Ciberespacio y espacio ultraterrestre: cinco tendencias a mirar en el ámbito regional

Ambos territorios son parte integral de la proyección de poder de un Estado y se encuentran incluidos en la estrategia operacional aplicable al campo de batalla: competencia creciente en capacidades, nuevos usos, posicionamiento y desarrollo tecnológico

Compartir
Compartir articulo
La creación de la Fuerza Aérea Espacial por parte de Estados Unidos generó un cambio de paradigma mundial (AFP)
La creación de la Fuerza Aérea Espacial por parte de Estados Unidos generó un cambio de paradigma mundial (AFP)

“La administración [Trump] reconoce que el espacio ultraterrestre se ha transformado en un ámbito de combate, por lo tanto, se ha propuesto desarrollar una fuerza militar espacial como parte de las prioridades de defensa del país”.

Bajo esas palabras se firmaba la directiva que daba origen a la Fuerza Espacial como rama independiente de las FF. AA. de EE. UU. en 2019. Diez años antes se exponían consideraciones similares cuando inauguró el Comando Cibernético como Comando de Combate.

El ciberespacio y el espacio ultraterrestre son parte integral de la proyección de poder de un Estado y se encuentran incluidos en la estrategia operacional aplicable al campo de batalla, tal como lo muestra el International Institute for Strategic Studies (IISS) en su publicación Military Balance de 2021, al menos en todos los grandes poderes y socios cercanos. Esto hace que exista una competencia creciente en capacidades, nuevos usos, posicionamiento y desarrollo tecnológico, junto con una serie de reglas y acuerdos nuevos como el programa Artemisa, en lo que incumbe al Espacio, o el Manual de Tallin, sobre responsabilidades en el ciberespacio. Todos los Estados están reelaborando sus estrategias generales en estos campos.

En este sentido, podemos identificar cinco tendencias en estos campos para las FF. AA. de la Región:

Primero, transformación. La creación extendida de esta clase de comandos expone la centralidad de ambos espacios como esferas autónomas y a la vez integradas al esfuerzo militar. Esta situación afecta a los procesos de equipamiento y modernización militar, al despliegue operacional, y al entrenamiento. Los múltiples datos provenientes de una miríada de sensores entrelazados afectan a todos los planos de las operaciones militares, haciendo efectiva la idea del “domino total de la situación operacional”. Las decisiones humanas en el nivel estratégico, operacional y táctico serán asistidas cada vez mas por algoritmos inteligentes que tiene como rol eliminar la “niebla del combate”. Esta capacidad aumentara la supervivencia y efectividad de las FF. AA. que las posean y sepan hacerlas converger en pos del objetivo militar.

El autor sostiene que "la creación extendida de esta clase de comandos expone la centralidad de ambos espacios como esferas autónomas y, además, integrados al esfuerzo militar" y que esto afecta a los procesos de equipamiento y modernización militar al despliegue operacional y al entrenamiento"  (Archivo DEF)
El autor sostiene que "la creación extendida de esta clase de comandos expone la centralidad de ambos espacios como esferas autónomas y, además, integrados al esfuerzo militar" y que esto afecta a los procesos de equipamiento y modernización militar al despliegue operacional y al entrenamiento" (Archivo DEF)

Segundo, ambos espacios son subsidiarios de la competencia geopolítica. Las tensiones que suceden en el ciberespacio son derivadas de las existentes en el plano físico por la competencia de las naciones. Esto es importante para pensar el funcionamiento de las ventajas ofensivas y defensivas, la disuasión y la llamada atribución de la acción hostil. A modo de ejemplo podemos señalar que Rusia usa el ciberespacio contra EE. UU. en función de generar distintos tipos de disrupciones que ralenticen políticamente la capacidad que tiene EE. UU. y para operar libremente en su zona de influencia como lo prueban las operaciones sobre Ucrania y Kazajastán. La estabilidad estratégica se encuentra comprometida como consecuencia de las acciones de hecho consumado en el ciberespacio. El espacio ultraterrestre también es una extensión de la dinámica geopolítica mundial, pero además su explotación afecta a la distribución de poder mundial. Como espacio de maniobra ofensiva y defensivo, obliga a actualizar la doctrina de Sir Julian Corbett sobre los bloqueos; abre la posibilidad del llamado “bombardeo orbital”, inaugurando la era de la artillería orbital; se pone en valor económica y militarmente como espacio de expansión o “grossraum” (espacio amplio); se ampliarán y modernizarán las funciones preexistentes de los programas espaciales con nueva infraestructura de los grandes poderes en puntos estratégicos claves; y se militarizará el ámbito y la infraestructura dual en la Luna será parte de la discusión próxima en materia de proliferación.

Las tensiones que se suceden en el ciberespacio son derivadas de las existentes en el plano físico por la competencia de las naciones (AFP)
Las tensiones que se suceden en el ciberespacio son derivadas de las existentes en el plano físico por la competencia de las naciones (AFP)

Tercero, distribución. Benjamin Wittes y Gabriella Brum en su libro The future of violence: Confronting a New Age of Threat, de 2015, hablan de tres tipos de distribución: la distribución de la capacidad ofensiva, de la capacidad de defensa y, finalmente, de las vulnerabilidades. La primera es sobre la variedad de amenazas y de actores convergentes en la explotación de recursos disponibles como los robots, los vehículos autónomos, los gérmenes manufacturados, la inteligencia artificial, las armas de energía dirigida, la formación de redes interconectadas que hace que todo actúe como sensores y la nanotecnología, lo que genera mayor inestabilidad estratégica. La segunda es la capacidad de construir e integrar defensas funcionales producto de la cooperación entre actores públicos y privados junto a la responsabilidad compartida en la defensa digital y en la exploración y explotación del espacio. Finalmente, el grado de interdependencia nos hace más vulnerables a distintos tipos de penetraciones y disrupciones, en todos los niveles, operaciones de desinformación que se realizan constantemente muestra cuan vulnerable somos no solo al hackeo físico sino al mental. Estas tres distribuciones obligan a revisar la forma en la que pensamos el combate actual.

Según el autor, se ampliarán y modernizarán las funciones preexistentes de los programas espaciales con una nueva infraestructura de los grandes poderes en puntos estratégicos claves (Archivo DEF)
Según el autor, se ampliarán y modernizarán las funciones preexistentes de los programas espaciales con una nueva infraestructura de los grandes poderes en puntos estratégicos claves (Archivo DEF)

Cuarto, doctrina. Llego el turno de las “operaciones distribuidas. La respuesta a los desafíos provendrá de la integración de capacidades propias o de aliados que se encuentran previamente distribuidas. Esto lleva a una actualización de la idea –también de Corbett– de “flota en potencia”. La velocidad que tenga para concentrar las capacidades necesarias para responder efectivamente a una amenaza será parte de tanto una estrategia destinada a disuadir, como de coerción. En este sentido, el principio de masa de Jomini como consecuencia de un aumento de los vehículos autónomos operando con lógicas de “enjambre” (swarming) y usando las técnicas de un algoritmo conocido como boids (cohesión, alineamiento y separación coordinada), deberá conjugarse con la distribución de su posicionamiento e integración funcional. Todo esto afecta la llamada “cadena de la muerte”, el proceso por el cual se gana entendimiento sobre aquello que sucede en el campo de batalla, se toma la decisión acerca de lo que es conveniente hacer y ejecutar la acción que genere el efecto deseado. Finalmente deberá trabajarse mirando la interoperabilidad, sumando la “intercambiabilidad” de capacidades en función de la integración efectiva en coaliciones multilaterales.

"Hay tres tipos de vulnerabilidades: una de ella es sobre la variedad de amenazas y de actores convergentes en la explotación de los recursos como los robots o los vehículos no tripulados", dice Battaleme (Archivo DEF)
"Hay tres tipos de vulnerabilidades: una de ella es sobre la variedad de amenazas y de actores convergentes en la explotación de los recursos como los robots o los vehículos no tripulados", dice Battaleme (Archivo DEF)

Cinco, subordinación. Si bien es cierto que las brechas entre los grandes poderes en el campo tecnológico militar se acortaron, también se han acrecentado con el resto de los países como consecuencia de la integración tecnológica que se deriva de los desarrollos actuales de aplicación a las FF.AA. La autarquía en el campo de batalla queda reservada para los grandes poderes y sus socios más cercanos. El resto dispondrá de “márgenes de maniobra” con sistemas que pueden estar sujetos a una disponibilidad operativa que limite sus funciones en caso de considerarse políticamente necesario. Esta situación ya muestra sus efectos: la adquisición de sistemas de armas y su integración funcional, al igual que la decisión de venta de determinados sistemas se encuentra directamente relacionada con la condición actual y la perspectiva futura de quién va a ser el receptor de dicha capacidad. La posibilidad de una ruptura de internet (splinternet) en una occidental y otra de las potencias competidoras agrava la situación de tener que optar, y lo mismo sucede con quienes tienen la capacidad de lanzar sistemas al espacio. Tal como señalan Farrell y Newman en su artículo “Weaponized interdependence”, la restricción de acceso es una de las políticas más utilizada actualmente como medio de presión y de sanción.

Quienes decidan sobre el futuro, la interacción global y los procesos de equipamiento de las fuerzas militares de la Región, además de las consideraciones locales, deberán seguir con atención las cinco tendencias aquí enumeradas.

*El autor es especialista en defensa, política exterior y ciberseguridad.

SEGUIR LEYENDO: