Guerra de la información y guerra cibernética, ¿cuáles son las relaciones?

(Para Alessandro Rugolo)
18/07/22

Como sucede cada vez con más frecuencia, me encuentro escribiendo un artículo para responder a la curiosidad de los amigos. Esta vez la pregunta surge en medio de una charla sobre las operaciones de propaganda que llevan a cabo ambos bandos en la reciente guerra que estamos viviendo en Europa.

La pregunta que se me ha planteado y a la que intentaré responder es la siguiente: "¿Cómo afecta la cibernética al plan de guerra de la información?".

Honestamente, la respuesta no es fácil, pero estoy seguro de que podemos encontrar una respuesta, si no completa, al menos satisfactoria.

Comienzo diciendo que la guerra de información no es una característica moderna. ¡Siempre ha existido!

Lo que caracteriza en parte la guerra de la información actual es la velocidad del intercambio y sobre todo del consumo de la información y de las diversas herramientas utilizables, hijos de nuestro desarrollo tecnológico.

Pero como de costumbre, procedamos paso a paso y tratemos de entender de qué estamos hablando.

¿Qué se entiende por información o guerra de información?

Tratemos de entender esto refiriéndonos a la doctrina de la OTAN:

"La guerra de información es una operación realizada para obtener una ventaja de información sobre el oponente. Consiste en controlar el propio espacio de información, proteger el acceso a la propia información, mientras se adquiere y utiliza la información del oponente, se destruyen sus sistemas de información y se interrumpe la información. La guerra de la información no es un fenómeno nuevo, pero contiene elementos innovadores como efecto del desarrollo tecnológico, lo que da como resultado que la información se difunda más rápido y a mayor escala".

Para la OTAN está claro que:

  • la guerra de información es una operación (militar) que tiene como objetivo obtener la ventaja de información sobre el oponente;
  • consiste en el control y protección del propio espacio de información;
  • se produce con la adquisición de la información del adversario, la destrucción de los sistemas de información, la interrupción de los flujos de información.

Leer una de las definiciones nos permite enmarcar mejor la pregunta, pero aún estamos lejos de comprender cuáles son las relaciones entre ciber e la guerra de información

Para entender esto, es necesario especificar mejor lo que entendemos por guerra cibernética y para ello utilizo una fuente gubernamental, la definición reconocida por el estado de Australia:

“El uso de tecnología informática para interrumpir las actividades de un estado u organización, especialmente la interrupción, manipulación o destrucción deliberada de los sistemas de información con fines estratégicos, políticos o militares”.

Entonces, en resumen, por guerra cibernética nos referimos al uso de tecnologías de la información para:

  • interrumpir las actividades de un estado u organización;
  • manipular o destruir los sistemas de información;
  • con fines estratégicos, políticos o militares.

Habiendo hecho un mínimo de claridad sobre los conceptos básicos de infoguerra y ciberguerra, conscientes de las necesarias simplificaciones debidas a definiciones parciales y no siempre comunes, podemos ahora tratar de encontrar una respuesta a la pregunta inicial, que vuelvo a proponer para mayor claridad:

¿Cómo afecta la cibernética a la guerra de información?

Si consideramos que la mayoría de los sistemas de información actuales (sistemas de procesamiento de información) se basan en el uso de tecnologías de la información, es fácil comprender que la influencia de la cibernética en la guerra de la información es considerable.

Los sistemas de información están diseñados para administrar y procesar la información, para facilitar su análisis, visualización y así apoyar decisiones en diferentes niveles, político, militar estratégico, económico estratégico, etc. Esta información debe ser procesada garantizando:

  • confidencialidad, deben ser accesibles solo para aquellos autorizados para manejarlos;
  • integridad, deben mantenerse en el tiempo tal como fueron creados y todos los cambios deben registrarse;
  • disponibilidad, debe estar disponible para su uso.

Además, existen otras dos características asociadas a cualquier dato o información, que en el mundo actual no se pueden dar por sentadas:

  • autenticidad, permite decir con certeza razonable quién es el titular o quién elaboró ​​el dato o la información;
  • el no repudio, es decir, quien genera un mensaje no puede negar haberlo hecho.

Es claro que cualquier ataque exitoso realizado contra la confidencialidad, integridad, disponibilidad, autenticidad y no repudio de la información en cualquier momento del ciclo de vida de la información, realizado mediante el uso de sistemas informáticos, es digno de nuestra consideración pero no responde. exhaustivamente a nuestra pregunta.

¿Qué queda aún por considerar?

Primero, intentemos pensar en cómo las tecnologías de la información han transformado el mundo y la sociedad. 

Una vez que la información se compartió a través de la discusión en las plazas, en las salas de estar, en los círculos privados y provino principalmente de los periódicos, organismos oficiales que transmitieron solo un cierto tipo de información, más o menos controlada por estados u organizaciones.

Hoy en día, la herramienta para compartir se ha convertido en la redes sociales en servicio y la información es modificada y retransmitida potencialmente por cualquier persona con acceso a Internet. Durante un tiempo incluso se pensó que estas nuevas tecnologías podrían hacer más “democrática” la sociedad, cualquiera que sea el significado que se le atribuya al término.

El desarrollo de las tecnologías de la información ahora permite la recopilación de datos e información, su análisis y la producción de nueva información en tiempo real. Esto significa tener armas muy poderosas disponibles en caso de una guerra de información, esto se debe a que es posible realizar operaciones en tiempo real en el espacio de información:

  • revisar la información y determinar cuáles merecen ser difundidas y cuáles no, a través del monitoreo constante de redes sociales e influencers;
  • introducir información falsa pero creíble en el circuito de información de interés en apoyo de la tesis dominante;
  • desacreditar las voces disidentes, por ejemplo, haciendo pasar a sus autores por teóricos de la conspiración o burlándose de ellos y obligándolos a retirarse del espacio informativo;
  • borrar información que con el tiempo ya no es útil o peor es perjudicial para la historia preestablecida.

Estas actividades son parte integral de la guerra de información y pueden llevarse a cabo (¡y lo son!) tanto hacia el espacio de información externo (por lo tanto, hacia los adversarios) como hacia el espacio de información interno (para reducir la discusión o influir en la opinión pública).

En resumen, el ciberespacio afecta esencialmente al dominio de la información:

  • permitir llegar al oponente a través de sistemas informáticos o de comunicación;
  • permitiéndole atacar los sistemas informáticos (o las plataformas que los utilizan) del oponente;
  • permitirle acceder a los datos e información del oponente y modificarlos, eliminarlos o hacerlos no disponibles;
  • permitiendo el control del propio espacio de información
  • influir en el espacio de información del oponente ingresando información incorrecta por varias razones.

Entonces te estarás preguntando: ¿Cómo sé que soy víctima de una campaña de desinformación?

No hay regla, ¡pero este es un tema para otra historia!

(Como siempre gracias a los amigos de Extensión SICYNT quienes me ayudaron a hacer el artículo simple e interesante con sus preciosas sugerencias)

Para saber más:

guerra de información (nato.int)

Instrucciones, manuales y avisos (jcs.mil)

Guerra de información (Giac.org)

Guerra cibernética | Cyber.gov.au

Imagen: Ofensiva de guerra de información (auth0.com)