Operaciones De Informacion
marcolagos993 de Noviembre de 2014
5.130 Palabras (21 Páginas)200 Visitas
OPERACIONES DE INFORMACION
CONCEPTOS GENERALES
En comparación con los 100 años pasados, nuestro contexto de seguridad en el siglo XXI presenta dos cambios profundos que lo hacen diferente. Primero, la presencia de actores transnacionales que encuentran deliberadamente refugio dentro de las fronteras de estados hostiles, o encuentran refugio, por omisión o abandono, dentro de las fronteras de estados fracasados o en áreas sin gobierno. El segundo cambio profundo es que los beligerantes de todo tipo tienen acceso a herramientas radicalmente más refinadas, siendo probablemente un resultado del desarrollo de la gran industria de las telecomunicaciones mundiales el que les concede, tanto a los estados hostiles como a los terroristas, acceso a caudales de información. En un análisis prospectivo sobre los escenarios de futuro que previsiblemente introducirá Internet, el profesor Francisco Marín advierte que toda política de defensa y estrategia militar pasa, en la actualidad, por la consideración de al menos cuatro problemas fundamentales que alteran significativamente las formas de planificar una guerra: a) La presentación en tiempo real de información sobre los conflictos difundida por ciudadanos y observadores sobre el terreno que limita la acción mediadora del ejército y sus servicios de propaganda, así como la eficacia de los filtros aplicados en guerras como la de Granada o el Golfo Pérsico.
b) La ruptura de los modelos informativos tradicionales multiplicadora de las fuentes y técnicas de producción de mensajes, haciendo más compleja y difícilmente controlable la desinformación.
c) La velocidad del proceso información/decisión/acción, que obliga a las autoridades a planificar las crisis sobre la marcha, previendo estrategias anticipadas a partir de nuevos modelos de gestión.
d) La emergencia de grupos organizados militarmente en la red, bajo el anonimato cuando no la invisibilidad para las fuerzas públicas, que pueden desestabilizar y generar situaciones caóticas en perjuicio de los intereses estratégicos de las naciones (Marín, 2001). El objetivo común hoy de las políticas militares es la superioridad informativa antes y durante el desarrollo de acciones en el teatro de operaciones. La estrategia bélica de seguridad nacional comprende, como una prioridad, el desarrollo de un proceso de apertura (free flow information) y de control continuado y flexible frente a la habitual doctrina de contención activa de la guerra fría. El objetivo político-militar, en suma, es el dominio de las redes de información y la implantación de un sistema de vigilancia total y permanente en el control de las fuentes de información, la identificación del enemigo y las acciones encubiertas, la supervisión de las comunicaciones públicas y privadas y el conocimiento tecnológico. Esta política hace necesaria la integración de la estrategia y las operaciones militares con la industria electrónica en el diseño de la arquitectura de las telecomunicaciones, impulsando una cooperación estrecha con los "señores del aire", pues, por más que se desarrollen los sistemas de comunicaciones militares, la vigilancia del espacio depende de plataformas, satélites y sistemas de información públicos y privados que no están sujetos al control y uso militar. Un elemento crucial para controlar los riesgos de gestión y desarrollo de la política de seguridad en la era de la información consiste por lo tanto en vincular en plataformas comunes con el sector privado los sistemas de protección y control informacional, atendiendo los puntos vulnerables que las redes e infraestructuras de información de la administración del Estado y de los operadores privados comparten por igual. Se trata, en definitiva, de hacer efectiva la superioridad informativa en la capacidad de obtener, procesar y difundir un flujo continuo de información, controlando por anticipado la capacidad de inteligencia yconocimiento del enemigo sobre las fuentes, las operaciones y los actores involucrados en el conflicto.
En la visión tradicional de las fuerzas militares, la información es sin embargo considerada un simple producto, un mensaje codificado para la transmisión y organización de la actividad de defensa, anulando la dimensión dinámica a todo proceso informativo. La información, según esta concepción militar, es sólo un elemento complementario de transmisión e instrucción por las líneas de comando y comunicaciones que, de manera auxiliar, ayuda a librar eficazmente las guerras no convencionales. Más que una nueva dimensión o paradigma de la doctrina militar, se trataría por tanto de hacer la guerra según el modo convencional con nuevos medios, no a partir de nuevas bases. Es habitual, en consecuencia, una lectura de la noción de ciberguerra restringida, basada en la comprensión instrumental de la tecnología de la información, cuando la centralidad de los procesos informativos y las redes telemáticas aconsejaría una filosofía de organización y desarrollo de la cultura y planeamiento militar de los ejércitos diametralmente distinta, máxime considerando el grado de coordinación y complejidad de las variables involucradas en toda política de seguridad.
En un tiempo en el que la crisis de las organizaciones, la cultura de la seguridad en torno a los sistemas de información y control social necesitan ser reformulados ante la inminencia de la vulnerabilidad cibernética que amenaza con minar las bases de confianza que rigen nuestras sociedades, parece cuando menos lógico pensar en la pertinencia de otra mirada distinta a la paranoica asunción de la cultura del dominio informacional en las redes telemáticas.
La cuestión es si seguimos pensando en la información como un problema más de organización de las políticas de defensa o, como dice Hayden, como una nueva topología, un nuevo lugar y paradigma de la cultura de seguridad. Esta última interpretación podría ser, por las razones antes expuestas, el punto de partida más adecuado para acometer los retos militares de la ciberguerra.
Dicha evolución tecnológica, especialmente en los últimos quince años, ha provocado en el ámbito militar una verdadera Revolución de los Asuntos Militares (RMA), al aplicarse dichos desarrollos, no sólo al perfeccionamiento de los sistemas de armas tradicionales sino a nuevas formas de empleo del poder militar. La incorporación de innovaciones tecnológicas y el uso inteligente de las mismas, reforzadas con cambios orgánicos y doctrinales, permitió aumentar la capacidad de combate contra adversarios estructurados y renuentes a los cambios.
Los avances tecnológicos permitieron el cambio de unidades de medidas -de formatos analógicos a digitales- normalizando las formas de usos de los canales de los medios de comunicaciones para el intercambio de información de diversos orígenes y la integración de distintos datos e informaciones en un solo sistema, lo que permitió el intercambio de audio, datos y video en formato digital. En el campo militar se produjo la aparición de misiles tecnológicamente complejos y sumamente precisos, de aviones no tripulados, de sistemas de tiro de artillería en red, escuadrones de helicópteros en red, de sistemas de comunicaciones altamente automatizados y de otras aplicaciones que posibilitaron una mayor eficiencia en el espacio de batalla.
Teniendo en cuenta el concepto de guerra asimétrica ("intentos de engañar o erosionar las fuerzas del oponente explotando sus debilidades, empleando métodos que difieren significativamente del modo usual en que actúa un oponente en sus operaciones") aplicado a las Operaciones de Información (OI) ofensivas, que incluye ataques sobre infraestructura, acción psicológica y desinformación, podemos considerar que sólo se necesita una computadora, un módem y un programa para ingresar al C4 enemigo o a sus sistemas de armas. Los primeras operaciones ofensivas en la porción informática de la llamada Guerra de Información (GI), se ejecutaron mediante la manipulación psicológica (engañar a una persona para que divulgue su contraseña o determinada información) para obtener ingreso a sistemas que de otra forma habrían sido inaccesibles. Posteriormente, se intentó el desarrollo y uso de complejos programas basados en "prueba y error" para quebrar códigos de cifrados y obtener acceso a los sistemas informáticos.
Las herramientas de la GI, en lo que hace a las computadoras, están al alcance de fuerzas armadas, de civiles y de terroristas; su objetivo es afectar de algún modo la computadora o la red del oponente para entorpecer su desempeño, para obtener información o para destruir completamente su capacidad operativa, lo que es posible con el simple envío de un virus.
Los avances de la tecnología de la información (TI) llevaron a relevar a los seres humanos de tareas rutinarias, aunque importantes, disminuyendo los tiempos dedicados a las mismas e incrementando su productividad. Surgió una creciente aparición de expertos de computación, que intentaron sacar ventajas de las debilidades de los sistemas informáticos, convirtiéndolas en vulnerabilidades para el logro de una amplia gama de fines -desde dinero hasta protagonismo- y el aumento de estos expertos generado por el mayor acceso a computadoras personales producido por la constante baja de su costo y por la universalización de redes de computadoras mediante la "red de redes" -que permite la afectación de sistemas integrados a la misma desde cualquier lugar del planeta a un costo reducido-, haciendo tomar conciencia a los usuarios de la información sobre la necesidad de una mayor seguridad (defensa) y de un mayor empleo de expertos en formas ofensivas para lograr reunir información de otras empresas, organizaciones,
...