Una Falla de Visón

34
Una Falla de Visión Una Retrospectiva * Capitán USAF Fred Kennedy Capitán USAF Rory Welch Capitán USAF Bryon Fessler PYONGYAN, COREA, 2013. "Derrotar a Estados Unidos fue una tarea mucho más fácil de lo que juzgamos posible", dijo el Coronel Myong Joo Kim en un inglés correcto. Educado en Harvard y en la universidad CalTech en California, el norcoreano de aspecto demacrado de 45 años, ocupaba la cabecera de una pequeña mesa, alrededor de la cual estaban sentados representantes interesados de nueve naciones. El salón estaba mal

description

Artículo escrito por tres oficiales de las Fuerzas Aéreas de EE. UU. en el que se intentar advertir sobre los peligros de continuar con una política de defnsa como la actual

Transcript of Una Falla de Visón

Page 1: Una Falla de Visón

Una Falla de Visión

Una Retrospectiva*

Capitán USAF Fred KennedyCapitán USAF Rory WelchCapitán USAF Bryon Fessler

PYONGYAN, COREA, 2013. "Derrotar a Estados Unidos fue una tarea mucho más fácil de lo que juzgamos posible", dijo el Coronel Myong Joo Kim en un inglés correcto. Educado en Harvard y en la universidad CalTech en California, el norcoreano de aspecto demacrado de 45 años, ocupaba la cabecera de una pequeña mesa, alrededor de la cual estaban sentados representantes interesados de nueve naciones. El salón estaba mal iluminado, sin ventanas y protegido electrónicamente del mundo exterior por sistemas "prestados" de su enemigo rendido. El discurso del Coronel Kim nunca más se volvería a escuchar fuera de ese foro, y los representantes rápidamente se esparcirían después de la exposición. Sin embargo, era esencial para cada representante comprender la naturaleza de la campaña victoriosa contra los norteamericanos y las implicaciones para su nación. El Coronel Kim anunció:

Page 2: Una Falla de Visón

Nuestro plan tuvo éxito. Parafraseando las palabras de un teórico del poder aéreo norteamericano—impusimos una "parálisis estratégica" a Estados Unidos de modo que es incapaz de actuar.1 Después de nuestro ataque a su territorio, los norteamericanos se tornaron defensivos, resolviendo sus luchas internas. Su influencia se está desvaneciendo rápidamente alrededor del mundo; ya no merecen el título de "superpotencia". El resto del siglo XXI está completamente abierto.

Se intercambiaron algunas miradas de felicitaciones. El Coronel Kim las percibió y rápidamente miró a su libreta de notas y hablando en voz alta dijo:

Coronel Kim

Por favor, no cometan el error de dar por sentado que este resultado era inevitable. Estados Unidos continúa siendo muy poderoso. Hubo medidas específicas que los norteamericanos podían haber tomado que posiblemente nos hubiesen impedido tener éxito, o detenido nuestros esfuerzos durante la etapa de planificación. Sin embargo, hablando crudamente, ellos sufren de una alarmante falla de visión. Sus propios documentos de estrategia militar al final de la década de los años noventa, anticipaban mucho la polaridad múltiple y el cambio rápido que han moldeado al mundo del siglo XXI—algo que nosotros, en parte, ayudamos a precipitar. Como la última superpotencia del mundo, ellos reconocieron los peligros presentados por los poderes regionales ambiciosos, la proliferación de armas avanzadas, terroristas y ataques a su suelo patrio.2 Por más precisas que pudiesen haber sido sus predicciones del futuro, cometieron el error de continuar estructurando sus fuerzas armadas para combatir entre grandes números de fuerzas convencionales3 mientras defendían, de la boca para afuera, la amenaza de un ataque asimétrico. Su arrogancia los cegó a la posibilidad de que un adversario posible pudiese realmente intentar alcanzar sus objetivos por otros medios en lugar de una confrontación militar directa. Su imprudencia nos permitió aprovecharnos de sus vulnerabilidades en los sistemas más vitales de alta tecnología, tornando irrelevante su dominio de las fuerzas convencionales.4 No debemos culparlos demasiado. Los acontecimientos ocurrieron rápido. Sin un enemigo fácil de

Page 3: Una Falla de Visón

comprender y medir, los norteamericanos titubearon por casi veinte años. Es realmente cierto que durante ese tiempo ellos mejoraron sus sistemas, pero jamás pudieron percibir plenamente el valor real de sus sistemas tecnológicos más avanzados, aquellos que funcionan en dos medios estrechamente acoplados—el espacio y la información. Nosotros pudimos aprovecharnos al máximo de su trabajo laborioso e incertidumbre. Permítanme comenzar desde el principio.

Al igual que cualquier otra nación, Estados Unidos es un sistema complejo, y a pesar de sus muchas protestas al contrario, tiene

debilidades sistemáticas y puntos de aprovechamiento que pueden ser explorados por un adversario inteligente.

El Plan

Rangún, Mianmar, 2009. La primera reunión estuvo protegida en sumo secreto. Los cabecillas, con una suspicacia al borde de una completa paranoia, se embarcaron por varios puertos inverosímiles antes de que llegaran a su destino final. Las comunicaciones iniciales fueron verbales. No habría ninguna "prueba irrefutable" en forma de documento o llamada por teléfono celular para denunciar a los que participaron. Todos los participantes prepararon señuelos que aparecieron abiertamente en ciudades con el fin de distraer la atención del sistema de recopilación de inteligencia norteamericano. Uno bromeó nerviosamente que estaba menos preocupado con los investigadores potenciales de la Agencia Central de Inteligencia (CIA, por sus siglas en inglés) que con los representantes ubicuos de los medios de comunicación de Estados Unidos. Un periodista podría sospechar una artimaña y tropezar inadvertidamente con una historia mucho más grande de lo que él/ella se pudiese imaginar.

El enviado iraní fue el primero en hablar. Él no sólo había creado el plan inicial, sino que tomó el paso posiblemente arriesgado de contactar personalmente a los demás miembros—representantes de Corea del Norte, China, Irak y diversos intereses de corporaciones multinacionales. Él habló sobre "restricciones artificiales" impuestas actualmente en el mundo por el poder norteamericano, la incapacidad de las naciones de ejercer su libertad y la absoluta supremacía de Estados Unidos en los campos técnico, industrial y militar. "Roma no fue una potencia mayor en sus días", observó el enviado iraquí, "y Roma duró siglos. La Pax Americana tiene menos de un siglo. ¿Por cuánto tiempo debemos soportarla?"

Page 4: Una Falla de Visón

Algunos asintieron con la cabeza indicando aprobación, otros sencillamente se encogieron de hombros. La discusión cambió rápidamente a la magnitud del problema que encaraba el grupo de conspiradores. El enviado iraquí observó que su país había intentado defender su suelo con las mejores armas que disponía hacía apenas una generación, pero que había sido azotado por la máquina de guerra estadounidense. El iraní contradijo que el desafío de Irak había sido imprudente, basado como estaba en enfrentar la fuerza norteamericana directamente. "No desafiemos sus cazas stealth ni sus grupos de batalla de portaaviones. No podemos superarlos. Nosotros—con la posible excepción de mi hábil amigo chino—‘no podemos competir a la altura de ellos’ ".5

"¿Entonces qué podemos hacer?", preguntó el norcoreano. "¿Ataques terroristas? ¿Carros bombas y escuadrones suicidas? Lo que usted parece sugerir es una ruta que ya se intentó pero que un gigante de esa índole parece sentirla como un pinchazo de alfiler". El iraní sonrió y respondió:

Como cualquier otra nación, Estados Unidos es un sistema complejo, y a pesar de sus muchas protestas al contrario, tiene debilidades sistemáticas y puntos de aprovechamiento que pueden ser explorados por un adversario inteligente. Primero, atacaremos su liderazgo directamente y con audacia. Luego, procuraremos perjudicar su infraestructura de mando, control y comunicaciones. Por último, atacaremos la infraestructura económica de varias ciudades importantes.

Evidentemente, algunos de ustedes se deben estar preguntando: "¿Con qué fin?". La respuesta es sencilla: hacer que se retiren, y hacer que haya discordia entre ellos. Los estadounidenses son insulares por naturaleza y aún no están enteramente cómodos con el papel de liderazgo que la historia les ha conferido. Nuestro ataque sobrepasará su "nivel de tolerancia"6 en términos de costo del conflicto continuado, en cuyo punto se retirarán a América del Norte y se encerrarán en ella. Ese curso de acontecimientos nos dejará de manos libres para tomar lo que legítimamente nos pertenece, sin el estorbo de la intervención norteamericana.

Algunos arrastraron los pies nerviosos y hubo miradas incómodas alrededor de la mesa. El representante chino comenzó a hablar: "No debemos darle a Estados Unidos un blanco válido. Ellos querrán atacar y quizás lo hagan irracionalmente. Por lo tanto, todos los ataques deben ser disimulados. No vamos a emprender esfuerzos visibles que pudieran justificar una represalia directa en contra de una nación específica".

Page 5: Una Falla de Visón

"Eso es precisamente lo que tengo en mente".

Etapa 1 (Decapitación)

11 de julio de 2012, 08:35 a.m., hora del este. El día amaneció caliente, húmedo y tranquilo, típico de esta época del año en el área de Washington. Las personas que iban para sus trabajos, avanzando lentamente hacia el norte, a lo largo de la I-395, miraban por encima de sus techos solares para percibir un avión bimotor, volando bajo, siguiendo la carretera a una altitud de apenas cien pies. Entre ellos, sólo cuatro llamaron a la policía por sus teléfonos celulares y se quejaron, pero esas llamadas fueron ignoradas por los telefonistas como posibles bromas. El antiguo Beechcraft King Air E-90, de 1972, ya había volado por más de tres horas, virando hacia el noreste por encima de colinas llenas de árboles y de haciendas, después de un despegue rutinario antes del amanecer, desde un aeródromo privado al este de Roanoke, Virginia. Ese curso había sido seleccionado después de un análisis minucioso de las alternativas—inclusive un lanzamiento desde uno de los numerosos supercisternas que volaban hacia un lado y otro de la costa del Este. Los conspiradores habían decidido que la red de defensa aérea de Estados Unidos, con su línea de radares en fase, las patrullas de la Guardia Aérea Nacional y del Servicio de Aduanas, los globos aerostáticos y el sobrevuelo ocasional de los satélites de baja órbita, que transportaban radares de abertura sintética (todos colaborando en la guerra continua contra el tráfico de drogas), eran lo suficientemente intimidantes para tornar una aproximación discreta a la costa en una propuesta riesgosa. Sin embargo, un miembro del equipo señaló que el Comando Norteamericano de Defensa Aeroespacial (NORAD, por sus siglas en inglés) no estaba ni siquiera tan interesado en lo que sucedía dentro del país. Además, los controladores de tráfico aéreo de Estados Unidos acostumbraban a observar solamente los datos de sus transpondedores, sin importarles los ecos parásitos del radar que ocasionaban hasta dolor de cabeza. Un avión ligero, volando bajo y con su transportador apagado podía ser prácticamente invisible. Adquirir el avión y contrabandear la "munición" se tornaría en uno de los mayores obstáculos, pero el "equipo" norcoreano venció esos obstáculos con relativa facilidad.7 Minutos después que al avión despegó, todos se habían dispersado y partirían en vuelos internacionales desde distintos aeropuertos en el sudeste.

Page 6: Una Falla de Visón

Beechcraft King Air E-90

Guiado por una red del sistema de posicionamiento global (GPS, por sus siglas en inglés)8, sumamente mejorada, y asistido por un software complejo de trazado de terreno9 (copiado de un web site francés), el King Air no transportaba ninguna carga humana viva—a pesar de que un cadáver recientemente descongelado estaba amarrado a la silla del piloto. El avión descendió por debajo de los 50 pies cuando pasó entre el Pentágono y el Aeropuerto nacional de Washington, navegando por la confusión de la superficie, y entonces comenzó abruptamente a subir, dispersando innumerables esporas de Bacillus anthracis multi-resistentes a lo largo de gran parte de la zona central de la capital.

De repente, alertados por la presencia de un pequeño avión, los controladores de tráfico aéreo en el aeropuerto y en la Base Aérea Andrews, Maryland, intentaron al principio entrar en contacto con el avión y, después, comenzaron a enviar alertas al Servicio Secreto y otras agencias. Sin embargo, después de varios minutos el avión viró hacia el noroeste, se fue en picada rápidamente y se estrelló contra unos barrancos a lo largo del Potomac, en Maryland, al otro lado de la sede de la CIA. La bola de fuego resultante era extremadamente caliente, dejando a los ansiosos investigadores y a los medios de comunicación con pocos indicios que no fueran los pedazos derretidos del avión y fragmentos de huesos calcinados. Una observadora reportó semanas más tarde que había visto el pequeño avión lanzar un objeto en forma de cilindro a lo que volaba por encima del Potomac justo antes de impactarse.

El "ántrax por inhalación"10 se presenta con síntomas iniciales que fácilmente se pueden confundir con la gripe o resfriado común. A los dos días, aproximadamente 250.000 personas—inclusive el presidente, la vicepresidenta y su esposo, 160 senadores y representantes, líderes principales de numerosas dependencias federales, tres jefes de servicios militares y más de 11.000 empleados del Pentágono comenzaron a sufrir de fiebre baja, fatiga y ligera tos. Dentro de los pocos que les importó notificar a sus médicos en las horas cruciales después del ataque, ninguno recibió el diagnóstico correcto—y fatal. Noventa por ciento de los infectados morirían en tan solo una semana. El caos subsiguiente inundaría a todo el país en una confusión. El Coronel Kim continuó

Matamos una porción significativa del liderazgo nacional con un solo golpe—al presidente, la vicepresidenta y varios miembros del gabinete, junto con una gran cantidad de líderes militares. Sin embargo, no dejamos rastro y había poca oportunidad de una investigación coordinada en vista de nuestras acciones subsiguientes. Ahora bien, los norteamericanos pudieron haber evitado esto si, por ejemplo, hubiesen ejecutado sus planes desde un radar con base en el espacio o un sistema de control de tráfico aéreo global. Su vigilancia actual es, en el mejor de los casos, irregular y, a

Page 7: Una Falla de Visón

pesar de su preocupación declarada con el terrorismo, son tremendamente deficientes en disuadir amenazas internas. Inclusive una constelación bastante rudimentaria de satélites-radares en órbita baja o media, proporcionando cobertura continua en una zona amplia, podría haber detectado a nuestra aeronave a tiempo para tomar medidas.

El enviado iraní frunció el ceño y dijo: "Inicialmente pensábamos que sus sistemas espaciales se encontraban entre sus recursos más fuertes". Kim respondió:

Sí, y ustedes estaban correctos en pensar de esa forma. Sin embargo, rápidamente descubrimos brechas importantes en su estructura de reconocimiento y vigilancia. Verdaderamente, ellos eran—y son—capaces de detectar prácticamente cualquier cosa que se mueva en la tierra o encima de ella, pero en regiones muy circunscritas, y solamente por cortos lapsos de tiempo. Sin una red global, ellos necesitan deducir cuáles son las áreas de interés para observación y también esperar que sus satélites sobrevuelen el blanco o los obligue a modificar sus órbitas. La primera consume mucho tiempo, mientras que la segunda consume mucho combustible.

En resumen, Estados Unidos se desaprovechó de su inversión inicial—y continuará valiéndose de una estructura de inteligencia inmadura. Se escondió detrás de su tecnología superior, pero no cerró las brechas de sus sistemas.

Etapa 2 (Destrucción)

15 de julio de 2012, 11:40 a.m., hora del este. Miles de casos de graves problemas respiratorios comenzaban a notarse por toda la región de la capital nacional—alarmando tanto a médicos como a pacientes. Unas dos mil personas ya habían sucumbido a "una infección viral o bacteria desconocida". El pánico sumergió al área metropolitana del Distrito de Columbia después que el Centro para el Control de Enfermedades (CDC, por sus siglas en inglés) anunciara una cuarentena regional para los viajes. Aún sin mucha información para proseguir, los investigadores del CDC y del Instituto de Enfermedades Infecciosas del Ejército trabajan arduamente para encontrar respuestas. Una caza humana regional estaba en pie, con pocos sospechosos obvios. Inclusive cuando se tornó obvio que la capital nacional había sido objeto de un ataque biológico catastrófico, era evidente que poco se podía hacer por las víctimas. Se informó que el presidente estaba gravemente enfermo y varios de sus asesores incapacitados. Las principales agencias de noticias se peleaban por obtener

Page 8: Una Falla de Visón

información. La CNN publicó la noticia como el titular del resumen de las noticias del mediodía, a pesar del material insuficiente. La mayoría de las otras redes emularían esa conducta. Esas noticias estaban destinadas a nunca salir al aire.

Los líderes estadounidenses nunca tuvieron éxito en elaborar ni la doctrina ni los sistemas necesarios para negar el espacio y protegerlo. De hecho, su

política nacional proscribía esas actividades, a pesar de las vulnerabilidades obvias de sus recursos espaciales importantes.

Unos 35.000 kilómetros por encima, un extraño satélite de comunicaciones chino, Dong Fang Hong (DFH) 91, estaba inerte en una órbita "supersincrónica".11 Los chinos habían lanzado el satélite hacía más de un año y medio, pero éste había experimentado una serie de problemas técnicos sumamente publicados y fue relegado, a regañadientes, al "cinturón de desperdicios" de la órbita terrestre geosincrónica (GEO) en enero del 2012. Quizás como un insulto final a sus fabricantes, el DFH 91 falló completamente después de alcanzar su apogeo y ahora gira en una órbita "inútil" de 26 horas, regresando a su altitud geosincrónica en una longitud ligeramente diferente cada día.

En realidad, la condición de satélite abandonado del DFH 91 solamente se aplicaba a su capacidad de transmitir la televisión digital a los telespectadores chinos abajo en el planeta. Comenzando en abril, un observador colocado cerca del satélite notaría algo fuera de lo común. A cada descenso del DFH 91 hacia el cinturón geosincrónico, un pequeño objeto oscuro, no mucho mayor que una pelota de fútbol era lanzado desde un panel situado en la parte trasera del satélite. A medida que flotaba desde su fuente, el pequeño objeto fulgía una luz brillante y comenzaba a retroceder, frenando para alcanzar una verdadera órbita geosincrónica.12 Los pacientes controladores terrestres del DFH 91 sincronizaban esos eventos para que ocurriesen en el lado iluminado del planeta. Después de todo, inclusive un astrónomo aficionado podría haber descubierto el breve, pero brillante, impulso durante una caza nocturna de un cometa.

Page 9: Una Falla de Visón

El Don Fang Hong 91

Al final de junio, aproximadamente noventa de esos extraños vehículos habían sido depositados alrededor del anillo GEO, al igual que tantas minas espaciales. Todos se habían beneficiado de la reciente adición del GPS de "cuernos de popa", permitiendo que los satélites en GEO sacaran ventaja del sistema principal de navegación de Estados Unidos para encontrar su ruta. Todos habían realizado aproximaciones co-orbitales y estaban a pocos metros de sus blancos, aguardando la orden final para encontrarse en la hora y lugar marcados. Los blancos, 86 satélites diferentes, fabricados y lanzados por media docena de naciones, descansaban dichosos sin percatarse de la situación, la mayoría de ellos recibiendo y transmitiendo datos de vídeo y de voz a los usuarios que esperaban abajo en el planeta. Otros "pájaros" recopilaban datos climatológicos o escuchaban susurros electrónicos codificados de un billón de conversaciones. Algunos esperaban pacientemente para reportar el momento revelador del lanzamiento de un misil balístico o de una detonación nuclear.

La misma selección de blancos era indiscriminada—a propósito. Los chinos sabían que perderían tres de sus propios satélites en el ataque. Esa era una pérdida aceptable y una desorientación útil. En un final, había menos de 20 países que podían haber dirigido el lanzamiento de un satélite geoestacionario y la sospecha rápidamente recaería en uno o dos.

No hubo ninguna instrucción para interrumpir: los vehículos de muerte continuaban dócilmente hasta "acoplarse" con sus blancos. La mayoría de los satélites están "blindados" contra el severo ambiente radioactivo del espacio, algunos también están blindados para resistir la radiación acompañante de una explosión nuclear. Pocos son blindados contra ataques físicos a no ser para mitigar los efectos del continuo bombardeo de micrometeoritos. Al final de cuentas, el blindaje es pesado y el peso tiene un costo significativo cuando el costo del lanzamiento de un solo kilo a la órbita sobrepasa $50.000 dólares.13 De este modo, fue prácticamente innecesario construir vehículos de muerte complicados. Los dispositivos sencillos explotaban muy cerca a sus satélites, enviando escombros a través de líneas de células solares, sistemas de baterías, computadoras a bordo, sistemas de guía y sensores.

Page 10: Una Falla de Visón

Sesenta y dos satélites fueron completamente destruidos. Otros diez fueron severamente averiados y capaces de ofrecer apenas una capacidad marginal. Catorce aparentemente no fueron dañados--debido probablemente a una falla en el disparador del vehículo de muerte o a maniobras terminales mal ejecutadas. La lista de bajas incluía el INTELSAT 919 (que transmite 20 canales de vídeo para las diversas naciones árabes), el Thaisat 7 (que proporciona comunicaciones móviles para el sudeste de Asia) y el Gorizont 80 (un satélite de comunicaciones militares de Rusia).

Los norteamericanos no percibieron de inmediato ninguna de esas pérdidas. Sin embargo, a las 09:43, hora de montaña, los controladores en la estación terrestre de los Sistemas Infrarrojos Basados en el Espacio (SBIRS, por sus siglas en inglés) II14, en la Base Aérea Falcon, Colorado, quedaron alarmados por la total pérdida simultánea de tres de sus pájaros GEO. Esos satélites vigilaban el planeta en busca de señales infrarrojas de lanzamientos de misiles balísticos. Sin ellos, Estados Unidos tendría que depender completamente de sus radares en tierra para detectar la llegada de misiles. Una búsqueda loca de respuestas comenzó a agitar la cadena de mando. Un pánico similar se estableció en un centro de control de los satélites de comunicación Milstar III15, donde mitad de sus pájaros se apagaron repentinamente. Los sistemas de enrutamiento automático buscaron el siguiente satélite en línea para reportar la acumulación de tráfico de mensajes y, al no encontrar ninguno, comenzaron a enviar preguntas y alarmas a los centros de control. Las comunicaciones protegidas estaban chocando por todo el planeta. En la anarquía que siguió, el secretario de defensa fue obligado a usar líneas en tierra, ordenando que las fuerzas militares de Estados Unidos en todo el mundo permanecieran en su estado de alerta más alto. Ningún oponente aún se había aventurado a levantar su cabeza.

Mientras que los militares luchaban por responder a una amenaza desconocida, los controladores miraban horrorizados a las cinco transmisiones de la red CNN que se colapsaron simultáneamente. La Voz de la República Islámica de Irán, transmitida en nueve canales, desapareció en estática. Los telespectadores del sur de California perdieron todos los 460 canales de GlobalNet LA. Las estaciones afiliadas de la televisión local, desorientadas sin sus alimentaciones normales por satélite, comenzaron a hacer llamadas a los centros de transmisión en red en busca de respuestas que, sencillamente, no estaban disponibles. En cuestión de minutos, Estados Unidos había perdido 43 de sus satélites en GEO, devastando constelaciones tanto militares como civiles. De repente, exactamente dos tercios de los datos que se movían entre el GEO y la Tierra no tenían a donde ir.

A pesar de esto, ninguno de los sistemas de comunicación personal o de teléfonos móviles, provistos por satélites en órbita a altitudes muchos más bajas, fue

Page 11: Una Falla de Visón

destruidos. Entre las 11:30 y las 12:30, el volumen de llamadas por esos sistemas se triplicó, y después se cuadruplicó. La ubicua World Wide Web, inspeccionada repetidamente y mejorada masivamente durante la primera década del siglo XX, fue repentinamente bloqueada con billones de solicitudes de noticias. El flujo de información primero se tornó lento, luego fue interrumpido. De todos modos, había poco que obtener.

Lo que Estados Unidos necesitaba era unos cuantos sistemas sencillos y la doctrina para unirlos.

El Coronel Kim destacó las estadísticas que salían de la pantalla en la pared detrás de él:

En todo esto, jamás atacamos un solo sistema de armamento norteamericano. Los líderes de Estados Unidos nunca tuvieron éxito en desarrollar ni la doctrina ni los sistemas necesarios para negar el espacio y protegerlo. De hecho, su política nacional proscribía dichas actividades, a pesar de las obvias vulnerabilidades de sus recursos espaciales importantes. El consenso no expresado entre sus comandantes era que el propio espacio era demasiado grande y las tecnologías necesarias eran suficientemente difíciles para desarrollar, de modo que pocas naciones podrían dedicar los recursos necesarios para adquirirlas.16 Además, ahora está claro que Estados Unidos confiaba que podría descubrir un lanzamiento "inescrupuloso" y un intento antisatélite, rastrearlo hasta la nación agresora y aplicar el castigo por medio de métodos más convencionales—por ejemplo, vía ataques aéreos. La naturaleza sumamente clandestina del ataque chino neutralizó eso, y dejó a Estados Unidos sin un adversario en el que se concentrase.

"Sin embargo, debemos estar al tope de su lista de sospechosos", destacó el representante chino. Kim asintió con la cabeza y dijo:

Sí, y por este motivo insistimos en un plan que frustraría hasta la más decidida de las investigaciones. Aún así, el descubrimiento después del hecho no era nuestro mayor temor. En medio de la confusión que creamos, con la interrupción en la cadena de mando, era completamente posible que Estados Unidos pudiese precipitarse a hacer conclusiones y atacar ciegamente.

Page 12: Una Falla de Visón

El Coronel Kim meneó la cabeza, fingiendo estar preocupado y continuó:

El ataque biológico pudo haber sido considerado como un terrorismo interno, pero un ataque a los recursos espaciales podría ser atribuido a alguna potencia extranjera. Inclusive hoy en día, los líderes de Estados Unidos aún no tienen certeza de ello. Sus recursos con base en tierra fueron capaces de informarles que sus satélites habían sido físicamente destruidos o dañados, pero la falta de sistemas de reconocimiento con base en el espacio perjudicó severamente sus intentos de identificar al enemigo.

Lo que Estados Unidos necesitaba era algunos sistemas sencillos y la doctrina para unirlos: Una plataforma de reconocimiento sumamente móvil para efectuar la obtención de imágenes en aproximación, en respuesta a una orden; tal vez una variante de la misma plataforma para causar daño a un satélite hostil o revocarlo a una órbita inofensiva; alguna forma de detección de proximidad y defensa de sus recursos que les son más costosos, como sus primeros satélites de alerta; y una capacidad de lanzamiento rápida, de costo sumamente bajo para reabastecer las constelaciones durante una crisis. Por último, y lo más importante, había la necesidad de un concepto de operaciones culminante que integrase esas misiones básicas. Sin esos elementos, la estructura espacial de Estados Unidos era inmadura, completamente vinculada a sensores y comunicación remota—en esencia, subordinada a su estructura de información. Incapaz de conducir operaciones espaciales ofensivas o defensivas, el orden de batalla espacial norteamericano existente—si es que podemos emplear esa denominación majestuosa para ello—nos hace recordar nada menos que sus intentos de emplear globos en la época de la Guerra Civil, los primeros intentos crudos de reconocimiento aéreo: prácticamente sin maniobra, vulnerables al fuego terrestre, pero incapaces de responder al fuego. Y, aún así, Estados Unidos fue un día capaz de alcanzar un temible dominio de la guerra aérea, a pesar de un inicio un tanto poco prometedor. Sin embargo, en el espacio, permaneció obstinadamente renuente a dar el salto lógico.

Irritado, el iraquí comenzó a hablar: "¿Con qué fin nos dice que los norteamericanos fallaron?" Kim, apuntándole con el dedo, dijo:

Yo les digo eso porque nuestra coalición debe, ahora, comenzar a considerar esas mismas cuestiones si quisiéramos, algún día, obtener la hegemonía. Hemos aprendido mucho de la derrota de Estados Unidos, y si no tomamos ventaja de ese lapso momentáneo de la atención

Page 13: Una Falla de Visón

norteamericana, nuestros esfuerzos habrán sido en vano. De una manera muy real, lo hemos sobrepasado.

Ellos se consideraban que, tecnológicamente, estaban varias generaciones más adelantados que la competencia, lo que los tornó muy seguros de sí mismos. Ellos prefirieron olvidarse que una verdadera revolución en los asuntos militares—y aquí uso la terminología de ellos—requiere no solamente los sistemas sino una doctrina operacional complicada para apoyarla.

Etapa 3 (Pandemonio)

15 de julio de 2012, 13:54 horas, hora del este. El CDC emitió en esta hora un comunicado que fue escuchado esporádicamente, en el que se declaraba que la capital había sido víctima de un ataque biológico. Los mensajes del Sistema de Difusión en caso de Emergencia comenzaron a transmitirse en las estaciones locales de Washington, D.C., poco antes de las 14:00 horas pidiendo a la población que permaneciese tranquila y en casa. Ese comunicado fue pasado por alto. Las carreteras en torno a la región fueron cerradas completamente por el tráfico que venía, liberando carriles adicionales para el público que huía. Los miembros de la Guardia Nacional de Virginia y de Maryland, convocados por el presidente durante las tempranas horas de la tarde cuando comenzaron a brotar tumultos alrededor del Distrito, se encontraron bloqueados a lo largo de los bordes de las carreteras principales, esperando que pasasen, en pánico, centenas de miles de residentes del área de D.C.

A medida que el pánico se apoderaba de la capital nacional y los militares trataban de buscar respuestas, la fase final del ataque de la coalición comenzó. Ya se había iniciado por medio de una llamada desde un teléfono celular de señales desmoduladas, de Teherán a Noruega poco después de las 21:50 horas de Irán. En un silencioso suburbio de Oslo, fue dada la orden. Encabezados por el famoso hacker "Whisper", tres programadores experimentados comenzaron a trabajar, emitiendo una señal de ignición de un virus particularmente potente para tres estaciones de conexión telefónica en Gran Bretaña y, finalmente, por medio de web sites comerciales, tanto para la costa Este como para la costa Oeste de Estados Unidos. El efecto fue inmediato: redes de cajeros automáticos en seis ciudades importantes—Los Angeles, San Francisco, Seattle, New York, Miami y Washington—fueron puestas fuera de servicio instantáneamente. Las que volvieron a funcionar comenzaron a comportarse de modo errático, liberando miles de dólares al toque de un botón. Los bancos con sede en Los Angeles respondieron casi instantáneamente, cerrando las puertas delante de muchedumbres de usuarios enojados, al inicio de la tarde. Las instituciones de

Page 14: Una Falla de Visón

préstamos en todo el país comenzaron a seguir la conducta de California, creando un desasosiego cada vez mayor. Se iniciaba la carrera por las divisas. La Bolsa de New York suspendió la compraventa de valores media hora antes de cerrar, los mercados de las acciones ya habían caído unos nefastos 15 por ciento. A pesar de la frustrante acumulación de comunicaciones, se esparcía la percepción que Estados Unidos parecía estar sufriendo una especie de ataque diverso y coordinado. En Oslo, Whisper se preparaba para desencadenar su segundo ataque.17

El blanco era la ya sobrecargada red telefónica de Estados Unidos y su colección de estaciones de distribución y enrutamiento.18 Las redes de celulares y las centrales telefónicas en el área de D.C. recibieron especial atención, a pesar de que las interrupciones ocurrían en locales aparentemente aleatorios, desde Colorado Springs hasta Charleston. El efecto final del ataque fue lograr la paralización de las telecomunicaciones comerciales de todo el país. Unido al golpe que afectaría a la industria bancaria, las transacciones económicas disminuyeron hasta parar. En contraste, las comunicaciones nacionales vitales no fueron afectadas. La Red de Defensa (DSN, por sus siglas en inglés), el burro de carga de los militares, la Red de Alerta del Estado Mayor Conjunto (JCSAN, por sus siglas en inglés) y la Red Segura del Sistema de Teleconferencias (SVTS, por sus siglas en inglés) continuaron en pleno funcionamiento.19 Peritos en la guerra de información se despertaron ante el hecho de que habían sido eficazmente pasados por alto, como ocurrió en la Línea Maginot en 1940.20 El software sumamente cifrado de Irán había sido concebido para resistir los intentos de descodificación más concertados.

La noticia de la muerte del presidente a causa de graves problemas respiratorios llegó poco después de la hora de la cena en la costa del Este y llegó al resto de la nación y el mundo por medio de transmisiones por radio de onda corta. Con la vicepresidenta ya muerta, el presidente de la Cámara de Representantes, un veterano demócrata de Pennsylvania, fue llevado por helicóptero a la Base Aérea Andrews. A las 18:55, el presidente de la Cámara se embarcó en el único E-5D del país, un Boeing 777 sumamente modificado, y el último en una larga línea de aviones que estaba a la espera para cumplir esa misión. Después del despegue, uno de los tres jueces sobrevivientes de la Corte Suprema administró el juramento constitucional al abatido congresista, cuyo primer acto fue la declaración de la ley marcial en toda la nación. Su segundo acto, tal vez el más controversial, fue transferir la sede oficial del gobierno de Washington para Philadelphia "mientras que la crisis durara".

Page 15: Una Falla de Visón

Ellos (los norteamericanos) prefirieron olvidarse que una verdadera revolución en los asuntos militares . . . requiere no sólo de sistemas complicados sino una

doctrina operacional complicada que la apoye.

Los norteamericanos de todas las esferas sociales aguardaban la próxima movida del enemigo. El Coronel Kim señaló hacia el enviado iraquí:

En 1990, Estados Unidos consideró que la invasión de ustedes a Kuwait fue una grave amenaza a la seguridad nacional de ellos. ¿Por qué? Su nación no le había disparado a ningún americano. El crimen de ustedes fue poner en riesgo las reservas de petróleo de ellos. Ellos respondieron con una acción rápida, y ustedes y sus compatriotas fueron humillados.

Los norteamericanos vieron la amenaza a sus redes de información inclusive cuando aún las estaban construyendo. Sus militares construyeron medidas de seguridad elaboradas para resistir las invasiones en las áreas de seguridad, protegiendo datos sensibles e impidiendo que visitantes indeseables arrebataran el control. Inclusive, aún cuando fortalecieron esas defensas, no prestaron suficiente atención al crecimiento masivo de la infraestructura de información comercial de su país, y su dependencia económica en ella. La analogía entre el petróleo y la información no podía estar más clara—si algo es cierto con respecto a las redes bancarias y a los sistemas de comunicación es que son más esenciales para el funcionamiento cotidiano del país y mucho más vulnerables a la interrupción.

Nuestros aliados iraníes escogieron bien al atacar los sistemas civiles vulnerables e ignorar las redes del gobierno fuertemente protegidas. Por sí sólo, tal esfuerzo resultaría en irritación y fastidio. Sin embargo, viendo el rastro de otros ataques, nuestro ataque a la información resultó en una histeria colectiva que, para fines prácticos, paralizó temporalmente a Estados Unidos. Si bien pudieron reconstituir su gobierno con bastante rapidez, aún así no pudieron recuperarse plenamente. Sus ciudadanos están alzados y exigiendo respuestas. Durante el año pasado, sus legisladores han decidido establecer una "línea de defensa interna".

"Quiero creer que todos ustedes comprenden por qué estoy invirtiendo tanto tiempo en descubrir cómo los norteamericanos nos hubiesen derrotado", expresó Kim. Hubo inclinaciones de cabeza en torno a la mesa.

Page 16: Una Falla de Visón

Una lección que aprendimos es que la guerra de información no es para aplicarla en un vacío.21 En combinación con otras formas de guerra, puede tener efectos sinérgicos útiles. Destruir la fuente eléctrica de una ciudad es una inconveniencia, pero no es típicamente una amenaza a la vida. Pero para la misma ciudad, envuelta en tumultos, esa movida puede ser devastadora.

Contrarrestar nuestros ataques a la información hubiese exigido un esfuerzo coordinado por parte del medio militar estadounidense para proteger los "sectores críticos".22 de la infraestructura de información comercial. Esa hubiese sido una tarea intrépida. Las corporaciones norteamericanas son notables por su feroz independencia; se hubiesen irritado con cualquier forma de orientación reguladora que el gobierno impusiese. Sin embargo, privarse de cualquier forma de protección es una locura—después de todo, no se debe confiar en algo que no se puede defender.

El Coronel Kim apagó la pantalla en la pared. En tono grave, continuó:

Estados Unidos pudo reunir su enorme conocimiento especializado científico y de ingeniería para crear invento tras invento para que fuesen aplicados en el espacio y la información. Los norteamericanos construyeron castillos de naipes de alta tecnología y se felicitaron por su innovación sin invertir tiempo en comprender plenamente todas las implicaciones de lo que habían hecho. Ellos se entrometieron en los sensores remotos, proporcionándose de un sentido ilusorio de seguridad contrario a sus verdaderas capacidades, y dejándolos abiertos a un ataque no convencional. Rehusaron aplicar sus propias lecciones de poder aéreo al poder espacial, prefiriendo mantener en el cielo una estructura de información frágil y sumamente vulnerable. Por último, decidieron no intentar resolver el problema reconocidamente difícil de salvaguardar su infraestructura de información civil. Aislados, cada uno de nuestros ataques fue doloroso, pero no amenazaban la integridad nacional de ellos. Juntos, sin embargo, casi obligaron a Estados Unidos a ponerse de rodillas.

El enviado de Corea del Norte se levantó y se inclinó en un saludo caluroso diciendo: "Gracias Coronel Kim. Su análisis es convincente y yo le aseguro que fue inmensamente apreciado por cada uno de nosotros. Le pido disculpas por no permanecer; ahora voy a supervisar las últimas operaciones de limpieza del terreno en torno a Pusan. Por favor, siéntase seguro de mi gratitud y la de su nación".

Page 17: Una Falla de Visón

Epílogo

La historia registrará que Estados Unidos sufrió una derrota resonante en el 2012 de un adversario anónimo empleando una combinación de golpes de baja y alta tecnología que hábilmente pusieron de rodillas a la última superpotencia mundial. Tornadas audaces por el surgimiento de ese vacío de poder, numerosas naciones se apresuraron por buscar expansiones territoriales que en otra época hubiesen sido no imaginadas. Corea del Norte, resistiendo por mucho tiempo después que los eruditos predijeran su caída debido a la hambruna, brutalmente capturó a Corea del Sur con armas químicas y biológicas en el 2013; tres años después, China avanzó hacia el sur, en dirección hacia las nuevas potencias industriales del Dínamo Asiático—Laos, Camboya y Vietnam. Después de amenazar inicialmente con una reacción nuclear, Israel fatigado se rindió a una fuerza islámica combinada en el 2029. En todas esas crisis la pregunta en todo el mundo fue la misma: ¿dónde estaban las potencias occidentales? Sin el fuerte apoyo de Estados Unidos, Europa era esencialmente impotente, incapaz y sin la voluntad de llegar a decisiones consensuales. Rusia, continuamente arruinada por luchas civiles internas, no podía desviar su atención de la preservación de los restos de su imperio despedazado. Mientras que Estados Unidos pudo recuperarse y resurgir después del shock inicial, sencillamente no fue capaz de responder a las crisis extranjeras. Había habido una brecha en la fortaleza norteamericana, y los ciudadanos estaban decididos a que eso nunca más volviese a ocurrir. El resto del mundo, en la mayoría de los casos, permanecería entregado a sus propios instrumentos.

Notas:

1. John A. Warden, "Air Power for the 21st Century", en Barry R. Schneider y Lawrence E. Grinter, editores, Battlefield of the Future: 21st Century Warfare Issues (Maxwell AFB, Ala.: Air University Press, 1995).

2. Esas amenazas potenciales a los intereses de Estados Unidos son discutidas en el Report of the Quadrennial Defense Review (QDR) (Washington, D.C.: Departament of Defense, 1977), 3-5. El texto completo se encuentra en línea en http://www.defenselink.mil/pubs/qdr/.

3. Ibid., v.

4. El Informe del QDR reconoció que los adversarios futuros pueden usar el terrorismo, las amenazas químicas, biológicas y nucleares (QBN, por sus siglas en inglés); guerra de información o sabotaje ambiental para atacar nuestras fuerzas o intereses extranjeros e internos. Sin embargo, esas amenazas sólo

Page 18: Una Falla de Visón

fueron analizadas dentro del contexto del impacto adverso que pueden tener sobre nuestras operaciones militares convencionales (pág. 4).

5. El Informe del QDR destaca: "Es probable que el entorno de seguridad entre hoy y el 2015 también sea marcado por la ausencia de un "competidor global de nivel equivalente" capaz de desafiar a Estados Unidos militarmente en todo el mundo, como la Unión Soviética lo fue durante la Guerra Fría. Además de eso, no es probable que una potencia regional o coalición reúna suficiente fuerza militar convencional en los próximos 10 a 15 años para derrotar a nuestras fuerzas armadas, una vez que todo el potencial militar de Estados Unidos sea movilizado y desplazado hacia la región del conflicto" (pág. 5).

6. Nivel de tolerancia en términos de costo es definido como el punto en que el costo de aceptar la política de un adversario, en términos de privación y sufrimiento, es menor que el costo de la resistencia permanente. Dennis M. Drew y Donald M. Snow, The Eagle’s Talons: The American Experience at War (Maxwell AFB, Ala.: Air University Press, 1988), 6-7.

7. Airplanes On-Line anuncia numerosos aviones livianos para la venta (http://www.airplane.,com/). Uno de los autores puede localizar con facilidad varias aeronaves con el alcance necesario, uno al otro lado de la frontera de Virginia, en Carolina del Norte, y el precio no era exorbitante.

8. El web site del Observatorio Naval de Estados Unidos, http://tycho.usno.navy.mil/gpsinfo.html, trata sobre las capacidades actuales del GPS. El Servicio de Posicionamiento Estándar (SPS, por sus siglas en inglés) permite un fijo vertical preciso de aproximadamente 156 metros (511 pies), insuficiente para vuelos rasantes (nap of the earth) (NOE, por sus siglas en inglés). El Servicio de Posicionamiento Preciso (SPS, por sus siglas en inglés) del GPS proporciona un desempeño substancialmente mejorado, permitiendo un fijo de 28 metros (93 pies) o mejor. Originalmente, el PPS estaría disponible a usuarios no militares caso por caso, sin embargo, una directriz presidencial de 1996 determinó específicamente que la señal más precisa estuviese disponible a los usuarios civiles en el 2006. El GPS diferencial—utilizando receptores de referencia terrestre—hacen posible la determinación "sub-métrica", sin necesidad de los mejoramientos adicionales actualmente planificados por el NAVSTAR GPS Joint Program Office para sus satélites en el Block IIF. Alguna discusión de esto se puede encontrar en http://www.arpa .mil/ARPATech-96/slides/ganz/100.

9. El software del modelo digital de terrenos es fácilmente accesible en la actualidad vía Internet por medio de numerosos sucursales comerciales. Los

Page 19: Una Falla de Visón

autores pudieron hacer el download de versiones demostrativas de los modelos de Estados Unidos y de Nueva Zelandia. No es poco probable que de aquí a 12 años mapas terrestres sumamente precisos, actualizados vía imágenes de satélites (como el SPOT de Francia), sean accesibles para las investigaciones en casi tiempo real. Esta práctica no está limitada a asuntos comerciales, el US Geological Survey mantiene un web site (http://www-nmd.usgs.com) en el que se pueden adquirir mapas topológicos de las zonas rurales del país.

10. La Parte II (Biológica) del Handbook on the Medical Aspects of NB (Nuclear/Biological/Chemical) Defensive Operations describe los efectos del ántrax de inhalación así como también el doloroso estado de las medidas defensivas potenciales. Se puede encontrar en la World Wide Web en http://www.nbc-med.org/amedp6/PARTII. Una discusión más detallada está disponible en Biological Warfare in the 21st Century, del Dr. Malcolm Dando (London: Brassey’s (UK), 1994). En la página 34, Dando destaca: "La infección por los pulmones es particularmente peligrosa . . . (ántrax de inhalación) tiene un índice de mortalidad de aproximadamente el 100 por ciento".

11. El Don Fang Hong 91 se describe como el último de una serie existente de satélites chinos. Por ejemplo, el DFH 41, un satélite de comunicaciones lanzado el 29 de noviembre de 1994, fue retirado tan solo unos meses después, debido aparentemente a una falta de combustible. Numerosos satélites situados en el "cinturón de desperdicios" más allá del GEO, se mudaron de sus preciados espacios para hacer lugar a otros recursos más nuevos. Se dice que estos dispositivos moribundos están "supersincronizados". Para una excelente descripción de los actuales satélites en órbita, visite http://www.tellesatellit.com/tse/online, la edición en línea de Satellite Enciclopedia.

12. El programa Kinetic Energy Anti-Satellite Technology (KE-ASAT, por sus siglas en inglés) es un prototipo potencial de los "vehículos de muerte" chinos a bordo del DFH 91. Vea "KE-ASAT Prototype Tracks Target in Edwards Hover Text", Aerospace Daily, 13 de agosto de 1997, 230.

13. La Dirección de Planificación de Desarrollo en el Comando de Pertrechos de la Fuerza Aérea (AFMC, por sus siglas en inglés), Centro de Sistemas Espaciales y Misiles (SMC/XR) calcula que el costo actual del lanzamiento de un Titan IV es de aproximadamente $500 millones de dólares. Ya que el Tivan IV, acoplado con un escenario superior de Centauro, puede lanzar 5.2000 kg a la órbita geosincrónica, el costo por kilogramo al GEO es un poco más de $95.000 dólares por kilo.

Page 20: Una Falla de Visón

14. Los SBIRS es lo que le seguirá en la serie de satélites del Programa de Apoyo a la Defensa (SDP, por sus siglas en inglés), y se supone que provea alerta contra misiles, defensa contra misiles e información de "caracterización del campo de batalla" a los usuarios terrestres. Actualmente, el SBIRS está considerando una estructura bifurcada de vehículos "elevados" (con base en GEO y Molniya) y "bajos" (basados en la órbita baja). Los primeros satélites elevados SBIRS probablemente entraron en línea al inicio del 2002. Informaciones sobre la misión y su programación se encontraron en el web sitede los SBIRS en http://www.laafb.afmil/SMC/MT/sbirs.htm.

15. Milstar III es una extrapolación ficticia de la serie existente de satélites de comunicaciones militares seguras. Se puede encontrar más información en http://www .kaaf.af.nuk/SMC/MC/Milstar/.

16. Esos comandantes también estaban apoyados por la naturaleza pacifista de la ley espacial existente. "Los estados que son partes del Tratado se comprometen a no colocar en órbita alrededor de la Tierra cualesquier objetos transportando armas nucleares o cualesquier otros tipos de armas de destrucción masiva, instalar esas armas en cuerpos celestes, o colocar dichas armas en el espacio exterior por cualquier otra manera". Extraído del Artículo IV del Tratado sobre Principios que Rigen las Actividades de los Estados en la Exploración y el Uso del Espacio Exterior, Incluyendo la Luna y Otros Cuerpos Celestes, firmado el 27 de enero de 1967. Interpretado libremente, ese pasaje fue empleado para atacar el empleo de cualquier forma de arma en el espacio. El texto completo del "Tratado del Espacio Exterior" está en línea en http://www.spfo.unibo.it/spolfo/SPACELAW.htm.

17. El web site de Spectre-Press (http://www.spectre -press.com/) ofrece a sus clientes un libro de instrucciones "monumental" sobre una inmensa serie de actividades sospechosas, incluyendo orientación sobre cómo enviar mensajes falsos por correo electrónico, "irrumpiendo" el Novell Netware y entrar en todas las especies de sistemas (desde departamentos y bancos de crédito hasta redes gubernamentales). Hay numerosos sites para hackers, que se dedican a complacer una subcultura cada vez mayor de cibercriminales ocultos.

18. Richard Szafranski, "A Theory of Information Warfare: Preparing for 2020", Airpower Journal 9, núm. 1 (Primavera de 1995). El Coronel Szafranski destaca, en las páginas 61 y 62 lo siguiente: "En el caso de las sociedades o grupos avanzados, los ataques en contra de los sistemas de telecomunicaciones pueden destruir la capacidad que un adversario tenga para tomar decisiones eficaces en la guerra". Ese artículo se puede encontrar en el web site del College

Page 21: Una Falla de Visón

of Aerospace Doctrine Research and Education (CADRE) (http://www.airpower.maxwell.af.mil/airchronicles/apj/szfran.html).

19. La Agencia de Sistemas de Información del Departamento de Defensa (DISA, por sus siglas en inglés) mantiene una lista para esos acrónimos y otros que se usan frecuentemente en http://www.disa.mil/org/acronym.html. El ACSAN permite que los jefes de estado mayor tengan acceso a comunicaciones por voz seguras con todos los comandos conjuntos y combinados. El SVTS es una red de nivel ejecutivo (presidente/Casa Blanca para los secretarios) que incluye capacidades de red en paquetes de datos, difusión y vídeo conferencias. Sistemas como estos son posibles candidatos para el mejoramiento y la expansión en la próxima década.

20. Martin C. Libicki hace eco de esa preocupación en la introducción a su excelente libro Defending Cyberspace, and other Metaphors (Washington, D.C.: Nacional Defense University Press, 1997). Él afirma: Las computadoras globales y la red de medios de comunicación traen riesgos, inclusive si esos riesgos son fácilmente exagerados. Las redes de computadora podrían permitirle a los enemigos que usen hackers para atacar la infraestructura de información de Estados Unidos, en lugar de sus fuerzas militares. El establecimiento de defensa convencional ha sido descrito como la Línea Maginot, en la que los hackers son equivalentes a las divisiones Panzar de Guderian, circundando las defensas organizadas del pasado para atacar los flancos desprotegidos de la nación". El texto completo está disponible en elhome page del Instituto para Estudios Estratégicos Nacionales, en el web site de la NDU, http://www.ndu.edu/.

21. Ibid. El autor pregunta correctamente lo siguiente: "¿Cuánto prejuicio podría un Pearl Harbor digital causar? Supongamos que los hackers paralizasen todos los servicios telefónicos (digamos, todas las compras con tarjeta de crédito) en toda la nación. Eso, verdaderamente, sería destrozador y costoso, pero siempre que los tiempos de recuperación sean medidos en horas o hasta días, dicho ataque sería menos costoso que acontecimientos naturales como los de un huracán, una tormenta de nieve, inundaciones o un terremoto—eventos que aún no han sido capaces de obligar al país a someterse".

22. Ibid. Los sectores claves deben incluir telecomunicaciones, energía, distribución de fondos y sistemas de seguridad.