Está en la página 1de 21

Una Falla de Visin

Una Retrospectiva*
Capitn USAF Fred Kennedy
Capitn
Welch
Capitn
Fessler

USAF Rory
USAF Bryon

PYONGYAN, COREA, 2013. "Derrotar a Estados Unidos fue una tarea mucho
ms fcil de lo que juzgamos posible", dijo el Coronel Myong Joo Kim en un
ingls correcto. Educado en Harvard y en la universidad CalTech en California,
el norcoreano de aspecto demacrado de 45 aos, ocupaba la cabecera de una
pequea mesa, alrededor de la cual estaban sentados representantes interesados
de nueve naciones. El saln estaba mal iluminado, sin ventanas y protegido
electrnicamente del mundo exterior por sistemas "prestados" de su enemigo
rendido. El discurso del Coronel Kim nunca ms se volvera a escuchar fuera de
ese foro, y los representantes rpidamente se esparciran despus de la
exposicin. Sin embargo, era esencial para cada representante comprender la
naturaleza de la campaa victoriosa contra los norteamericanos y las
implicaciones para su nacin. El Coronel Kim anunci:

Nuestro plan tuvo xito. Parafraseando las palabras de un terico del poder
areo norteamericanoimpusimos una "parlisis estratgica" a Estados
Unidos de modo que es incapaz de actuar.1 Despus de nuestro ataque a su
territorio, los norteamericanos se tornaron defensivos, resolviendo sus
luchas internas. Su influencia se est desvaneciendo rpidamente alrededor
del mundo; ya no merecen el ttulo de "superpotencia". El resto del siglo
XXI est completamente abierto.
Se intercambiaron algunas miradas de felicitaciones. El Coronel Kim las percibi
y rpidamente mir a su libreta de notas y hablando en voz alta dijo:

Coronel Kim
Por favor, no cometan el error de dar por sentado que este resultado era inevitable. Estados
Unidos contina siendo muy poderoso. Hubo medidas especficas que los norteamericanos
podan haber tomado que posiblemente nos hubiesen impedido tener xito, o detenido
nuestros esfuerzos durante la etapa de planificacin. Sin embargo, hablando crudamente,
ellos sufren de una alarmante falla de visin. Sus propios documentos de estrategia militar
al final de la dcada de los aos noventa, anticipaban mucho la polaridad mltiple y el
cambio rpido que han moldeado al mundo del siglo XXIalgo que nosotros, en parte,
ayudamos a precipitar. Como la ltima superpotencia del mundo, ellos reconocieron los
peligros presentados por los poderes regionales ambiciosos, la proliferacin de armas
avanzadas, terroristas y ataques a su suelo patrio.2 Por ms precisas que pudiesen haber sido
sus predicciones del futuro, cometieron el error de continuar estructurando sus fuerzas
armadas para combatir entre grandes nmeros de fuerzas convencionales3 mientras
defendan, de la boca para afuera, la amenaza de un ataque asimtrico. Su arrogancia los
ceg a la posibilidad de que un adversario posible pudiese realmente intentar alcanzar sus
objetivos por otros medios en lugar de una confrontacin militar directa. Su imprudencia
nos permiti aprovecharnos de sus vulnerabilidades en los sistemas ms vitales de alta
tecnologa, tornando irrelevante su dominio de las fuerzas convencionales.4 No debemos
culparlos demasiado. Los acontecimientos ocurrieron rpido. Sin un enemigo fcil de

comprender y medir, los norteamericanos titubearon por casi veinte aos. Es realmente
cierto que durante ese tiempo ellos mejoraron sus sistemas, pero jams pudieron percibir
plenamente el valor real de sus sistemas tecnolgicos ms avanzados, aquellos que
funcionan en dos medios estrechamente acopladosel espacio y la informacin. Nosotros
pudimos aprovecharnos al mximo de su trabajo laborioso e incertidumbre. Permtanme
comenzar desde el principio.

Al igual que cualquier otra nacin, Estados Unidos es un sistema


complejo, y a pesar de sus muchas protestas al contrario, tiene
debilidades sistemticas y puntos de aprovechamiento que pueden ser
explorados por un adversario inteligente.

El Plan
Rangn, Mianmar, 2009. La primera reunin estuvo protegida en sumo secreto.
Los cabecillas, con una suspicacia al borde de una completa paranoia, se
embarcaron por varios puertos inverosmiles antes de que llegaran a su destino
final. Las comunicaciones iniciales fueron verbales. No habra ninguna "prueba
irrefutable" en forma de documento o llamada por telfono celular para denunciar
a los que participaron. Todos los participantes prepararon seuelos que
aparecieron abiertamente en ciudades con el fin de distraer la atencin del
sistema de recopilacin de inteligencia norteamericano. Uno brome
nerviosamente que estaba menos preocupado con los investigadores potenciales
de la Agencia Central de Inteligencia (CIA, por sus siglas en ingls) que con los
representantes ubicuos de los medios de comunicacin de Estados Unidos. Un
periodista podra sospechar una artimaa y tropezar inadvertidamente con una
historia mucho ms grande de lo que l/ella se pudiese imaginar.
El enviado iran fue el primero en hablar. l no slo haba creado el plan inicial,
sino que tom el paso posiblemente arriesgado de contactar personalmente a los
dems miembrosrepresentantes de Corea del Norte, China, Irak y diversos
intereses de corporaciones multinacionales. l habl sobre "restricciones
artificiales" impuestas actualmente en el mundo por el poder norteamericano, la
incapacidad de las naciones de ejercer su libertad y la absoluta supremaca de
Estados Unidos en los campos tcnico, industrial y militar. "Roma no fue una
potencia mayor en sus das", observ el enviado iraqu, "y Roma dur siglos. La
Pax Americana tiene menos de un siglo. Por cunto tiempo debemos
soportarla?"

Algunos asintieron con la cabeza indicando aprobacin, otros sencillamente se


encogieron de hombros. La discusin cambi rpidamente a la magnitud del
problema que encaraba el grupo de conspiradores. El enviado iraqu observ que
su pas haba intentado defender su suelo con las mejores armas que dispona
haca apenas una generacin, pero que haba sido azotado por la mquina de
guerra estadounidense. El iran contradijo que el desafo de Irak haba sido
imprudente, basado como estaba en enfrentar la fuerza norteamericana
directamente. "No desafiemos sus cazas stealth ni sus grupos de batalla de
portaaviones. No podemos superarlos. Nosotroscon la posible excepcin de mi
hbil amigo chinono podemos competir a la altura de ellos".
5
"Entonces qu podemos hacer?", pregunt el norcoreano. "Ataques terroristas?
Carros bombas y escuadrones suicidas? Lo que usted parece sugerir es una ruta
que ya se intent pero que un gigante de esa ndole parece sentirla como un
pinchazo de alfiler". El iran sonri y respondi:
Como cualquier otra nacin, Estados Unidos es un sistema complejo, y a
pesar de sus muchas protestas al contrario, tiene debilidades sistemticas y
puntos de aprovechamiento que pueden ser explorados por un adversario
inteligente. Primero, atacaremos su liderazgo directamente y con audacia.
Luego, procuraremos perjudicar su infraestructura de mando, control y
comunicaciones. Por ltimo, atacaremos la infraestructura econmica de
varias ciudades importantes.
Evidentemente, algunos de ustedes se deben estar preguntando: "Con qu
fin?". La respuesta es sencilla: hacer que se retiren, y hacer que haya
discordia entre ellos. Los estadounidenses son insulares por naturaleza y
an no estn enteramente cmodos con el papel de liderazgo que la
historia les ha conferido. Nuestro ataque sobrepasar su "nivel de
tolerancia"6 en trminos de costo del conflicto continuado, en cuyo punto
se retirarn a Amrica del Norte y se encerrarn en ella. Ese curso de
acontecimientos nos dejar de manos libres para tomar lo que
legtimamente nos pertenece, sin el estorbo de la intervencin
norteamericana.
Algunos arrastraron los pies nerviosos y hubo miradas incmodas alrededor de la
mesa. El representante chino comenz a hablar: "No debemos darle a Estados
Unidos un blanco vlido. Ellos querrn atacar y quizs lo hagan irracionalmente.
Por lo tanto, todos los ataques deben ser disimulados. No vamos a emprender
esfuerzos visibles que pudieran justificar una represalia directa en contra de una
nacin especfica".

"Eso es precisamente lo que tengo en mente".


Etapa 1 (Decapitacin)
11 de julio de 2012, 08:35 a.m., hora del este. El da amaneci caliente, hmedo
y tranquilo, tpico de esta poca del ao en el rea de Washington. Las personas
que iban para sus trabajos, avanzando lentamente hacia el norte, a lo largo de la I395, miraban por encima de sus techos solares para percibir un avin bimotor,
volando bajo, siguiendo la carretera a una altitud de apenas cien pies. Entre ellos,
slo cuatro llamaron a la polica por sus telfonos celulares y se quejaron, pero
esas llamadas fueron ignoradas por los telefonistas como posibles bromas. El
antiguo Beechcraft King Air E-90, de 1972, ya haba volado por ms de tres
horas, virando hacia el noreste por encima de colinas llenas de rboles y de
haciendas, despus de un despegue rutinario antes del amanecer, desde un
aerdromo privado al este de Roanoke, Virginia. Ese curso haba sido
seleccionado despus de un anlisis minucioso de las alternativasinclusive un
lanzamiento desde uno de los numerosos supercisternas que volaban hacia un
lado y otro de la costa del Este. Los conspiradores haban decidido que la red de
defensa area de Estados Unidos, con su lnea de radares en fase, las patrullas de
la Guardia Area Nacional y del Servicio de Aduanas, los globos aerostticos y el
sobrevuelo ocasional de los satlites de baja rbita, que transportaban radares de
abertura sinttica (todos colaborando en la guerra continua contra el trfico de
drogas), eran lo suficientemente intimidantes para tornar una aproximacin
discreta a la costa en una propuesta riesgosa. Sin embargo, un miembro del
equipo seal que el Comando Norteamericano de Defensa Aeroespacial
(NORAD, por sus siglas en ingls) no estaba ni siquiera tan interesado en lo que
suceda dentro del pas. Adems, los controladores de trfico areo de Estados
Unidos acostumbraban a observar solamente los datos de sus transpondedores,
sin importarles los ecos parsitos del radar que ocasionaban hasta dolor de
cabeza. Un avin ligero, volando bajo y con su transportador apagado poda ser
prcticamente invisible. Adquirir el avin y contrabandear la "municin" se
tornara en uno de los mayores obstculos, pero el "equipo" norcoreano venci
esos obstculos con relativa facilidad.7 Minutos despus que al avin despeg,
todos se haban dispersado y partiran en vuelos internacionales desde distintos
aeropuertos en el sudeste.

Beechcraft King Air E-90


Guiado por una red del sistema de posicionamiento global (GPS, por sus siglas en ingls)8,
sumamente mejorada, y asistido por un software complejo de trazado de terreno9 (copiado
de un web site francs), el King Air no transportaba ninguna carga humana vivaa pesar de
que un cadver recientemente descongelado estaba amarrado a la silla del piloto. El avin
descendi por debajo de los 50 pies cuando pas entre el Pentgono y el Aeropuerto
nacional de Washington, navegando por la confusin de la superficie, y entonces comenz
abruptamente a subir, dispersando innumerables esporas de Bacillus anthracis multiresistentes a lo largo de gran parte de la zona central de la capital.

De repente, alertados por la presencia de un pequeo avin, los controladores de


trfico areo en el aeropuerto y en la Base Area Andrews, Maryland, intentaron
al principio entrar en contacto con el avin y, despus, comenzaron a enviar
alertas al Servicio Secreto y otras agencias. Sin embargo, despus de varios
minutos el avin vir hacia el noroeste, se fue en picada rpidamente y se estrell
contra unos barrancos a lo largo del Potomac, en Maryland, al otro lado de la
sede de la CIA. La bola de fuego resultante era extremadamente caliente, dejando
a los ansiosos investigadores y a los medios de comunicacin con pocos indicios
que no fueran los pedazos derretidos del avin y fragmentos de huesos
calcinados. Una observadora report semanas ms tarde que haba visto el
pequeo avin lanzar un objeto en forma de cilindro a lo que volaba por encima
del Potomac justo antes de impactarse.
El "ntrax por inhalacin"10 se presenta con sntomas iniciales que fcilmente se
pueden confundir con la gripe o resfriado comn. A los dos das,
aproximadamente 250.000 personasinclusive el presidente, la vicepresidenta y
su esposo, 160 senadores y representantes, lderes principales de numerosas
dependencias federales, tres jefes de servicios militares y ms de 11.000
empleados del Pentgono comenzaron a sufrir de fiebre baja, fatiga y ligera tos.
Dentro de los pocos que les import notificar a sus mdicos en las horas cruciales
despus del ataque, ninguno recibi el diagnstico correctoy fatal. Noventa por
ciento de los infectados moriran en tan solo una semana. El caos subsiguiente
inundara a todo el pas en una confusin. El Coronel Kim continu
Matamos una porcin significativa del liderazgo nacional con un solo
golpeal presidente, la vicepresidenta y varios miembros del gabinete,
junto con una gran cantidad de lderes militares. Sin embargo, no dejamos
rastro y haba poca oportunidad de una investigacin coordinada en vista
de nuestras acciones subsiguientes. Ahora bien, los norteamericanos
pudieron haber evitado esto si, por ejemplo, hubiesen ejecutado sus planes
desde un radar con base en el espacio o un sistema de control de trfico
areo global. Su vigilancia actual es, en el mejor de los casos, irregular y, a

pesar de su preocupacin declarada con el terrorismo, son tremendamente


deficientes en disuadir amenazas internas. Inclusive una constelacin
bastante rudimentaria de satlites-radares en rbita baja o media,
proporcionando cobertura continua en una zona amplia, podra haber
detectado a nuestra aeronave a tiempo para tomar medidas.
El enviado iran frunci el ceo y dijo: "Inicialmente pensbamos que sus
sistemas espaciales se encontraban entre sus recursos ms fuertes". Kim
respondi:
S, y ustedes estaban correctos en pensar de esa forma. Sin embargo,
rpidamente descubrimos brechas importantes en su estructura de
reconocimiento y vigilancia. Verdaderamente, ellos erany soncapaces
de detectar prcticamente cualquier cosa que se mueva en la tierra o
encima de ella, pero en regiones muy circunscritas, y solamente por cortos
lapsos de tiempo. Sin una red global, ellos necesitan deducir cules son las
reas de inters para observacin y tambin esperar que sus satlites
sobrevuelen el blanco o los obligue a modificar sus rbitas. La primera
consume mucho tiempo, mientras que la segunda consume mucho
combustible.
En resumen, Estados Unidos se desaprovech de su inversin inicialy
continuar valindose de una estructura de inteligencia inmadura. Se
escondi detrs de su tecnologa superior, pero no cerr las brechas de sus
sistemas.
Etapa 2 (Destruccin)
15 de julio de 2012, 11:40 a.m., hora del este. Miles de casos de graves
problemas respiratorios comenzaban a notarse por toda la regin de la capital
nacionalalarmando tanto a mdicos como a pacientes. Unas dos mil personas
ya haban sucumbido a "una infeccin viral o bacteria desconocida". El pnico
sumergi al rea metropolitana del Distrito de Columbia despus que el Centro
para el Control de Enfermedades (CDC, por sus siglas en ingls) anunciara una
cuarentena regional para los viajes. An sin mucha informacin para proseguir,
los investigadores del CDC y del Instituto de Enfermedades Infecciosas del
Ejrcito trabajan arduamente para encontrar respuestas. Una caza humana
regional estaba en pie, con pocos sospechosos obvios. Inclusive cuando se torn
obvio que la capital nacional haba sido objeto de un ataque biolgico
catastrfico, era evidente que poco se poda hacer por las vctimas. Se inform
que el presidente estaba gravemente enfermo y varios de sus asesores
incapacitados. Las principales agencias de noticias se peleaban por obtener

informacin. La CNN public la noticia como el titular del resumen de las


noticias del medioda, a pesar del material insuficiente. La mayora de las otras
redes emularan esa conducta. Esas noticias estaban destinadas a nunca salir al
aire.

Los lderes estadounidenses nunca tuvieron xito en elaborar ni la doctrina ni


los sistemas necesarios para negar el espacio y protegerlo. De hecho, su
poltica nacional proscriba esas actividades, a pesar de las vulnerabilidades
obvias de sus recursos espaciales importantes.

Unos 35.000 kilmetros por encima, un extrao satlite de comunicaciones


chino, Dong Fang Hong (DFH) 91, estaba inerte en una rbita
"supersincrnica".11 Los chinos haban lanzado el satlite haca ms de un ao y
medio, pero ste haba experimentado una serie de problemas tcnicos
sumamente publicados y fue relegado, a regaadientes, al "cinturn de
desperdicios" de la rbita terrestre geosincrnica (GEO) en enero del 2012.
Quizs como un insulto final a sus fabricantes, el DFH 91 fall completamente
despus de alcanzar su apogeo y ahora gira en una rbita "intil" de 26 horas,
regresando a su altitud geosincrnica en una longitud ligeramente diferente cada
da.
En realidad, la condicin de satlite abandonado del DFH 91 solamente se
aplicaba a su capacidad de transmitir la televisin digital a los telespectadores
chinos abajo en el planeta. Comenzando en abril, un observador colocado cerca
del satlite notara algo fuera de lo comn. A cada descenso del DFH 91 hacia el
cinturn geosincrnico, un pequeo objeto oscuro, no mucho mayor que una
pelota de ftbol era lanzado desde un panel situado en la parte trasera del satlite.
A medida que flotaba desde su fuente, el pequeo objeto fulga una luz brillante y
comenzaba a retroceder, frenando para alcanzar una verdadera rbita
geosincrnica.12 Los pacientes controladores terrestres del DFH 91 sincronizaban
esos eventos para que ocurriesen en el lado iluminado del planeta. Despus de
todo, inclusive un astrnomo aficionado podra haber descubierto el breve, pero
brillante, impulso durante una caza nocturna de un cometa.

El Don Fang Hong 91


Al final de junio, aproximadamente noventa de esos extraos vehculos haban sido
depositados alrededor del anillo GEO, al igual que tantas minas espaciales. Todos se haban
beneficiado de la reciente adicin del GPS de "cuernos de popa", permitiendo que los
satlites en GEO sacaran ventaja del sistema principal de navegacin de Estados Unidos
para encontrar su ruta. Todos haban realizado aproximaciones co-orbitales y estaban a
pocos metros de sus blancos, aguardando la orden final para encontrarse en la hora y lugar
marcados. Los blancos, 86 satlites diferentes, fabricados y lanzados por media docena de
naciones, descansaban dichosos sin percatarse de la situacin, la mayora de ellos
recibiendo y transmitiendo datos de vdeo y de voz a los usuarios que esperaban abajo en el
planeta. Otros "pjaros" recopilaban datos climatolgicos o escuchaban susurros
electrnicos codificados de un billn de conversaciones. Algunos esperaban pacientemente
para reportar el momento revelador del lanzamiento de un misil balstico o de una
detonacin nuclear.

La misma seleccin de blancos era indiscriminadaa propsito. Los chinos


saban que perderan tres de sus propios satlites en el ataque. Esa era una
prdida aceptable y una desorientacin til. En un final, haba menos de 20
pases que podan haber dirigido el lanzamiento de un satlite geoestacionario y
la sospecha rpidamente recaera en uno o dos.
No hubo ninguna instruccin para interrumpir: los vehculos de muerte
continuaban dcilmente hasta "acoplarse" con sus blancos. La mayora de los
satlites estn "blindados" contra el severo ambiente radioactivo del espacio,
algunos tambin estn blindados para resistir la radiacin acompaante de una
explosin nuclear. Pocos son blindados contra ataques fsicos a no ser para
mitigar los efectos del continuo bombardeo de micrometeoritos. Al final de
cuentas, el blindaje es pesado y el peso tiene un costo significativo cuando el
costo del lanzamiento de un solo kilo a la rbita sobrepasa $50.000 dlares. 13 De
este modo, fue prcticamente innecesario construir vehculos de muerte
complicados. Los dispositivos sencillos explotaban muy cerca a sus satlites,
enviando escombros a travs de lneas de clulas solares, sistemas de bateras,
computadoras a bordo, sistemas de gua y sensores.

Sesenta y dos satlites fueron completamente destruidos. Otros diez fueron


severamente averiados y capaces de ofrecer apenas una capacidad marginal.
Catorce aparentemente no fueron daados--debido probablemente a una falla en
el disparador del vehculo de muerte o a maniobras terminales mal ejecutadas. La
lista de bajas inclua el INTELSAT 919 (que transmite 20 canales de vdeo para
las diversas naciones rabes), el Thaisat 7 (que proporciona comunicaciones
mviles para el sudeste de Asia) y el Gorizont 80 (un satlite de comunicaciones
militares de Rusia).
Los norteamericanos no percibieron de inmediato ninguna de esas prdidas. Sin
embargo, a las 09:43, hora de montaa, los controladores en la estacin terrestre
de los Sistemas Infrarrojos Basados en el Espacio (SBIRS, por sus siglas en
ingls) II14, en la Base Area Falcon, Colorado, quedaron alarmados por la total
prdida simultnea de tres de sus pjaros GEO. Esos satlites vigilaban el planeta
en busca de seales infrarrojas de lanzamientos de misiles balsticos. Sin ellos,
Estados Unidos tendra que depender completamente de sus radares en tierra para
detectar la llegada de misiles. Una bsqueda loca de respuestas comenz a agitar
la cadena de mando. Un pnico similar se estableci en un centro de control de
los satlites de comunicacin Milstar III15, donde mitad de sus pjaros se
apagaron repentinamente. Los sistemas de enrutamiento automtico buscaron el
siguiente satlite en lnea para reportar la acumulacin de trfico de mensajes y,
al no encontrar ninguno, comenzaron a enviar preguntas y alarmas a los centros
de control. Las comunicaciones protegidas estaban chocando por todo el planeta.
En la anarqua que sigui, el secretario de defensa fue obligado a usar lneas en
tierra, ordenando que las fuerzas militares de Estados Unidos en todo el mundo
permanecieran en su estado de alerta ms alto. Ningn oponente an se haba
aventurado a levantar su cabeza.
Mientras que los militares luchaban por responder a una amenaza desconocida,
los controladores miraban horrorizados a las cinco transmisiones de la red CNN
que se colapsaron simultneamente. La Voz de la Repblica Islmica de Irn,
transmitida en nueve canales, desapareci en esttica. Los telespectadores del sur
de California perdieron todos los 460 canales de GlobalNet LA. Las estaciones
afiliadas de la televisin local, desorientadas sin sus alimentaciones normales por
satlite, comenzaron a hacer llamadas a los centros de transmisin en red en
busca de respuestas que, sencillamente, no estaban disponibles. En cuestin de
minutos, Estados Unidos haba perdido 43 de sus satlites en GEO, devastando
constelaciones tanto militares como civiles. De repente, exactamente dos tercios
de los datos que se movan entre el GEO y la Tierra no tenan a donde ir.
A pesar de esto, ninguno de los sistemas de comunicacin personal o de telfonos
mviles, provistos por satlites en rbita a altitudes muchos ms bajas, fue

destruidos. Entre las 11:30 y las 12:30, el volumen de llamadas por esos sistemas
se triplic, y despus se cuadruplic. La ubicua World Wide Web, inspeccionada
repetidamente y mejorada masivamente durante la primera dcada del siglo XX,
fue repentinamente bloqueada con billones de solicitudes de noticias. El flujo de
informacin primero se torn lento, luego fue interrumpido. De todos modos,
haba poco que obtener.

Lo que Estados Unidos necesitaba era unos cuantos sistemas sencillos y la


doctrina para unirlos.

El Coronel Kim destac las estadsticas que salan de la pantalla en la pared


detrs de l:
En todo esto, jams atacamos un solo sistema de armamento
norteamericano. Los lderes de Estados Unidos nunca tuvieron xito en
desarrollar ni la doctrina ni los sistemas necesarios para negar el espacio y
protegerlo. De hecho, su poltica nacional proscriba dichas actividades, a
pesar de las obvias vulnerabilidades de sus recursos espaciales
importantes. El consenso no expresado entre sus comandantes era que el
propio espacio era demasiado grande y las tecnologas necesarias eran
suficientemente difciles para desarrollar, de modo que pocas naciones
podran dedicar los recursos necesarios para adquirirlas. 16 Adems, ahora
est claro que Estados Unidos confiaba que podra descubrir un
lanzamiento "inescrupuloso" y un intento antisatlite, rastrearlo hasta la
nacin agresora y aplicar el castigo por medio de mtodos ms
convencionalespor ejemplo, va ataques areos. La naturaleza
sumamente clandestina del ataque chino neutraliz eso, y dej a Estados
Unidos sin un adversario en el que se concentrase.
"Sin embargo, debemos estar al tope de su lista de sospechosos", destac el
representante chino. Kim asinti con la cabeza y dijo:
S, y por este motivo insistimos en un plan que frustrara hasta la ms
decidida de las investigaciones. An as, el descubrimiento despus del
hecho no era nuestro mayor temor. En medio de la confusin que creamos,
con la interrupcin en la cadena de mando, era completamente posible que
Estados Unidos pudiese precipitarse a hacer conclusiones y atacar
ciegamente.

El Coronel Kim mene la cabeza, fingiendo estar preocupado y continu:


El ataque biolgico pudo haber sido considerado como un terrorismo
interno, pero un ataque a los recursos espaciales podra ser atribuido a
alguna potencia extranjera. Inclusive hoy en da, los lderes de Estados
Unidos an no tienen certeza de ello. Sus recursos con base en tierra
fueron capaces de informarles que sus satlites haban sido fsicamente
destruidos o daados, pero la falta de sistemas de reconocimiento con base
en el espacio perjudic severamente sus intentos de identificar al enemigo.
Lo que Estados Unidos necesitaba era algunos sistemas sencillos y la
doctrina para unirlos: Una plataforma de reconocimiento sumamente
mvil para efectuar la obtencin de imgenes en aproximacin, en
respuesta a una orden; tal vez una variante de la misma plataforma para
causar dao a un satlite hostil o revocarlo a una rbita inofensiva; alguna
forma de deteccin de proximidad y defensa de sus recursos que les son
ms costosos, como sus primeros satlites de alerta; y una capacidad de
lanzamiento rpida, de costo sumamente bajo para reabastecer las
constelaciones durante una crisis. Por ltimo, y lo ms importante, haba la
necesidad de un concepto de operaciones culminante que integrase esas
misiones bsicas. Sin esos elementos, la estructura espacial de Estados
Unidos era inmadura, completamente vinculada a sensores y comunicacin
remotaen esencia, subordinada a su estructura de informacin. Incapaz
de conducir operaciones espaciales ofensivas o defensivas, el orden de
batalla espacial norteamericano existentesi es que podemos emplear esa
denominacin majestuosa para ellonos hace recordar nada menos que
sus intentos de emplear globos en la poca de la Guerra Civil, los primeros
intentos crudos de reconocimiento areo: prcticamente sin maniobra,
vulnerables al fuego terrestre, pero incapaces de responder al fuego. Y, an
as, Estados Unidos fue un da capaz de alcanzar un temible dominio de la
guerra area, a pesar de un inicio un tanto poco prometedor. Sin embargo,
en el espacio, permaneci obstinadamente renuente a dar el salto lgico.
Irritado, el iraqu comenz a hablar: "Con qu fin nos dice que los
norteamericanos fallaron?" Kim, apuntndole con el dedo, dijo:
Yo les digo eso porque nuestra coalicin debe, ahora, comenzar a
considerar esas mismas cuestiones si quisiramos, algn da, obtener la
hegemona. Hemos aprendido mucho de la derrota de Estados Unidos, y si
no tomamos ventaja de ese lapso momentneo de la atencin
norteamericana, nuestros esfuerzos habrn sido en vano. De una manera
muy real, lo hemos sobrepasado.

Ellos se consideraban que, tecnolgicamente, estaban varias generaciones


ms adelantados que la competencia, lo que los torn muy seguros de s
mismos. Ellos prefirieron olvidarse que una verdadera revolucin en los
asuntos militaresy aqu uso la terminologa de ellosrequiere no
solamente los sistemas sino una doctrina operacional complicada para
apoyarla.
Etapa 3 (Pandemonio)
15 de julio de 2012, 13:54 horas, hora del este. El CDC emiti en esta hora un
comunicado que fue escuchado espordicamente, en el que se declaraba que la
capital haba sido vctima de un ataque biolgico. Los mensajes del Sistema de
Difusin en caso de Emergencia comenzaron a transmitirse en las estaciones
locales de Washington, D.C., poco antes de las 14:00 horas pidiendo a la
poblacin que permaneciese tranquila y en casa. Ese comunicado fue pasado por
alto. Las carreteras en torno a la regin fueron cerradas completamente por el
trfico que vena, liberando carriles adicionales para el pblico que hua. Los
miembros de la Guardia Nacional de Virginia y de Maryland, convocados por el
presidente durante las tempranas horas de la tarde cuando comenzaron a brotar
tumultos alrededor del Distrito, se encontraron bloqueados a lo largo de los
bordes de las carreteras principales, esperando que pasasen, en pnico, centenas
de miles de residentes del rea de D.C.
A medida que el pnico se apoderaba de la capital nacional y los militares
trataban de buscar respuestas, la fase final del ataque de la coalicin comenz. Ya
se haba iniciado por medio de una llamada desde un telfono celular de seales
desmoduladas, de Tehern a Noruega poco despus de las 21:50 horas de Irn. En
un silencioso suburbio de Oslo, fue dada la orden. Encabezados por el
famoso hacker "Whisper", tres programadores experimentados comenzaron a
trabajar, emitiendo una seal de ignicin de un virus particularmente potente para
tres estaciones de conexin telefnica en Gran Bretaa y, finalmente, por medio
de web sites comerciales, tanto para la costa Este como para la costa Oeste de
Estados Unidos. El efecto fue inmediato: redes de cajeros automticos en seis
ciudades importantesLos Angeles, San Francisco, Seattle, New York, Miami y
Washingtonfueron puestas fuera de servicio instantneamente. Las que
volvieron a funcionar comenzaron a comportarse de modo errtico, liberando
miles de dlares al toque de un botn. Los bancos con sede en Los Angeles
respondieron casi instantneamente, cerrando las puertas delante de
muchedumbres de usuarios enojados, al inicio de la tarde. Las instituciones de
prstamos en todo el pas comenzaron a seguir la conducta de California, creando
un desasosiego cada vez mayor. Se iniciaba la carrera por las divisas. La Bolsa de
New York suspendi la compraventa de valores media hora antes de cerrar, los

mercados de las acciones ya haban cado unos nefastos 15 por ciento. A pesar de
la frustrante acumulacin de comunicaciones, se esparca la percepcin que
Estados Unidos pareca estar sufriendo una especie de ataque diverso y
coordinado. En Oslo, Whisper se preparaba para desencadenar su segundo
ataque.17
El blanco era la ya sobrecargada red telefnica de Estados Unidos y su coleccin
de estaciones de distribucin y enrutamiento. 18 Las redes de celulares y las
centrales telefnicas en el rea de D.C. recibieron especial atencin, a pesar de
que las interrupciones ocurran en locales aparentemente aleatorios, desde
Colorado Springs hasta Charleston. El efecto final del ataque fue lograr la
paralizacin de las telecomunicaciones comerciales de todo el pas. Unido al
golpe que afectara a la industria bancaria, las transacciones econmicas
disminuyeron hasta parar. En contraste, las comunicaciones nacionales vitales no
fueron afectadas. La Red de Defensa (DSN, por sus siglas en ingls), el burro de
carga de los militares, la Red de Alerta del Estado Mayor Conjunto (JCSAN, por
sus siglas en ingls) y la Red Segura del Sistema de Teleconferencias (SVTS, por
sus siglas en ingls) continuaron en pleno funcionamiento. 19 Peritos en la guerra
de informacin se despertaron ante el hecho de que haban sido eficazmente
pasados por alto, como ocurri en la Lnea Maginot en 1940. 20 El software
sumamente cifrado de Irn haba sido concebido para resistir los intentos de
descodificacin ms concertados.
La noticia de la muerte del presidente a causa de graves problemas respiratorios
lleg poco despus de la hora de la cena en la costa del Este y lleg al resto de la
nacin y el mundo por medio de transmisiones por radio de onda corta. Con la
vicepresidenta ya muerta, el presidente de la Cmara de Representantes, un
veterano demcrata de Pennsylvania, fue llevado por helicptero a la Base Area
Andrews. A las 18:55, el presidente de la Cmara se embarc en el nico E-5D
del pas, un Boeing 777 sumamente modificado, y el ltimo en una larga lnea de
aviones que estaba a la espera para cumplir esa misin. Despus del despegue,
uno de los tres jueces sobrevivientes de la Corte Suprema administr el
juramento constitucional al abatido congresista, cuyo primer acto fue la
declaracin de la ley marcial en toda la nacin. Su segundo acto, tal vez el ms
controversial, fue transferir la sede oficial del gobierno de Washington para
Philadelphia "mientras que la crisis durara".

Ellos (los norteamericanos) prefirieron olvidarse que una verdadera


revolucin en los asuntos militares . . . requiere no slo de sistemas
complicados sino una doctrina operacional complicada que la apoye.

Los norteamericanos de todas las esferas sociales aguardaban la prxima movida


del enemigo. El Coronel Kim seal hacia el enviado iraqu:
En 1990, Estados Unidos consider que la invasin de ustedes a Kuwait
fue una grave amenaza a la seguridad nacional de ellos. Por qu? Su
nacin no le haba disparado a ningn americano. El crimen de ustedes fue
poner en riesgo las reservas de petrleo de ellos. Ellos respondieron con
una accin rpida, y ustedes y sus compatriotas fueron humillados.
Los norteamericanos vieron la amenaza a sus redes de informacin
inclusive cuando an las estaban construyendo. Sus militares construyeron
medidas de seguridad elaboradas para resistir las invasiones en las reas de
seguridad, protegiendo datos sensibles e impidiendo que visitantes
indeseables arrebataran el control. Inclusive, an cuando fortalecieron esas
defensas, no prestaron suficiente atencin al crecimiento masivo de la
infraestructura de informacin comercial de su pas, y su dependencia
econmica en ella. La analoga entre el petrleo y la informacin no poda
estar ms clarasi algo es cierto con respecto a las redes bancarias y a los
sistemas de comunicacin es que son ms esenciales para el
funcionamiento cotidiano del pas y mucho ms vulnerables a la
interrupcin.
Nuestros aliados iranes escogieron bien al atacar los sistemas civiles
vulnerables e ignorar las redes del gobierno fuertemente protegidas. Por s
slo, tal esfuerzo resultara en irritacin y fastidio. Sin embargo, viendo el
rastro de otros ataques, nuestro ataque a la informacin result en una
histeria colectiva que, para fines prcticos, paraliz temporalmente a
Estados Unidos. Si bien pudieron reconstituir su gobierno con bastante
rapidez, an as no pudieron recuperarse plenamente. Sus ciudadanos estn
alzados y exigiendo respuestas. Durante el ao pasado, sus legisladores
han decidido establecer una "lnea de defensa interna".
"Quiero creer que todos ustedes comprenden por qu estoy invirtiendo tanto
tiempo en descubrir cmo los norteamericanos nos hubiesen derrotado", expres
Kim. Hubo inclinaciones de cabeza en torno a la mesa.
Una leccin que aprendimos es que la guerra de informacin no es para
aplicarla en un vaco.21 En combinacin con otras formas de guerra, puede
tener efectos sinrgicos tiles. Destruir la fuente elctrica de una ciudad es
una inconveniencia, pero no es tpicamente una amenaza a la vida. Pero

para la misma ciudad, envuelta en tumultos, esa movida puede ser


devastadora.
Contrarrestar nuestros ataques a la informacin hubiese exigido un
esfuerzo coordinado por parte del medio militar estadounidense para
proteger los "sectores crticos".22 de la infraestructura de informacin
comercial. Esa hubiese sido una tarea intrpida. Las corporaciones
norteamericanas son notables por su feroz independencia; se hubiesen
irritado con cualquier forma de orientacin reguladora que el gobierno
impusiese. Sin embargo, privarse de cualquier forma de proteccin es una
locuradespus de todo, no se debe confiar en algo que no se puede
defender.
El Coronel Kim apag la pantalla en la pared. En tono grave, continu:
Estados Unidos pudo reunir su enorme conocimiento especializado
cientfico y de ingeniera para crear invento tras invento para que fuesen
aplicados en el espacio y la informacin. Los norteamericanos
construyeron castillos de naipes de alta tecnologa y se felicitaron por su
innovacin sin invertir tiempo en comprender plenamente todas las
implicaciones de lo que haban hecho. Ellos se entrometieron en los
sensores remotos, proporcionndose de un sentido ilusorio de seguridad
contrario a sus verdaderas capacidades, y dejndolos abiertos a un ataque
no convencional. Rehusaron aplicar sus propias lecciones de poder areo
al poder espacial, prefiriendo mantener en el cielo una estructura de
informacin frgil y sumamente vulnerable. Por ltimo, decidieron no
intentar resolver el problema reconocidamente difcil de salvaguardar su
infraestructura de informacin civil. Aislados, cada uno de nuestros
ataques fue doloroso, pero no amenazaban la integridad nacional de ellos.
Juntos, sin embargo, casi obligaron a Estados Unidos a ponerse de rodillas.
El enviado de Corea del Norte se levant y se inclin en un saludo caluroso
diciendo: "Gracias Coronel Kim. Su anlisis es convincente y yo le aseguro que
fue inmensamente apreciado por cada uno de nosotros. Le pido disculpas por no
permanecer; ahora voy a supervisar las ltimas operaciones de limpieza del
terreno en torno a Pusan. Por favor, sintase seguro de mi gratitud y la de su
nacin".
Eplogo
La historia registrar que Estados Unidos sufri una derrota resonante en el 2012
de un adversario annimo empleando una combinacin de golpes de baja y alta

tecnologa que hbilmente pusieron de rodillas a la ltima superpotencia


mundial. Tornadas audaces por el surgimiento de ese vaco de poder, numerosas
naciones se apresuraron por buscar expansiones territoriales que en otra poca
hubiesen sido no imaginadas. Corea del Norte, resistiendo por mucho tiempo
despus que los eruditos predijeran su cada debido a la hambruna, brutalmente
captur a Corea del Sur con armas qumicas y biolgicas en el 2013; tres aos
despus, China avanz hacia el sur, en direccin hacia las nuevas potencias
industriales del Dnamo AsiticoLaos, Camboya y Vietnam. Despus de
amenazar inicialmente con una reaccin nuclear, Israel fatigado se rindi a una
fuerza islmica combinada en el 2029. En todas esas crisis la pregunta en todo el
mundo fue la misma: dnde estaban las potencias occidentales? Sin el fuerte
apoyo de Estados Unidos, Europa era esencialmente impotente, incapaz y sin la
voluntad de llegar a decisiones consensuales. Rusia, continuamente arruinada por
luchas civiles internas, no poda desviar su atencin de la preservacin de los
restos de su imperio despedazado. Mientras que Estados Unidos pudo
recuperarse y resurgir despus del shock inicial, sencillamente no fue capaz de
responder a las crisis extranjeras. Haba habido una brecha en la fortaleza
norteamericana, y los ciudadanos estaban decididos a que eso nunca ms volviese
a ocurrir. El resto del mundo, en la mayora de los casos, permanecera entregado
a sus propios instrumentos.
Notas:
1. John A. Warden, "Air Power for the 21st Century", en Barry R. Schneider y
Lawrence E. Grinter, editores, Battlefield of the Future: 21st Century
Warfare Issues (Maxwell AFB, Ala.: Air University Press, 1995).
2.Esas amenazas potenciales a los intereses de Estados Unidos son discutidas en
el Report of the Quadrennial Defense Review (QDR) (Washington,
D.C.: Departament of Defense, 1977), 3-5. El texto completo se encuentra en
lnea en http://www.defenselink.mil/pubs/qdr/.
3. Ibid., v.
4. El Informe del QDR reconoci que los adversarios futuros pueden usar el
terrorismo, las amenazas qumicas, biolgicas y nucleares (QBN, por sus siglas
en ingls); guerra de informacin o sabotaje ambiental para atacar nuestras
fuerzas o intereses extranjeros e internos. Sin embargo, esas amenazas slo
fueron analizadas dentro del contexto del impacto adverso que pueden tener
sobre nuestras operaciones militares convencionales (pg. 4).

5. El Informe del QDR destaca: "Es probable que el entorno de seguridad entre
hoy y el 2015 tambin sea marcado por la ausencia de un "competidor global de
nivel equivalente" capaz de desafiar a Estados Unidos militarmente en todo el
mundo, como la Unin Sovitica lo fue durante la Guerra Fra. Adems de eso,
no es probable que una potencia regional o coalicin rena suficiente fuerza
militar convencional en los prximos 10 a 15 aos para derrotar a nuestras
fuerzas armadas, una vez que todo el potencial militar de Estados Unidos sea
movilizado y desplazado hacia la regin del conflicto" (pg. 5).
6. Nivel de tolerancia en trminos de costo es definido como el punto
en que el costo de aceptar la poltica de un adversario, en trminos de privacin y
sufrimiento, es menor que el costo de la resistencia permanente. Dennis M. Drew
y Donald M. Snow, The Eagles Talons: The American Experience at
War (Maxwell AFB, Ala.: Air University Press, 1988), 6-7.
7. Airplanes On-Line anuncia numerosos aviones livianos para la venta
(http://www.airplane.,com/). Uno de los autores puede localizar con facilidad
varias aeronaves con el alcance necesario, uno al otro lado de la frontera de
Virginia, en Carolina del Norte, y el precio no era exorbitante.
8. El web site del Observatorio Naval de Estados Unidos,
http://tycho.usno.navy.mil/gpsinfo.html, trata sobre las capacidades actuales del
GPS. El Servicio de Posicionamiento Estndar (SPS, por sus siglas en ingls)
permite un fijo vertical preciso de aproximadamente 156 metros (511 pies),
insuficiente para vuelos rasantes (nap of the earth) (NOE, por sus siglas en
ingls). El Servicio de Posicionamiento Preciso (SPS, por sus siglas en ingls)
del GPS proporciona un desempeo substancialmente mejorado, permitiendo un
fijo de 28 metros (93 pies) o mejor. Originalmente, el PPS estara disponible a
usuarios no militares caso por caso, sin embargo, una directriz presidencial de
1996 determin especficamente que la seal ms precisa estuviese disponible a
los usuarios civiles en el 2006. El GPS diferencialutilizando receptores de
referencia terrestrehacen posible la determinacin "sub-mtrica", sin necesidad
de los mejoramientos adicionales actualmente planificados por el NAVSTAR
GPS Joint Program Office para sus satlites en el Block IIF. Alguna
discusin de esto se puede encontrar en http://www.arpa .mil/ARPATech96/slides/ganz/100.
9. El software del modelo digital de terrenos es fcilmente accesible en la
actualidad va Internet por medio de numerosos sucursales comerciales. Los
autores pudieron hacer el download de versiones demostrativas de los modelos
de Estados Unidos y de Nueva Zelandia. No es poco probable que de aqu a 12
aos mapas terrestres sumamente precisos, actualizados va imgenes de satlites

(como el SPOT de Francia), sean accesibles para las investigaciones en casi


tiempo real. Esta prctica no est limitada a asuntos comerciales, el US
Geological Survey mantiene un web site (http://www-nmd.usgs.com) en el
que se pueden adquirir mapas topolgicos de las zonas rurales del pas.
10. La Parte II (Biolgica) del Handbook on the Medical Aspects of NB
(Nuclear/Biological/Chemical) Defensive Operations describe los
efectos del ntrax de inhalacin as como tambin el doloroso estado de las
medidas defensivas potenciales. Se puede encontrar en la World Wide Web en
http://www.nbc-med.org/amedp6/PARTII. Una discusin ms detallada est
disponible en Biological Warfare in the 21st Century, del Dr. Malcolm
Dando (London: Brasseys (UK), 1994). En la pgina 34, Dando destaca: "La
infeccin por los pulmones es particularmente peligrosa . . . (ntrax de
inhalacin) tiene un ndice de mortalidad de aproximadamente el 100 por ciento".
11. El Don Fang Hong 91 se describe como el ltimo de una serie existente de
satlites chinos. Por ejemplo, el DFH 41, un satlite de comunicaciones lanzado
el 29 de noviembre de 1994, fue retirado tan solo unos meses despus, debido
aparentemente a una falta de combustible. Numerosos satlites situados en el
"cinturn de desperdicios" ms all del GEO, se mudaron de sus preciados
espacios para hacer lugar a otros recursos ms nuevos. Se dice que estos
dispositivos moribundos estn "supersincronizados". Para una excelente
descripcin de los actuales satlites en rbita, visite
http://www.tellesatellit.com/tse/online, la edicin en lnea de Satellite
Enciclopedia.
12. El programa Kinetic Energy Anti-Satellite Technology (KE-ASAT,
por sus siglas en ingls) es un prototipo potencial de los "vehculos de muerte"
chinos a bordo del DFH 91. Vea "KE-ASAT Prototype Tracks Target in Edwards
Hover Text", Aerospace Daily, 13 de agosto de 1997, 230.
13. La Direccin de Planificacin de Desarrollo en el Comando de Pertrechos de
la Fuerza Area (AFMC, por sus siglas en ingls), Centro de Sistemas Espaciales
y Misiles (SMC/XR) calcula que el costo actual del lanzamiento de un Titan IV
es de aproximadamente $500 millones de dlares. Ya que el Tivan IV, acoplado
con un escenario superior de Centauro, puede lanzar 5.2000 kg a la rbita
geosincrnica, el costo por kilogramo al GEO es un poco ms de $95.000 dlares
por kilo.
14. Los SBIRS es lo que le seguir en la serie de satlites del Programa de Apoyo
a la Defensa (SDP, por sus siglas en ingls), y se supone que provea alerta contra
misiles, defensa contra misiles e informacin de "caracterizacin del campo de

batalla" a los usuarios terrestres. Actualmente, el SBIRS est considerando una


estructura bifurcada de vehculos "elevados" (con base en GEO y Molniya) y
"bajos" (basados en la rbita baja). Los primeros satlites elevados SBIRS
probablemente entraron en lnea al inicio del 2002. Informaciones sobre la
misin y su programacin se encontraron en el web sitede los SBIRS en
http://www.laafb.afmil/SMC/MT/sbirs.htm.
15. Milstar III es una extrapolacin ficticia de la serie existente de satlites de
comunicaciones militares seguras. Se puede encontrar ms informacin en
http://www .kaaf.af.nuk/SMC/MC/Milstar/.
16. Esos comandantes tambin estaban apoyados por la naturaleza pacifista de la
ley espacial existente. "Los estados que son partes del Tratado se comprometen a
no colocar en rbita alrededor de la Tierra cualesquier objetos transportando
armas nucleares o cualesquier otros tipos de armas de destruccin masiva,
instalar esas armas en cuerpos celestes, o colocar dichas armas en el espacio
exterior por cualquier otra manera". Extrado del Artculo IV del Tratado sobre
Principios que Rigen las Actividades de los Estados en la Exploracin y el Uso
del Espacio Exterior, Incluyendo la Luna y Otros Cuerpos Celestes, firmado el 27
de enero de 1967. Interpretado libremente, ese pasaje fue empleado para atacar el
empleo de cualquier forma de arma en el espacio. El texto completo del "Tratado
del Espacio Exterior" est en lnea en
http://www.spfo.unibo.it/spolfo/SPACELAW.htm.
17. El web site de Spectre-Press (http://www.spectre -press.com/) ofrece a sus
clientes un libro de instrucciones "monumental" sobre una inmensa serie de
actividades sospechosas, incluyendo orientacin sobre cmo enviar mensajes
falsos por correo electrnico, "irrumpiendo" el Novell Netware y entrar en todas
las especies de sistemas (desde departamentos y bancos de crdito hasta redes
gubernamentales). Hay numerosos sites para hackers, que se dedican a complacer
una subcultura cada vez mayor de cibercriminales ocultos.
18. Richard Szafranski, "A Theory of Information Warfare: Preparing for
2020", Airpower Journal 9, nm. 1 (Primavera de 1995). El Coronel Szafranski
destaca, en las pginas 61 y 62 lo siguiente: "En el caso de las sociedades o
grupos avanzados, los ataques en contra de los sistemas de telecomunicaciones
pueden destruir la capacidad que un adversario tenga para tomar decisiones
eficaces en la guerra". Ese artculo se puede encontrar en el web site del College
of Aerospace Doctrine Research and Education (CADRE)
(http://www.airpower.maxwell.af.mil/airchronicles/apj/szfran.html).

19. La Agencia de Sistemas de Informacin del Departamento de Defensa


(DISA, por sus siglas en ingls) mantiene una lista para esos acrnimos y otros
que se usan frecuentemente en http://www.disa.mil/org/acronym.html. El
ACSAN permite que los jefes de estado mayor tengan acceso a comunicaciones
por voz seguras con todos los comandos conjuntos y combinados. El SVTS es
una red de nivel ejecutivo (presidente/Casa Blanca para los secretarios) que
incluye capacidades de red en paquetes de datos, difusin y vdeo conferencias.
Sistemas como estos son posibles candidatos para el mejoramiento y la
expansin en la prxima dcada.
20. Martin C. Libicki hace eco de esa preocupacin en la introduccin a su
excelente libro Defending Cyberspace, and other Metaphors (Washington, D.C.:
Nacional Defense University Press, 1997). l afirma: Las computadoras globales
y la red de medios de comunicacin traen riesgos, inclusive si esos riesgos son
fcilmente exagerados. Las redes de computadora podran permitirle a los
enemigos que usen hackers para atacar la infraestructura de informacin de
Estados Unidos, en lugar de sus fuerzas militares. El establecimiento de defensa
convencional ha sido descrito como la Lnea Maginot, en la que los hackers son
equivalentes a las divisiones Panzar de Guderian, circundando las defensas
organizadas del pasado para atacar los flancos desprotegidos de la nacin". El
texto completo est disponible en elhome page del Instituto para Estudios
Estratgicos Nacionales, en el web site de la NDU, http://www.ndu.edu/.
21. Ibid. El autor pregunta correctamente lo siguiente: "Cunto prejuicio podra
un Pearl Harbor digital causar? Supongamos que los hackers paralizasen todos
los servicios telefnicos (digamos, todas las compras con tarjeta de crdito) en
toda la nacin. Eso, verdaderamente, sera destrozador y costoso, pero siempre
que los tiempos de recuperacin sean medidos en horas o hasta das, dicho ataque
sera menos costoso que acontecimientos naturales como los de un huracn, una
tormenta de nieve, inundaciones o un terremotoeventos que an no han sido
capaces de obligar al pas a someterse".
22. Ibid. Los sectores claves deben incluir telecomunicaciones, energa,
distribucin de fondos y sistemas de seguridad.