Liderazgo en el CiberespacioDocumento creado: 1ero de febrero de 2009
Air & Space Power Journal - Español  Cuarto  Trimestre 2009

Liderazgo en el Ciberespacio

Hacia una Cultura, una Conducta y unas Capacidades Nuevas

General (USAF) Kevin P. Chilton*

*Este artículo se basa en observaciones hechas por el autor en el simposio inagural del Ciberespacio, por el Comando Estratégico de Estados Unidos en Omaha, el 7 de Abril de 2009.


La guerra ha sido siempre un producto de su época. Las herramientas, tácticas y doctrina sobre cómo combatir han evolucionado siempre junto con la tecnología. En esta primera década del siglo veintiuno, el ciberespacio ha emergido como un dominio de combate global, un dominio que es tan crítico para nuestra seguridad nacional como sus dominios asociados de tierra, espacio, mar y aire. En el Departamento de Defensa (DOD), el Mando Estratégico de Estados Unidos (USSTRATCOM) es el combatiente global del ciberespacio. Es el mando combatiente encargado de operar y defender la Red de Información Global (GIG) así como de planificar, actuar y, cuando se le indica, ejecutar operaciones para mantener nuestra libertad de acción en este dominio.

Como dominios de combate, el aire, la tierra y el mar están definidos en gran medida por la geografía o el radio de operación. No obstante, el espacio y el ciberespacio son dominios superpuestos, absolutamente globales en naturaleza e indiferentes al terreno físico o a las líneas trazadas en un mapa. Además, el espacio y el ciberespacio son dominios en los que Estados Unidos puede esperar ser retado. Hay dominios que son vitales para las actividades civiles y comerciales, y son esenciales para el éxito de la economía global, pero también son críticos para las operaciones militares. El dominio del ciberespacio global es donde se mueve hoy la información; las órdenes militares, la logística y los efectos de las operaciones dependen del ciberespacio. La libertad de acción en el ciberespacio es esencial para combatir y para nuestra seguridad nacional.

El ciberespacio, como una de las tres líneas principales de operación del USSTRATCOM (siendo el espacio y la disuasión estratégica las otras dos), es el menos maduro; si embargo, es vitalmente importante. Tratar la amenaza del ciberespacio no es un reto menor y exige una nueva mentalidad a medida que evolucionamos la cultura de combate en el ciberespacio, adaptamos la conducta seguida en la ejecución de la misión del ciberespacio, y reforzamos las capacidades técnica y humana que aportamos a la lucha en el ciberespacio.

Si, como afirma el adagio, el pasado es realmente un prólogo, una mirada retrospectiva a las lecciones aprendidas en los primeros días de la aviación militar puede proporcionarnos un paradigma convincente para desarrollar las capacidades ciberespaciales necesarias para enfrentarnos a los retos de hoy y de mañana. ¿Cómo desarrollamos las capacidades del poder aéreo para las necesidades de la seguridad nacional? ¿Qué hicimos bien? ¿Qué hicimos mal? Y, la pregunta real para hoy, ¿cómo podemos aplicar esas lecciones aprendidas en el campo del poder aéreo al desarrollo de nuestro poder en el ciberespacio?

Para explorar estas preguntas, volvamos al pasado, a un día ficticio y a un personaje ficticio de 1893 cuando el Subteniente Chilton se graduó de la Academia Militar de EE.UU. de West Point. Sin duda estaba versado en las lecciones aprendidas de la Guerra de Secesión y en las tácticas avanzadas de caballería, artillería y campos de fuego defensivo. Seguramente no pasó ningún tiempo en pensar cómo usar un nuevo dominio de la guerra llamado “aire” aparte de considerar quizás la utilidad de los globos atados para ubicar artillería.

Pero 10 años más tarde, en 1903, los hermanos Wright volaron. Aún cuando su vuelo inicial duró sólo 59 segundos, fue un acontecimiento crítico en la historia; de repente había un nuevo dominio disponible para la actividad humana. Después, en 1926, treinta y tres años después de su nombramiento, Chilton se encontró en una nueva clase de fuerzas militares. Por entonces, no sólo se habían agregado vuelos tripulados al conjunto de herramientas militares en la Primera Guerra Mundial, sino que también Chilton estaba pensando en cómo iba a luchar en el siguiente combate en ese dominio, qué grado de importancia tenía proteger ese dominio aéreo, y cómo ese dominio crecería en importancia para el desarrollo del comercio, transporte y economía de este país.

Ahora avancemos rápidamente a la realidad y fijémonos en estos hitos desde una perspectiva diferente. El año es 1976, y el Subteniente Kevin P. Chilton acaba de ser nombrado oficial de la Fuerza Aérea, es un año después de guardar su regla de cálculo, y acaba de comprarse su primera calculadora portátil HP-35 por $275. El concepto de computadora portátil o computadora de despacho es aún algo inconcebible. No obstante, 10 años después, en 1986, cuando estuve en la Administración Nacional de Aeronáutica y del Espacio (NASA), alguien vino y puso esta “cosa” en mi oficina. Apartó mis archivos, puso un monitor voluminoso con teclado en mi anaquel, puso otro dispositivo grande debajo de mi despacho, y dijo, “Aquí está su computadora”. Fue un “momento tipo Hermanos Wright” en el ciberespacio para mí.

Ahora, 33 años después, en 2009, dependo del ciberespacio. Dependo del mismo para mi vida personal. El país depende del mismo para nuestra forma de vida económica. Los combatientes de todo el mundo dependen del mismo para llevar a cabo operaciones, no sólo en el ciberespacio sino en cualquier otro dominio. Toda esa dependencia se ha producido en sólo 33 años, de forma más rápida, en muchas maneras, que la revolución del vuelo.

* * * *

En 1991, cuando estaba trabajando en la NASA, actualizamos orgullosamente la computadora principal de la lanzadera espacial duplicando su capacidad de 128K a 256K. Ésa es la capacidad que aún usamos hoy en día para entrar y salir de una órbita en la lanzadera, sólo 256K. Me atrevo a decir que tenemos más capacidad en nuestros relojes de pulsera actuales; el ritmo de cambio en este campo desde que la primera lanzadera espacial entró en servicio ha sido absolutamente increíble.

Sigamos con la metáfora del avión y volvamos a la Primera Guerra Mundial para encontrarnos con otra historia que quizás nos sea útil. En los primeros días de la guerra, los aviadores alemanes volaban a menudo junto con los aviadores franceses, y, a primera vista, se consideraban entre sí como no combatientes. Pasaban la mayor parte del tiempo observando y recopilando información sobre actividades en la superficie desde el dominio aéreo. De vez en cuando incluso pasaban tan cerca unos de los otros como para verse las cabinas y a menudo se saludaban al hacerlo. Era una forma bastante caballerosa la de este nuevo dominio. Según la tradición, eran enemigos, pero respetarían la cortesía.

Pero después, como dice la leyenda, un día fatídico un piloto alemán y otro francés pasaron uno cerca del otro, y por algún motivo el alemán le mostró el puño al francés. Al día siguiente, cuando se acercó el alemán, le lanzó cierta clase de misil al piloto francés, el cual se enfureció tanto que se lanzó en picado hacia el enemigo, se sacó un pequeño frasco de vino de Oporto del bolsillo, y lo estrelló contra el múltiple de escape de su nuevo antagonista.

* * * *

Aunque esta historia puede ser simplemente una leyenda, seguramente ocurrió algo parecido para marcar el fin de la pura cortesía en el dominio del aire y el principio de las hostilidades. Lo que siguió fue un cambio dramático en tres áreas. Se produjo un cambio en la cultura de la guerra aérea, en la forma en que creíamos que se adaptaba este nuevo dominio al arte de la guerra. También se produjo un cambio de conducta, en las reglas de enfrentamiento en lo que respecta a cómo intentamos operar en este nuevo dominio del aire. Por último, se produjo un cambio considerable y mensurable en las capacidades en este dominio, en el nivel de inversión para desarrollar, emplear y sostener dichas capacidades.

Afirmaría que la historia se ha repetido en el dominio más reciente de las actividades militares y de seguridad nacional. Hemos pasado la época de la cortesía en el ciberespacio.

Las fuerzas de Estados Unidos, así como las de nuestros aliados y adversarios, confían ahora en gran medida en sus redes de computadoras para mando y control, inteligencia, planificación, comunicaciones y ejecución de operaciones. Pero estas arquitecturas son vulnerables. De hecho, durante más de 15 años, el gobierno de EE.UU. y las redes del DOD se han visto cada vez más presionadas por tanteos y asaltos de una gama diversa de adversarios, desde adolescentes aburridos a naciones estado pasando por organizaciones delictivas. Aunque hemos detectado actividades ilícitas en nuestras redes durante más de 15 años y empleamos recursos para ofrecer un método multidisciplinario completo para proteger esas redes, necesitamos hacer más.

Todos nosotros, incluido yo mismo, hoy en día estamos facilitando mucho las cosas a los adversarios potenciales para que exploten nuestras redes. Al igual que los aviadores de la Primera Guerra Mundial, necesitamos un cambio en nuestra cultura, conducta y capacidades si queremos hacer avanzar la tecnología y proporcionar la protección y la libertad de acción que necesitamos en este dominio.

Cultura

El primer paso que necesitamos dar es desarrollar y fomentar una cultura que entienda la importancia del ciberespacio y se integre en nuestras actividades de operaciones a todos los niveles. Sé por experiencia personal lo difícil que es cambiar esa cultura. Después de que el técnico pusiera esa computadora en mi despacho de la NASA, hice caso omiso de la misma con éxito durante aproximadamente un mes. Le quitaba el polvo en ocasiones, y a menudo me quejaba de que estuviera en el medio de mi bandeja de entrada. Después, un día me perdí una reunión. Pregunté a la persona que había organizado la reunión por qué no me avisó, y me dijo, “Le envié un mensaje electrónico”. (En esa época no les llamábamos correos electrónicos). Respondí, “¿Por qué no me lo dijo de palabra?” Compartíamos un despacho en la misma oficina; no entendía por qué simplemente no me lo podía haber dicho de palabra. Aunque no había empezado mi desplazamiento cultural en el ciberespacio, mi colega ya estaba allí. Lo que vi como simplemente una nueva comodidad, enviar mensajes con una computadora en lugar de hacer una llamada telefónica o hablar cara a cara, esta persona lo consideró como una nueva forma de vida.

En un sentido más amplio, hemos desarrollado y reforzado una cultura que supone que el ciberdominio (esas computadoras de nuestros despachos) está ahí para nuestra conveniencia. No hemos pensado necesariamente en las computadoras como parte del dominio de combate. ¡Piénselo! Cuando hay problemas con la computadora, ¿a quién llamamos? Llamamos al técnico inteligente y decimos, “Venga aquí y arrégleme la maldita computadora, no funciona”, y el técnico viene y arregla la máquina, y eso es normalmente el fin de la historia. Éste no es el nivel suficiente de atención para sistemas que son esenciales para las misiones de combate de hoy. Los problemas de disponibilidad, fiabilidad y seguridad de la información en este dominio no son simplemente para la atención del técnico más brillante de nuestra organización. Son las actividades de un comandante.

Ésta es la base del desplazamiento cultural que debemos hacer. Ahora debemos pensar sobre este dominio, sus herramientas y su estado de preparación como deben hacerlo los comandantes, como algo esencial para el éxito de las operaciones militares.

Cuando era un comandante de una escuadra de U-2, revisaba las estadísticas de mantenimiento de mis aviones todos los días. ¿Por qué? Porque no podía volar si no se efectuaba su mantenimiento de la forma debida y si no estaban preparados para operar. Igualmente, necesitamos revisar las estadísticas de mantenimiento y el estado de preparación de nuestras redes ciberespaciales. Somos comandantes, y dependemos de ellos. Reto a cualquiera a decir que no depende de las redes cibernéticas todos los días. Esto es un cambio significativo de mentalidad.

Nuestros “vuelos” por el ciberespacio no son ya simplemente una conveniencia; son una necesidad. Debemos reconocer que dependemos de este dominio y necesitamos estos sistemas para llevar a cabo nuestra lucha hoy y mañana. Debemos reconocer que podemos luchar en este dominio, igual que puede luchar un caza en el dominio del aire, y que podemos luchar en este dominio y afectar a otros dominios, igual que un avión puede dejar caer una bomba en tierra y crear efectos en ese dominio.

Como líderes también debemos apreciar la vulnerabilidad de este dominio, no sólo su importancia. Tenemos que efectuar la transición de una cultura de conveniencia a una cultura de responsabilidad. Debemos reconocer que una vulnerabilidad en un sistema puede crear una vulnerabilidad en otro sistema en el otro lado del mundo, no sólo localmente.

Todos los soldados, marineros, aviadores e infantes de marina están en el frente de la guerra cibernética todos los días. Piense en los que protegen sus bases, que están en la puerta y se aseguran de que sólo entren las personas adecuadas y no dejan entrar a las personas que no deben hacerlo. En el ciberespacio esa función pertenece a cualquiera que tenga una computadora en su despacho. Esa persona forma parte del frente de defensa, tanto como si lo sabe como si no lo sabe. El cambio de esta cultura es absolutamente esencial, y va a llevar tiempo, concentración y sobre todo, liderazgo.

Conducta

En cualquier dominio y sistema, una de las cosas principales en las que nos concentramos es en nuestra gente y su adiestramiento. Es lo mismo en la guerra terrestre, marina, aérea, operaciones especiales y operaciones espaciales. Hacemos hincapié en el adiestramiento porque sabemos que nuestra gente, no nuestras herramientas, son nuestra máxima ventaja en cualquier conflicto.

Estoy obligado a adiestrarme en la seguridad del ciberespacio una vez al año. Recibo un mensaje que destella en mi computadora que dice, “Es hora de que reciba su adiestramiento de control de información, General Chilton. Hágalo para esta fecha”. ¡Una vez al año! Durante el adiestramiento, puedo leer y estudiar tácticas, técnicas y procedimientos de ese año pasado usados por un adversario que los está modificando cada día, quizás cada hora. No estamos adiestrando de forma apropiada, y necesitamos cambiar eso.

También necesitamos implementar un proceso de inspecciones eficaces para el ciberespacio. Como comandante de una escuadra de aviación, esperaba que mi comandancia superior me hiciera una inspección de estado de preparación operacional anual para asegurarse de que podría llevar la misión que me habían encomendado. Por lo tanto, presté atención al mantenimiento, logística y estado de preparación de mis tripulaciones aéreas, su capacidad para volar la misión, hacer el trabajo y volver. ¿A qué no le presté la atención? A las herramientas del ciberespacio que necesitaba para que despegaran. Hoy en día, ¿dónde están todas las órdenes técnicas que usa nuestra gente para efectuar el mantenimiento de los aviones? ¿Están en papel? ¿Están en redes clasificadas? No, están en redes sin clasificar, y en computadoras portátiles o dispositivos portátiles que son vulnerables. ¿Estamos preocupados de que un adversario podría tratar de cambiar las órdenes técnicas en nuestros manuales de mantenimiento en la línea de vuelo? Lo deberíamos estar.

¿Es esencial el ciberespacio para las operaciones actuales? ¿Debemos inspeccionar el estado de preparación de cada organización que confía en el ciberespacio para llevar a cabo sus operaciones? ¿Deben los comandantes preocuparse de eso? ¿Deben ser calificados por eso? Creo que sí.

Si se estrella un avión, si encalla un barco, si un carro de combate se sale del camino y se vuelca en una zanja, ¿cuál es una de las primeras cosas que hacen los comandantes? Organizan juntas de investigación o juntas de accidentes porque quieren averiguar la causa principal del problema y resolverlo. Los comandantes estudian las causas, desarrollan las lecciones aprendidas, las promulgan mediante adiestramiento, y se aseguran de que la fuerza aprenda de sus errores. Después determinan el nivel adecuado de responsabilidad.

¿Hacemos eso en el ciberespacio? ¿Tenemos las herramientas para hacer a las personas responsables por no seguir las reglas y los reglamentos? Disponemos de una herramienta. Se denomina el Código Uniforme de Justicia Militar. Tenemos toda la autoridad que necesitamos, pero no podemos hacer esto al revés. No podemos hacer que las personas sean responsables si no las adiestramos y equipamos bien. Primero debemos hacer esto. Debemos adiestrar debidamente, equipar debidamente, inspeccionar el estado de preparación, llevar a cabo investigaciones de accidentes cuando ocurren, y después responsabilizar a las personas por su comportamiento.

Hoy en día se producen muchas infracciones en el ciberespacio y en nuestras redes militares, demasiadas. Por alguna razón, algunas personas sienten que las reglas no se aplican a ellos. Consideran que es una inconveniencia cumplir con instrucciones que disminuyen la vulnerabilidad de nuestras redes. Cuando no cumplen con las mismas, podemos estar seguros de que los adversarios se aprovecharán de nuestro mal comportamiento y falta de disciplina.

Otra necesidad de conducta apropiada en el ciberespacio es el ejercicio de un mando y un control centralizados, y una ejecución descentralizada. Es absolutamente necesaria cierta forma de control y supervisión unificados en este dominio global que requiere que los sistemas funcionen de manera sincronizada e integrada para asegurar una defensa eficaz y el éxito de la misión.

Cuando pregunté el año pasado cuántas máquinas de la Red de Routers de Protocolos Secretos de Internet (SIPRNET) y la Red de Routers de Protocolos Inseguros de Internet (NIPRNET) había en la red del DOD, tardaron más de 45 días en obtener la respuesta, y estoy seguro de que recibí la respuesta correcta. Ahora, si preguntara al jefe de estado mayor del Ejército cuántos M-16 había en el Ejército, estoy seguro de que podría decírmelo en 48 horas. Sé que el jefe de estado mayor de la Fuerza Aérea podría decirme cuántos M-9 hay en el inventario de la Fuerza Aérea porque se lleva un control individual de cada uno de los aviones. Hay un 100 por ciento de responsabilidad en el caso de esas armas. Sin embargo, si perdemos el control de las mismas, el peligro planteado se extiende sólo dentro del radio balístico de esas armas.

Pero hoy en día, disponemos de cierto número desconocido de computadoras en el GIG que tienen configuraciones desconocidas, están en lugares desconocidos, y son operadas por usuarios desconocidos. Si estas “armas” se utilizan indebidamente, pueden afectar a las operaciones del otro lado del mundo debido a que su “radio balístico” es global.

Capacidades

Por último, necesitamos mejorar nuestras capacidades de modo significativo en el campo del ciberespacio. Nuestra gente necesita mejores herramientas, particularmente para el mando y el control a nivel de operaciones bélicas. Nuestros comandantes de componentes operacionales que operan, defienden y ejecutan las misiones en este dominio necesitan herramientas que les permiten administrar mejor la operación y la defensa de esta red a velocidades de red. En este dominio necesitamos operar a velocidades de máquina a máquina y tan cerca del tiempo real como sea posible para permanecer dentro del radio de viraje de adversarios potenciales. Necesitamos estimular las actualizaciones de software automáticamente y escanear nuestras computadoras de forma remota con las últimas versiones de software antivirus.

También necesitamos imágenes de operación comunes, como las exigidas por los comandantes en todos los dominios. Hoy, si observamos nuestra imagen de operación común en el ciberespacio, encontraremos lugares en Estados Unidos que aparecen como vacíos negros en el mapa. ¿Por qué? Porque no sabemos lo que está pasando en esos lugares. Normalmente alrededor de muchos de esos vacíos negros están las cercas de algunas de nuestras instalaciones militares porque hemos puesto barreras artificiales para mantener la autoridad y la supervisión de mando y control autorizados fuera del cercado. La aseveración es, “Es mi red”. No, no lo es; es una parte integral de toda la red, y una vulnerabilidad en “su red” es una vulnerabilidad en toda la GIG. Necesitamos la capacidad de ver toda la imagen a la vez y de tomar medidas según sea necesario cuando aparezcan las amenazas.

Creo que, al final, tenemos que ir incluso más rápido que a la velocidad de la red si vamos a defender esta red de forma apropiada. ¿Cómo se hace esto? No estoy sugiriendo que desafiemos las leyes de la física. Se hace mediante inteligencia concentrada de alta tecnología procedente de todas las fuentes que trata de anticipar las amenazas antes de que se hagan realidad. Tenemos que poder anticipar ataques e intrusiones y, cuando podamos, anular esas amenazas antes de que lleguen a nuestros puestos, campamentos o estaciones, o computadoras portátiles de nuestros despachos.

Por último, lo que necesitamos desesperadamente en el área de capacidades son personas, expertos cibernéticos especializados y concentrados en esta área de misiones. Los servicios son extraordinarios para organizar, adiestrar y equipar fuerzas de los dominios aéreo, terrestre, marino y espacial. Necesitamos avanzar en la organización, adiestramiento y equipamiento de las fuerzas ciberespaciales para llevar a cabo estas operaciones críticas del DOD.

Conclusión

Los líderes gubernamentales, comerciales y académicos han pasado de reflexionar sobre las amenazas en el ciberespacio a considerarlas como peligros reales y presentes. Sabemos que también debemos efectuar esta transición. Hemos visto redes gubernamentales tanteadas en el pasado, y creemos firmemente que estas intrusiones seguirán aumentando.

El costo de responder a estas intrusiones ha sido de cientos de millones de dólares. Pero los costos son algo más que dinero y, lo que es más crítico, incluyen información perdida o explotada que podría usarse contra nosotros en el futuro para inhibir nuestras acciones, interdecir nuestras operaciones o ponernos en una posición menos efectiva en los otros dominios más allá del ciberespacio.

Nuestro reto radica en prevenir ataques a nuestras redes. También incluye encontrar maneras de interdecir ataques después de haberse lanzados. Si dichos ataques tienen éxito, nuestro reto se convierte no sólo en hacer que el adversario detenga el ataque, sino también en continuar operando nuestras redes durante el ataque.

Ya hacemos esto en otros dominios. Según recuerdo de mi adiestramiento en la Fuerza Aérea, cuando se producía una amenaza simulada de un ataque químico o biológico, nos poníamos nuestros equipos de protección anti-NBQ para cumplir la misión y reparábamos, cargábamos y volábamos aviones. Llevamos a cabo operaciones en un ambiente hostil. Así es como va a ser operar ante un ataque en el ciberespacio. Necesitamos luchar durante los ataques y asegurarnos de seguir operando en el ciberespacio en al menos una forma adecuada para que podamos continuar habilitando y respaldando operaciones en todos los dominios de combate.

En esta época de aumento de la dependencia del ciberespacio entre amenazas crecientes a nuestros sistemas en ese campo, es esencial que hagamos los ajustes necesarios de cultura, conducta y capacidades. No llevamos a cabo actividades en el nuevo campo del ciberespacio por conveniencia, las llevamos a cabo por necesidad. Esto hace que las operaciones exitosas del ciberespacio sean del interés de todos, especialmente de las actividades de los líderes y comandantes. Ahora es el momento de actuar.


 

Colaborador
El General Kevin P. ChiltonEl General Kevin P. Chilton, (USAFA; MS, Columbia University) es el comandante del Comando Estratégico de Estados Unidos, Base Aérea Offutt, Nebraska. Él asumió el mando el 3 de octubre de 2007, y está a cargo del comando y control global de las fuerzas estratégicas de Estados Unidos para cumplir con los objetivos decisivos de seguridad nacional. El general supervisa una amplia gama de capacidades y opciones estratégicas para el Presidente y el Secretario de Defensa, que incluyen operaciones espaciales, ciberespacio y disuasión estratégica. La carrera del General Chilton abarca tres décadas, comenzando como egresado distinguido de la promoción de 1976 de la Academia de la Fuerza Aérea. En calidad de becado Guggenheim, obtuvo su maestría en ingeniería mecánica de la Columbia University. Voló misiones operacionales en el RF-4C y el F-15 y es egresado de la escuela de pilotos de pruebas de la Fuerza Aérea de Estados Unidos. El General Chilton es un astronauta calificado y piloto de pruebas con más de 5,000 horas de vuelo. Ha volado tres misiones en el transbordador espacial y se ha desempeñado como gerente de programa adjunto de operaciones para la estación espacial internacional. El general estuvo al mando de la 9a Ala de Reconocimiento y la Octava Fuerza Aérea, y prestó servicio en el Estado Mayor de la Fuerza Aérea y en el Estado Mayor Conjunto. Antes de ocupar su puesto actual, fue comandante del Comando Espacial de la Fuerza Aérea. Entres sus condecoraciones se encuentran la medalla Legión al Mérito, la Medalla de la Defensa por Servicio Distinguido, la Cruz de Vuelo Distinguida y la Medalla de la NASA por Servicio Excepcional. En su ceremonia de promoción en el 2006, se convirtió en el primer astronauta que llegara al rango de general de cuatro estrellas.

Declaración de responsabilidad: Las ideas y opiniones expresadas en este artículo reflejan la opinión exclusiva del autor elaboradas y basadas en el ambiente académico de libertad de expresión de la Universidad del Aire. Por ningún motivo reflejan la posición oficial del Gobierno de los Estados Unidos de América o sus dependencias, el Departamento de Defensa, la Fuerza Aérea de los Estados Unidos o la Universidad del Aire. El contenido de este artículo ha sido revisado en cuanto a su seguridad y directriz y ha sido aprobado para la difusión pública según lo estipulado en la directiva AFI 35-101 de la Fuerza Aérea.


Inicio | ¿Comentario?: Email su opinión al Editor ]