No es gratuito que los voceros políticos de las Farc y las mismas narcoguerrillas pretendan descalificar el contenido de los computadores portátiles, memorias USB y otros elementos de informática recuperados tras los ataques militares a campamentos terroristas.
Lo primero que señalan es que la información fue “plantada” por el Ejército para hacerle daño mediático a quienes “trabajan por la paz”, pretendiendo convencer a la opinión pública que los correos electrónicos hallados son invenciones y que los personajes allí señalados son otros distintos, o que, los correos fueron producto del “trabajo humanitario” que adelantan individuos y organizaciones que operan en la legalidad.
Tales afirmaciones hacen parte de la guerra de la información que día a día se libra en el curso de la confrontación armada por parte del Estado y las organizaciones narcoterroristas. Son operaciones de información que se definen como "el empleo integral de la guerra electrónica (EW), las operaciones de las redes de computadoras (CNO), las operaciones psicológicas (PSYOP), la decepción militar (MILDEC) y las operaciones de seguridad (OPSEC), en conjunto con capacidades específicas de apoyo, para influenciar, interrumpir, corromper o usurpar las decisiones de los adversarios humanos y automatizados para proteger a las nuestras." Según la doctrina militar, las operaciones de información están conformadas por estas cinco capacidades: PSYOP, MILDEC, OPSEC, EW y CNO, tres de las cuales, PSYOP, OPSEC y MILDEC, han formado una parte fundamental de las operaciones militares durante siglos. Dentro de la edad moderna, han sido acompañadas por la guerra electrónica (EW) y las operaciones de las redes de computadores (CNO), concepto que también ha creado una nueva forma de guerra: la guerra cibernética.
Las capacidades de las operaciones de información pueden ser empleadas en operaciones ofensivas tanto como defensivas de manera simultánea para cumplir con la misión, incrementar la efectividad de su fuerza y proteger sus organizaciones y sistemas. La doctrina articula once objetivos de estas operaciones: (1) Destruir: dañar un sistema o entidad hasta el punto en que ya no puede funcionar ni ser restaurado a una condición útil sin que lo reconstruyen por completo; (2) Interrumpir: romper o interrumpir el flujo de la información; (3) Degradar: reducir la efectividad o eficiencia de los sistemas de comunicación del adversario y sus capacidades de recolección de información. También pueden degradar la moral de una unidad, reducir el valor del blanco, o reducir la calidad de las decisiones y acciones del adversario; (4) Negar: impedir al adversario de acceder y utilizar información, sistemas y servicios críticos; (5) Engañar: causar a una persona de creer algo falso. MILDEC buscar engañar los adversarios a través de la manipulación de su percepción de la realidad; (6) Explotar: lograr acceso a los sistemas del adversario para recolectar información o sembrar información falsa o decepcionante; (7) Influenciar: conducir a otros de comportarse en una manera favorable a una de las fuerzas armadas en conflicto; (8) Proteger: tomar acciones para guardar contra el espionaje o la captura de equipos e información sensible; (9) Detectar: descubrir la existencia, presencia o hecho de una invasión en los sistemas de información; (10) Restaurar: reponer a la información y sistemas de información a su estado original; (11) Responder: reaccionar rápidamente a los ataques o invasiones del adversario.
Así las cosas, debe entenderse que las narcoguerrillas y en especial las Farc han desarrollado también el conocimiento tecnológico suficiente para afrontar la guerra cibernética en operaciones ofensivas; no hay que mantener el estereotipo de los terroristas al estilo Tirofijo o el Mono Jojoy, las narcoguerrillas no sólo cuentan con personal profesional o técnico capacitado, sino que debe entenderse que tienen un respaldo internacional prestado por expertos a través de ONGs en Europa y en Latinoamérica, para confrontar en este campo al Estado colombiano.
Ya no son los panfletos doctrinarios que utilizaron en la primera mitad del siglo XX, también las narcoguerrillas evolucionan y tienen la capacidad económica derivada del narcotráfico para acceder a tecnología de punta. A partir de ANNCOL, las Farc cuentan con cientos de páginas electrónicas en la web para desarrollar la actividad propagandística y de desinformación, además de aquellas que le sirven de apoyo o complemento bajo diversas denominaciones, en Europa y los mismos EE.UU., hay grupos de hackers encargados de reproducir esa información y de tratar de infiltrar las del gobierno para sabotearlas y neutralizar su labor informativa.
El propósito de la guerra cibernética no es otro que el de direccionar cantidades masivas de tráfico vía internet para bombardear a las computadoras y sistemas electrónicas de los adversarios para que pierdan su capacidad de comunicación y se conviertan en "nada más que metal y plástico". Esta táctica se denomina "bombas de carpeta" en el ciberespacio y frente a ella el Ejército Nacional no sólo debe prepararse para el empleo integral de la guerra electrónica (EW), las operaciones de las redes de computadoras (CNO), sino para prevenir y neutralizar ataques del enemigo en ese mismo campo.
El espectro cibernético está en constante desarrollo y cada día la fortaleza de ayer se convierte en un punto débil aprovechable por el enemigo, de tal manera que la inteligencia cibernética debe comenzar a tener una prioridad alta, superando las barreras del leguleyismo que pretende asimilar las informaciones de las redes a la correspondencia privada, incluso aquella contenida en las llamadas redes sociales que se han convertido en autopistas para la criminalidad.
Es un hecho que la guerra cibernética es una forma de la guerra asimétrica que hoy ocupa al mundo occidental, a partir de un viejo principio de la guerra: Quien controla la información, gana la batalla. La guerra de información y la guerra cibernética son los campos de batalla de este siglo y es necesario ser creativos con el desarrollo del armamento que se adapta a este nuevo escenario.
No hay comentarios:
Publicar un comentario