una sola computadora equipada con un módem en el que corría un software BBS (Bulletin Board System). Cualquier persona que supiese el número de teléfono de la línea a la que el módem estaba conectado, podía hacer una llamada y conectarse al sistema. Algunas empresas privadas también comenzaron a adoptar este sistema, aunque con algunos procedimientos de seguridad adicionales para impedirle el acceso a personas no autorizadas.

Sin embargo, el sistema que alteraría drásticamente la situación fue el Internet. Concebida a inicio de los años sesenta, bajo la protección del Departamento de Defensa de Estados Unidos, adoptó inicialmente el nombre de ARPANET (Advanced Research Project Agency Network). Esta red apenas comenzó a usarse más ampliamente a fines de la década de los años setenta. Por lo tanto, las computadoras militares y de las universidades estaban conectadas a través de líneas telefónicas. Investigadores pertenecientes a la comunidad científica y personal militar podían comunicarse más fácilmente con respecto a proyectos técnicos en los que la comunicación escrita era mucho más eficaz que la verbal. La naturaleza experimental de la red permitió progresar rápidamente, resolviendo un número elevado de problemas técnicos. El sistema se construyó de tal manera que cualquier usuario de la red pudiese tener acceso a cualquier otra computadora perteneciente a esa red. Si bien esta situación podía exponer todas las computadoras de la red a la posibilidad de algún sabotaje en el sistema, esto rara vez sucedía, por lo menos al principio. Todo funcionaba bien hasta el momento en que la red se tornó tan grande que el pequeño número de hackers, que siempre había existido, aumentó significativamente.

A inicios de la década de los años noventa, el Internet ya constituía una plataforma internacional y registraba más de 10 millones de usuarios. Muchos de esos hackers perversos decidieron que era más divertido destruir el sistema que fomentar su expansión o sostenibilidad. Si bien las personas que usan sus computadoras personales conectadas a el Internet están, por lo regular, conscientes de las vulnerabilidades, no todas mejoran sus propios sistemas para incapacitar a los vándalos informáticos. Además, aún hay duda sobre si el uso de el Internet se tornará o no completamente seguro. El Internet fue elaborada como un proyecto mal organizado. El gobierno de Estados Unidos, que sufragó el diseño inicial, ha fomentado el crecimiento de el Internet como una red muy "suelta". Esto significa que si las partes principales de la red fuesen destruidas en una guerra nuclear, por ejemplo, las partes sobrevivientes aún podrían funcionar. Las personas que construyen la red, muchos de ellos voluntarios, también ven la ventaja de una red descentralizada libre del control tutelar de una autoridad central.

Beneficios y Vulnerabilidades de la
Utilización de el Internet

El Internet consta de millones de computadoras personales individuales conectadas por líneas telefónicas que, para transferir información, usan software y formatos comunes. Un usuario puede tener acceso a el Internet a través de su computadora personal o de un mainframe compartido por miles de usuarios. Cada computadora cuenta con su propia dirección dentro del ámbito de el Internet, como por ejemplo, brown.edu (una universidad), army.mil (Ejército de Estados Unidos), mobil.com (empresa multinacional) o aol.com (una gran cadena comercial). Si bien todas estas computadoras usan un software común para comunicarse entre ellas, individualmente pueden usar una variedad de sistemas operativos. Un número cada vez más reducido de computadoras permite que los usuarios entren a su interior, donde la mayoría de daños ocurren. A inicios de los años noventa, el sistema se tornó tan grande y complejo que nadie podía decir con exactitud quién lo controlaba. Incluso hoy en día, aún no sabemos todas las acciones mal intencionadas que se le pueden hacer a los diferentes tipos de computadoras conectadas a el Internet. Algunas computadoras son más vulnerables que otras. Todo lo que es necesario es conseguir acceso a una computadora conectada a el Internet para obtener contraseñas y otra información que permita el acceso a muchas otras computadoras que también están conectadas a el Internet. Como respuesta a esta situación, muchas empresas comenzaron a crear software de firewall, para su propio uso o venta, que permite aislar la parte de la computadora que está conectada a el Internet de otras partes del sistema de su computadora. No obstante, en vista de que casi todas las computadoras (desde las computadoras personales hasta el mainframe) pueden conectarse a el Internet y no todos los sistemas de firewall son idénticos, es imposible lograr el mismo nivel de eficacia.

El Internet como Elemento de la Guerra de
Información

Las redes de área local (LAN) fueron testigo de un incremento en su uso en la década de los setenta. Una LAN, tal como lo indica su nombre, consta de computadoras que, por lo regular, están ubicadas en el mismo edificio y conectadas por cables eléctricos. Cuando una de las computadoras de la LAN está conectada a el Internet, todas las demás computadoras dentro de esa LAN se tornan, en la mayoría de los casos, accesibles por cualquier otra computadora conectada a el Internet. El Internet se ha tornado demasiado valiosa para dejar de utilizarla, pero, además, es muy arriesgada de utilizar sin el peligro de que algún usuario mal intencionado entre en la PC o la LAN. En la actualidad, esta situación es aún más peligrosa que hace 50 años atrás, cuando las únicas redes que existían eran las redes telefónicas

El Internet trajo consigo algo ligeramente diferente a las redes telefónicas originales. Estas redes nuevas ahora transportan información multimedia (voz, datos, texto y vídeo) usando satélites y sistemas de microondas además de los sistemas de cable tradicionales. Hay un número cada vez mayor de sistemas automatizados en los que las máquinas se comunican con máquinas con muy poca intervención humana. Estas "máquinas" controlan los sistemas de energía eléctrica, las comunicaciones y un gran número de tareas en fábricas o dondequiera que se lleven a cabo tareas repetitivas y fáciles. Si bien estas tareas son fáciles y repetitivas, a menudo son vitales. Si una de estas máquinas comete un sabotaje, o si es sabotajeada, una cuidad entera podría quedar sin energía, una red telefónica en una área extensa podría tornarse inoperable o un banco podría ser robado.

Esta situación ha contribuido a la importancia cada vez mayor de la guerra de información. Si una persona tiene la oportunidad de lograr el acceso a uno de estos "robots", el ser humano podría, a menudo, neutralizar el proceso de toma de decisiones. Por supuesto, eso, directamente, no le causaría la muerte a nadie, pero el hecho es que los sistemas militares utilizan varios de estos sistemas automatizados. Por ejemplo, se calcula que el 90% de las comunicaciones militares utilizan enlaces de datos comerciales. El usuario individual, el sistema bancario y el DoD utilizan las mismas líneas telefónicas. Si bien la mayoría de los datos se envían de una máquina a otra sin ninguna intervención humana, es posible interferir en el proceso si logramos tener acceso al sistema. Podemos usar códigos secretos para enviar datos, pero esos códigos pueden descifrarse. Todo aquel que utiliza una red de computadora es vulnerable.

Si bien es cierto que hoy en día no podemos darnos el lujo de no utilizar redes de computadoras, encontramos que la guerra de información consta, básicamente, de aprovecharse de esa vulnerabilidad. Muchos sistemas de armamento, radares y cuarteles generales dependen de la velocidad y funcionalidad que ofrecen los sistemas de computadoras para garantizar su operabilidad. Cualquier país que intente administrar sus fuerzas armadas sin estas redes se encontrará en una desventaja enorme ante un oponente que está completamente interconectado por redes de comunicaciones. No debemos olvidar que el primer blanco atacado durante la Guerra del Golfo Pérsico fue la red de comunicaciones iraquí. Una vez dichas redes fueron cortadas, los iraquíes nunca volvieron a recuperar completamente su capacidad operacional. Esto materializa una guerra de información acompañada por bombas inteligentes, también producto de la evolución tecnológica actual. No obstante, también es posible efectuar acciones de guerra de información usando una computadora personal y una línea telefónica. Nunca antes hubo una situación en que la guerra estuvo abierta a individuos anónimos sentados ante sus escritorios, en un lugar remoto, y armados con computadoras personales y otros dispositivos electrónicos.

Hasta donde se tiene conocimiento, no han sido normalmente los hackers organizados quienes han creado todos los virus en las computadoras. De hecho, la mayoría de estos actos son perpetrados por hackers individuales y freelancers. Algunos de estos hackers independientes han llegado a acuerdos con agencias de espías por razones ideológicas, monetarias, o incluso por razones específicas o desconocidas. Algunos de ellos ya han sido detectados y arrestados, pero la incertidumbre con respecto a cuántos más faltan por descubrirse dicta la necesidad imperiosa de garantizar una capacidad de control eficaz sobre la guerra de información. Lo que a menudo pasa desapercibido dentro de todo este temor asociado con la guerra de información es que la mayoría de los daños ocasionados a los sistemas de información es (y siempre ha sido) a causa de errores humanos. Por lo regular, estos problemas son ocasionados por los usuarios, los programadores, los diseñadores de hardware y los integradores de sistemas. A menudo es imposible determinar si un mal funcionamiento del sistema es el resultado de una programación deficiente, un defecto físico o un ataque de guerra de información. Esta situación condujo a la elaboración de procedimientos diagnósticos estándar para verificar los defectos comunes del sistema para facilitar la detección de ataques de guerra de información. Lo que torna esta perspectiva interesante es que un ataque de guerra de información inteligente intentaría producir defectos en las redes del enemigo de manera que parezcan como fallas de hardware o problemas de software. Pero el pensamiento más inmediato y popular, con relación a la guerra de información, es atacar al enemigo de manera rápida y dura, utilizando para ello todos los medios a nuestro alcance para derribar sus sistemas de información. No obstante, varios países consideran la guerra de información como un medio decisivo de derrotar al enemigo. Salvo pocas excepciones, los países industrializados cuentan con la mayoría de las computadoras y los hackers.

Los antiguos países de ideología comunista capacitaban a más personas de las que podían emplear, hecho que originó la existencia de muchos especialistas de computadoras con tiempo disponible y un cierto resentimiento hacia la sociedad. Desde los años ochenta, Bulgaria, por extraño que parezca, fue identificada como la fuente de muchos de los virus de computadoras existentes. Los países no comunistas, como Pakistán, con un gran número de desempleados con formación avanzada, también han producido muchos hackers durante los últimos años. Por otra parte, India, que de seguro iba a emplear a los programadores que formaba, cuenta con un número pequeño de hackers y un potencial elevado a nivel de guerra de información. A pesar de que también es posible contratar hackers mercenarios, uno aprende que, como con cualquier otra arma, es el país que mejor los organice y conduzca el que obtendrá una mayor ventaja. Si bien un puñado de superhackers que trabajan para un país pequeño puede infligir graves daños a los sistemas de información de las superpotencias (Estados Unidos, por ejemplo), la probabilidad de que esto ocurra es algo remoto. Las naciones industrializadas enfrentan los peligros relacionados con la guerra de información de una manera seria, hecho que torna esta situación aún más improbable.

Actualmente, los sistemas de información se encuentran constantemente amenazados por los gobiernos extranjeros, las organizaciones criminales y los hackers. El impacto de las actividades de los hackers y de sus intentos de intrusión en los sistemas de información ha aumentado substancialmente debido al hecho de que hay una mayor dependencia de las organizaciones militares con relación a el Internet.

Por lo tanto, el Internet ha desempeñado un papel importante en derribar fronteras y, como tuvimos la oportunidad de constatar, es uno de las mejores plataformas para el desarrollo de las acciones de la guerra de información.

Dimensión Estratégica de la
Guerra de Información

El término "guerra de información" se ha estado utilizando cada vez más para designar de manera amplia un gran conjunto de conceptos relacionados con el fenómeno de la era de información. Estos nuevos conceptos emergentes de guerra están directamente relacionados con la idea que la rápida evolución del ciberespacio—la infraestructura de información global—puede traer tanto nuevas oportunidades como nuevas vulnerabilidades. La mayor parte de los estudios existentes sobre este tema se enfocan en una de dichas vulnerabilidades: la perspectiva de que esta situación puede poner en riesgo los recursos nacionales de gran valor, tradicionalmente situados fuera del campo de batalla y del teatro de proyección de poder de un país, de tal manera que afecte tanto su estrategia militar como su estrategia de seguridad nacional.

Hoy en día, el término "guerra de información", en nuestra lengua común, tan sólo tiene un significado general, y es reconocido por ser inevitablemente dinámico. No obstante, existe un elemento emergente de la guerra de información que parece ser común a casi todas las utilizaciones de este término en continua evolución. Definimos esta área de conflicto emergente donde las naciones pueden usar el ciberespacio para afectar las operaciones militares estratégicas e infligir daños a la infraestructura de información nacional como la "guerra de información estratégica". Opinamos que la guerra de información estratégica merece atención especial y reconocimiento como una legítima nueva fase de la guerra, con profundas implicaciones tanto para la estrategia militar como para la estrategia de la seguridad nacional.

En años recientes, la nueva cultura e infraestructura del ciberespacio (figura 1) ha evolucionado casi exclusivamente fuera del contexto militar—aunque el aporte de la ARPANET del Departamento de Defensa de Estados Unidos para la creación de la Internet es bien conocido—y ahora ofrece nuevas oportunidades para la guerra de información.

Nunes Fig 1.jpg (32464 bytes)

Figura 1. Guerra de Información Estratégica

Paralelamente, presenciamos la continua evolución de la política internacional y, dentro de ese contexto, la inevitable evolución de la guerra, según destacó Clausewitz, como un instrumento político.3 En este ambiente, surgen naturalmente nuevos intereses para las distintas naciones, produciendo nuevos dilemas y nuevos blancos estratégicos sobre los cuales se debe ejercer influencia, incluso con la amenaza del empleo de nuevos (y antiguos) tipos de fuerzas estratégicas. De igual manera, surgen nuevas amenazas y nuevas vulnerabilidades estratégicas. Ahora se torna cada vez más claro, como intentamos mostrar, que la evolución de la guerra estratégica incluirá una amenaza al ciberespacio y una dimensión de vulnerabilidad que merece definirse como "guerra de información estratégica".

Guerra de Información Estratégica

En la actualidad, la mayoría de los países industrializados, como Estados Unidos, ya cuentan con un número impresionante de recursos con base en la información, incluso sistemas complejos que controlan la energía eléctrica, la circulación de la moneda, el tráfico aéreo, petróleo, gas y otros artículos que dependen de la información. Los aliados de Estados Unidos y los posibles socios de la coalición, de igual manera, dependen de varias infraestructuras de información. Conceptualmente, cuando un potencial adversario intenta dañar dichos sistemas a través de las técnicas de guerra de información, esto asume, inevitablemente, un aspecto estratégico.

El escenario anterior contiene un aspecto fundamental de la guerra de información estratégica: no existe "un frente". Los blancos estratégicos localizados en Estados Unidos pueden ser tan vulnerables a este tipo de ataque como sus sistemas C3I (comando, control, comunicaciones e inteligencia) localizados en el teatro de operaciones. Cuando responden a ataques de guerra de información de este tipo, la estrategia militar no se puede dar el lujo de enfocarse solamente en sus áreas de interés cuando conduce y apoya las operaciones. Hoy en día, tenemos que examinar detalladamente toda las implicaciones de la guerra de información en las infraestructuras existentes que dependen de una libre gestión de información.

Cuestiones Relacionadas con la Guerra de
Información Estratégica

Las redes interconectadas están sujetas a ataques e interrupciones ocasionadas no sólo por los estados, sino también por la empresa privada, incluso diferentes grupos e individuos. Por lo tanto, el número de posibles amenazas a los intereses de países, como Estados Unidos, puede aumentar.

Algunas personas opinan que el grado de dificultad de acceso a los sistemas, que se mencionó en la discusión de los diferentes tipos de ataques de guerra de información, puede aumentar si se niega el fácil acceso a las redes y sistemas de control a través de la utilización de nuevo software de técnicas de criptografía. Otros admiten que esto disminuiría algunas de las amenazas, pero destacan el hecho de que este enfoque no eliminaría otros tipos de amenazas a los sistemas de redes por un operador corrupto, un ataque directo físico, o ambos. Esto, por su naturaleza, tornaría más difícil el elaborar acciones (estratégicas, operacionales y tácticas) de inteligencia en contra de los que se oponen a la guerra de información estratégica.

La gran variedad de posibles enemigos, armas y estrategias dificulta, cada vez más, la distinción entre las fuentes internas y externas de acciones y amenazas de guerra de información. Este tipo de guerra en particular, básicamente crea nuevos problemas en un ambiente de ciberespacio. Uno de los problemas básicos en distinguir un ataque de otro ocasionado por este tipo de guerra de información es que, a menudo, no podremos detectar cuándo está ocurriendo un ataque, quién está atacando o cómo se está llevando a cabo. Otra consecuencia de este fenómeno de incertidumbre es la falta de una definición clara de los diferentes niveles de acción contra un estado, que puede oscilar desde el crimen hasta la guerra. En virtud de esta incertidumbre, las naciones-estados opuestos a los intereses estratégicos de un país en particular, podrían abstenerse de las operaciones militares tradicionales o terroristas y, en su lugar, usar individuos u organizaciones criminales transnacionales para llevar a cabo operaciones criminales.

Existe también la creciente posibilidad que los agentes de guerra de información podrán manipular información clave para difundirla al público. Por ejemplo, algunos grupos políticos y otras entidades no gubernamentales pueden usar la Internet para galvanizar el apoyo político. También existe la posibilidad de usar técnicas multimedia para manipular el "hecho" acerca de un acontecimiento en particular y diseminarlo. En vista de que es cierto que puede haber una capacidad reducida para construir y mantener el apoyo interno para las acciones políticas controversiales tomadas por los líderes gubernamentales, una de las maneras más adecuadas de arreglárselas con este problema es usar la Internet como parte de una campaña de información pública.

Conclusiones

La amenaza de la guerra de información estratégica elimina por completo la distinción entre los sistemas militares y civiles. La conexión entre ellos complica el proceso de detección de un ataque de información y el desarrollo de una defensa eficaz. Por lo tanto, la pregunta incómoda es resolver cómo nuestro gobierno puede proteger su infraestructura de información, que ni le pertenece ni controla.

Las tecnologías de información se están elaborando simultáneamente en el nivel de planificación estratégica, como un arma ofensiva del moderno campo de batalla y como un arma de "ataque logístico", siendo consideradas como un medio para romper la infraestructura civil de la que el sistema militar enemigo depende.

Debemos tener presente que la guerra de información es un arma de doble filo. Los países más aptos para emprenderlas son, también, los más vulnerables. La dependencia creciente en los sistemas de información sofisticados trae consigo un aumento en las vulnerabilidades de las acciones hostiles, incluso los actos terroristas.

Los ataques teniendo por base la tecnología de información son extremadamente fáciles de realizar. Los medios son relativamente baratos, fáciles de contrabandear, virtualmente indetectables y difíciles de asociar. Todo esto, junto con la vulnerabilidad de las redes de comunicación civiles (que son sumamente atractivas para los terroristas), hace que las acciones de guerra de información ocupen un lugar importante en el arsenal terrorista.

Actualmente, las soluciones de seguridad existentes, están muy lejos de estar aptas para enfrentar la posible amenaza que las acciones de la guerra de información representan. Es probable que esta situación se mantenga hasta que la amenaza se convierta en realidad, forzando un proceso para elaborar medidas preventivas.

Bibliografía

1. Alvin Toffler, The Third Wave (New York: Bantam Books, 1991).

2. Alvin y Heidi Toffler, War and anti-War: Survival at the Dawn of the 21st Century (New York: Warner Books, 1995).

3. Carl von Clausewitz, On War, traducido por Michael Howard y Peter Paret (Princeton, NJ: Princeton Univ. Press, 1976), página 75.

4. Martin Libicki, "The Emerging Primacy of Information", Orbis, 40 (Spring 1996), páginas 261-276.

5. Alvin Toffler, "Onward Cyber Soldiers", Time Magazine, 21 de Agosto de 1995, Volumen 146, Núm. 8.

6. Arquilla y Ronfeldt, "Cyberwar is Coming!", RAND.

7. Martin Libicki, "What is Information Warfare?", artículo del Institute for National Strategic Studies.

8. Artículo en la Revista do Expresso, 11 de Junio de 1999, páginas 86-100.

9. Correio de Manhã, 21 de Agosto de 1995, página 20.


El Capitán Paulo Fernando Viegas Nunes, Ejército Portugués, presta servicio en la Academia Militar en Lisboa, Portugal. Cuenta con una licenciatura y una maestría en electrónica e ingeniería de computación de la Universidad de Lisboa, con especialización en las comunicaciones. Su ensayo “Prototipo de un teléfono ISDN” fue merecedor del 2o premio de “Innovación por Jóvenes Ingenieros 1994”, otorgado por la Orden de Ingenieros de Portugal.

No debe entenderse que nuestra revista representa la política de la Secretaría de Defensa, la Fuerza Aérea de los EE.U.U. o la Universidad del Aire. Más bien su contenido refleja la opionión de los autores sin tener carácter oficial. Está autorizado a reproducir los artículos en esta edición sin permiso. Por favor, si los reproduce, mencione la fuente, Aerospace Power Journal, y el nombre de los autores.


[ Home Page de Air & Space Power - Español | Ediciones Anteriores | Email su Opinión]