Los ataques cibernéticos son cada vez más frecuentes y sofisticados. Por esto, es importante estar informados sobre las tácticas y las estrategias empleadas por los atacantes. Conocer las tácticas de desinformación, espionaje electrónico y propaganda en línea es crucial para defenderse de estos ataques y proteger la seguridad nacional.

La guerra cibernética es un campo en constante cambio, y mantenerse al día con las últimas tendencias y desarrollos tecnológicos es clave para mantenerse a la vanguardia. En la era de la «guerra cibernética», la información es una de las armas más poderosas, y entender cómo se utiliza y manipula es crucial para defenderse de los ataques y proteger los intereses nacionales.

La idea principal de Information Warfare in the Age of Cyber Conflict de Christopher Whyte es explorar la naturaleza, las fuentes y los riesgos de la guerra de información (IW) en el contexto de la guerra cibernética.

El libro analiza cómo la guerra de información se ha convertido en una herramienta poderosa en el arsenal de las naciones en la era de los conflictos cibernéticos. Se examinan diferentes facetas de la IW, como la desinformación, el espionaje electrónico y la propaganda en línea.

Además, el libro explora cómo la IW puede afectar a los militares, a la diplomacia y a la población civil, y ofrece sugerencias para defenderse de estos ataques.

En general, el libro proporciona un análisis profundo de la naturaleza del combate cibernético y su impacto en la seguridad nacional y la geopolítica.

Qué creencia o teoría desafía el libro?

Information Warfare in the Age of Cyber Conflict desafía la creencia convencional de que la guerra se lucha solo con armas físicas y tropas en el terreno. El libro argumenta que en la era de la guerra cibernética, la información se ha convertido en una arma poderosa que puede usarse para debilitar a un enemigo sin necesidad de disparar un solo tiro.

Además, cuestiona la idea de que la guerra se lleva a cabo solo entre los ejércitos de los estados. En la era de la guerra cibernética, los atacantes pueden ser organizaciones no gubernamentales, grupos terroristas o incluso individuos con habilidades técnicas avanzadas.

Finalmente, el libro desafía la noción de que la seguridad nacional se reduce a la defensa de las fronteras físicas. En la era de la guerra cibernética, la protección de las infraestructuras críticas, los sistemas de información y las redes de comunicación es crucial para la seguridad nacional.

La guerra cibernética y la guerra de la información son diferentes

La guerra cibernética y la guerra de la información son bestias diferentes. Desafortunadamente, como ocurre con todas las palabras de moda, la palabra «cibernético», aunque ciertamente sexy, rápidamente perdió cualquier significado que alguna vez pudo haber tenido después de que se adjuntó a todo. De hecho, el surgimiento de la era cibernética en los últimos años del siglo XX llevó a muchos observadores a creer que habría que repensar conceptos fundamentales de estrategia y conflicto, de manera muy similar a como la revolución nuclear afectó el pensamiento estratégico en el siglo XX. Décadas de 1950 y 1960. Las acciones cibernéticas adoptadas para permitir el espionaje (a menudo diferenciadas como explotación de redes informáticas) suelen ir de la mano de intrusiones destinadas a perturbar o degradar. La guerra de información también tiene en parte un impacto más prospectivo y una forma más difusa debido –al menos donde las dos cosas se cruzan– a la imprevisibilidad inherente y el potencial de daños colaterales asociados con las operaciones cibernéticas.

El libro está organizado en tres grandes bloques.

  • La naturaleza, historia y correlatos de la guerra de información en la era del conflicto cibernético
  • Información (habilitada cibernéticamente)
  • Construyendo resiliencia: Cuestiones de legalidad, diplomacia y sociedad
  • La forma fluida de la guerra de información moderna

La convergencia de la guerra de la información

En la década de 1990, la guerra de información (IW) irrumpió en escena y posteriormente desapareció con un gemido. Cobró prominencia cuando una comunidad de estrategas militares, citando los trabajos de John Boyd, los Toffler y Sun Tzu, argumentaron que la competencia por la información sería el terreno elevado de la guerra. La subversión puede ser el punto de partida para múltiples elementos de IW.

El objetivo de la subversión es usurpar el estado normal en el que los sistemas hacen sólo lo que sus propietarios quieren. En la medida en que otras operaciones de IW comiencen con sistemas comprometidos, en consecuencia esperarían hasta que esos sistemas estén lo suficientemente comprometidos; por lo tanto, estas operaciones de TI también pueden comenzar con altos grados de imprevisibilidad.

La variación complica el uso de elementos de guerra interna para apoyar el combate cinético moderno o diversas formas de guerra irregular, todas las cuales representan un asunto altamente complejo y sincronizado que depende de la cuidadosa integración de los efectos.

Una breve historia de las fakes news

Este apartado se refiere al estudio de la desinformación rusa desde el Imperio ruso durante la Guerra Fría y hasta el presente. La historia de la manipulación de la información para alterar las percepciones y políticas de otros sigue siendo una característica constante de la política internacional en la era actual de las noticias falsas. La historia de las medidas activas rusas es, en muchos aspectos, única de la experiencia rusa. Las medidas activas y la desinformación en sentido más estricto se originan en el léxico ruso y no llegaron a la lengua vernácula inglesa hasta finales de los años setenta y principios de los ochenta.

Las medidas activas rusas son un conjunto de habilidades que se han ido perfeccionando con el tiempo y a través de tecnologías. Curiosamente, los principales objetivos de la Okhrana eran los ciudadanos rusos involucrados en actividades revolucionarias que vivían tanto en el extranjero como dentro del imperio. La Guerra Civil Rusa de 1917 a 1927 y los primeros períodos de gobierno bolchevique dentro de la Unión Soviética establecieron en muchos sentidos un banco de pruebas para el control y la manipulación de la información.

El campo de batalla ideológico

Es importante entender el enfoque de China ante la guerra política y la propaganda en una era de conflictos cibernéticos. El Partido-Estado de China y su ejército ven Internet como un campo de batalla ideológico. En una era de big data y rápidos avances en inteligencia artificial, China, como era de esperar, parece estar activamente interesada en nuevas técnicas para explotar estas tecnologías para monitorear y manipular la opinión pública. La noción misma de libertad en Internet se considera un desafío directo al modelo chino de “gestión de Internet”.

En el curso de su ascenso, China busca ejercer una influencia global que sea proporcional a sus mayores capacidades. En la práctica, el enfoque y el ejercicio del poder blando por parte de China a menudo se apartan de la noción original, en formas que han invitado a acuñar el concepto de “poder agudo” para caracterizar las actividades y el compromiso de China en el mundo. En conjunto, los esfuerzos de Beijing han sido criticados desde entonces como un nuevo modelo de “influencia autoritaria”, caracterizado como “poder agudo”, que puede ser intimidatorio o coercitivo.

Conflicto cibernético en la intersección de operaciones de información

Este apartado se refiere a las operaciones de información cibernéticas, entre 2000-2016.

A pesar de una clara conciencia del tema de la guerra de información y las doctrinas cambiantes de las operaciones de información, los académicos en general no han logrado examinar empíricamente la forma y el contexto de las operaciones de información reales habilitadas cibernéticamente.

Las acciones cibernéticas complementarias pueden ser las de mayor impacto, pero seguramente son la minoría en el sistema, ya que las Operaciones de Información pueden ser una operación de baja tecnología utilizada para influir en un adversario. Las acciones cibernéticas en este contexto se llevan a cabo desde las sombras y en público porque a menudo tienen como objetivo tranquilizar a un público preocupado y demostrar a la oposición que tienen capacidades creíbles para contraatacar.

El informe de la Agencia Mundial Antidopaje colocó a la organización firmemente en el punto de mira de las capacidades cibernéticas de Rusia. El espionaje, o estrategia cibernética manipuladora, se presenta en dos formas: el espionaje a corto plazo es el robo de información y el uso inmediato de esa información para obtener ganancias estratégicas.

La estepa parda y el mercado americano de ideas

Este capítulo sostiene que el fracaso del mercado no fue tan significativo como se suele describir y que es menos vulnerable a la interferencia extranjera de lo que muchos creen. A raíz de las elecciones presidenciales de 2016, los servicios de inteligencia estadounidenses concluyeron unánimemente que Rusia utilizó las redes sociales y otros medios en un esfuerzo por polarizar al electorado estadounidense y ayudar a Donald Trump a ganar las elecciones. Los nacionalistas de ambos partidos se benefician de llamar a Estados Unidos el “país más grande” del mundo, no porque la afirmación sea precisa, sino porque toca una fibra emocional profunda en la mayoría de los estadounidenses.

Contrariamente a las predicciones del modelo del mercado de ideas, un número creciente de estadounidenses ha adoptado esta posición y el número de niños que no están vacunados está aumentando constantemente. Ciertamente, el mercado estadounidense está bastante indefenso en un sentido; no hay forma de evitar que los actores introduzcan mensajes maliciosos en la esfera pública.

Dominar la tendencia: las redes sociales como guerra de información

“Dominar la tendencia” representa un medio de persuasión relativamente novedoso y cada vez más peligroso dentro de las redes sociales. Un trending topic trasciende las redes y se convierte en el mecanismo de difusión de información entre grupos sociales. Una tendencia puede difundir un mensaje a un grupo amplio fuera de la red social típica de una persona. Además, los actores maliciosos pueden utilizar tendencias para difundir un mensaje utilizando múltiples formas de medios en múltiples plataformas, con el objetivo final de obtener cobertura en los principales medios de comunicación.

El dominio de la tendencia permite al modelo de propaganda contemporáneo crear una “manguera de información” que permite la inserción de narrativas falsas a lo largo del tiempo y en todo momento.

Cyber por una lógica diferente

En este capítulo, el autor contextualiza el papel de la intrusión cibernética como elemento componente de la guerra de información en la era de Internet. A pesar de la relativa similitud del conflicto cibernético como una característica de la política mundial en el siglo XXI, pocas amenazas a la seguridad nacional e internacional han captado tan completamente la atención de profesionales, formuladores de políticas y académicos como lo ha hecho el espectro de operaciones de influencia cibernéticas dirigidas a las sociedades occidentales.

Utilizadas tradicionalmente como marco para analizar operaciones militares, las variaciones de la cadena de destrucción se han adoptado como el modelo de amenaza más popular para los profesionales de la ciberseguridad. Muchos casos de guerra de información dirigida a Estados democráticos implican el empleo de instrumentos cibernéticos del poder estatal para apoyar actividades manipuladoras o disruptivas logradas mediante el uso de, entre otras cosas, plataformas de redes sociales.

El trabajo académico sobre el nexo entre las operaciones cibernéticas y de información ha llegado a numerosas conclusiones iniciales sobre el papel de la intrusión digital como multiplicador de fuerza para los esfuerzos propagandísticos a través de Internet.

Guerra de información cibernética y operaciones de influencia

Los sentimientos positivos hacia las operaciones cibernéticas que se remontan a la década de 1990 a menudo se asocian con la creciente dependencia social del ciberespacio, los requisitos de entrada relativamente bajos y su percibido problema de atribución. La estructura del ciberespacio sirve para amplificar los procesos cognitivos y afectivos que permiten la guerra de información/operaciones de información.

El ciberespacio y su manifestación más accesible, Internet; A menudo se caracteriza como una construcción monolítica. A decir verdad, los avances en las capacidades cibernéticas, junto con la institución de estrategias centradas en la ofensiva, sugieren que acciones en el ciberespacio más parecidas a un conflicto armado tienen prioridad en las mentes de los estrategas y las elites políticas. Desde una perspectiva estratégica, las actividades en el ciberespacio son menos una revolución en los asuntos militares y más un caso de vino viejo en una botella nueva. Las interacciones se enmarcan en relaciones estratégicas existentes y están determinadas por limitaciones preexistentes.

Sobre la salvaguardia de la democracia en la era digital

El panorama del posible desequilibrio entre las autoridades civiles y militares está anidado en el nivel estratégico de análisis, e incluso las evaluaciones de las relaciones cívico-militares orientadas a las instituciones tienden a enfatizar el contexto general de la política interna y la formulación de políticas exteriores de alto nivel.

La paradoja que subyace en el corazón de la teoría de las relaciones cívico-militares –que el agente facultado por el mandante para protegerlo necesariamente debe ser lo suficientemente poderoso como para amenazar al mandante mismo– podría extenderse a las democracias en la era digital en varias partes.

Una serie de tradiciones teóricas salpican el panorama de los estudios sobre las relaciones cívico-militares, algunas de las cuales, es muy probable, tienen relevancia directa para el desafío matizado de la seguridad nacional en la era digital. La forma de la inseguridad digital debe estar en el centro de los esfuerzos para evaluar mejor los patrones de participación de la sociedad civil, militar y en la era de Internet.

La respuesta de EEUU a la guerra de información adversaria y a las operaciones de influencia

El autor proporciona una visión general de los esfuerzos del gobierno de los Estados Unidos por organizarse para hacer frente a la guerra de información y las operaciones de influencia. La interferencia rusa en las elecciones presidenciales estadounidenses de 2016 dejó claro a muchos estadounidenses la importancia y el impacto potencial de la guerra de información y las operaciones de influencia en el destino político de una nación.

La Corte Suprema mantendrá las restricciones a la expresión basadas en el contenido sólo si se adaptan estrictamente a combatir lo que la Corte considera un interés gubernamental apremiante. El gobierno de Estados Unidos consta de 15 departamentos y un gran número de agencias no afiliadas a ningún departamento, cada una de las cuales tiene diferentes autoridades de acción y diferentes conocimientos especializados para apoyar el ejercicio de esas autoridades. La breve encuesta de los departamentos y agencias del Poder Ejecutivo sugiere que una variedad de entidades del gobierno estadounidense tienen cierta experiencia que podría ser relevante para algunos aspectos del problema de las operaciones de influencia/guerra de información habilitadas cibernéticamente.

Privación virtual de derechos: La intromisión cibernética en las elecciones en las zonas grises del derecho internacional

Este capítulo aborda la legalidad tanto de la campaña de influencia rusa como, dado que se trata de un fenómeno creciente, de la intromisión cibernética en general. Intenta señalar cuándo la intromisión cibernética en las elecciones equivale a uno o más actos internacionalmente ilícitos, es decir, cuándo es ilegal según el derecho internacional e identifica las respuestas disponibles para el Estado objetivo según el derecho internacional.

La administración Obama, a pesar de señalar públicamente a Rusia por inmiscuirse en las elecciones, nunca afirmó que las acciones violaran alguna norma primaria del derecho internacional. En el caso de intromisión electoral, el incumplimiento más probable por parte de un Estado de sus obligaciones de derecho internacional es la violación de la soberanía del Estado objetivo.

Antes de abordar los méritos de esa posibilidad, es necesario abordar una reciente disputa sobre si la soberanía es una norma primaria del derecho internacional o simplemente un principio fundacional del que emanan reglas primarias como las prohibiciones de intervención y el uso de la fuerza.

Estigmatizar la guerra cibernética y de la información

¿Misión imposible? Las armas cibernéticas son armas de tecnología emergente y existen desde hace relativamente poco tiempo. Las normas asociadas con la guerra cibernética se pueden desentrañar aún más explorando el significado de la teoría de la evolución de las normas. Las armas químicas y biológicas y las armas cibernéticas son armas no convencionales que comparten muchas de las mismas características especiales con importantes implicaciones para la seguridad internacional.

Para comprender la naturaleza difusa de las normas cibernéticas y apreciar la importancia de las normas que fomentan el estigma, es necesario comparar las normas cibernéticas con las de las armas de destrucción masiva.

El desarrollo de un estigma cibernético enfrentará desafíos que surgen tanto de diferentes perspectivas en cuanto a la capacidad futura como de la perspectiva de inflación de amenazas. La guerra cibernética (incluida la guerra de información basada en la cibernética) está todavía en su relativa infancia, y existen múltiples posibilidades sobre cómo evolucionará este nuevo modo de guerra en las próximas décadas.

La forma fluida de la guerra de información moderna

La guerra de información en la era del conflicto cibernético es considerada por expertos, expertos y legisladores como una amenaza grave y sin precedentes –al menos en términos de su formato expansivo actual– que enfrentan las instituciones políticas democráticas.

La superficie de ataque de los Estados para la guerra de información es fácilmente tan amplia como lo es en el caso del conflicto cibernético. Al menos desde algunos puntos de vista, las advertencias sobre la operación en el ciberespacio hechas por numerosos expertos tienen algo de fundamento para la discusión sobre la posible disuasión de la guerra de información en la era digital. La guerra de información es antigua y es fundamentalmente una técnica centrada en resultados sociocognitivos, en procesos y comportamientos claramente humanos. La guerra de información implica una manipulación cognitiva de amplio alcance de las condiciones democráticas. La superficie de ataque de los nacionales –particularmente de los Estados democráticos– en la era digital es bastante amplia y abarca el uso de diversas tecnologías de la información en todos los niveles de la sociedad.

Foto de Sora Shimazaki

Post relacionados: