information and cyber oriented intelligence doctrine

Friday, November 04, 2005

Guerra de la Era de la Información


La caída del Muro de Berlín y el colapso de la Unión Soviética trajeron como consecuencia la llamada Revolución en los Asuntos Militares, que es definida por Michael Mazarr (The military technical revolution – A structural framework, Washington D.C., 1993) como “un gran cambio en la naturaleza de la Guerra, causado por la aplicación novedosa de nuevas tecnologías que, al ser combinadas con las doctrinas Militar, Operacional y Organizacional, altera fundamentalmente el carácter y el curso de las operaciones militares”. Este concepto se entiende en toda su amplitud al analizar cómo los elementos de la Guerra Moderna (operaciones eminentemente mecánicas – por aire, mar y tierra – , las diversas formas de desinformación y las operaciones sicológicas, entre otras), se estructuran mediante el uso de tecnologías de la información, es decir, aquellas que permiten almacenarla, procesarla y comunicarla.

Este nuevo entorno implica el manejo de las vulnerabilidades propias de la tecnología (virus, correo spam y vulnerabilidades en los programas de software y en las herramientas de hardware, por ejemplo); implica también la posibilidad de procesar, almacenar y transmitir información a velocidades que antes eran imposibles. Implica, necesariamente, que tanto nosotros como el enemigo, al haber incrementado nuestras “capacidades informacionales”, hemos incrementado consecuentemente nuestro nivel de exposición y de riesgo.

Un excelente ejemplo de la guerra de la Era de la Información lo encontramos en el uso de la tecnología llamada Battlefield Augmented Reality System (Sistema de Campo de Batalla de Realidad Incrementada – Figura 1), que, por ejemplo, permite a cada integrante de una unidad militar que se encuentra en el campo recibir información en tiempo real sobre navegación e información enviada desde su comando central, que puede estar a kilómetros de distancia. Cada integrante de la unidad puede conocer, por ejemplo, la ubicación de los francotiradores apostados a lo largo de una calle, aún antes de haber entrado en ella; puede conocer la ubicación exacta de los sistemas de control de fluido eléctrico de un edificio estando en cualquier ubicación, dentro o fuera de él; en fin.

Es claro que la información es, por sí misma, un arma muy poderosa y un target deseado. Está compuesta tanto por datos simples como por las instrucciones de interpretación que nos permitirán darles un significado; y es el resultado de la interpretación que hacemos de los datos, siguiendo tales instrucciones. La tecnología permite realizar más eficiente y eficazmente toda suerte de “funciones informacionales”, es decir, todas las actividades relacionadas con la captura, guarda y transmisión de la información, permitiendo conseguir una “ventaja informacional”, o sea acceder primero a ella y evitar que el enemigo lo haga.

De esta forma, en la guerra de la Era de la Información se busca destruir, explotar, corromper o negar el acceso a la información del enemigo, y a sus “funciones informacionales”; levantar defensas contra los “ataques informacionales” que el enemigo pretenda realizar; y, explotar las propias “funciones militares informacionales”. Para ilustrar estos conceptos podemos mencionar, por ejemplo, el hackear o acceder abusivamente a los sistemas informáticos del enemigo y destruir la información contenida en ellos, o simplemente lograr la instalación, en esos sistemas enemigos, de keyloggers (programas de captura de los datos introducidos a través del teclado).

La guerra de la Era de la Información es un medio, no un fin en sí misma; puede ser usada para buscar ataques estratégicos o con fines de interdicción. Permite realizar tantas “funciones informacionales” que ha rebasado las estrategias de desinformación, puesto que hoy es posible acceder directamente a la información del enemigo, ubicada dentro del perímetro enemigo, estando físicamente a miles de kilómetros de distancia.

El uso de esta forma de guerra, en nuestro medio, traería grandes beneficios para las operaciones militares: ¡para hackear los sistemas enemigos y acceder a la información guardada en ellos no se necesitan héroes! Solamente se requiere de alguna tecnología y de determinada capacitación que, hoy por hoy, es de fácil consecución.

Veo los beneficios que traería el que las Fuerzas Militares accedieran a las cuentas de correo electrónico usadas por el enemigo, a las redes privadas virtuales usadas por éste como medio de comunicación… ya no se trata solamente de interceptar comunicaciones de radio o telefónicas; si no se tiene la capacidad de acceder a tiempo a un mensaje de correo electrónico pueden perderse muchas vidas. Si no se tiene la capacidad de conocer la planeación táctica de determinadas unidades enemigas, v. g., leyéndola en el mismo sistema enemigo desde una cómoda oficina en una ciudad, seguramente muchos soldados perderán la vida en emboscadas. Si no se es capaz de cortar las comunicaciones computacionales del enemigo, en un momento dado y de un solo golpe (mediante un ataque de denegación de servicios, por ejemplo), es posible que sus unidades reciban la terrible orden de atacar una población indefensa.

Me ha dado lástima ver cómo, en ocasiones, personal de inteligencia de cualquier Fuerza desconoce por completo lo que puede hacer al conocer la dirección de correo electrónico de un miembro del enemigo. Me ha dado lástima saber que, cuando una unidad militar incauta en la mitad de la selva un computador, es frecuentemente asignado por el jefe de la unidad para el uso de su personal; quiero decir que aún cuando hayan hecho un esfuerzo por conocer los documentos almacenados en esa máquina, con toda seguridad no obtuvieron un clon del disco duro para analizarlo posteriormente con calma y recuperar, incluso, la información que había sido borrada definitivamente.

Es necesario un cambio de mentalidad en las Fuerzas; el enemigo tiene acceso a mucha tecnología de punta y tiene acceso a personal capacitado en el exterior, de un nivel técnico muy alto. El simple hecho de que un comandante de batallón conecte su equipo a una red central ubicada en Bogotá (a la que están conectados equipos y servidores que administran información crítica) a través de Internet, es un riesgo excesivamente alto, por cuanto, con toda certeza, el equipo de ese comandante de batallón no está adecuadamente protegido (conozco personalmente muchos jóvenes que, gracias a la conexión realizada por este comandante desde su batallón en cualquier lugar del país, podrían acceder fácilmente a sistemas críticos de nivel central).

Las Fuerzas deben contar con expertos en hacking, en cómputo forense, en desciframiento de claves, que conozcan las últimas herramientas disponibles, las vulnerabilidades de los programas de software, las consecuencias prácticas que implica el que el enemigo use uno u otro sistema operativo. Debemos estar en capacidad de luchar en todos los frentes y es evidente que Internet es uno de ellos; el enemigo lo usa para comunicarse, haciéndolo incluso en frente del mundo entero, y pocos están en capacidad de ver que la información está ahí, al alcance de cualquier curioso.

Por el respeto y amor que siento por las Fuerzas, y por la profunda devoción que siento por mi Patria, escribo este breve artículo esperando despertar, en los mandos que tienen la capacidad decisoria, algunas inquietudes que les lleven a tomar la oportuna decisión de buscar más capacitación y tecnología, recurriendo tanto al sector privado nacional como a las ayudas del extranjero, que tanto bien nos han hecho. Es nuestro deber derrotar al enemigo, enfrentándolo en todos los campos que se dispongan para la batalla, y las tecnologías de la información son un escenario natural de guerra; que las Fuerzas no sean ciegas y acepten el reto. Que Colombia se consolide como potencia regional de la guerra en línea.