Air & Space Power Journal - Español Segundo Trimestre 2001
Document created: 17 July 01

El Punto de Vista Ruso
Sobre la Guerra de Información (IW)

Timothy L. Thomas

Desde un punto de vista militar, el uso de medios de guerra de información contra Rusia o sus fuerzas armadas no será considerado de forma categórica una fase no militar de un conflicto, sea que ocurran pérdidas o no … teniendo en cuenta las posibles consecuencias catastróficas del uso de medios estratégicos de guerra de información por un enemigo, sea sobre sistemas económicos o de comando y control del estado, o sobre el potencial de combate de las fuerzas armadas, … Rusia se reserva el derecho de usar armas nucleares primero contra los medios y las fuerzas de guerra de información, y después contra el estado agresor mismo.

—V. I. Tsymbal

inss.jpg (4111 bytes)

EN LA ex-Unión Soviética, la integración generalizada de la tecnología de computadoras fue demorada por dos factores: el férreo control de los soviéticos sobre la mayor parte de la información y sistemas de tecnología (máquinas Xerox, computadoras personales, patentes, etc.); y la renuencia a estudiar seriamente los sistemas de información. De hecho, Occidente entró primero sin oponentes en la era de las computadoras ya que la cibernética fue proscrita oficialmente por el Secretario General Nikita Khrushchev apenas durante los últimos años de la década de 1950. Hoy, sin embargo, el interés ruso en los sistemas de información es intenso y diariamente entran en línea nuevos usuarios. Desafortunadamente, las leyes que gobiernan el control, uso y venta de esta tecnología carecen de mecanismos para hacerlas cumplir. La piratería de software y hardware en Rusia es generalizada. Como resultado, durante los próximos años las computadoras proliferarán rápidamente en toda Rusia. La disponibilidad de tecnología pirateada permitirá que Rusia pueda alcanzar y tal vez sobrepasar rápidamente incluso nuestra propia ventaja tecnológica en algunas áreas. En la era de la información, hay poco espacio para la autocomplacencia.

Este artículo trata de definir la interpretación rusa del término guerra de información y explora el impacto de la revolución de la información en las fuerzas armadas rusas. Al igual que en Estados Unidos, el ejército ruso se encuentra aún en la fase de discusión de terminología, conceptos y política, y no está en condiciones de ofrecer a la comunidad internacional definiciones o doctrinas autorizadas. De hecho, hasta que alcance al Oeste en el área de la informática, Rusia puede conformarse con usar el disuasivo nuclear para contrarrestar la posibilidad de que algún país use una operación de información contra ella, tal como lo demuestra la cita introductoria de esta sección. Tal opción es peligrosa para todos.

Rusia, Estados Unidos y otras naciones que disponen del arma de la información deben iniciar discusiones conjuntas sobre aspectos concretos de la guerra de información de inmediato. De lo contrario, entraremos en otra carrera armamentista, esta vez sobre cómo atacar sistemas de información a través del espectro electromagnético (mediante armas nucleares de la tercera generación) o para destruir software (mediante sofisticados virus informáticos).1 Al mismo tiempo, se hace necesaria la cooperación para mantener la invaluable tecnología fuera del alcance de criminales y terroristas.

Este artículo hace una salvedad. Los oficiales militares rusos que han tratado abiertamente el tema de la revolución de la información entre los militares no representan oficialmente al Ministro de Defensa Ruso ni al Estado Mayor. Por consiguiente, este estudio evita usar la frase "los militares rusos piensan", ya que cita a analistas individuales, militares o civiles.

Definición de la
Guerra de Información

Aunque no se encontró ninguna definición militar oficial (es decir, endosada por el Ministerio de Defensa) de guerra de información en la investigación de este artículo, se descubrieron varias definiciones extraoficiales.2 Las más autorizadas fueron dos proporcionadas por oficiales rusos en la Academia de Estado Mayor, una de ellas define la guerra de información (ellos usaron el término ruso informatsionnoye protivoborstbo) de una manera técnica/sicológica:

La guerra de información es una forma de resolver un conflicto entre bandos opuestos. El objetivo es que un bando logre y mantenga una ventaja de información sobre el otro. Esto se logra ejerciendo una influencia específica informativa/sicológica e informativa/técnica sobre el sistema de toma de decisiones de una nación, sobre el pueblo de la nación [cita textual] y sobre sus estructuras de recursos de información, así como venciendo el sistema de control del enemigo y sus estructuras de recursos de información con la ayuda de medios adicionales, tales como los recursos nucleares, las armas y los dispositivos electrónicos.3

La versión operativa-estratégica definía la guerra de información de la siguiente manera:

Dentro del marco de la ejecución de las misiones operativo-estratégicas (operacionales) de las unidades de tropa ofensivas y defensivas, la guerra de información comprende las acciones especialmente planeadas y coordinadas-integradas de las fuerzas y activos de inteligencia y alarma avanzada, comando y control, comunicaciones, guerra electrónica y engaño, cuyo propósito es garantizar el logro de los objetivos de la operación (de sus acciones de combate).4

Un analista civil del Ministerio de Defensa ofreció otra definición de guerra de información (él prefería el término ruso informatsionnoya voyna), anotando que un sentido estrecho y amplio son inherentes al concepto existente de guerra de información. En un sentido amplio, la guerra de información es una de las variedades de contramedidas de la guerra fría entre dos estados puesta en práctica principalmente en tiempo de paz con respecto no sólo a las fuerza armadas sino también a la población civil y a la conciencia público/social del pueblo, a los sistemas administrativos del estado, sistemas de control de producción, control científico, control cultural, etcétera. Es en este sentido que usualmente se entiende la seguridad de información del individuo, de la sociedad y del estado.

En un sentido estrecho, la guerra de información es una de las variedades de actividades/operaciones/acciones militares (o la preparación inmediata para ellas) y tiene como objetivo el logro de una superioridad abrumadora sobre el enemigo en la forma de eficiencia, integridad y confiabilidad de la información en cuanto a su recibo, tratamiento y uso, y la elaboración de decisiones administrativas efectivas, incluyendo su implementación decidida para lograr superioridad de combate (victoria) sobre esta base. La ejecución de la guerra de información en el sentido estrecho es el campo de responsabilidad principalmente de los ministros de defensa en los estados modernos.5

A pesar de la ausencia de una definición oficial de guerra de información autorizada por el Ministerio de Defensa, estas definiciones son suficientes para formarse una idea general de cómo piensan los rusos sobre la guerra de información. Sin embargo, basados en los materiales publicados en la prensa militar y pública, se pueden identificar otros componentes claves del entendimiento ruso del término. Estos componentes ofrecen un entendimiento de la guerra de información que trascienden los citados anteriormente e incluyen los siguientes temas:

• La función de la Agencia Federal para Comunicaciones e Información del Gobierno (AFCIG) para combatir las "armas de información".

• El uso de los virus (de combate) informáticos como medio de guerra.

• La importancia del componente de información en el cálculo del potencial de combate.

• La necesidad de crear sistemas de recopilación, procesamiento y utilización de la información (sistemas de reconocimiento e inteligencia) y sistemas que bloqueen la información (sistemas de guerra electrónica y contrainteligencia) tanto en tiempo de paz como en el campo de batalla.

• El trabajo especial de "manipulación de la información, gestión de la percepción y control reflexivo" realizado por los medios de comunicación masiva y elementos de designación especial (tales como elementos de operaciones sicológicas [PSYOP]).

A continuación se discute cada uno de estos elementos en más detalle.

El punto de Vista Civil [AFCIG] sobre
Seguridad de la Información

Un intercambio de ataques de información (ydarov) está volviéndose sumamente peligroso para el destino del mundo, ya que la efectividad de estos ataques aumenta rápidamente, y cada vez es más difícil determinar sus orígenes.

— A. I. Posdnyakov

Las amenazas en el área de seguridad de la información están aumentando. Nueve décimas de toda la información, según una fuente rusa, circula ahora en forma radioelectrónica. Esto contribuye al acceso no autorizado. Además, en un mundo cada vez más computarizado, el uso de la informática ha dado lugar a nuevos crímenes socialmente peligrosos y efectos dañinos.6 La agencia a cargo de la seguridad de la información en Rusia desde el 19 de febrero de 1993 es la Agencia Federal para Comunicaciones e Información del Gobierno. Como observó un escritor:

La ley asigna cuatro responsabilidades a la jurisdicción de la AFCIG: comunicaciones especiales (incluyendo comunicaciones del gobierno), la seguridad criptográfica y técnica de ingeniería de las comunicaciones codificadas, las actividades de recopilación de inteligencia en el campo de las comunicaciones especiales, y el suministro de información especial a los elementos de autoridad superiores.7

En apariencia, la AFCIG cumple muchas de las misiones de la Agencia de Seguridad Nacional de los Estados Unidos. También lucha contra los criminales y piratas informáticos nacionales, servicios extranjeros especiales y "armas de información" usadas para obtener acceso no autorizado a la información y poner fuera de servicio los sistemas de gestión electrónica, y para mejorar la seguridad de información en los sistemas de gestión propios. El daño potencial a causa del uso del "arma de la información" contra los sistemas de información y telecomunicaciones del gobierno, sistemas de comando y control de fuerzas de misiles estratégicos y sistemas de gestión de transporte, ergotecnia y estructuras de crédito y financieras puede compararse con los efectos de las armas de destrucción masiva, ya que en principio se pueden usar para destruir la totalidad del sistema de administración del estado.8

Rusia considera extremadamente peligrosas a las armas de información y percibe la informática y las telecomunicaciones como independientes entre sí. Para combatir este hecho, la AFCIG ha desarrollado un Sistema Federal de Información y Telecomunicaciones (SFITS) protegido de propósito especial para las agencias administrativas del estado.9 Con este sistema, Rusia se considera como el "único país capaz de proporcionar 100% de seguridad a los usuarios desde la primera etapa de la introducción masiva del SFITS en la vida diaria. No se puede sobreestimar la contribución de la AFCIG a nuestra seguridad global".10 El jefe de la AFCIG, Aleksandr Starovoytov, es más optimista. En una entrevista en julio de 1995, indicó que los servicios extranjeros especiales están usando el "arma de la información" como una de las áreas principales de su actividad y que varias agencias gubernamentales en Rusia son vulnerables a los dispositivos de vigilancia electrónica.11 Rusia ha creado también una Academia de Criptografía, que considera la única en el mundo.12

Los oficiales de la AFCIG prestan especial atención a la seguridad de la información en los círculos de crédito, financieros y bancarios. El estado ha instituido licencias y certificación para garantizar que las organizaciones puedan resguardar los secretos de estado, comerciales y personales de cualquier nación. A la fecha, sólo 53 de las 250 firmas que funcionan en el campo de seguridad de la información han presentado solicitud bajo el Edicto No. 334 de la Federación Rusa. Las agencias encargadas de la aplicación de la ley tienen el encargo de impedir las actividades de las firmas que resulten violadoras.13

Los militares, a su vez, han reconocido también la necesidad de un sistema de seguridad, especialmente para el software militar y para los sistemas de comando y control. Hasta 1994, los militares continuaban considerando que su política de seguridad de la información era tan "porosa como un queso suizo" ante una variedad de amenazas. Un oficial militar, que escribía en la revista Voyennaya Mysl (Pensamiento Militar), observó que las fuentes de los factores desestabilizantes que causan amenazas a la información incluían individuos, organizaciones, asociaciones, estados hostiles, coaliciones y el medio ambiente. Añadió que incluso los sistemas actualizados de información pueden cambiar rápidamente de ser un factor estabilizante a ser uno desestabilizante, ya que pueden activar amenazas de información, implantar esas amenazas en las mentes de los individuos o en la conciencia del público, o servir como generadores de amenazas espontáneas debido a fallas técnicas.14

Guerra de los Virus Informáticos

Luego de iniciarse las hostilidades, los virus de combate y otras armas relacionadas con la información pueden usarse como potentes multiplicadores de fuerza debido a los efectos sinérgicos o mutuamente destructivos de los múltiples tipos de armas próximos entre sí.

—Folleto "Seguridad Nacional en la
Era de la Información"    

Los militares rusos están estudiando la guerra de los virus o de software como uno de los aspectos más importantes de la guerra de información futura. La guerra de los virus presenta problemas especiales en el nivel estratégico porque "su uso lleva una huella impersonal, se puede encubrir fácilmente como un vandalismo trivial de computadoras, o, por el contrario, puede presentarse abiertamente como medida para proteger los derechos intelectuales y comerciales de las firmas sobre su propio software".15 De hecho, a medida que disminuye la voluntad de empleo de los medios tradicionales de guerra, pueden desvanecerse las razones para decidir asuntos mediante la violencia, especialmente si la guerra de los virus tiene éxito. Tal como observó un oficial ruso:

No hay necesidad de declarar la guerra contra el enemigo y desplegar operaciones militares más o menos grandes usando medios tradicionales de combate armado. Esto hace que los planes de "guerra oculta" sean considerablemente más factibles y erosiona los límites de la violencia organizada, que está volviéndose más aceptable.16

El uso de la guerra de los virus o de software/hardware en casos específicos y la computerización/miniaturización de las armas para asegurar la precisión resaltan el hecho que el ejército ruso considera que está pasando de una correlación de fuerzas basada en la probabilidad a una correlación basada en ataques de precisión o implantes de virus. Los virus son considerados como multiplicadores de fuerza que pueden volver el período inicial de guerra en puro caos si se sueltan de manera oportuna. En la opinión de un oficial, son varios los virus que hay que combatir. Estos son el virus del caballo de Troya (que permanece inactivo durante un cierto período de tiempo y luego causa la destrucción catastrófica del sistema); el virus de la cuarentena forzada (que anula el programa de la unidad en la que se implantó y destruye la totalidad del sistema si sus componentes no están separados); el virus de la sobrecarga (que se disemina rápidamente a través de la totalidad del sistema y gradualmente disminuye su velocidad de operación); y el virus sensor (que penetra un sector planeado con anterioridad del área de almacenamiento de datos de una computadora y destruye el banco de datos y su información en un momento crítico).17

Un oficial ruso acusó a los Estados Unidos de establecer un servicio especial conocido como Contramedidas de Virus Informáticos para ocuparse de la introducción de "bugs" en el software de posibles enemigos. Esto hace más realistas los planes de guerra, afirmó, y elimina la línea que establece el período inicial de la guerra ya que estas acciones comienzan en tiempo de paz. Añade también otra dimensión al principio de la sorpresa.18

El problema de los virus informáticos se volvió particularmente agudo para los especialistas de software rusos cuando la Unión de Repúblicas Socialistas Soviéticas cesó de ser un gigantesco "espacio de información" y las repúblicas se separaron convirtiéndose en entidades independientes. Todas las armas y puestos de comando compartían programas de software similares, tal vez idénticos. Luego de la separación, aumentó la posibilidad de que un virus ataque todos esos sistemas.

La naturaleza modificada de la ex-Unión Soviética arroja dudas sobre la existencia de un territorio militar estratégico único y en consecuencia, un espacio de información único, lo que puede conducir al empleo de "armas de la información" directamente a través de las redes de información dentro del territorio de la nación.19

Los militares rusos están trabajando arduamente para superar estas deficiencias, así como para establecer nuevos parámetros que resguarden el espacio de información de su país, y para detectar y destruir los virus, una tarea más difícil. Han creado programas antivirus que a su vez han hecho proliferar la aparición de programas de distracción, de los cuales el más sofisticado es el que los rusos llaman "virus stealth (furtivo)". Este virus no actúa de forma normal, es decir, no se expone en la forma de un archivo aumentado. Más bien, el virus stealth se oculta dentro de un archivo sin afectar el tamaño y forma originales del mismo. Los militares rusos han desarrollado un procedimiento matemático complicado que compara los archivos en un disco con estructuras de archivos y espacio libre virtual para descubrir el virus stealth.20


Los virus son considerados como multiplicadores de fuerza que pueden volver el período inicial de guerra en puro caos si se sueltan de manera oportuna.


El Componente de Información del
Potencial de Combate

La Guerra del Golfo demostró a los rusos la relación cambiante entre ataque, comando y control tácticos, y sistemas de soporte de información para el logro de misiones de combate. Algunos oficiales rusos consideraron la victoria como el resultado de la abrumadora superioridad en logística y en sistemas de soporte de combate e información (el sistema de comando, control, comunicaciones e inteligencia (C3I).)21 Otra distinción fundamental fue el hecho de que por primera vez el bando con la mayor cantidad de armamentos no ganó. El potencial de combate de las fuerzas se manifestó de una manera nueva. Como observó un teórico militar ruso:

Es tiempo de reconocer la necesidad de revisar las prioridades fundamentales en la misma estructura de las fuerzas armadas, en la correlación de ramas y armas de combate, en su armamento técnico y en asuntos de comando y control, apoyo en el combate y adiestramiento del personal, poniendo énfasis en los parámetros cualitativos del desarrollo organizacional de los militares. Parece posible concluir que al analizar el potencial de combate de los bandos en las operaciones es necesario asignar mucha importancia a los indicadores tecnológicos de las nuevas armas, las que son capaces de predeterminar ampliamente el resultado final de las operaciones militares.22

El asesor científico actual al Consejo Nacional de Seguridad de Rusia, el Almirante retirado V. S. Pirumov, apoyó este punto de vista en otro artículo publicado en 1992 en Voyennaya Mysl. El apoyo de información, en su opinión, predeterminó el desarrollo de una nueva generación de equipos de reconocimiento que condujeron a la localización más precisa del objetivo. También se hizo posible establecer estaciones de control de tropas y armamentos asistidas por computadora aplicando la tecnología de apoyo de información. Los usuarios finales, incluyendo el nivel de personal de batallón o de soldado individual en el campo, pueden usar esta tecnología. Pirumov estimó que el uso de la informática multiplicó la capacidad de combate de la fuerza multinacional por un factor de dos.23 Respecto al conflicto del Golfo Pérsico, añadió:

Todo esto permite concluir que la prioridad y el peso de la contribución del apoyo de información a la efectividad de combate de las tropas en los países desarrollados determinó el papel dominante del concepto de "fuego electrónico" en la conducción de la guerra.24

Si dos grupos de fuerza tienen igual potencial de combate en armamentos, pero uno aventaja al otro en medios de información, el potencial de combate de ese bando será mucho más alto. Esta es una ciencia exacta en el ejército ruso.25 Nuevamente Pirumov observa:

Se han desarrollado metodologías (incluyendo metodologías mecanizadas) para calcular los valores de los indicadores específicos de cada clase de armamento, unidades, y formaciones estratégicas grandes de fuerzas que permiten evaluar la contribución de todo el equipo de apoyo de información teniendo en cuenta su correlación, carácter y contenido y las condiciones operacionales tácticas para lograr las misiones de combate asignadas.26

Pirumov añade que la relación del potencial de combate entre fuerzas puede encontrar uso en la estimación de la paridad militar estratégica entre estados y de la paridad operacional estratégica entre formaciones opuestas. Si anteriormente la relación del potencial de combate reflejaba la comparación cualitativa y cuantitativa entre los sistemas de fuerzas y armamentos de ambos bandos, ahora la relación carece de significado si no se calcula el componente de información en el potencial de combate de un grupo de fuerzas.27 Los conflictos armados de la era moderna involucran una lucha por la superioridad de información sobre el bando opuesto, convirtiéndose en uno de los factores indispensables para asegurar la victoria sobre un enemigo. El general retirado ruso Panov piensa que hay dos áreas que necesitan desarrollarse más. La primera es el desarrollo de armas de impacto, no letales para las tropas desplegadas actualmente en las operaciones de paz. Estas son armas para salvar vidas, que son humanitarias debido a su composición física y química. La segunda área de desarrollo es la de armamentos de "medios de destrucción funcional", las armas de pulsos electromagnéticos de alta frecuencia que pueden servir como elementos de disuasión contra las armas de alta precisión.28 Este último uso es especialmente importante porque puede anular la efectividad de las armas basadas en la informática. El interés ruso en las armas de pulsos electromagnéticos no es nuevo. El general retirado ruso Belous, un especialista en armamentos, considera que las armas de pulsos "super" electromagnéticos (EMP), las granadas fragmentarias nucleares para uso en el espacio, las ojivas penetrantes que destruyen activos C3I, y los láser de rayos X pertenecen a los armamentos nucleares de la cuarta generación. El general Belous añade que los armamentos nucleares de la quinta generación, basados en nuevos principios físicos, incluyen aquellos que actuarán sobre el organismo humano para producir interrupciones de sus capacidades físicas o mentales. Belous también se refirió a los armamentos de la sexta generación, o "fundamentalmente nuevos tipos", para incluir los armamentos geofísicos, electromagnéticos o de radiofrecuencia, infrasónicos, genéticos, étnicos, sicotrónicos, rayos láser y armamentos no letales.29

Acumulación, Procesamiento, Adaptación e
Integración de la Información

En 1993, el ruso V. N. Medvedev definió la difusión de la informática en las fuerzas armadas como "el proceso de la creación, incorporación y aplicación en gran escala en varios campos de actividad de las fuerzas armadas, bajo cualquier condición, de métodos, sistemas y medios para obtener, recopilar, procesar, almacenar y usar la información".30 Para los rusos, este proceso es crucial para la toma de decisiones informada. Se requiere una cierta cantidad de información acerca de las fuerzas del otro bando. Se requiere procesadores de reacción rápida ya que el aumento del volumen existente de información aumenta el tiempo requerido para organizarse y prepararse para el combate, y la probabilidad de la obsolescencia de la información aumenta de acuerdo con el incremento del volumen de información.31 Por lo tanto, la recopilación y utilización oportuna de la información es de suma importancia.

Después de la Guerra del Golfo, los rusos escribieron que ellos consideraban el desarrollo de la superioridad en la recopilación de datos, el procesamiento y la información representativa como un nuevo fenómeno del conflicto. En el pasado, los bandos opuestos trataban de obtener superioridad numérica en los tipos de armamentos y piezas de equipos militares.32 La acumulación, procesamiento y adaptación de la información son ahora igualmente importantes, especialmente en los sistemas de reconocimiento y guerra electrónica.

Al mismo tiempo, Rusia espera dedicar un esfuerzo considerable a la interrupción del sistema de apoyo de información del enemigo. El objetivo es impedir su habilidad para recopilar, reunir, transmitir y procesar la información. Otra misión es "desinformar al enemigo de cualquier manera, resguardando al mismo tiempo los posibles canales contra fugas de información especialmente importante".33

La integración de la información obtenida con los equipos de reconocimiento y contramedidas electrónicas (CME) y los equipos de comando y control es un componente crítico de lo que los militares rusos denominan la teoría de sistemas de combate. El objetivo es integrar rápidamente la información en sistemas que requieren enlaces de datos constantes para proporcionar respuestas precisas. El concepto permite que los sistemas de combate produzcan una sinergia de esfuerzos que exceda la suma de los potenciales de combate de los sistemas individuales.

Manipulación de la Información y
Administración de la Percepción

La desinformación es una técnica rusa que manipula la información y proporciona información incorrecta a las personas o grupos. Algunos procedimientos de desinformación son obvios, algunos poco convincentes, y algunos funcionan a través de percepciones retardadas, rumores, repetición o discusiones. Los objetivos de la desinformación pueden ser personas específicas o grupos sociales determinados. El propósito de una campaña de desinformación es influenciar la conciencia y la mente del hombre. En la Rusia actual, donde la situación pública-política y socioeconómica es inestable, la totalidad de la población puede servir como blanco de la influencia para una campaña enemiga.34 Las autoridades en Moscú reconocen esta situación y están tratando de ganar control sobre una situación aún más peligrosa en su opinión. Evidentemente, el manejo de la información es esencial para el mantenimiento de su estabilidad.

Históricamente, la Unión soviética fue muy efectiva en el desarrollo de teorías de manejo de la información. Su maquinaria de propaganda permaneció a la cabeza de este esfuerzo. Uno de sus métodos de la guerra fría más interesantes sobre el manejo de información para lograr que la gente (o un oponente) haga lo que deseaba un iniciador de acción se describe en la teoría del "control reflexivo". El control reflexivo es una "rama de la teoría de control para influenciar las decisiones de otros. En un contexto militar, se puede ver como un medio para proporcionar a un comandante militar la capacidad de mantener control indirectamente sobre el proceso de decisión del comandante oponente.35 El control reflexivo implica la creación de un patrón o el suministro de información parcial para que un enemigo reaccione de una manera determinada sin que se dé cuenta que está siendo manipulado. Su objetivo es obligar al comandante enemigo a tomar una decisión predeterminada por el bando oponente mediante la manipulación de información. Vladimir Lefebvre, un investigador soviético asignado al Primer Centro de Cómputo del Ministerio de Defensa Soviético (también conocido como Unidad Militar 01168) y uno de los mejores cerebros soviéticos trabajando en el proyecto de influenciar las acciones del enemigo, trabajó en el control reflexivo a fines de la década de 1950 y comienzos de la década del 60. Su opinión es

"que para tomar su decisión el adversario utiliza información acerca del área de conflicto, de sus propias tropas y las nuestras, acerca de su habilidad para el combate, etc. Podemos influenciar sus canales de información y enviar mensajes que cambien el flujo de información de una manera que nos favorezca. El adversario emplea el método más moderno de optimización y encuentra la decisión óptima. Sin embargo, no será un óptimo verdadero, sino una decisión predeterminada por nosotros. Para que nuestra propia decisión sea efectiva, debemos poder inferir la decisión del adversario basados en la información que él cree que es verdadera. La unidad que modela al adversario tiene el propósito de simular sus decisiones bajo diferentes condiciones y escogiendo la influencia informacional más efectiva".36

Una revisión de la prensa militar soviética moderna indica que esta teoría aún tiene vigencia. Por ejemplo, en una edición de julio de 1995 del periódico Morskoy Sbornik, el mayor general retirado M. Ionov escribió un artículo sobre "Control del Enemigo". El control del enemigo exige

"el arte de seleccionar métodos especiales de poner presión sobre él, la consideración de muchos factores, la habilidad para determinar el lugar y el momento para aplicar diferentes combinaciones de tal presión, la habilidad para evaluar fenómenos y predecir su evolución, y la presencia de cerebros privilegiados, gran conocimiento profesional y tenacidad, así como el uso de técnicas no repetitivas y combinaciones para inducir el efecto físico y sicológico correctos sobre el enemigo. Para controlar al enemigo y a la vez impedir sus esfuerzos para contrarrestar el control, se debe tener información sobre el estado de las fuerzas enemigas, la naturaleza de sus acciones y sus capacidades".37

Iono ofreció varios principios para el "control del enemigo". Primero, observó la naturaleza reflexiva de la respuesta deseada; es decir, el comandante debe imaginarse una posible respuesta enemiga a las condiciones que él desea imponer. Una segunda característica es la naturaleza probabilística de la respuesta, ya que el enemigo puede descubrir la actividad y establecer sus propias medidas para contrarrestar el control. Un tercer principio a resaltar es la importancia creciente del nivel de desarrollo de los activos de combate técnico, especialmente de reconocimiento (esto también aumenta la probabilidad de descubrir una acción orientada a la desinformación del enemigo). Un último principio es el uso de formas bruscas de presión sobre el enemigo, aquellas que toman en cuenta elementos sociales e intelectuales, y factores sicológicos, éticos e ideológicos. Por ejemplo, la crueldad deliberada contra la población civil o los prisioneros de guerra de una región en conflicto, una declaración de guerra submarina sin restricciones (que incluyen el hundimiento de cualquier nave, incluso de países neutrales), etc.38

Un artículo reciente sobre la guerra de información escrito por tres civiles rusos señaló que los rusos consideraron la Iniciativa de Defensa Estratégica (SDI) de los Estados Unidos durante la guerra fría como un mecanismo de control reflexivo diseñado para agotar financieramente a la Unión Soviética. Ahora, añaden los autores, es posible que Estados Unidos esté tratando de hacer lo mismo con Rusia mediante el énfasis en la guerra de información.39

Conclusión

Este artículo ha presentado un esbozo general de los puntos de vista rusos sobre la guerra de información, utilizando artículos de varias personalidades civiles y militares rusas. Existe un grado de urgencia para que el ejército ruso modernice su fuerza y lleve el estudio de la guerra de información y temas asociados de un nivel teórico a un nivel práctico. Hay muchos problemas que resolver. En un artículo que apareció hace más de dos años, se enumeraron como los problemas prioritarios para las fuerzas armadas rusas en el área de información los siguientes:

• Creación de un entorno de telecomunicaciones y sus enlaces con sistemas de comunicaciones y transmisión de datos a nivel nacional.

• Desarrollo e incorporación de sistemas orientados a problemas básicos.

• Dotación rápida de principios básicos de informática y computadoras personales, equipos avanzados de comunicaciones y telecomunicaciones, y técnicas organizacionales mejoradas para adoptar una informática "sin papeles" al personal y las organizaciones de las fuerzas armadas.

• Mejoramiento de las herramientas y los métodos para desarrollar software y el uso de tecnologías asistidas por computadoras.

• Garantía de compatibilidad entre técnica, información, lingüística y programas.

• Mejoramiento del sistema de adiestramiento, readiestramiento y ampliación de habilidades de los especialistas militares.

• Creación de medios normalizados, avanzados de informática.40

La adquisición de la informática representa una manera de acortar rápidamente la brecha con el Oeste, ya que hay mucha tecnología disponible comercialmente. Es también una de las mejores maneras de aumentar las capacidades de combate.

Aparte del componente técnico-militar de la guerra de información, se identificó otro requisito: controlar la información sobre la sociedad y sus fuerzas armadas en un entorno impregnado por condiciones políticas, militares y socioeconómicas inestables. En consecuencia, la percepción de los militares rusos de la guerra de información incluirá casi con seguridad aspectos internos y externos, sicológicos y de propaganda, así como componentes técnicos y militares.

El Oeste no debe ignorar estos desarrollos y requerimientos en Rusia. Más bien, debe iniciar conversaciones con los militares rusos para calmar su ansiedad y demostrarles nuestra voluntad de cooperar en esta área tal como lo hicimos en el área nuclear durante la guerra fría. Esto relajará las tensiones en ambos lados sobre la carrera informática, promoverá el entendimiento y tal vez la creación de doctrinas o sistemas conjuntos (y de forma deseable terminología conjunta), y evitará una nueva carrera armamentista, esta vez sobre sistemas de información sensibles.

Una de las maneras más fáciles para que el Oeste inicie conversaciones conjuntas sobre la guerra de información con Rusia es mediante una conferencia entre académicos o mediante una organización o club extraoficial. En Rusia, un ejemplo de tal grupo es la Academia Internacional de Información. Está compuesta por académicos civiles y oficiales militares. La academia podría servir como un foro para discusiones más amplias con el Oeste, y ya parece orientada en este sentido al incluir a varios extranjeros entre sus miembros. Iniciando pronto esta discusión, Rusia y el Oeste pueden impedir que una nueva carrera armamentista sobre sistemas e informática cobre impulso y quede fuera de control. Con la velocidad de avance en el dominio de la informática, el tiempo es de fundamental importancia.

Notas

1. Lo que muchos analistas estadounidenses han denominado guerra de información es, en opinión del mayor general retirado ruso Vladimir Slipchenko, simplemente un componente de la "Guerra de la sexta generación". Slipchenko definió las guerras de la primera a la quinta generación como guerras durante el período de las sociedades esclavistas y feudales; la expansión de la producción tecnológica y la aparición de la pólvora y las armas de fuego con cañón de ánima lisa, la artillería tubular y las armas pequeñas de ánima rayada; la introducción de las armas automáticas, tanques y aviones militares; y las revoluciones tecnológica y científica de los últimos 50 años que produjeron las primeros misiles nucleares. Slipchenko definió la guerra de la sexta generación como un desarrollo inminente cuyo esquema ya incluye como tema central el superior procesamiento de datos para apoyar a las armas inteligentes de precisión, comando y control, reconocimiento y equipo electrónico y de defensa aérea. Vladimir I. Slipchenko, "Un Análisis Ruso de la Guerra Conducente a la Sexta Generación", Field Artillery, Octubre de 1993, 38-41. Slipchenko también observó que "en la actualidad", la principal amenaza a la seguridad de un considerable número de países es su reticencia para desarrollar y aceptar rápidamente cantidades masivas de las últimas armas de precisión y equipos de procesamiento de datos y guerra electrónica. . . . El combate armado entre enemigos de diferentes generaciones de guerra indudablemente lo ganará el bando armado con las armas inteligentes más modernas. Será cosa del pasado la necesidad de disponer de grandes formaciones de tropas y mantener una correlación entre tropas y material".

2. En ruso, la parte "guerra" del término guerra de información se traduce como informatsionniya "voyna", informatsionniya "borba", o informatsionniya "protivoborstbo". Según una fuente, el término informatsionniya voyna es usado generalmente en un sentido más amplio por los periodistas más que por los profesionales militares. Los profesionales militares prefieren el término informatsionnoye protivoborstbo, que también significa "guerra de información" y ya lo usan algunas fuentes militares, incluyendo la Academia para Oficiales Generales. El término Informatsionniya borba también lo usan los profesionales militares, pero no se distingue su diferencia con respecto a los otros dos. Aún es muy difícil precisar qué término ganará la preferencia. Esta es otra razón para empezar conversaciones con los rusos a fin de encontrar un lenguaje común para este término y muchos otros.

3. Discusión con un oficial ruso en Moscú, en Mayo de 1993. Una referencia bibliográfica suministrada reciente por el mismo oficial ofrece un ejemplo de una noción ampliada de guerra de información. El subdividió la Guerra de Información (GI) en las siguientes categorías:

 

I. Problemas filosóficos de la GI

II. Seguridad de la información como aspecto de seguridad nacional o mundial

III. El recurso de la información en las capacidades o el potencial de un gobierno

IV. El concepto de la GI

V. El aspecto informacional del conflicto armado

A. Medios electrónicos del conflicto armado

B. Automatización del conflicto armado

C. Robotización del conflicto armado

D. Medios de intelectualización del conflicto armado (armas con guías de precisión)

VI. La informatización de las preparaciones para el combate (operacional)

VII. La informatización del campo de batalla (digitalización del campo de batalla)

VIII. Guerra de información-sicológica

A. Educación patriótico-militar de la población del país

B. La preparación moral-sicológica del personal de las fuerzas armadas propias

C. Operaciones sicológicas contra la población y el personal de las fuerzas armadas de un país designado como enemigo potencial

IX. Guerra de información-tecnológica

A. La participación de sistemas de control y comunicaciones en la confrontación (C3)

B. El papel y lugar de la inteligencia en la GI

C. Guerra de información por medio de programas matemáticos especiales (guerra de software)

1. Cómo derrotar los recursos de información

2. La redistribución de los recursos de información

3. La defensa de los recursos de información

X. La preparación del personal para participar en la GI

XI. Los aspectos de las leyes internacionales de la GI

4. Ibíd.

5. Profesor V. I. Tsymbal, "Kontseptsiya ‘informatsionnoy voyny’" (Concepto de Guerra de Información), documento recibido en una conferencia con la Academia Rusa de Servicio Civil en Moscú, 14 de Septiembre de 1995.

6. "Yeltsin Aprueba la Lista de Comisiones del Consejo de Seguridad", Rossiyskaya Gazeta, el 9 de Noviembre de 1993, 5; Edicto No. 1686 del presidente de la Federación Rusa, "Sobre Cómo Mejorar la Actividad de las Comisiones Interdepartamentales del Consejo de Seguridad de la Federación Rusa", el Kremlin, Moscú, 20 de octubre de 1993 y firmado por el presidente B. Yeltsin, seguido por una "Lista de Comisiones Interdepartamentales Permanentes del Consejo de Seguridad de la Federación Rusa", que incluía una sobre información de seguridad.

7. Aleksey Okhskiy, "AFCIG: Sólo las Organizaciones Poderosas son Capaces de la Protección Amplia de la Información", Sevodnya, 8 de Septiembre de 1995, 3, tal como se publicó en FBIS [Foreign Broadcasting Information Service]-SOV-95-188-S, 28 de Septiembre de 1995, 19.

8. Okhskiy, 20.

9. Ibíd.

10. Sergey Ptichkin, "Secreto Máximo: Desarrollos Técnicos Únicos por Especialistas de la AFCIG", Rossiyskaya Gazeta, 8 de Junio de 1995, 8, tal como se reporta en FBIS-SOV-95-111, 9 de Junio de 1995, 21.

11. Izvestiya, 28 de Julio de 1995, 2, tal como se reportó en FBIS-SOV-95-154-S, 10 de Agosto de 1995, 24.

12. Ibíd.

13. Okhskiy, 21.

14. S. A. Komov, "O kontseptsii informatsionnoy bezopasnosti strany" (Sobre el Concepto de Seguridad de la Información del País) Voyennaya Mysl (Pensamiento Militar), no. 4 (1994), 12–13.

15. Sergei Modestov, "Na Nevudimom Frontye- Aktivizatsiya Boyevykh Deystviy" (En el Frente Invisible - Activación de la Guerra), Delovoy Mir (Business World), 24 de Febrero de 1994, 7.

16. Ibíd.

17. Aleksandr Pozdnyakov, entrevistado por Vladimir Davydov, "Seguridad de Información", Granitsa Rossii, no. 33 (Septiembre de 1995): 6–7, tal como se reportó en FBIS-UMA-95-239-S, 13 de Diciembre de 1995, 41–44.

18. A. Vladimirov, "Informatsionnoye oruzhiye: Mif ili real’nost’?" (Armas de Información: ¿Mito o Realidad?), Krasnaya Zvezda (Red Star), 5 de Octubre de 1991, 3.

19. Ibíd.

20. R. M. Yusupov y B. P. Pal’chun, "Obespecheniye Bezopasnosti Komp’yuternoi Infosfery," (Protección de la Seguridad de la Infoesfera de las Computadoras), Vooruzheniye, Politika, Konversiya (Armamentos, Doctrina, Conversión), no. 3 (1993): 23.

21. Yu. V. Lebedev, I. S. Lyutov, y V. A. Nazarenko, "Voyna v zonye Persidskogo zaliva: uroki i vyvody" (La Guerra en el Golfo Pérsico: Lecciones y Conclusiones), Voyennaya Mysl, no. 11–12 (Diciembre de 1991): 14.

22. I. N. Vorobyev, "Uroki voyny v zonye Persidskogo zaliva" (Lecciones de la Guerra del Golfo Pérsico), Voyennaya Mysl, no. 4–5 (1992), 69.

23. V. Pirumov, "Las Dos Caras de la Suficiencia de Paridad y Defensa", Voyennaya Mysl, no. 2 (1992): 26–34, tal como se reportó en JPRS [Joint Publications Research Service]-UMT-92-007-L, 5 de Junio de 1992, 14–20.

24. Ibíd.,17. Los rusos expresan los potenciales de combate como las capacidades de combate de los grupos de fuerza o sistemas individuales en la forma de un coeficiente proporcionalidad (unidad estándar de armamento, también traducida como índice de eficiencia de armamentos o indicador de efectividad). Los medios de información, según Pirumov, se expresan "en cantidades cuya presencia y valor afectan directamente al indicador de efectividad del empleo generalizado de armas".

25. Al calcular los componentes principales del potencial de combate de un grupo de fuerza (Cp gr), Pirumov incluyó lo siguiente: (1) El potencial de combate de armamentos (Cpw) no incluye el equipo de apoyo de información de los armamentos y, (2) sistemas y equipos de comando y control autónomos integrado (DeltaCPas), inteligencia (Deltai), comando y control (Delata CPcc) y guerra electrónica (Delta Cpew).

26. Ibíd.

27. Ibíd. Además de Pirumov, otros oficiales predicen un cambio en los cálculos militares debidos a los armamentos de precisión basados en informática de precisión. Este cambio ha producido una definición reconfigurada de la victoria. En las guerras anteriores, la victoria se definía como V = A + B + C, donde V = victoria, A = destrucción de fuerzas militares enemigas, B = des-trucción de la economía del enemigo, y C = eliminación del sistema político del enemigo. Todo esto se lograba mediante la ocupación de su territorio. En la guerra del futuro habrá una definición diferente de la victoria siempre y cuando un bando posea suficientes medios y armamentos con guías de precisión basados en los nuevos principios físicos para llevar a cabo ataques en una escala estratégica. En ese caso, la victoria se define como V = A + B, donde V = victoria, A = destrucción de los medios de contraataque del enemigo, y B = ataques mediante municiones con guía de precisión contra las fuerzas armadas, la economía y liderazgo nacional, y C3I. Los oficiales rusos consideraban que el uso masivo sorpresivo de armas con guía de precisión facilitará la ejecución de estas tareas, que anteriormente se asignaban a las armas nucleares. (Esta información está basada en discusiones con oficiales rusos en Washington, D.C., en 1994.)

28. Ibíd.

29. El autor desea agradecer al Dr. Jacob Kipp, quien habló con el General Belous y compartió esta información.

30. Medvedev.

31. A. Ya. Vayner, "Sobre la Oposición en la Esfera de Comando y Control", Voyennaya Mysl, no. 9 (Septiembre de 1990): 18–23, tal como se reportó en JPRS-UMT-90-009-L, 21 de Noviembre de 1990, 10–13.

32. Lebedev, Lyutov, y Nazarenko, 111.

33. Vayner.

34. Mayor General Yevgeniy Korotchenko y coronel Nikolay Plotnikov, "Informatsiya-Tozhe oruzhiye: o chem nel’zya zabyvat’ v rabote s lichnym sostavom" (La información es también un arma: lo que no se debe olvidar al trabajar con personal), Krasnaya Zvezda, 17 de Febrero de 1994, 2.

35. Clifford Reid, "Control Reflexivo en la Planificación Militar Soviética", en Soviet Strategic Deception (Engaño Estratégico Soviético), ed. Brian Dailey y Patrick Parker (Lexington, Mass.: Lexington Books, 1987), 294.

36. Ibíd., 293.

37. M. Ionov, "Control del Enemigo", Morskoy Sbornik, no. 7 (Julio de 1995): 29–31, tal como se reportó en FBIS-UMA-95-172-S, 6 de Septiembre de 1995, 24–27.

38. Ibíd., 25.

39. Georgiy Smolyan, Vitaliy Tsygichko y Dmitriy Chereshkin, "Un Arma Que Puede Ser Más Peligrosa Que Un Arma Nuclear: Las Realidades de la Guerra de Información", Nezavisimoye Voyennoye Obozreniye (Suplemento a Nezavisimaya Gazeta), no. 3 (18 de Noviembre de 1995): 1–2, según la traducción en FBIS- UMA-95-234-S: 6 de Diciembre de 1995, 31–35.

40. Medvedev, 60.


El Señor Timothy L. Thomas ((Licenciatura, USMA; Maestría, University of Southern California) es un analista de la Oficina de Estudios Militares Extranjeros, en Fort Leavenworth, Kansas. Anteriormente sirvió en la División Aerotransportada No. 82 y en el profesorado del Instituto Ruso del Ejército de los Estados Unidos. El señor Thomas es miembro de la Academia Rusa de Ciencias Naturales y de la Academia Rusa de Información Internacional.

No debe entenderse que nuestra revista representa la política de la Secretaría de Defensa, la Fuerza Aérea de los EE.U.U. o la Universidad del Aire. Más bien su contenido refleja la opionión de los autores sin tener carácter oficial. Está autorizado a reproducir los artículos en esta edición sin permiso. Por favor, si los reproduce, mencione la fuente, Aerospace Power Journal, y el nombre de los autores.


[ Home Page de Air & Space Power - Español | Ediciones Anteriores | Email su Opinión]