La guerra por control remoto es una estrategia emergente que permite que el conflicto se lleve a cabo a distancia. Incorpora tecnologías y despliegues ligeros que permiten a los formuladores de políticas y planificadores militares aprobar acciones que probablemente no se considerarían si se utilizaran medios convencionales. Estas sesiones informativas mensuales son encargadas por el Proyecto de Control Remoto, un proyecto de la Red para el Cambio Social, organizado por Oxford Research Group.
Este mes:
Fuerzas de operaciones especiales: Fuerzas especiales estadounidenses desplegadas en Uganda para ayudar a localizar al LRA.
Empresas militares y de seguridad privadas: Kiev acusado de contratar una empresa militar privada estadounidense para reprimir la disidencia prorrusa en el este de Ucrania.
Vehículos no tripulados y sistemas de armas autónomos: El comité de defensa de la Cámara de los Comunes del Reino Unido concluye que los vehículos aéreos no tripulados son una capacidad militar clave para el futuro.
Guerra cibernética: El secretario de Defensa de Estados Unidos destaca las capacidades cibernéticas de Estados Unidos con los comandantes del EPL durante su visita a China.
Inteligencia, vigilancia y reconocimiento: El nuevo sistema israelí de vigilancia y recopilación de inteligencia se demuestra durante el carnaval brasileño.
fuerzas de operaciones especiales
Fuerzas especiales estadounidenses desplegadas en Uganda para ayudar a localizar al LRA
El gobierno de Estados Unidos ha desplegado un mayor número de fuerzas especiales estadounidenses en Uganda para ayudar al Grupo de Trabajo Regional de la Unión Africana (UA) a localizar al Ejército de Resistencia del Señor (LRA) y a su líder, Joseph Kony. Anunciado a finales de marzo, el despliegue incluye cuatro aviones CV-22B Osprey de rotor basculante, dos aviones de transporte MC-130P Hercules y un solo avión de reabastecimiento de combustible KC-135R Stratotanker, junto con 150 miembros del personal de las fuerzas de operaciones especiales (SOF) de la Fuerza Aérea de EE. UU.
Aunque están equipadas para combate, las fuerzas estadounidenses sólo están autorizadas a enfrentarse al LRA en defensa propia, de acuerdo con las reglas de enfrentamiento de la Operación Observant Compass, el despliegue estadounidense en Uganda y otros países de África Central para contrarrestar al LRA. Las SOF de la Fuerza Aérea de EE. UU. proporcionarán información y asistencia para permitir un transporte más rápido de tropas de la UA una vez que se reciba información de inteligencia sobre la posición de Kony. El despliegue se basa en el apoyo de las SOF y de inteligencia, vigilancia y reconocimiento (ISR) de contratistas privados proporcionado anteriormente bajo la Operación Tusker Sand.
El despliegue es interesante por varias razones. La fuerza relativa del LRA y la frecuencia de las operaciones armadas han ido disminuyendo en general, a pesar de picos esporádicos en la República Centroafricana (RCA) recientemente. Además, la mejora de la inteligencia sobre la posición de Kony es un resultado directo del aumento de las deserciones del LRA, con un estimado del 20% de los combatientes principales que abandonaron el grupo en 2013. Por lo tanto, es difícil argumentar que el despliegue de Estados Unidos está respondiendo a una amenaza tangible y creciente. del LRA, aunque posiblemente esté aprovechando una mejor oportunidad para capturar a Kony. El LRA tampoco ha representado nunca una amenaza directa a los intereses nacionales de Estados Unidos.
El despliegue estadounidense podría haber estado influenciado por una importante inestabilidad regional en la República Centroafricana y Sudán del Sur. Las acciones del LRA en estos dos países probablemente agravarían los conflictos y la agitación política existentes, dejando a la República Centroafricana particularmente vulnerable. El despliegue también es una medida relativamente económica para demostrar el compromiso del gobierno con una causa que es popular en Estados Unidos.
Alternativamente, la administración Obama está utilizando esta operación para gestionar más eficazmente las percepciones públicas y los desafíos diplomáticos de una supuesta ampliación de la huella de las operaciones especiales estadounidenses en África central, septentrional y oriental. Históricamente, se ha prestado menos atención a la presencia de las SOF estadounidenses en África que a las operaciones en Irak y Afganistán. La asistencia a las fuerzas de la UA resta valor a la sugerencia de que los esfuerzos antiterroristas de Estados Unidos se centran únicamente en enfrentar a Al Qaeda en múltiples frentes, en múltiples continentes. También podría servir para normalizar el concepto de despliegue ampliado de las SOF en zonas conflictivas del norte, centro y oeste de África.
otros desarrollos
Los comandos rusos de operaciones especiales Spetsnaz parecen haber desempeñado un papel importante en la ocupación rusa de Crimea. Informes no confirmados sugieren que varios cientos de miembros del 45º Regimiento Spetsnaz de la Guardia del GRU entraron en Crimea sin insignias y ayudaron a obtener suficiente apoyo para un supuesto levantamiento popular liderado por civiles mediante medidas activas y provocaciones selectivas. Rusia utilizó tácticas similares en la República de Georgia después de la Revolución Rosa de 2005. Los analistas militares han caracterizado la estrategia del presidente ruso Vladimir Putin en Crimea como algo más cercano a una acción paramilitar encubierta que a un ataque militar en gran escala.
El testimonio del Departamento de Defensa de EE. UU. ante el Comité de Servicios Armados de la Cámara de Representantes a principios de abril respaldó firmemente el plan de red global de SOF. del almirante William McRaven, comandante del Comando de Operaciones Especiales de EE. UU. (USSOCOM). La evidencia presentada ante el comité reforzó el posicionamiento estratégico y táctico de las SOF estadounidenses establecido en la Revisión Cuatrienal de Defensa (QDR) de 2014, que se centró en las capacidades en red de las SOF. La QDR destaca el papel de las SOF tras la retirada de tropas en Afganistán y en el contraterrorismo en el Magreb, el Sahel y el Cuerno de África.
Las fuerzas especiales estadounidenses se apoderaron de un petrolero comercial robado, Morning Glory, que huyó de un puerto libio controlado por rebeldes antigubernamentales. El intento de robo de 234,000 barriles de petróleo crudo valorados en 35 millones de dólares subraya la limitada capacidad del gobierno libio para gestionar un frágil entorno político y de seguridad en el que las milicias que derrocaron a Muammar Gaddafi se niegan a desarmarse. USSOCOM anunció que pronto comenzaría a entrenar fuerzas libias convencionales.
También de nota
- El Comando de Operaciones Especiales de EE. UU. ha firmado un contrato para inteligencia de ubicación y datos avanzados de sistemas de información geográfica (SIG) de geografía humana. para países de interés para los cuales no existen datos. Los países incluyen Jordania, Djibouti, Myanmar, Honduras, Irán, Marruecos, Nigeria, Trinidad y Tobago, Burkina Faso, Sudán del Sur, Corea del Norte y China (provincia de Guangdong).
- El sistema El Correo de Washington ha informado sobre detalles del La participación del FBI en el contraterrorismo de las SOF operaciones en Irak. Ha salido a la luz evidencia de que agentes del Equipo de Rescate y Rehenes del FBI fueron incorporados a los Rangers del Ejército de EE.UU. durante 2006 y que las SOF se han beneficiado de las capacidades de vigilancia digital del FBI.
- Los comandantes de las SOF aliados y socios de la OTAN se reunieron en Bucarest, Rumania, el 19 de marzo para intercambiar ideas e identificar soluciones a los problemas geopolíticos actuales.
- A finales de marzo, el Cuerpo de la Guardia Revolucionaria Islámica de Irán (CGRI) se estaba preparando para llevar a cabo una operación de búsqueda y rescate en Pakistán. para cinco guardias fronterizos secuestrados en febrero por el grupo militante Jaish ul-Adl.
Empresas militares y de seguridad privadas.
Kiev acusado de contratar una empresa militar privada estadounidense para reprimir la disidencia prorrusa en el este de Ucrania
El Ministerio de Asuntos Exteriores ruso y la Agencia de Información y Telégrafos de Rusia (ITAR-TASS) acusaron a Kiev de contratar a la empresa militar y de seguridad privada estadounidense (PMSC) Greystone, Ltd para reprimir a los activistas prorrusos en el este de Ucrania. La antigua filial de Blackwater ha tenido contratos de seguridad en Rusia y Asia Central, pero ha negado planes de desplegar personal en Ucrania.
Aunque Kiev los cuestiona, los rumores e insinuaciones resultantes son una señal de que el Kremlin está tratando de adoptar una posición moral superior en materia de seguridad y despliegue militar. Es probable que el rumor sea utilizado por separatistas prorrusos como evidencia de que el nacionalismo ucraniano y los principales partidarios políticos internos de Kiev son pro Estados Unidos, pro OTAN y pro UE en lugar de patriotas.
El rumor sobre las EMSP en Ucrania probablemente contradice las afirmaciones de que las fuerzas de operaciones especiales rusas coordinan milicias y grupos políticos prorrusos para asegurar Crimea y el este de Ucrania. Es poco probable, en el entorno actual, que Kiev consiga 150 contratistas militares privados disfrazados de miembros de una unidad de élite del ejército ucraniano para reprimir a los manifestantes prorrusos cuando el ejército ucraniano está desempeñando un papel claro y abierto en el este de Ucrania.
otros desarrollos
Es probable que las EMSP llenen posibles brechas de seguridad en Afganistán si el gobierno de Estados Unidos y la OTAN no pueden finalizar acuerdos bilaterales de seguridad (BSA) con un presidente afgano recién elegido. Si la retirada prevista de tropas comienza a principios de 2015, las misiones diplomáticas existentes, los esfuerzos de reconstrucción civil y las iniciativas de ayuda probablemente necesitarán depender de las EMSP para apoyar el trabajo continuo en el frágil entorno de seguridad de Afganistán. En este escenario, es probable que las EMSP operen bajo los auspicios de agencias occidentales que permanecen en Afganistán para ejecutar proyectos de ingeniería, asistencia para la gobernanza y programas de ayuda.
Un informe del Foro de Política Global y Rosa Luxemburg Stiftung publicado en febrero examinó la adquisición y el uso de EMSP por parte de la ONU en 2011-13. El informe, Contratación de la inseguridad: las empresas militares y de seguridad privadas y el futuro de las Naciones Unidas, sostiene que la ONU depende cada vez más de empresas militares y de seguridad privadas para sus misiones políticas y de mantenimiento de la paz, así como para sus actividades humanitarias y de desarrollo. El informe afirma que, además del personal de seguridad privado armado y desarmado, la ONU utiliza EMSP para apoyo logístico, evaluación de riesgos y capacitación en seguridad, entre otros servicios.
También de nota
- El Grupo de Trabajo de la ONU sobre el uso de mercenarios concluyó su 21º período de sesiones a principios de marzo. Se espera que el grupo de trabajo presente a la Asamblea General a finales de este año un informe sobre la política de la ONU respecto del uso de EMSP.
- Es probable que se ofrezcan pruebas en el próximo juicio de los contratistas privados de Blackwater muestra una profunda hostilidad de varios guardias hacia la población civil iraquí. Se alega que los contratistas de Blackwater mataron a 14 iraquíes e hirieron al menos a otros 18 en la plaza Nisour, Bagdad, el 16 de septiembre de 2007.
- La edición de abril de 2014 de Feria de las vanidades cuenta con una Perfil detallado de la empresa británica de servicios de seguridad G4S.y su trabajo de eliminación de municiones en Sudán del Sur.
Vehículos no tripulados y sistemas de armas autónomos.
El comité de defensa de la Cámara de los Comunes del Reino Unido concluye que los vehículos aéreos no tripulados son una capacidad militar clave para el futuro
Un informe del Comité de Defensa de la Cámara de los Comunes del Reino Unido, Control remoto: sistemas aéreos pilotados remotamente: uso actual y futuro en el Reino Unido, ha llegado a la conclusión de que los vehículos aéreos no tripulados (UAV) son una capacidad militar clave para el futuro. Sin embargo, el comité también recomendó que el Ministerio de Defensa británico publique detalles sobre cualquier incidente que involucre víctimas civiles y cualquier lección aprendida de los procesos de revisión para abordar las preocupaciones del público sobre el uso de vehículos aéreos no tripulados.
El comité reconoció que la provisión de inteligencia, vigilancia y reconocimiento desde sistemas aéreos pilotados remotamente (RPAS, el descriptor utilizado ahora por la Royal Air Force del Reino Unido y otros) ha sido de importancia estratégica para mejorar la efectividad de las operaciones militares en Irak y Afganistán. El comité sugiere que el uso británico de vehículos aéreos no tripulados es consistente con las reglas de enfrentamiento y el derecho internacional, y señaló que el Ministerio de Defensa cuenta con sistemas para revisar la descarga de armas.
A pesar de estas salvaguardias, el comité ha recomendado que el Ministerio de Defensa publique detalles de los incidentes que involucraron víctimas civiles y cualquier lección aprendida de las revisiones que no comprometan las operaciones. El comité recomendó que el Ministerio de Defensa también publique una Nota Doctrina Conjunta actualizada que establezca su enfoque actual sobre los UAV a más tardar en septiembre de 2014. El comité también recomendó que el gobierno británico desempeñe un papel activo en la definición de cualquier regulación o marco legal futuro en torno al uso de los UAV. .
El comité también consideró asociaciones de investigación y desarrollo, capacitación y adquisiciones estratégicas para vehículos aéreos no tripulados, en particular el MQ-9 Reaper utilizado por la RAF. Parece haber una serie de oportunidades de asociación estratégica bilateral y multilateral para el Ministerio de Defensa del Reino Unido, que incluyen los acuerdos de asociación existentes con la Fuerza Aérea de los EE. UU. o mayores esfuerzos de colaboración europea, como un programa de defensa aeroespacial anglo-francés. Los comentarios del comité sobre las asociaciones de investigación y desarrollo se producen después de que el Primer Ministro David Cameron firmara en enero un estudio de viabilidad de 120 meses y 24 millones de libras esterlinas sobre un futuro sistema aéreo de combate. El acuerdo se basa en un estudio realizado por BAE Systems y Dassault que analiza el potencial de un programa conjunto de vehículos aéreos de combate no tripulados (UCAV). El aumento de las asociaciones anglo-francesas significará una mayor interoperabilidad para las operaciones de vehículos aéreos no tripulados entre los dos países.
otros desarrollos
Israel está cada vez más preocupado por la capacidad de Hezbollah y la adquisición de tecnología de drones. y la posibilidad de que el conflicto árabe-israelí se convierta en una guerra armada a control remoto, según un artículo del 26 de marzo en Nueva República. El artículo sugiere que Teherán ha proporcionado a Hezbollah tecnología de drones, que ha sido utilizada para penetrar el espacio aéreo israelí en varias ocasiones. Israel tiene una clara ventaja técnica como el mayor exportador de vehículos aéreos no tripulados del mundo: vendió más de 4.6 millones de dólares en drones y sistemas de apoyo a gobiernos extranjeros entre 2005 y 2012. Sin embargo, la tecnología UCAV más tosca empleada por Hezbollah aún podría ser devastadora.
El Comité de Derechos Humanos de la ONU criticó los ataques con aviones no tripulados estadounidenses en un informe de marzo sobre el cumplimiento del Pacto Internacional de Derechos Civiles y Políticos. El comité comentó que las justificaciones de Estados Unidos para los ataques letales con drones son demasiado amplias y que las medidas de precaución adoptadas para evitar muertes de civiles no están claras. El comité recomendó que los ataques con aviones no tripulados deberían estar sujetos a una supervisión independiente. Un informe publicado el 10 de marzo por el Relator Especial de la ONU sobre Derechos Humanos sobre las muertes de civiles resultantes de ataques con drones también criticó duramente las campañas de "asesinatos selectivos" de la UCAV de Estados Unidos en Pakistán, Yemen y Afganistán. El informe encontró que en 2013, los ataques con aviones no tripulados provocaron 45 muertes civiles y 14 lesiones no fatales, tres veces más que las muertes civiles de 2012. Se cree que Pakistán está tratando de aprovechar el informe del relator especial y asegurar una resolución a través del Consejo de Derechos Humanos de la ONU que genere un mayor escrutinio del cumplimiento de las leyes internacionales de derechos humanos por parte de los ataques con drones estadounidenses.
Australia planea adquirir vehículos aéreos no tripulados de vigilancia Northrop Grumman MQ-4C Triton una vez que se haya completado el programa de desarrollo de la Marina de los EE. UU. Según el Primer Ministro Tony Abbott, la adquisición debería proporcionar al país una capacidad de vigilancia marítima sin precedentes. Se entiende que estas capacidades son importantes para la capacidad del gobierno australiano de monitorear el movimiento de los solicitantes de asilo, la infraestructura energética en el Océano Índico y las rutas marítimas de comunicación. Existe la opción de convertir el Tritón en un arma.
También de nota
- El grupo de expertos británico Chatham House celebró en Londres una importante conferencia sobre tecnologías militares autónomas. en febrero. El UAV demostrador Taranis fabricado por el patrocinador de la conferencia, BAE Systems, fue discutido como un ejemplo de tecnología precursora de sistemas de armas totalmente autónomos.
- El ejército surcoreano afirma haber encontrado dos rudimentarios drones derribados supuestamente utilizado por Corea del Norte para vigilancia. Los drones sólo tenían capacidad de captura de imágenes fijas, que no podían transmitirse de forma remota al operador.
- Las fuerzas rusas pueden haber interceptado un UAV de vigilancia estadounidense volando sobre Crimea pirateando la conexión entre el UAV y su operador.
- El Comité Internacional de la Cruz Roja (CICR) convocó a sus primeros expertos reunión sobre sistemas de armas autónomos del 26 al 28 de marzo.
- El Ministerio de Defensa británico y BAE Systems revelaron recientemente que su demostrador semiautónomo furtivo UCAV, Taranis, llevó a cabo con éxito un primer vuelo de prueba. en el campo de pruebas de Woomera en Australia del Sur en agosto de 2013.
- Según se informa, Argelia ha estado en conversaciones con el ejército chino para la adquisición de vehículos aéreos no tripulados Xianglong (Soaring Dragon). después de pruebas exitosas en el sur de Argelia el año pasado.
Guerra cibernética
El secretario de Defensa de EE. UU. destaca las capacidades cibernéticas de EE. UU. con los comandantes del EPL durante su visita a China
El secretario de Defensa estadounidense, Chuck Hagel, aprovechó una visita a China a principios de abril para abordar el tema de los ciberataques y las capacidades con los altos comandantes del Ejército Popular de Liberación. El objetivo declarado de esta franqueza diplomática sobre las capacidades cibernéticas de Estados Unidos y las doctrinas cibernéticas emergentes es garantizar que ambas potencias tengan una comprensión clara de las "líneas rojas" cibernéticas, similar a los intercambios de la era de la Guerra Fría entre estadounidenses y soviéticos sobre intenciones nucleares. Es muy probable que las preocupaciones de Estados Unidos sobre la actividad cibernética controlada y tolerada por el Estado de China se centren principalmente en el espionaje comercial y el robo de propiedad intelectual, como indicó Hagel. Numerosas empresas estadounidenses de energía, biotecnología y militares han sido víctimas de un extenso ciberespionaje.
Antes de su visita a China, el Secretario de Defensa ya había hablado del enfoque abierto de Estados Unidos hacia las capacidades de guerra cibernética en la ceremonia de retiro del ex director general de la NSA, Keith Alexander. Hagel argumentó que Estados Unidos tenía un enfoque moderado ante las ciberofensivas, a pesar del aumento del gasto del Pentágono en operaciones cibernéticas y con los esfuerzos por tener una fuerza de 6,000 efectivos para 2016, lo que convertiría al Comando Cibernético de Estados Unidos (USCYBERCOM) en una de las fuerzas cibernéticas más grandes del mundo. El Pentágono planea gastar 26 mil millones de dólares en tecnología cibernética durante los próximos cinco años, lo que, junto con los drones y las SOF, lo convierte en uno de los únicos programas militares que recibirá aumentos de financiación durante un período de relativa austeridad en el gasto militar.
En una reciente audiencia de confirmación, el vicealmirante Mike Rogers, sustituto de Alexander como comandante del USCYBERCOM y director de la NSA, afirmó que la postura militar estadounidense en el ciberespacio ha sido reactiva, más que proactiva. Sin embargo, las filtraciones de Edward Snowden sobre las actividades de la NSA sugerirían que la actividad cibernética estadounidense no es únicamente defensiva. Esto incluye el espionaje estadounidense a Petrobras de Brasil y la Operación Shotgiant de la NSA, que se infiltró en los servidores de Huawei y robó el código fuente de productos específicos de Huawei.
Si la actividad cibernética da acceso, también da capacidad de dañar y controlar. Desde esta perspectiva, y en el contexto de las revelaciones sobre las actividades de la NSA, algunos comentaristas indican que puede ser de interés para Estados Unidos, como potencia cibernética dominante, participar en el establecimiento de normas en torno a las actividades de guerra cibernética. Otros sugieren que hay pocos incentivos estratégicos para que las potencias cibernéticas menos desarrolladas, como China, revelen sus capacidades en este momento.
otros desarrollos
Las confrontaciones cibernéticas por la anexión de Crimea por parte de Rusia han llevado a algunos comentaristas a resaltar el componente de guerra cibernética del actual conflicto entre Rusia y Ucrania. Sin embargo, el alcance de las ciberofensivas, su papel en el conflicto más amplio y qué ciberactores están realmente involucrados es objeto de un considerable debate. A mediados de marzo, varios sitios web de la OTAN fueron objeto de ataques distribuidos de denegación de servicio (DDoS) por parte del grupo hacktivista prorruso Cyber Berkut. Además de la multitud de ataques DDoS, ambas partes y sus diversos servidores proxy también utilizan malware, incluido un programa llamado Snake, para realizar ciberespionaje. Sin embargo, algunos comentaristas han cuestionado si Rusia lanzará una guerra cibernética a gran escala contra Ucrania, sugiriendo que es poco probable que tal acción redunde en interés de Putin y que la sutileza está a la orden del día en lo que está en juego cibernéticamente.
una serie de separados (aqui) han expresado su preocupación por los ciberataques iraníes y la mejora de las capacidades cibernéticas de Irán. El Instituto de Estudios de Seguridad Nacional señala las capacidades defensivas modernizadas de Irán aplicadas para gestionar los disturbios internos y los ataques cibernéticos de alta calidad contra adversarios militarmente más avanzados. Se espera que la colaboración iraní y rusa en materia de capacidad de ciberataque amplifique a Irán como una amenaza cibernética. Los informes de constantes ciberataques a bancos estadounidenses e israelíes en el período previo a las negociaciones sobre el programa nuclear de Irán indican que los ciberataques se están convirtiendo en un importante mecanismo auxiliar para presionar e influir en las negociaciones. También se rumorea que Irán está considerando emprender acciones legales contra Estados Unidos por el ciberataque Stuxnet entre Estados Unidos e Israel. Las acciones legales en virtud de una serie de instrumentos internacionales podrían forzar un diálogo más consistente sobre los límites de las operaciones cibernéticas.
El Instituto Australiano de Política Estratégica (ASPI) lanzado el Madurez cibernética en la región de Asia y el Pacífico 2014 informe el 14 de abril. Aplicando puntos de referencia e indicadores de madurez cibernética, el informe encontró que Estados Unidos es el país más maduro cibernéticamente. Los puntos de referencia de madurez cibernética se basan en la evaluación de las estructuras legislativas y políticas de todo el gobierno, la organización militar, la fortaleza económica digital y empresarial y los niveles de conciencia social cibernética.
También de nota
- Ejército Electrónico Sirio (SEA) anunciaron que accedieron a la red del Comando Central de Estados Unidos (CENTCOM) y obtuvo cientos de documentos militares. El ataque supuestamente fue una represalia por el anuncio del presidente Barack Obama de que Estados Unidos apunta a Siria con guerra electrónica. Las fuentes sugieren que la infracción sólo parece haber obtenido información no clasificada.
- China y la UE han acordado trabajar más estrechamente en cuestiones de ciberseguridad reforzando grupos como el Cyber Taskforce China-UE.
- Ministro del Gabinete británico Francis Maude puesto en marcha el Equipo de respuesta a emergencias informáticas del Reino Unido (CERT-UK) para hacer frente a incidentes de ciberseguridad de importancia nacional. Mientras tanto, el Partido Laborista ha pedido un régimen de denuncia de ciberataques a empresas privadas que amenacen infraestructuras nacionales críticas.
- La Alianza de Inteligencia y Seguridad Nacional publicó un libro blanco en marzo sugiriendo que las agencias estadounidenses deben centrarse menos en tácticas ciberofensivas y examinar objetivos y perspectivas más amplios sobre los ataques cibernéticos para asignar recursos y contraatacar adecuadamente.
- El FBI ha puesto el cibercrimen y el terrorismo solo superado por el contraterrorismo y la contrainteligencia en su lista de prioridades.
- El ciberataque de Corea del Norte capacidades y actividades contra Corea del Sur fueron delineados para Congreso de Estados Unidos a principios de marzo. Según se informa, los principales objetivos cibernéticos de Corea del Norte han sido recopilar inteligencia y buscar la interrupción de las redes en la altamente conectada Corea del Sur.
- En 21 de marzo, el Washington Examiner entrevistó a Peter W. Singer, Académico de la Brookings Institution y coautor de Ciberseguridad y ciberguerra: lo que todo el mundo necesita saber, sobre cuestiones clave de la guerra cibernética interna.
- Israel experimentó un aumento de ciberataques coincidiendo con la operación Anonymous #OpIsraelBirthday el 7 de abril, dirigido por miembros de AnonGhost.
Inteligencia, vigilancia y reconocimiento
Nuevo sistema israelí de vigilancia y recopilación de inteligencia demostrado durante el carnaval brasileño
Recientemente se demostró durante el carnaval en Sao Salvador da Bahia, Brasil, un nuevo sistema de vigilancia y recopilación de inteligencia de Elbit Systems de Israel. El sistema está compuesto por GroundEye terrestre y SkEye aéreo, que generan transmisiones simultáneas de video de alta resolución, alertando a los usuarios sobre la presencia de objetivos de interés preprogramados. Si bien hay muy poca información disponible, un oficial militar israelí describió el sistema como 'pajitas de alta calidad con imágenes de vigilancia con "un tipo de capacidad cognitiva... que mejora significativamente las [capacidades de] jóvenes observadoras con las que contamos para monitorear nuestras fronteras". .'
SkEye fue utilizado por primera vez por las Fuerzas de Defensa de Israel en la operación del Pilar de Defensa de noviembre de 2012 en Gaza. SkEye ahora se ha integrado en la red de comando y control digital de Israel para la vigilancia y el control de las fronteras del norte del país. El sistema de vigilancia permite a los operadores en los centros de comando a millas de distancia de donde se implementa el módulo monitorear múltiples eventos en áreas muy grandes.
SkEye ya había sido mostrado previamente en el Salón Aeronáutico de París el año pasado con un modelo de demostración del sistema montado en un UAV Hermes 900. SkEye es capaz de monitorear un área de hasta 100 kilómetros cuadrados y proporciona múltiples aperturas de cámara, que pueden usarse para proporcionar una cobertura esférica. SkEye se diferencia de los sistemas de videovigilancia actuales en que permite a varios usuarios simultáneos sondear de forma independiente cualquier región de interés en cualquier lugar de todo el sector. GroundEye se basa en tecnología desarrollada para SkEye en el aire.
Los avances en la tecnología de vigilancia multicanal y multioperador están esencialmente comenzando a emular las técnicas utilizadas para revisar las imágenes después de los atentados con bombas en el maratón de Boston de 2013. Permite el escaneo y la vigilancia simultáneos de múltiples puntos de interés. Cuando se utiliza en el contexto de operaciones de vehículos aéreos no tripulados, SkEye proporcionará una mayor visión para ver las amenazas entrantes.
otros desarrollos
Los países de Two Five Eyes se enfrentan a debates sobre la recopilación y divulgación de metadatos de telecomunicaciones personales tras las filtraciones de la NSA. Una investigación del Comité de Asuntos Constitucionales de Australia sobre el almacenamiento e interceptación de datos de telecomunicaciones ha revelado que varias agencias recopilan información personal de telecomunicaciones sin orden judicial. Canadá también enfrenta un debate emergente sobre la recopilación, el almacenamiento y el acceso a metadatos de telecomunicaciones personales.
El sistema El Correo de Washington reveló a finales de marzo que la NSA ha creado un sistema de vigilancia, MYSTIC y RETRO, que registra el 100% de las llamadas telefónicas al extranjero y almacena grabaciones de audio mensualmente. Además de PRISM y el aumento de la financiación del Cyber Command de EE.UU., Estados Unidos mantiene un importante presupuesto de inteligencia, vigilancia y reconocimiento, como señaló el Instituto Cato en un desglose del "presupuesto federal de espionaje" del 21 de marzo y el presidente de la Cámara de Representantes de EE.UU. Comité de Servicios Armados.
El Primer Ministro de Turquía, Recep Tayyip Erdoğan, ha establecido una agenda clara para empoderar al servicio de inteligencia turco. la Organización Nacional de Inteligencia (MIT), a través de un proyecto de ley que daría al servicio acceso total a todos los datos privados y transacciones bancarias. Esto se produce después de que Erdoğan tomara recientemente medidas para prohibir los sitios de redes sociales, como Twitter, como parte de una campaña para aplastar los rumores de corrupción gubernamental.
También de nota
- El 8 de abril, el Comisionado de Intercepción de Comunicaciones del Reino Unido informó que las agencias de inteligencia británicas no participar en vigilancia masiva aleatoria. Sin embargo, las solicitudes de autorización y notificación de datos de comunicaciones ascendieron a 514,608 en 2013.
- Google ha adoptado una conexión HTTPS cifrada como predeterminada para su servicio Gmail. Las revelaciones sobre el proyecto de minería de datos PRISM de la NSA indicaron que los mensajes de correo electrónico que se movían entre los servidores internos y los centros de datos de Google estaban potencialmente expuestos a vigilancia.
- Funcionarios de guerra psicológica del comando cibernético de Corea del Sur están siendo investigado por publicar más de 30,000 mensajes políticos atacando a políticos de la oposición en el período previo a las elecciones presidenciales de 2012.
- Se espera que BAE Systems reciba un total de £30 millones del Ministerio de Defensa del Reino Unido para proyectos destinados a explorar formas de militares para usar las redes sociales y técnicas psicológicas para influir en las creencias de las personas.
- La búsqueda del vuelo MH370 de Malaysia Airlines desaparecido ha puesto de relieve la falta de coordinación entre los Estados miembros de la ASEAN a la hora de compartir inteligencia y la falta de confianza en toda la región en términos de compartir capacidades de inteligencia.
- La dependencia y preferencia de Estados Unidos por satélites y vehículos aéreos no tripulados de alta resolución para imágenes y reconocimiento está provocando un abandono de las tecnologías espaciales. actualizaciones de satélites de radar y desarrollo según un artículo de Quartz sobre los desafíos para localizar el vuelo MH370.
- Ha salido a la luz más información sobre el estímulo y apoyo de la NSA a la empresa de seguridad tecnológica RSA para crear un sistema de criptografía ahora desacreditado utilizado por una amplia gama de empresas y servicios. Los documentos filtrados de la NSA sugieren que RSA adoptó dos herramientas de cifrado desarrolladas por la NSA, lo que permitió a la agencia espiar algunas comunicaciones por Internet.
Comisionado por el
proyecto de control remoto, proyectocontrolremoto.org.
Ver en biblioteca digital | Descargar PDF