Modelo de Guerra Desinformativo: Aplicaciones Aéreas, Navales y Terrestre.
Parte III
(Continuación)
Una vez controlados sus anillos, informarán sobre ejército artificiales de fibra de vidrio, anime y plástico, manteniendo un nutrido tráfico radial, que se vincula con otras “formaciones”; también ficticias, saturando sus ordenadores con información inútil, con falsos objetivos que sirvan de señuelo, y guiando a los aviones a trampas antiaéreas, en su ruta de vuelo. Haciéndolos caminar a tientas, en la oscuridad del caos.
El espitar sus comunicaciones, en las delegaciones diplomáticas, descifrando sus código y recopilando información estratégica, y si es posible, plantar agentes, en las embajadas, entre el personal nativo, que identifique a los oficiales de campo, controlando estrechamente sus movimientos, eliminando sus contactos, y por ende la fuga de información.
La doctrina de combate aeroterrestre, propone la destrucción del comando, control y comunicación del enemigo, dejando a las unidades a la deriva, siendo muy vulnerables a los bombardeos de saturación. Al duplicar los servicios de inteligencia, intendencia y comunicación, se evitara las lagunas de combate. Se eliminará los elementos exteriores que identifique a la oficialidad: charreteras, vehículos de transporte, insignias de unidad; etc. Siendo mas difícil su ubicación aérea o por comando, aumentando sus probabilidades de sobre vivencia y dirección.
Una manera relativamente sencilla de obstruir, el flujo de información estratégica, es contar con una tubería de artillería antisatelite, adscrita a la Fuerza Aérea, utilizando como cañón tubos de perforación petrolera, que apuntarían a la orbita y azimut de los satélites enemigos, después de ser ubicados, al triangular sus comunicaciones satelitales. Se esconderían por parte, en los lugares vecinos; y se ensamblaría de noche y dispararía de día, cambiando de posición continuamente, dada sus dimensiones y lo vulnerable de un ataque aéreo: No seria necesario una gran precisión; ya que la onda expansiva y la metralla harían el trabajo, en contra de esos patos echados del espacio. Perturbando sus comunicaciones en tierra. Utilizándolos en tiempo de paz en la industria satelital propia, como era el proyecto Babilonia de Irak antes de la guerra del Golfo o descifrando las trasmisiones encriptadas de los satélites y la utilizaría en contra de ellos.
Obligándolos hacer uso de sus transmisiones de ondas radiales y milimétricas, más fáciles de interceptar, interferir y seguir el rastro, e intensificaría los vuelos de observación, retrazando la entrega de información y las decisiones a nivel estratégico y táctico.
El desarrollo industrial del aparato de transmisión, facilitaría la tarea de crear ingenios de descodificación, dificultando la intercepción de las comunicaciones propias, vigilando la frecuencia de radio. Esto permitirá la invención de detectores y trianguladotes de comunicación satelital, que guiaran a los aviones a trampas antiaéreas y de cazas, conduciendo a las bombas inteligentes a terreno vacío, interfiriendo las señales que emiten los láser al pintar el objetivo, obligando a los pilotos a sobrevolar e identificar visualmente el blanco, aumentando las probabilidades de ser derribados(7).
Todo ejército debe tener su unidad de espionaje informático; que sustraiga información de los ordenadores del enemigo, y colocar información falsa o virus que alteren sus bases de datos.
Existirían tres tipos de departamentos, que ofrecerían la unidad de espionaje informático. La primera crearía falsas netware, obteniendo información de los cibernautas enemigos al presentarse portales con identificación iguales al enemigo, suministrando una cortina de rumores, que los confundan. Existirían los hackers de ruptura, que entrarían en la base de datos, para obtener información clasificada de sus computadoras y portales. Es indispensable alterar con procedimientos erróneos y virus el software del adversario ante que este sea operativo, retrazando el procesamiento de la información y sus acciones. Y por ultimo lo que se limitarían a introducir virus y desinformación dentro de las redes, destruyendo, falseando los datos, inutilizándolos e infiltrándose en ellos. Todo coordinado y controlado por una unidad descentralizada que operaria bajo fachada, en territorio hostil.
El desarrollo de la sociedad del conocimiento, traslado su influencia a las artes militares, siendo la tecnología la que determina la estrategia, Alan D Campen señalo: “virtualmente cualquier aspecto bélico –refriéndose a las Fuerzas Armadas Norteamericanas – se halla ahora automatizado y exige la capacidad de transmitir cantidades de datos en forma diferente”.
Y la única manera viable de enfrentarse a esta realidad, es interferir la recolección y procesamiento de los datos, distorsionando sus dimensiones ante el enemigo, repercutiendo en su planificación, que un general con habilidad e iniciativa, con las directrices adecuadas, pudiera explotar.
Atentamente
Kelder Toti
(7) La utilización de los saturadores de coordenadas, llevo a errar el blanco de las bombas inteligente a pesar, que los americanos bombardearon las antenas posteriormente, evitó que su impacto fuese decisivo en la guerra, ya que se perdio el factor sorpresa, el otro problema es que las antenas vendidas por los rusos, modificaban la ruta de las bombas inteligentes a escasos kilómetros al caer, desviándola a vecindarios vecinos, este fallo propicio el descontento de la población urbana, acción necesaria de la guerra de guerrilla de los sunitas, esto es una repuesta a un Portal de Internet, el de los Argentinos que me llamo mentiroso.