Defensa alerta de los riesgos del uso del teléfono móvil en el campo de batalla

Un informe constata que es casi imposible limitar la utilización de dispositivos entre los militares, que quedan expuestos a ciberataques, campañas de desinformación, detección de la huella electromagnética...

Militares españoles en Letonia.
Militares españoles en Letonia.
  1. Amenazas tecnológicas sobre la Fuerza
  2. Un capitán de fragata en la OTAN
  3. Teléfonos, cámaras, localizadores...
  4. Seguridad física y de la información
  5. Dispositivos personales en misiones militares
  6. Prohibiciones a los “nativos digitales”
  7. Una limitación casi imposible
  8. Revelan localizaciones de militares
  9. Triangular un objetivo para la artillería
  10. Información manipulada
  11. Mensajes a militares y familiares
  12. “Denegar al oponente información vital”
  13. Objetivo: mentalizar a los militares
  14. Contrainteligencia
  15. Más transparencia
Militares españoles en Líbano.
Militares españoles en Líbano.

“Riesgos en la palma de la mano”. Así define los dispositivos móviles personales, como los teléfonos, un documento elaborado por el Estado Mayor de la Defensa que trata sobreLa Protección de la Fuerza ante las nuevas amenazas tecnológicas.

Se redactó en el marco del Plan Anual de Investigación (PAI) del Centro Conjunto de Desarrollo de Conceptos (CCDC) para el año 2023. Ese centro, dependiente del Estado Mayor de la Defensa, se encarga de redactar documentos de doctrina para las Fuerzas Armadas.

El Centro Conjunto de Desarrollo de Conceptos creó un grupo de trabajo que presidió un coronel del Ejército del Aire, Luis Alberto Hernández García, que es el jefe de la Sección de Análisis y Prospectiva del Estado Mayor Conjunto. Participaron oficiales del Ejército de Tierra, la Armada, el Ejército del Aire y el Cuerpo Militar de Sanidad, y un civil experto en temas de seguridad.

Amenazas tecnológicas sobre la Fuerza

El coronel que coordinó el grupo de trabajo explica en la introducción del documento que el mismo “tiene por objeto poner de manifiesto cómo los avances tecnológicos afectan a la manera en la que se deben afrontar los riesgos y amenazas a la Fuerza, pues poseen la capacidad de potenciar la peligrosidad y efectos de los ya conocidos, al tiempo que crean otros inéditos hasta el momento”.

Continúa diciendo que “solo mediante la correcta identificación, análisis y, sobre todo, actualización, de esos riesgos y amenazas será posible prevenirlos, detectarlos, frenar su ocurrencia y, en caso de que se materialicen, reaccionar e iniciar de forma adecuada las correspondientes acciones de recuperación. Todo ello, a fin de garantizar la continuidad de las operaciones en un entorno operativo en el que la tecnología juega un papel predominante”.

Y es que “a los riesgos y amenazas tradicionales, que en general persisten (y no hay que descuidar), se unen los asociados al exponencial avance tecnológico, en las más variadas áreas del conocimiento científico. La tecnología, a su vez, genera nuevas vulnerabilidades en las fuerzas propias, susceptibles de ser explotadas por el adversario y con alto potencial de impacto”.

En el documento se abordan riesgos que van desde los drones hasta los agentes incapacitantes químicos y biológicos, y las nuevas armas láser.

Un capitán de fragata en la OTAN

Uno de los capítulos está dedicado a los ‘Dispositivos móviles personales: riesgos multidominio en la palma de la mano’.

El autor es José Ángel Tortosa Delfa, capitán de fragata de la Armada destinado en el Mando de la Fuerza Conjunta (Joint Force Command) de la OTAN en Norfolk (Estados Unidos), más concretamente como jefe de la Joint Effects Branch.

 

Este oficial de la Armada comienza subrayando que la relevancia de los dispositivos electrónicos móviles de uso personal “no es nueva; su uso se asocia desde hace años al combate asimétrico y las actividades de insurgencia”.

Por ejemplo, “su omnipresente amenaza a las fuerzas desplegadas en entornos de lucha contra el terrorismo, como Afganistán, propició incluso cambios en la doctrina que regula la Protección de la Fuerza (PF)”.

Pero este ámbito ha dado un salto desde ese conflicto de Afganistán: “El desarrollo de las redes 5G, la evolución tecnológica y la miniaturización de estos aparatos hace que, en el futuro entorno operativo, la presencia masiva” de los dispositivos electrónicos personales, “tanto alrededor de la fuerza como en su seno, suponga un nuevo desafío para la protección de la fuerza que será necesario abordar de forma proactiva, minimizando las amenazas que puedan limitar la libertad de acción y la operatividad. Estos dispositivos van a alcanzar capacidades cuasi-convencionales y generar efectos físicos, virtuales y cognitivos muy significativos, lo que los habilitará, de hecho, como herramienta multidominio”.

Ese cambio ya se ha demostrado claramente en la guerra por la invasión rusa de Ucrania desde febrero de 2022.

Teléfonos, cámaras, localizadores...

“La principal vulnerabilidad” que se deriva del uso de dispositivos electrónicos personales “se relaciona con la profusión de aparatos disponibles dentro y alrededor de nuestras Fuerzas, cuyo origen e incluso capacidades serán desconocidos, con la dificultad que tendrá limitar o controlar su uso, los porten combatientes o no”, reflexiona el autor de este capítulo.

Estos dispositivos son los teléfonos móviles inteligentes (smartphone) extendidos en la sociedad, pero también “los sistemas de captación y grabación multimedia, los aparatos de localización o los monitores de actividad”, incluso “escáneres, sensores de radiofrecuencia o biológicos (siempre en relación con el uso personal)”.

Si ya existen numerosísimos dispositivos, la situación se va a hacer más compleja en los próximos años: “Los teléfonos móviles evolucionarán hacia dispositivos de comunicaciones «siempre encendidos-siempre conectados» gobernados por la inteligencia artificial, reduciendo así la carga de trabajo del ser humano y automatizando el intercambio de información. La sobresaturación de constelaciones de comunicaciones en el espacio y la disponibilidad de comunicaciones terrestres resilientes van a hacer muy difícil limitar la conectividad de estos dispositivos, incluso en áreas afectadas por acciones de guerra electrónica”.

Seguridad física y de la información

El capitán de fragata José Ángel Tortosa Delfa advierte que las características transversales de los dispositivos electrónicos personales “suponen una amenaza para una gran parte de las áreas de aplicación de la protección, como son la seguridad de la información (incluyendo la seguridad de los sistemas de información y telecomunicaciones), la seguridad física, la seguridad en las operaciones (OPSEC), la seguridad de la propia organización (frente a la desinformación y descrédito) o la protección contra amenazas no convencionales”.

Detalla que en el ámbito terrestre “es en el que existirá una mayor presencia” de dispositivos “en y alrededor de la Fuerza, en el que será más difícil garantizar” la seguridad en las operaciones: “En el futuro, esta saturación de dispositivos se va a acentuar, favoreciendo acciones permanentes de monitorización y targeting, aumentando el número de amenazas a la infraestructura vital para la misión”.

En los ámbitos navales y aeroespaciales también suponen riesgos, mientras que “la mayor dependencia que existirá del ciberespacio por parte de la sociedad, junto a la creciente necesidad de movilidad”, convertirán los dispositivos “en el principal punto de acceso a un universo digital sin el que no podremos desarrollar nuestra actividad cotidiana”.

La consecuencia será que “aumentarán las vulnerabilidades relacionadas con el yo digital. La mejora prevista en los sistemas de seguridad y encriptación de los dispositivos traerá consigo un crecimiento en el número de riesgos asociados a la generación y análisis de datos sobre el comportamiento de las personas y la identidad digital”.

“Aumentarán las vulnerabilidades relacionadas con el yo digital”

Conectado con esto está el dominio “cognitivo”, el ámbito del conocimiento o pensamiento de las personas en un escenario de conflicto, en el campo de batalla.

“La guerra de Ucrania ha confirmado «los riesgos masivos a la seguridad en las operaciones que existen en sociedades interconectadas y la importancia de moldear el dominio de la información» (Colom-Piella, 2023: 10). La capacidad de procesamiento de los dispositivos electrónicos personales los hará capaces de generar campañas de influencia y desinformación automatizadas, basadas en inteligencia artificial y en el conocimiento cada vez más profundo de los procesos cerebrales”.

Dispositivos personales en misiones militares

Este informe del Estado Mayor de la Defensa parte de constatar que durante años las Fuerzas Armadas han permitido que los militares utilicen sus propios dispositivos en el entorno de trabajo mediante conexión directa a los servidores de la organización, acceso remoto a los terminales corporativos, o a través de aplicaciones y capas de seguridad específicas instaladas en los propios dispositivos, incluso permitiendo con ellos el acceso a información corporativa no clasificada.

“Esto ha supuesto normalizar el uso de dispositivos privados en la organización (excepto en áreas clasificadas), lo que no hace, sino extender el empleo permanente de estos aparatos que se hace en el día a día de la sociedad y, por tanto, en parte intrínseca de la Fuerza”, y la conclusión del autor es que “el combatiente del siglo XXI utiliza sus dispositivos de forma continua, creando dependencias que no se eliminan cuando despliega”.

Prohibiciones a los “nativos digitales”

La presencia de los teléfonos móviles y otros dispositivos entre los miembros de una fuerza militar trae consigo “vulnerabilidades que explotar por parte del enemigo”.

Ante ello, “la mayoría de los países cuentan con procedimientos estándar que, en general, limitan al máximo, cuando no prohíben, el empleo de dispositivos personales en las operaciones”.

Explica el capitán de fragata Tortosa que “esta limitación de uso en el frente se debe a una combinación de medidas de protección de la fuerza que incluyen la seguridad de las operaciones, tratando de evitar que el adversario obtenga información de nuestras actividades, de seguridad de la información, para salvaguardar su confidencialidad, integridad y disponibilidad, así como de seguridad de la organización, frente a campañas de desinformación y propaganda”.

Precisamente el autor parte del hecho de que los combatientes en las guerras son ya “nativos digitales”, que son reacios a aceptar medidas restrictivas respecto a lo que, para ellos, son ya elementos naturales de su experiencia vital: los dispositivos electrónicos personales, como los móviles.

Una limitación casi imposible

El reto es que “a medida que se aumenta el tiempo de permanencia en zonas sujetas a los peligros inherentes al combate, el riesgo percibido por el uso de los dispositivos privados se combina con otros riesgos y la conclusión puede ser que las ventajas que ofrece su empleo superan los riesgos asociados. A pesar de que existe una clara identificación” de estos aparatos “como riesgo para la fuerza, también es cierto que se trata de uno de los primeros riesgos aceptados por el combatiente, por las ventajas que ofrece su uso.”

De hecho, constata este oficial de la Armada destinado en la OTAN que “existen evidencias en los últimos conflictos de que esta prohibición” de uso de los dispositivos móviles “no solo no se ha materializado, sino que en muchos casos” los dispositivos electrónicos personales han pasado a ser herramientas esenciales para las tropas sobre el terreno.

Por ejemplo, “la guerra en Ucrania ha puesto de relieve una sistematización en el empleo de dispositivos móviles, en especial los teléfonos, para hacer la guerra. Lo que comenzó como un movimiento reactivo a la falta de medios, ha terminado generalizando el uso de PED como sensores y sistemas de mando y control, combinando en muchos casos hardware COTS con software específico (Horbyk, 2022)”.

Llega a concluir que “la limitación de uso de los PED se trata de una medida difícil de implementar; los soldados terminan encontrando métodos para burlar las prohibiciones y hacen uso de sus móviles como herramienta de entretenimiento, comunicación y en apoyo a las operaciones. Por tanto, se establece un doble rasero en el empleo de los PED: limitaciones a nivel organizativo por parte de las Fuerzas Armadas y autorización tácita de estos medios en entornos de conflicto”.

Revelan localizaciones de militares

¿Qué riesgos concretos plantea que los militares desplegados en una operación llevan en sus bolsillos, cada uno, uno teléfono móvil?

Este documento ‘La Protección de la Fuerza ante las nuevas amenazas tecnológicas’ destaca la capacidad de los dispositivos electrónicos personales de proporcionar información geoespacial.

Recuerda que “ya en 2018, los medios se hicieron eco de la filtración de los patrones de conducta de soldados estadounidenses y la localización de bases en Afganistán, gracias a dispositivos de monitorización de actividad”.

Esa situación también se daba con las Fuerzas Armadas españolas. En la red social Strava se recopilaba información de la actividad deportiva que realizaban militares españoles desplegados en Líbano, lo que revelaba las rutas de las patrullas, dónde hacían ejercicio los militares...

Eso planteó un claro riesgo, especialmente para los contingentes españoles desplegados en zonas hostiles, hasta el punto de que se estudió prohibir el uso de esos dispositivos.

Triangular un objetivo para la artillería

“Hoy en día, existen aplicaciones que aprovechan las capacidades colaborativas de los PED para obtener, transmitir y combinar información de geolocalización”, alerta el informe: “Estas aplicaciones proporcionan mapeado del terreno, herramientas de targeting, etiquetado, medición de distancias, incorporación de datos fotográficos, escaneo 3D, e incluso el enlace entre aparatos personales y sistemas militares… todo lo que un simple teléfono móvil puede aportar al combate hoy en día”.

Por ejemplo, hay programas que recopilan la ubicación de miles de dispositivos electrónicos conectados, comentarios en redes sociales y localización, lo que permite “proporcionar una imagen general de la situación en un conflicto”.

De esa forma “tanto civiles como militares en zonas «calientes» actúan como pequeñas células de inteligencia, generando datos que se analizan mediante IA para presentar una imagen global, actualizada en tiempo real. Lógicamente, el resultado proviene de datos no contrastados que aporta personal no entrenado y, que a su vez puede generar información falsa o manipulada. El poder de estas aplicaciones deriva de la cantidad masiva de datos que recopilan, lo que minimiza el impacto de aportaciones individuales falsas”.

“Civiles y militares en zonas «calientes» actúan como pequeñas células de inteligencia”

Las previsiones del autor de este capítulo pasan porque “en el entorno operativo del futuro, se va a incrementar el empleo de aplicaciones que automatizan la localización y monitorización de fuerzas y con ello las capacidades de «targeting colaborativo»”.

Ya en Ucrania se están utilizando PED para detectar y medir la huella sonora del fuego de artillería, que inmediatamente se envían a un sistema que triangula de forma automática su posición (Freese, 2023). Si eso se combina con acciones cibernéticas para obtener información de PED de forma involuntaria, convierte “a cualquier persona en el campo de batalla en sensor y dirección de tiro”.

Información manipulada

Una de las advertencias de este informe es que “la mayor sensorización del ser humano implica que el acceso a nuestros dispositivos electrónicos personales puede derivar en un conocimiento mucho más profundo de nuestras fuerzas por parte del adversario, que no solo incluirá comportamientos y actividad, sino también sentimientos”.

En esa dimensión cognitiva, la presencia de teléfonos móviles y otros aparatos conectados en el campo de batalla “va a hacerlos sujetos en la generación de influencia, capaces de crear contenido cada vez más elaborado, y objetos receptores de la influencia externa”.

Los peligros se han multiplicado, según el capitán de fragata Tortosa: “La manipulación de la información recopilada sobre las fuerzas propias, el empleo de IA para crear contenido falso, la saturación informativa, la desmoralización y la confusión”, que se basan en la “continua conexión del individuo a la red”, que permite que los mensajes lleguen en cualquier momento, a cualquier lugar, e influyan en los receptores.

“Un conocimiento mucho más profundo de nuestras fuerzas por parte del adversario”

“Además de un fin en sí misma, la desinformación también se utiliza como medio para generar efectos en otras dimensiones. Mediante las mencionadas acciones de ingeniería social dirigida, un mensaje puede servir de cebo para cometer indiscreciones, violando la OPSEC [seguridad de las operaciones] y poniendo en riesgo a las fuerzas propias”, alerta.

Mensajes a militares y familiares

Cuenta un par de casos. En la guerra en Nagorno Karabaj entre Armenia y Azerbaiyán, un informe desveló que “se había descubierto spyware en los teléfonos móviles de periodistas y políticos armenios, así como en los de funcionarios de las Naciones Unidas (Krapiva, 2023). Aunque el origen de este ataque no e pudo determinar, su impacto fue doble: por un lado, el acceso a información relevante para el devenir del conflicto; por otro, la desconfianza que generó el empleo de dispositivos electrónicos a toda la comunidad periodística sobre el terreno”.

La guerra de Ucrania también es ejemplo de este problema. En los primeros compases de la invasión rusa, “numerosos soldados ucranianos recibieron mensajes de texto que afirmaban que se encontraban rodeados y abandonados”.

Las familias de esos militares ucranianos también recibieron mensajes, en los que se anunció la muerte de los mismos.

“Estas acciones provocaron una reacción inmediata: tanto los familiares como los propios soldados utilizaron sus PED para tratar de comunicarse con sus seres queridos. Esto supuso un aumento del volumen de comunicaciones en áreas muy determinadas del frente, que fue captado por unidades rusas de guerra electrónica y utilizado para dirigir el fuego de artillería sobre esas posiciones”, relata el informe de Defensa.

“Denegar al oponente información vital”

Si los riesgos son tantos, pero es inviable prohibir el uso de los móviles a los militares, ¿cuál es la solución?

En el documento del Centro Conjunto de Desarrollo de Conceptos se proponen medidas pasivas “para denegar al oponente información vital”, que consistirían en “incorporar una gestión efectiva de la huella visual, electromagnética y digital que generan nuestras fuerzas”.

Entre otras medidas cita la “normalización de VPN en las redes públicas del personal desplegado, camuflaje electromagnético, análisis de sentimiento de redes sociales alrededor de nuestras fuerzas, integración de capas de seguridad corporativa en los sistemas privados, implantación de un ecosistema de aplicaciones para la comunicación interna en el frente o nubes privadas encriptadas para el uso de PED integrados en la nube de combate son solo algunos de los ejemplos que podemos esperar ver en los próximos años”.

Plantea también desarrollar aplicaciones móviles para la Fuerza “que respondan a las necesidades del frente, adoptando los conceptos de combate colaborativo y descentralizado en beneficio propio”.

Objetivo: mentalizar a los militares

Para proteger los dispositivos electrónicos personales, sobre todo los privados de los militares, serán necesarias “la participación y la mentalización de sus usuarios, unida a programas de revisión continua por parte de la organización”.

Lo ideal sería que todos los dispositivos que existieran en una fuerza militar estuvieran identificados y su seguridad actualizada para evitar ataques de denegación de servicio, filtración de tráfico o que comprometan a otros equipos en la red.

“La protección de los datos implica mantener la confidencialidad, integridad y disponibilidad de los datos que se almacenan o pasan por el PED, lo que también supone aumentar la resiliencia de la infraestructura de comunicaciones de las Fuerzas Armadas”.

Contrainteligencia

Será clave que los propios militares, los usuarios, colaboren para “limitar el empleo malintencionado de los sensores activos de sus dispositivos y, con ello, la recopilación automática de información”.

“Para garantizar un entorno seguro”, reflexiona el oficial de la Armada, “es necesario tener en cuenta la movilidad de estos dispositivos, la seguridad en los correos electrónicos, la protección frente a amenazas originadas en sistemas remotos, redes privadas virtuales y las nubes de datos. En el entorno de las Fuerzas Armadas, esto supone dotar a los PED privados de capas de seguridad ad hoc, o bien limitar su uso. Incluso con aparatos corporativos existen riesgos, asociados a su empleo en el ámbito particular, por lo que la formación y la mentalización van a seguir teniendo un papel primordial”.

Lo que también subraya es que “esta amenaza no va a remitir en el futuro, al contrario”: “La presencia de PED, cada vez más potente en y alrededor de la organización, se va a utilizar para monitorizar y elegir a la víctima más propicia y acceder de forma remota a redes de baja encriptación”.

La respuesta debe ser levantar unos sistemas de ciberseguridad que garanticen “la compartimentación de información en función del usuario, para limitar el impacto de estas acciones y evitar que una falla afecte a toda la organización”.

Propone además reforzar “las capacidades de contrainteligencia en el ciberespacio en apoyo a la Protección de la Fuerza”, lo que “permitiría mejorar los tiempos de reacción y contribuiría a la identificación temprana de amenazas potenciales en sus fases de preparación, antes de que se materialicen”.

Otro aspecto fundamental será “la lucha contra la desinformación en el seno de nuestras tropas”, y para ello “es necesario mejorar la coordinación que existe con el resto de instrumentos de poder del Estado, en especial los relacionados con la información, e implicar al sector privado y a la sociedad civil para incrementar la resiliencia cognitiva de la Fuerza, minimizando así el impacto de estas campañas”.

Más transparencia

Una idea llamativa que plantea este capitán de fragata es la de una mayor transparencia en la actuación propia en las operaciones, lo que supone reducir el “exceso de clasificación de información” así como desarrollar y potenciar capacidades relacionadas con las operaciones de información.

Tiene en cuenta que “la presencia permanente de dispositivos que grabarán toda acción”, por parte de población civil, por ejemplo, “supone que la actuación propia deberá ser impecable en lo general y en lo particular”.

Para transmitir esa realidad, “se deben reforzar los equipos de operaciones de información propios, con perfiles de apoyo como los cámaras tácticos o los productores de contenido multimedia, que sepan captar y presentar la acción propia y contrarrestar acciones maliciosas que vayan contra la seguridad de la organización”.

Llama la atención que apunte que “al contrario de lo que pudiera parecer, una de las recomendaciones para mitigar el impacto de la desinformación y sus consecuencias en el seno de la Fuerza Conjunta es minimizar las prohibiciones de uso de teléfonos móviles y las restricciones de acceso a redes sociales (Cohen, 2021: 88)”.

Y es que “las prohibiciones contribuyen a reducir algunos riesgos, pero pueden conllevar consecuencias indeseadas: afectar al componente moral de la fuerza de combate, favorecer la presencia de PED no regulados en el seno de la Fuerza o provocar una reducción en la confianza institucional”.

La conclusión final es que frente a la prohibición, “medidas relacionadas con la formación y la mentalización parecen funcionar mejor. La alfabetización mediática e informacional, los estudios de caso y el adiestramiento en simuladores enfocados al ámbito cognitivo contribuyen a reforzar las capacidades de juicio crítico individual y colectivo. Estas medidas se pueden complementar mediante actividades de formación contra la desinformación para las familias” de los militares españoles que participen en operaciones.

Militares españoles en Mali.
Militares españoles en Mali.

Video del día

Detenida en Madrid una kamikaze borracha y
con un kilo de cocaína en el maletero
Comentarios
Envíanos tus noticias
Si conoces o tienes alguna pista en relación con una noticia, no dudes en hacérnosla llegar a través de cualquiera de las siguientes vías. Si así lo desea, tu identidad permanecerá en el anonimato