El Cerebro No Tiene Murallas Protectoras (texto original del autor)
By Chiu Longina • Mar 19th, 2008 • Category: TEXTOEl Cerebro No Tiene Murallas Protectoras
Autor: Teniente Coronel (R) Timothy L.Thomas, Ejército de EE.UU.
Link a la fuente
“Es preciso aclarar que en primer lugar el estado debe crear armas de gran potencia de tal manera que su superioridad sea inigualable”.
Mayor I. Chernishev, Ejército Ruso
EL SER humano, a manera de una computadora, contiene un conjunto de órganos que le permiten transformar la información. Estos comprenden, pero no están limitados a la actividad electroquímica del cerebro, el corazón y el sistema nervioso periférico, las señales enviadas desde la región del sensorio común a otros órganos de nuestro cuerpo, las ínfimas células capilares en el oído interno que transforman los sonidos auditivos, la retina sensible a la luz y la córnea del ojo que transforman la actividad visual.2 Estamos en los umbrales de una era en que se pueden manipular o debilitar estos órganos. Se tiene evidencia bien documentada de ciertos ejemplos de ataques que no han sido previstos y que se han lanzado contra estos órganos del cuerpo humano. Se sabe que las luces estroboscópicas causan ataques epilépticos. No hace mucho tiempo en Japón, a unos niños que veían cómicas en la televisión se les sometió a una ráfaga de luces con intensidad pulsatoria, circunstancia que ocasionó que algunos niños sufrieran convulsiones mientras otros sufrieron enfermedades severas. La defensa de los órganos del ser humano para procesar datos que pertenecen a las fuerzas amigas o el ataque contra dichos órganos cuando son propiedad del adversario parece presentar una desventaja para el enfoque que tienen los EE.UU. sobre la teoría de la guerra de información, una teoría profundamente orientada hacia los sistemas de procesamiento de datos e ideada para obtener el dominio de la información en el campo de batalla. Tal parece ser el concepto obtenido de información publicada en la prensa libre y que se ha publicado sin censura. Tal desventaja es muy grave ya que los recursos para alterar los sistemas de procesamiento de datos del ser humano ya están listos. Un ejemplar reciente de la revista U.S. News and World Report hizo mención especial de estas “armas mágicas” (acústicas, microondas y rayos láser) y afirmó que los científicos están “buscando los espectros electromagnéticos y sónicos pertenecientes a las longitudes de onda que puedan afectar el comportamiento humano”.3 Un artículo militar recientemente preparado en Rusia presentó una faceta un tanto diferente del problema, al afirmar que “la humanidad está al borde de una guerra psicotrónica y el cerebro y el ser humano son el objeto primordial de esa guerra”. El artículo mencionado nos habla de los esfuerzos rusos e internacionales de controlar la condición psicofísica del hombre, incluso de las facultades que le son esenciales al hombre para la toma de decisiones mediante el uso de generadores de muy alta frecuencia, de “casetes silenciosas” y de otras tecnologías.
Para incapacitar seres humanos se empleará un arsenal de armas totalmente nuevo que se compone esencialmente de dispositivos manufacturados para enviar mensajes sublímales o para alterar las facultades del ser humano tanto para procesar datos como para conducir operaciones psicológicas. El objeto de estas armas es el controlar o alterar la psique, o atacar los diversos sistemas sensorios o de procesamiento de datos. En ambos casos, la meta consiste en confundir o destruir las señales que normalmente mantienen al organismo equilibrado.
Este artículo hace un estudio minucioso de las armas accionadas por energía, las armas psicotrónicas y otros adelantos ideados para alterar la habilidad del cuerpo humano con el fin de transformar los impulsos generados por los estímulos. Un resultado de esta evaluación es la manera en que comúnmente usamos el término “guerra de información,” término que resulta inadecuado cuando es el soldado y no su equipo el que se convierte en blanco.
La Teoría de la Guerra de Información y el Elemento de Procesamiento de Datos del Ser Humano
En los EE.UU., la creencia común es que la guerra de información se concentra principalmente en los recursos de los sistemas de equipo informático, es decir, las computadoras, los satélites y el equipo militar que procesan una diversidad de datos. De acuerdo con la Directiva S-3600.1, con fecha de 9 de diciembre de 1996, expedida por el Departamento de Defensa, la guerra de información se define como “una operación de información efectuada durante tiempo de crisis o conflicto para obtener o promover objetivos específicos y triunfar sobre uno o más adversarios específicos”. Una operación de información está definida en dicha directiva como “acciones tomadas para alterar la información del adversario y los sistemas de información mientras se defiende nuestros sistemas de información”. Estos “sistemas de información” son el meollo de la tarea de modernización de las Fuerzas Armadas de los EE.UU. como también de otros países y comprenden a los sistemas de equipo informático, programas, medios de comunicación y personal altamente adiestrado. Recientemente, el Ejército de los EE.UU. condujo un combate hipotético que puso a prueba estos sistemas bajo condiciones simuladas de combate.
Cuatro integrantes de la 82a División de Paracaidistas visten sus trajes impermeables, guantes, y máscaras protectoras M-17A1, durante la operación Desert Shield.
El Manual de Campaña 101-5-1 del Ejército de los EE.UU., Términos Operacionales y Gráficos (puesto en circulación el 30 de septiembre de 1997) define la guerra de información como “acciones tomadas para lograr superioridad de información al infligir la información, los métodos que se fundamentan en el proceso de la información y los sistemas de información de las fuerzas contrarias a la vez que se defiende nuestra propia información, procedimientos y sistemas de procesamiento de la misma”. El mismo manual define las operaciones de información como una “operación militar continua dentro del ambiente de información militar que capacita, mejora y protege a la habilidad de las fuerzas amigas para acopiar, transformar y actuar con base en la información y obtener una ventaja en toda la gama de las operaciones militares. [Las operaciones de información comprenden] la interacción con el Ambiente de Información Global…asimismo, se saca ventaja o se despoja al enemigo de sus recursos para tomar decisiones o se le priva de su información”.4
Este enfoque mediante “sistemas” con miras al estudio de la guerra de información hace hincapié en el uso de la información, a la que suele llamarse información para penetrar las defensas físicas de un adversario que proteja sus datos (información) con el fin de obtener ventaja ya sea estratégica o relativa a sus operaciones. Con tal enfoque, nos hemos acostumbrado a pasar por alto el papel que desempeña el ser humano en calidad de instrumento procesador de datos o de información, afanados como estamos en alcanzar el predominio, salvo en aquellos casos en que el ser humano de razonamiento lógico se trastorne como resultado de la información errónea o el engaño. Como consecuencia, hemos descuidado la protección del ser humano, pero a la inversa, hemos protegido a los sistemas del equipo informático. Ni siquiera se nos ha dado una receta sobre cómo debemos prodigar tal protección. Sin embargo, al ser humano se le puede engañar, manipular o darle información errónea; asimismo, se le puede paralizar o destruir lo mismo que a cualquier otro sistema para procesar datos. La información que reciba el ser humano de fuentes externas, tales como las ondas electromagnéticas, de espiral o de energía acústica, o que crea mediante sus propios estímulos, ya sean eléctricos o químicos, pueden manipularse o modificarse de igual manera que se pueden modificar los datos (información) producto de cualquier sistema de equipo informático.
El único elemento de la guerra de información que guarda relación con el ser humano y que utilizan los EE.UU. consiste en las operaciones psicológicas. Por ejemplo, en la Joint Publication 3-13.1 (Publicación Conjunta 3-13.1), las operaciones psicológicas están listadas como uno de los elementos de la guerra de mando y control. La publicación afirma que “el objetivo fundamental de [la guerra de información] consiste en someter la información al debido procesamiento o transformación “ya sea por seres humanos o medios automáticos”. La guerra de mando y control (C2W) consiste en “emplear la guerra de información en las operaciones militares…El C2W se ejerce mediante el uso integrado de las operaciones psicológicas, el engaño, la seguridad en las operaciones, la guerra electrónica y la destrucción física”.5
Una fuente define a la información como “una señal que no es accidental que se emplea como entrada a una computadora o a un sistema de comunicaciones”.6 El ser humano se asemeja a un sistema de comunicación muy complicado que continuamente recibe señales incitantes que se producen accidentalmente en algunas ocasiones y en otras no. Estas señales ocurren en lo externo y en lo interno del ser humano. Si el objetivo máximo de la guerra de información es la información que se somete a una transformación o procesamiento, “ya sea por seres humanos o por medios automáticos”, luego entonces la definición en la publicación conjunta implica que el procesamiento de datos de parte de los seres humanos de señales internas y externas puede considerarse claramente un aspecto de la guerra de información. Los investigadores extranjeros han señalado la afinidad entre humanos como procesadores de datos y la manera en que se conduce la guerra de información. Mientras algunos estudian sólo el aspecto pertinente a las operaciones psicológicas, otros van más allá del mismo. Como muestra de lo anterior, un artículo reciente proveniente de Rusia describió la guerra cuya meta consiste en evitar que el enemigo se posesione de nuestra información como ideada para usar los canales de la red de comunicación con el fin de organizar las operaciones psicológicas al igual que dar el aviso político oportuno sobre las amenazas que arrostran los intereses estadounidenses”.7 El autor, al hacer tal afirmación se fundamentó en un hecho “que todos los medios de comunicación en masa se utilizan para conducir operaciones psicológicas…[y] hoy en día, esto debe abarcar a la red de comunicaciones (Internet)”. El autor confirmó que el Pentágono quería usar la Internet para “dar mayor vigor a los efectos psicológicos” durante las operaciones especiales conducidas fuera de las fronteras estadounidenses con el fin de granjearse la simpatía de aquéllos que se encargarán de cumplir muchas de las tareas que anteriormente se confiaban a las unidades especiales de las Fuerzas Armadas estadounidenses.
Sin embargo, otros van más allá de tal afinidad y toman en cuenta otros aspectos de la habilidad del ser humano para procesar datos. Uno de los investigadores principales de la información proveniente de diversas fuentes acerca de la reciprocidad de la guerra de información con el sistema de transformación o procesamiento de datos del ser humano es el Dr. Victor Solntsev del Instituto Técnico Baumann en Moscú. Solntsev es un joven investigador quien ahora mismo está dedicado a hacer todo lo que está a su alcance para convencer al mundo de los posibles peligros que acechan al operador que continuamente mantiene las computadoras en funcionamiento. Con el apoyo de una red de institutos y academias, Solntsev ha producido algunos conceptos interesantes 8 e insiste en que al ser humano debe avistársele como a un sistema al descubierto y descartar el anticuado concepto de que es un organismo o sistema cerrado. Como sistema al descubierto, el hombre se comunica con su ambiente por conducto del volumen de información y medios de comunicación. Según opina Solntsev, un ambiente físico, ya sea electromagnético, gravitacional, acústico o con otros fenómenos, puede causar un cambio en la condición psíquica-fisiológica de un organismo. El cambio de este tipo podría afectar directamente el estado mental y el estado consciente de un computista. Claro está, tal acción no equivaldrá a una guerra electrónica o guerra de información en el sentido acostumbrado; más bien será una situación totalmente ajena a lo tradicional y a lo que no se acostumbra en los EE.UU. Por ejemplo, pudiera abarcar una computadora modificada a tal punto que se convertirá en un arma y su emisión de energía se usará para emitir sonidos acústicos que debiliten al operador. Asimismo incorporará, según está indicado a continuación, armas ultramodernas que atentarán contra el sistema al descubierto del ser humano”.
Solntsev también hizo un estudio concienzudo del problema del “ruido ocasionado por la información”, lo que da lugar a que se construya una defensa bien sólida entre una persona y la realidad externa. Este ruido se manifestará en la forma de señales, mensajes, imágenes u otros artículos de información. El objetivo principal de esta emisión de ruido sería el de afectar el estado consciente de una persona o grupo de personas. El objetivo de tal emisión es el de alterar el comportamiento; otro objetivo consistirá en tratar de trastornar la habilidad mental de un individuo a tal grado que no pueda reaccionar ante ningún estímulo. Solntsev concluye que todos los niveles de la psique de una persona (subconsciente, consciente y consciente en sumo grado) tienen la probabilidad de que se les trastorne.
De acuerdo con Solntsev, el virus de computadora que puede afectar la psique de una persona es el Virus Ruso 666. Este virus se hace patente en cada 25 exposiciones de una exhibición visual, cuando produce una combinación de colores que supuestamente pone a los computistas en un trance. La percepción subconsciente del nuevo patrón eventualmente ocasiona arritmia cardíaca. Otros computistas rusos, no sólo Solnsev, hablan abiertamente acerca de este “efecto de la 25ª exposición” y la facilidad de esta emisión para manipular hábilmente las percepciones del usuario de computadoras. El propósito de esta técnica consiste en introducir una idea en el subconsciente del usuario. Esto nos trae a la memoria la controversia que surgió a raíz de la propaganda dirigida al subconsciente que tuvo furor en los EE.UU. a finales de la década de los cincuenta.
Puntos de vista en los EE.UU. respecto a las “Armas Maravilla”: Cómo se altera la habilidad del ser humano para transformar la información.
¿Cuáles son los métodos tecnológicos que tienen la capacidad para alterar la habilidad del ser humano y procesar o transformar los datos y que han sido objeto de estudio minucioso por parte de los EE.UU.? El ejemplar de la revista U.S. News and World Report, fechado 7 de julio de 1997, describió diversas armas pertinentes a este tipo de ofensiva y que están ideadas, entre otras cosas, para hacer vibrar las entrañas del ser humano, aturdirlo o causarle mareos, causarle sueño, ocasionarle oleadas de calor o derribarlo con una onda de choque.9 Las tecnologías mencionadas comprenden el ofuscamiento con rayos láser, lo que puede obligar a la persona a cerrar las pupilas; las frecuencias acústicas o sónicas que causan vibraciones o mareos en el vello celular del interior del oído, el vértigo y la náusea o las ondas de choque que tienen la potencialidad de derribar seres humanos o aeronaves y tales ondas pueden combinarse con rociadores de gas de pimienta o substancias químicas.10
En las operaciones combinadas, el planeamiento debe incluir la participación de cada componente con el mayor provecho y superar los problemas de interoperabilidad inherentes a la fuerza de coalición.
Con ciertas modificaciones, el empleo de estas armas tecnológicas puede tener usos diversos. Las armas acústicas, por ejemplo, pueden adaptarse para usar como rifles acústicos o campos acústicos y una vez que estén listos, protejan instalaciones, ayuden a rescatar rehenes, controlen disturbios o despejen los caminos para el paso de convoyes. Estas ondas que emiten estas armas pueden penetrar edificios, presentan un sinnúmero de oportunidades a los oficiales militares y a los responsables de hacer cumplir la ley. Las armas de emisiones de microondas pueden hacer un horno del cuerpo humano al estimular el sistema nervioso periférico, inducir ataques semejantes a las convulsiones epilépticas, o causar paros cardíacos. La radiación de baja frecuencia afecta la actividad eléctrica del cerebro y puede acarrear síntomas típicos, tales como influenza o náuseas. Otros planes para el rendimiento de estas armas comprenden el inducir o evitar el sueño, o afectar la señal que emite la porción de la corteza motora del cerebro, o paralizar los movimientos voluntarios de los músculos. A estas armas suele llamárseles armas que emiten ondas pulsantes, y al parecer, el gobierno ruso ha comprado más de 100,000 ejemplares de la versión de dichas armas llamada Viuda Negra.11
No obstante, una persona muy entendida en esta ciencia, el Subjefe Auxiliar del Secretario de Defensa para Asuntos de Política y Misiones, el general de brigada Larry Dodgen, cuestiona este concepto sobre las “armas maravilla”. Dodgen envió una carta al director sobre las “numerosas inexactitudes” en el artículo de la revista mencionada antes porque “no representa con fidelidad los puntos de vista del Departamento de Defensa”12 Tal parece que Dodgen se quejó principalmente del hecho que la revista tergiversó el empleo de estas armas tecnológicas y el valor que tienen para las fuerzas armadas. También subrayó la intención de los EE.UU. de trabajar conforme a lo establecido en tratados internacionales que traten sobre el uso de estas armas, al igual que los planes para desistir en usarlas, o a lo menos volver a diseñar cualquier arma para la que no se conocen las respectivas contramedidas. No obstante, el lector queda con la sensación que la investigación en este aspecto es intensa. Sin embargo, Dodgen no menciona que a lo mejor otros países u otros individuos que trabajan fuera de las fronteras nacionales no están unidos por las mismas restricciones. Es difícil imaginar a alguien que tenga mayor interés que los terroristas de ponerle las manos a estas armas. El “psicoterrorismo” bien pudiera ser la próxima palabra mágica.
Los puntos de vista de los rusos acerca de la “Guerra Psicotrónica”
El término “psicoterrorismo” fue acuñado por el escritor ruso N. Anisimov del Centro Antisicotrónico en Moscú. De acuerdo con este escritor, las armas psicotrónicas son las que se activan para “remover del cerebro de un individuo una parte de la información almacenada en el cerebro del ser humano. Esta información se envía a una computadora que la reforma al punto que se adapte a las demandas de los que necesitan controlar al hombre, y una vez modificada, esta información se vuelve a introducir en el cerebro del ser humano”. Estas armas se usan contra el cerebro para inducir alucinaciones, enfermedades, mutaciones en las células humanas y en fin, hacer que el ser humano actúe como autómata o peor aún, que muera. El arsenal comprende los generadores de muy alta frecuencia, los rayos X, ultrasonido, y ondas de radio. El artículo escrito por el mayor del Ejército ruso, I. Chernishev, y publicado en la revista militar Orienteer en febrero de 1997, confirmó que las armas “para afectar la psique” están en plena producción en todo el globo terráqueo. Las armas particulares que mencionó Chernishev (no todas tienen prototipo) son las siguientes:
# Un generador psicotrónico que produce emanaciones electromagnéticas poderosas que pueden transmitirse por las líneas telefónicas, la televisión, las redes de la radio, las líneas de abastecimiento y las lámparas incandescentes.
# Un generador autónomo que consiste en un dispositivo que funciona en la banda de 10 a 150 hertzios, y que en la banda de 10 a 20 hertzios forma una oscilación infrasónica que destruye a todas las criaturas vivientes.
# Un generador del sistema nervioso ideado para paralizar los sistemas nerviosos centrales de insectos, que podrá emplearse de igual modo en los seres humanos.
# Las emanaciones de ultrasonido. Actualmente hay un instituto que afirma haberlas perfeccionado. Se supone que los dispositivos que usan emanaciones de ultrasonido pueden conducir actividades internas en las que no hay ningún derramamiento de sangre y que ni siquiera dejan una marca en la piel del ser humano. De acuerdo con Chernishev, estas armas son mortíferas.
# Las casetes silenciosas. Chernishev afirma que los japoneses han encontrado la manera para filtrar en la música tipos de voz que son de ínfima frecuencia, patrones que capta el subconsciente. Los rusos aseguran que están usando métodos “similares” ayudándose de las computadoras para tratar el alcoholismo o el tabaquismo.
# El efecto del cuadro 25, al que nos referimos anteriormente en este artículo, es una técnica en donde cada 25 exposiciones de un rollo de película proyectado en la pantalla, se proyecta un mensaje que recoge el subconsciente. Esta técnica, si resulta, posiblemente se usará para contrarrestar el tabaquismo y el alcoholismo, pero tiene empleos más siniestros si se utiliza para influir o manipular a la teleaudiencia o a un computista.
# La psicotropía es la ciencia que usa substancias médicas para causar un trance, euforia o depresión. Suele llamársele “minas de acción lenta”, y se les infiltra furtivamente en los alimentos de un político o en la bomba de abastecimiento de agua de toda una ciudad. Las reacciones como resultado de estas substancias suelen manifestarse en el paciente como dolores de cabeza, ruidos u órdenes que recibe el cerebro, mareos, dolor en las cavidades abdominales, arritmia cardíaca o hasta desbaratar el sistema cardiovascular.
Los investigadores de los EE.UU. han confirmado que continuamente se dedican a estudiar este fenómeno. Se dice que en 1991, la Dra. Janet Morris, coautora de The Warrior´s Edge (La Gallardía de un Guerrero) visitó el Instituto de Psicocorrelaciones en Moscú. En esta visita, la Dra. asistió a una demostración de una técnica donde los investigadores del Departamento Ruso de Psicocorrección en la Academia Médica de Moscú analizan electrónicamente el cerebro humano con el fin de manipularlo. Los investigadores penetran el cerebro con mensajes al subconsciente y se valen de palabras claves que se transmiten mediante un “ruido en que la intensidad es igual en todas las frecuencias dentro de una banda determinada” o mediante la música. Al utilizar una transmisión cuya intensidad es muy tenue y de baja frecuencia, el mensaje acústico de psicocorrección se transmite por medio de la conducción ósea .13
En resumen, Chernishev recomendó un estudio más concienzudo de ciertos aspectos de importancia militar de estas armas, incluso las armas que tradicionalmente no se utilizan para trastornar el subconsciente de un ser humano y que se mencionan a continuación.
* La investigación sobre la percepción extrasensorial (ESP): ciencia que determina las propiedades y condición de los objetos sin siquiera hacer contacto con ellos y que se concentra en “leer” los pensamientos de los seres humanos.
* La clarividencia: la observación de los objetos que están ubicados más allá del mundo de lo visible, se utiliza para fines de inteligencia.
* La telepatía: que consiste en transmitir ideas a través de la distancia y que se utiliza para operaciones al encubierto.
* La telequinesia: que comprende el desplazamiento o rotura de objetos físicos mediante el poder de la mente, se usa contra los sistemas de mando y control, o para destruir el funcionamiento de las armas de destrucción masiva.
* La psicoquinesia: esta ciencia interfiere con los pensamientos de los individuos, ya sea en lo estratégico o en lo táctico.
Muchos científicos indudablemente cuestionan esta investigación que por otra parte si recibe un fuerte apoyo de Moscú. El punto que hay que recalcar aquí es que los individuos en Rusia (y en otros países también) creen que se puede usar estos medios para atacar o robar de la unidad que procesa o transforma los datos, es decir, del cerebro del ser humano.
La investigación de Solntsev, mencionada anteriormente, difiere ligeramente de la que ha hecho Chernishev. Por ejemplo, Solntsev se interesa más en los recursos del equipo informático, específicamente del estudio de la fuente de información—energía asociada con la interfaz entre el computista y la computadora. Solntsev hace hincapié en que si se pudiera reunir estas fuentes de energía e integrarlas en una computadora moderna, el resultado será una red que valdrá mucho más allá de una “simple suma de todos sus componentes”. Otros investigadores están estudiando los generadores de alta frecuencia (los ideados para aturdir el subconsciente con ondas de alta frecuencia tales como las ondas electromagnéticas, acústicas y de gravitación); la manipulación o reconstrucción del pensamiento de alguien mediante medidas que se han previsto tales como los procedimientos de control reflexivo; el uso de los equipos sicotrónicos, parapsicológicos, bioenergéticos, biológicos y psicoenergéticos;14 y las “operaciones especiales” indeterminadas o el adiestramiento en contra de lo totalmente ajeno a los sentidos (ESP).
El último artículo es de interés especial. De acuerdo con una transmisión de la televisión rusa, las fuerzas de cohetes estratégicos han comenzado el adiestramiento contra la ESP con el fin de asegurar que ninguna fuerza foránea pueda apropiarse de las atribuciones propias del mando y del control de nuestras fuerzas. Es decir, hacen todo esfuerzo para levantar una muralla defensiva que sirva para proteger las cabezas de los computistas.
Conclusiones
A finales de julio de 1997, los responsables de preparar planes para la Demostración de la Factibilidad de las Operaciones Conjuntas de Joint Warrior 97 (JWID) “se concentraron en la tecnología que da mayor realce a la elaboración anticipada de planes de colaboración en una fuerza de tarea multinacional semejante a la que trabajó en Bosnia y en la Operación Desert Storm. La red JWID 97, a la que se le llamó también Red de Coalición de Area Amplia (CWAN), es la primera red militar que permite a las naciones aliadas participar como socios en todo sentido”.15 La demostración en efecto fue una feria comercial para que compañías privadas mostraran sus productos; los ministros de defensa tenían que decidir dónde y cómo gastar su dinero de forma más inteligente, en muchos casos sin incurrir en el costo de los prototipos. He aquí un buen ejemplo de cómo hacer mejores negocios con menos fondos. Las tecnologías que se mostraron en la feria comprendieron:16
* Los soldados que usaron computadoras de regazo para trazar una cruz filar sobre los mapas con el fin de señalar el lugar donde se pedirá los ataques aéreos.
* Los soldados llevan dispositivos para transmitir señales sonoras y teléfonos portátiles en lugar de fusiles. Los generales que siguen el movimiento de cada unidad, cuentan el número preciso de bombas lanzadas por todo el globo terráqueo, e inspeccionan el daño inmediato infligido al enemigo; todo se hace con gráficas multicolores.17
Cada informe de este ejercicio destacó la facultad de los sistemas para transformar o procesar datos y de retrotransmitir información por conducto de la energía invertida en sus microprocesadores. Esta capacidad para infligir daños o defender el sistema de procesamiento de datos que manejan los humanos jamás se mencionó durante el ejercicio; se le ha dado muy poca atención durante los numerosos ejercicios realizados en el pasado. Ha llegado la hora de preguntar por qué damos la impresión de que no les prestamos atención a nuestros computistas. Es evidente que el que maneja la información, quien está expuesto a una enorme diversidad de armas que están dotadas de la capacidad de inmovilizar, es el punto débil de los recursos militares de cualquier nación. Hay unos cuantos acuerdos internacionales que protegen al soldado, y estos acuerdos se fundamentan en la buena voluntad de los combatientes. Algunas naciones y terroristas de toda índole, jamás se preocupan en cumplir con tales acuerdos.
Este artículo ha usado el término de procesamiento de datos para explicar de qué tratan la llamada guerra de información y la operaciones de información. El procesamiento de datos es la acción que esta nación y otras necesitan para proteger la terminología de la guerra que persigue la obtención de información (“supremacía de la información,” “operaciones de información”) que ha proliferado durante una década y no parece acoplarse a la situación que encaramos. En algunos casos, el combate para infligir daños o proteger los equipos de procesamiento de datos puso en lucha abierta a un sistema mecánico contra otro. En otros casos, el organismo humano confrontará a los sistemas mecánicos, o a la inversa, ya que los humanos, por lo general, pueden apagar cualquier sistema mecánico con tan sólo actuar un interruptor. En realidad, el juego consiste en proteger o alterar las señales, ondas e impulsos que puedan alterar los dispositivos de los sistemas de procesamiento de datos, las computadoras o los seres humanos. Indudablemente, somos las más grandes víctimas de la guerra de información porque hemos descuidado el protegernos a nosotros mismos.
Nuestra obsesión con un “sistema de sistemas,” “dominio de la información” y otra terminología similar es con mayor probabilidad la causa principal de nuestro descuido del factor humano en nuestras teorías sobre la guerra de información. Ha llegado la hora de modificar nuestra terminología y nuestro paradigma conceptual. Nuestra terminología nos confunde y nos envía hacia sistemas que se ocupan principalmente del equipo, los programas para ordenadores y los dispositivos de comunicación del espectro de procesamiento de datos. Necesitamos dedicar más tiempo a la investigación para encontrar el método que nos enseñe cómo proteger a los humanos en nuestros sistemas de administración de datos. No hay nada en estos sistemas que pueda hacerse por sí sólo si nuestros computistas se debilitan por el efecto de las armas en manos de probables adversarios o terroristas quienes, ahora mismo, están ideando los medios para alterar el elemento humano de nuestro concepto cuidadosamente organizado de un sistema de sistemas.MR
1. I. Chernishev, “Can Rulers Make ´Zombies´and Control the World?” (Orienteer, febrero de 1997), páginas 58-62.
2. Douglas Pasternak, “Wonder Weapons”, revista U.S. News and World Report, (7 de julio de 1997), páginas 38-46.
3. Ibídem, página 38.
4. FM 101-5-1, Operational Terms and Graphics, 30 de septiembre de 1997, páginas 1-82.
5. Joint Publication Núm. 3-13-1, Joint Doctrine for Command and Control Warfare (C2W), 7 de febrero de 1996, page V.
6. The American Heritage Dictionary (2d College Edition; Boston: Houghton Mifflin, 1982) página 660, definición 4.
7. Denis Snezhnyy, «Cybernetic Battlefield & National Security», Nezavisimoye, Voyennoye Obozreniye, (Núm. 10, del 15 al 21 de marzo de 1997), página.
8. Victor I. Solntsev, «Information War and Some Aspects of a Computer Operator´s Defense», charla presentada en la Conferencia Infowar en Washington, D.C., septiembre de 1996, auspiciada por la National Computer Security Association. La información en esta sección se basa en las notas de la charla del Dr. Solntsev.
9. Pasternak, página 40.
10. Ibídem, páginas 40-46.
11. Ibídem.
12. Larry Dodgen, “Nonlethal Weapons,” revista U.S. News and World Report, (4 de agosto de 1997), página 5.
13. “Background on the Aviary,” Nexus Magazine, extraído del Internet el 13 de julio de 1997 cuyo dominio es: www.execpc.com/vjentpr/nexusavi.html, p.7.
14. Aleksandr Cherkasov, “The Front where Shots Aren´t Fired”, Orienteer, (mayo de 1995), página 45. Este artículo se basa en la información de la prensa extranjera y rusa, lo que de acuerdo con el autor, le imposibilita dar una fuente de referencia.
15. Bob Brewin, “DOD looks for IT ´golden nuggets,” Federal Computer Week, (28 de julio de 1997), página 31, tomado del Suplemento del Earlybird (4 de agosto de 1997), página B.
16. Oliver August, “Zap! Hard day at the office for NATO´s laptop warriors,” The Times (28 de julio de 1997), tomado del Suplemento Earlybird, (4 de agosto de 1997), página B 16.
17. Ibídem.
El teniente coronel Timothy L. Thomas (retirado del Ejército de los EE.UU.) es un analista en la Oficina de Estudios Militares Extranjeros, en el Fuerte Leavenworth, Kansas. Recientemente, ha escrito extensamente sobre el concepto de los rusos acerca de operaciones de información y sobre temas político-militares de la Rusia actual. Durante su carrera militar, prestó servicio en la 82ª División de Paracaidistas y fue el Jefe del Departamento de Asuntos Político-militares del Instituto Ruso en los EE.UU. en Garmisch, Alemania.
Fotos: Departamento de Defensa y Pepe Díaz en Ejército
Chiu Longina is
Email this author | All posts by Chiu Longina