La guerra por control remoto es una estrategia emergente que permite que el conflicto se lleve a cabo a distancia. Incorpora tecnologías y despliegues ligeros que permiten a los formuladores de políticas y planificadores militares aprobar acciones que probablemente no se considerarían si se utilizaran medios convencionales. Estas sesiones informativas mensuales son encargadas por el Proyecto de Control Remoto, un proyecto de la Red para el Cambio Social, organizado por Oxford Research Group.
Este mes:
Fuerzas de operaciones especiales: Estados Unidos renueva el arrendamiento de una base importante en Djibouti para operaciones antiterroristas y de ataques con aviones no tripulados.
Empresas militares y de seguridad privadas: La mayor parte de la financiación del Departamento de Estado de Estados Unidos para Afganistán se destinó a un único contratista privado con antecedentes accidentados.
Vehículos no tripulados y sistemas de armas autónomos: Nuevos informes estimulan el debate sobre la investigación, exportación y proliferación de drones.
Guerra cibernética: Estados Unidos es más consciente de la vulnerabilidad a los contraataques cibernéticos.
Inteligencia, vigilancia y reconocimiento: La NSA supuestamente instaló herramientas de acceso de puerta trasera en enrutadores interceptados y exportados a Estados Unidos.
fuerzas de operaciones especiales
Estados Unidos renueva el arrendamiento de una base importante en Djibouti para operaciones antiterroristas y de ataque con drones
Estados Unidos ha renovado el arrendamiento de la única base militar oficial estadounidense en África: Camp Lemonnier en Yibuti. Camp Lemonnier es una base expedicionaria naval de EE. UU. ubicada en el aeropuerto internacional de Djibouti. Es el hogar de la Fuerza de Tarea Conjunta Combinada – Cuerno de África (CJTF-HOA) del Comando de África de Estados Unidos (USAFRICOM). Elementos del Comando de Operaciones Especiales de Estados Unidos (USSOCOM), incluido el Comando Conjunto de Operaciones Especiales (JSOC), también tienen su base allí. El nuevo acuerdo de arrendamiento fue anunciado por el presidente Barack Obama y su homólogo de Yibuti, Ismail Omar Guelleh, a principios de mayo. Las tarifas de arrendamiento han aumentado de 38 millones de dólares a 63 millones de dólares (más 7 millones de dólares en ayuda al desarrollo) para un arrendamiento de 10 años, con la opción de extender el acuerdo por otra década. Es muy probable que el nuevo acuerdo de arrendamiento también incluya la transferencia de tecnología militar a las fuerzas armadas de Djibouti.
La base es un importante escenario para ataques con drones y misiones de fuerzas de operaciones especiales (SOF) contra militantes de Al Qaeda en la Península Arábiga (AQAP) en Yemen y las fuerzas de Al Shabaab en Somalia. También es esencial para las medidas antipiratería. Es la plataforma militar más importante para la proyección de la política exterior regional de Estados Unidos en todo el Sahel, el Cuerno de África y el Norte de África. El Pentágono ya ha invertido más de 500 millones de dólares en proyectos de construcción dentro y alrededor de la base, y se planean nuevos programas de gasto por un total de mil millones de dólares para mejoras de la base.
El Pentágono ha creado una fuerza de respuesta rápida de 150 miembros en Camp Lemonnier, que tiene capacidad de responder a ataques a intereses estadounidenses en la región, como el ataque de 2012 a la misión diplomática estadounidense en Bengasi, Libia, o amenazas a EE.UU. embajada en Juba, Sudán del Sur, a finales de 2013. Estas unidades tienden a responder a incidentes de alto perfil que subrayan la presencia estadounidense. El nuevo acuerdo de arrendamiento brinda certeza y apoyo a las actividades antiterroristas de las SOF de EE. UU. y al desarrollo de asociaciones regionales de las SOF en Uganda, Etiopía, Mali y Kenia. También es una importante base de operaciones para las intervenciones o el apoyo de Estados Unidos en conflictos en Sudán del Sur o la República Centroafricana. Desde una perspectiva francesa, la renovación sería una noticia positiva para cualquier actividad conjunta entre Estados Unidos y Francia, ya que Francia tiene una base contigua y ha estado construyendo una presencia de SOF en Djibouti desde 2006 para garantizar la capacidad de una respuesta rápida al conflicto en Eritrea y Somalia. La renovación del contrato de arrendamiento también puede interpretarse como un desaire a Rusia, que ha estado haciendo propuestas a Djibouti en busca de derechos de aterrizaje seguros y una pequeña parcela de tierra.
Con una mayor inversión estadounidense en la base de Djibouti y una creciente demanda de entrenamiento de las SOF por parte de los gobiernos subsaharianos, cada vez es más difícil para la administración estadounidense restar importancia a la huella militar estadounidense en África. Por ejemplo, la atención internacional sobre las actividades de secuestro de Boko Haram hace que sea más difícil ocultar el compromiso del personal de la Guardia Nacional estadounidense y de las SOF en el entrenamiento de batallones de guardabosques nigerianos para la contrainsurgencia contra el grupo militante. La necesidad de alianzas más profundas en África no conduce necesariamente a la política estadounidense de restar importancia a la huella de las SOF en todo el continente. Si se acepta el concepto de desarrollar la capacidad y la confianza de los socios para el despliegue de fuerzas especiales estadounidenses, entonces la administración estadounidense podría necesitar aclimatarse a una huella estadounidense más visible en África.
otros desarrollos
Del 5 al 8 de mayo se celebró en Jordania la décima Exposición y Conferencia de las Fuerzas de Operaciones Especiales (SOFEX). SOFEX es una conferencia bienal donde las SOF de todo el mundo discuten las amenazas emergentes a la seguridad, la capacitación y la tecnología. En la conferencia participaron más de 600 figuras de 52 países y 371 empresas de defensa de 41 países. La Conferencia de Comandantes de Operaciones Especiales de Medio Oriente se llevó a cabo junto con SOFEX 2014. Varios asistentes a la conferencia fueron citados públicamente destacando la importancia de mayores asociaciones regionales con las SOF y la necesidad de una mayor adquisición conjunta de infraestructura de seguridad para proteger la soberanía nacional.
El Comité de Servicios Armados de la Cámara de Representantes de los EE. UU. desea obtener más información y una mayor supervisión sobre el esfuerzo del Traje de Operadores Ligeros de Asalto Táctico (TALOS) del USSOCOM. USSOCOM propone asignar 80 millones de dólares al programa TALOS, conocido coloquialmente como el nuevo traje de "Iron Man". El comité y los especialistas de la industria de defensa están preocupados por los posibles aumentos de costos inherentes a la entrega de la tecnología. También existen preocupaciones sobre si el traje tendría aplicabilidad y utilidad en escenarios de batalla amplios o si solo se usaría en un conjunto limitado de escenarios operativos, como incursiones.
Un trabajo de investigación del Congreso estadounidense indica que el contratista de defensa alemán Rheinmetall construyó un centro de entrenamiento de combate militar de 140 millones de dólares en Rusia para entrenar al personal de las SOF. Partes del Congreso y de la comunidad de inteligencia estadounidense sugieren que el compromiso y el comercio de defensa entre los socios de la OTAN y Rusia –particularmente Francia, Italia y Alemania– ha proporcionado al GRU Spetznaz ruso capacidades muy modernizadas y una ventaja táctica sobre las fuerzas ucranianas. Las doctrinas militares rusas actualizadas y el uso simultáneo de la guerra cibernética y las fuerzas de operaciones especiales se han visto facilitados en parte por los contratos de defensa de la OTAN firmados entre 2003 y 2013. Tras observar una expansión significativa de las capacidades de las fuerzas especiales rusas, la administración estadounidense ha anunciado recientemente una mayor colaboración bilateral. entre las fuerzas especiales estadounidenses y polacas y nuevos ejercicios de entrenamiento con Estonia (Ejercicio Spring Storm), Letonia y Lituania (Ejercicio Flaming Sword).
También de nota
- La Inteligencia Pública ha publicado una guía restringida del ejército estadounidense sobre biometría en Afganistán. La guía describe el uso de la recopilación de datos biométricos por parte de las fuerzas de operaciones especiales y proporciona una idea de la estrategia de dominio de la identidad del ejército estadounidense.
- Las SOF estadounidenses están cambiando su postura estratégica hacia el Pacífico y regiones donde los afiliados de Al Qaeda buscan refugio seguro después de la guerra de Afganistán. Esto está en consonancia con el giro militar estadounidense más amplio hacia el Pacífico y Asia Oriental; sin embargo, los representantes de las SOF de EE. UU. señalan que el Comando del Pacífico de EE. UU. (USPACOM) históricamente ha tenido una presencia significativa en la región.
- Estados Unidos está brindando entrenamiento activo y apoyo a la misión a las SOF iraquíes. en operaciones contra combatientes del Estado Islámico de Irak y el Levante, afiliado a Al Qaeda.
- El Comando de las Fuerzas de Operaciones Especiales de Canadá recibirá 60 millones de dólares adquirir vehículos blindados para terrenos marginales para su uso en el Ártico.
- El gobierno británico acordó mantener 100 soldados del SAS en Afganistán cuando las tropas británicas se retiren a finales de este año, aunque no participarán directamente en operaciones antiterroristas.
- La empresa francesa Vaylon presentó en SOFEX 2014 su trabajo en una combinación de ala delta y buggy para las fuerzas especiales francesas. El prototipo de vehículo ligero todo terreno está diseñado para despegar y volar en modo vuelo motorizado y parapente. El desarrollo de los prototipos se produce después de que las SOF francesas indicaran la necesidad de un modo de transporte aéreo más sigiloso.
- La ULa Agencia de Proyectos de Investigación Avanzada de Defensa (DARPA) está financiando a Logos Technologies para desarrollar una motocicleta de propulsión híbrida. para ayudar a las fuerzas especiales a penetrar áreas remotas y ejecutar sigilosamente incursiones rápidas en condiciones extremas del terreno y entornos disputados.
- Las capacidades y prioridades del Comando de Operaciones Especiales de Australia (SOCOMD) después de Afganistán están bajo el microscopio. ya que el gobierno tiene que tomar decisiones más amplias sobre adquisiciones de defensa que pueden dejar a SOCOMD con un presupuesto reducido.
Empresas militares y de seguridad privadas.
La mayor parte de la financiación del Departamento de Estado de EE.UU. para Afganistán se destinó a un único contratista privado con antecedentes accidentados.
TEl Departamento de Estado de Estados Unidos gastó 4 millones de dólares en proyectos de reconstrucción afgana entre 2002 y marzo de 2013. En abril, un informe del Inspector General Especial para Afganistán (SIGAR), una agencia de auditoría creada por el Congreso de Estados Unidos para supervisar el gasto gubernamental en Afganistán , reveló que 2.7 millones de dólares, o el 69%, de ese dinero se destinaron a un único contratista militar privado: DynCorp. Si bien el informe no critica al contratista con sede en Virginia por ninguna de sus actividades, DynCorp tiene un historial de escándalos de corrupción y un historial de desempeño cuestionable, particularmente en Irak y Afganistán.
El objetivo principal por el que DynCorp recibió 2.7 millones de dólares en contratos gubernamentales durante ese período de guerra de 11 años fue el "desarrollo policial". Según el informe del SIGAR, esa cantidad supera con creces la otorgada a cualquier empresa contratada por el Departamento de Estado. PAE Government Services Incorporated recibió 597.8 millones de dólares del Departamento de Estado, lo que la sitúa en segundo lugar, aunque esto representa aproximadamente una cuarta parte de lo que recibió DynCorp. La tercera empresa de la lista recibió sólo una décima parte de la cantidad que recibió DynCorp. Esto plantea dudas sobre el proceso de licitación mediante el cual el Departamento de Estado adjudica sus contratos, si se considera seriamente a las empresas competidoras y cómo se monitorean y evalúan las actividades de DynCorp.
La continua confianza del Departamento de Estado en DynCorp puede resultar sorprendente considerando el accidentado historial de la empresa. Un informe anterior de SIGAR de 2007 encontró que DynCorp parecía haber actuado independientemente de sus oficiales informantes en el Departamento de Estado y había llevado a cabo actividades no autorizadas por las cuales facturó al gobierno de Estados Unidos. En 2011, Wikileaks reveló a través de un cable diplomático que los contratistas de DynCorp habían contratado a un niño afgano menor de edad para entretenerlos. Más recientemente, en 2013, DynCorp fue criticada por su trabajo deficiente en un proyecto de construcción del Ejército Nacional Afgano en la provincia de Kunduz, que terminó en un acuerdo con el gobierno de Estados Unidos. Mientras Estados Unidos y las fuerzas internacionales se preparan para reducir su presencia militar en Afganistán, John Sopko, jefe de SIGAR, se ha comprometido a examinar cuidadosamente cómo se ha gastado el dinero en el país a lo largo de los años. Hasta ahora, sus informes han identificado varios casos de sobrecostos, desempeño deficiente incuestionable y casos claros de corrupción.
El cuestionable desempeño y responsabilidad de Dyncorp no parecen haber afectado su capacidad para obtener nuevos contratos gubernamentales a lo largo de los años. En julio de 2009, Forbes descubrió que el 53% de los 3.1 millones de dólares de ingresos anuales de DynCorp fueron generados por las guerras en Irak y Afganistán, lo que convirtió a la empresa en uno de los grandes "ganadores" de esos esfuerzos militares. La abrumadora presencia de Dyncorp en Afganistán plantea interrogantes sobre la puerta giratoria y la relación perjudicial que existe entre el gobierno de Estados Unidos y los contratistas militares privados. La junta directiva de DynCorp incluye a varios generales y comandantes retirados del Cuerpo de Marines y del Ejército de los EE.UU.
otros desarrollos
Continúan los rumores sobre la contratación por parte de Kiev de contratistas militares privados extranjeros en Ucrania. Informes de medios no confirmados, principalmente de medios de comunicación rusos, han informado que personal militar privado extranjero supuestamente había participado en operaciones patrocinadas por Kiev para mantener la ley y el orden a la luz de los recientes disturbios en la ciudad de Slavyansk, en el este de Ucrania. Se informó que la empresa de seguridad privada estadounidense Greystone, Ltd, anteriormente filial de Blackwater/Xe Services (ahora Academi), tenía alrededor de 400 comandos sobre el terreno. Sin embargo, la presencia de mercenarios extranjeros en Ucrania, su número exacto, su mandato y sus financiadores siguen siendo muy inciertos y posiblemente forme parte de las actividades de información rusas. Sin embargo, está cada vez más claro que los funcionarios rusos están utilizando esos informes para descartar a los dirigentes ucranianos, alimentando una narrativa según la cual las autoridades ucranianas están contratando mercenarios extranjeros para reprimir los movimientos de protesta y haciendo que los contribuyentes ucranianos paguen por ello. Esto inevitablemente corre el riesgo de agravar el discurso secesionista en Ucrania.
El Centro para la Seguridad Marítima Internacional (CIMSEC) ha producido una serie de dos partes sobre la historia y las perspectivas de las empresas militares y de seguridad privadas. (EMSP) en el sur y sudeste de Asia. El artículo evalúa la evolución de las EMSP en la región y concluye que la competencia por los recursos en la región, así como la presencia continua de la piratería, indican que es probable que las EMSP prosperen en los mercados del sur y sudeste asiático en los próximos años. El informe también especula sobre los factores regionales que han propiciado el desarrollo de las EMSP, incluidas políticas gubernamentales particulares (o la falta de ellas) para abordar las amenazas regionales, así como la evolución del estatus legal y la protección de las EMSP. El informe predice que es probable que las EMSP sigan desempeñando un papel en la región al llenar los vacíos en la capacidad estatal, y que los países marítimos más pequeños del Sudeste Asiático potencialmente recurran a las EMSP para la seguridad portuaria, el tránsito de alto valor y la protección de los recursos marinos.
El Grupo de Trabajo de la ONU sobre el uso de Mercenarios llevó a cabo su primera visita oficial a Comoras entre el 8 y el 16 de mayo de 2014 para evaluar el impacto de los mercenarios en los derechos humanos. La historia de Comoras se ha visto empañada por repetidos golpes e intentos de golpe que involucraron a mercenarios. Los problemas actuales en Comoras, incluidas las instituciones gubernamentales débiles y las violaciones de derechos humanos, están profundamente arraigados en el pasado mercenario del país. El país se ha mantenido relativamente estable desde 2001, pero es necesario fortalecer aún más las instituciones estatales y judiciales. Específicamente, Comoras necesitará establecer salvaguardias contra los mercenarios. En el pasado, el mercenarismo ha prosperado gracias al problema del separatismo en Comoras, en parte debido a la autoridad estatal dispersa e ineficiente en las diferentes islas del país. El grupo de trabajo de la ONU ha enfatizado la necesidad de continuar fortaleciendo las instituciones estatales a través de capacitación y evaluación, al mismo tiempo que busca posibles formas de regular cómo operan las EMSP en el país.
También de nota
- La prensa brasileña reveló que Academi está brindando capacitación en seguridad a las fuerzas de seguridad de Brasil en la sede de la empresa en Carolina del Norte antes de la Copa del Mundo de 2014. Es probable que esto provoque una mayor indignación popular dadas las crecientes encuestas de opinión negativas y las protestas sobre el costo del evento.
- El excontratista de Blackwater USA (ahora Academi), Nicholas Slatten, ha sido acusado de asesinato por un gran jurado por su presunto papel en un tiroteo en Bagdad en 2007, en el que murieron 17 civiles iraquíes. Esta acusación es la primera de su tipo y probablemente empañará aún más la reputación de Academi, a pesar de los esfuerzos de reestructuración y cambio de marca.
- El nuevo videojuego Call of Duty se centra en empresas militares y de seguridad privadas. Un vídeo promocional del nuevo juego afirma que en esta nueva edición, "el ejército más poderoso del mundo no es un país, es una corporación".
Vehículos no tripulados y sistemas de armas autónomos.
Nuevos informes estimulan el debate sobre la investigación, exportación y proliferación de drones
Un informe de RAND sobre las capacidades, el control de armas y la proliferación de vehículos aéreos no tripulados (UAV) publicado en abril ha generado comentarios importantes y continuos dentro de las comunidades políticas militares, de defensa y de inteligencia sobre la exportación, la investigación y la proliferación de vehículos aéreos no tripulados (UAV). El informe cuestiona si los vehículos aéreos no tripulados son armas transformadoras que ofrecen una ventaja táctica significativa y destaca el fuerte interés de Estados Unidos en guiar las normas internacionales sobre el uso de vehículos aéreos no tripulados.
Poco después de la publicación del informe RAND, Forecast International publicó un artículo sobre los mercados y el desarrollo futuros de los UAV. Según un informe de abril de la compañía, es probable que el mercado mundial de exportación anual de vehículos aéreos no tripulados crezca de 942 millones de dólares a 2.3 millones de dólares durante la década que va de 2013 a 2023. En 2017, la producción mundial de vehículos aéreos no tripulados podría promediar unos 960 aviones no tripulados al año, y la aviación Se espera que Industry Corporation of China (AVIC) sea el mayor fabricante de vehículos aéreos no tripulados. La mitad de las flotas de aviones de algunos ejércitos podrían estar compuestas por sistemas UAV para 2030.
Estos informes muestran un punto clave de divergencia en torno al uso y la proliferación de vehículos aéreos no tripulados. Por un lado, la conclusión de RAND de que la flota actual de vehículos aéreos no tripulados no furtivos de alcance medio sólo ofrece una ventaja táctica en contextos militares limitados pone en duda la idea de un gran crecimiento y expansión del mercado de vehículos aéreos no tripulados en los próximos tres a cinco años. Por otro lado, las proyecciones de mercado y las prioridades de financiación gubernamental sugieren que los mercados de exportación y la proliferación están creciendo exponencialmente, hasta el punto de que los fabricantes de vehículos aéreos no tripulados estadounidenses están expresando una preocupación cada vez mayor por la pérdida de cuota de mercado y están expresando su opinión sobre las restricciones a las exportaciones impuestas por el Régimen de Control de Tecnología de Misiles ( MTCR) y Reglamento sobre Tráfico Internacional de Armas (ITAR).
Un comentarista extrapoló esto un paso más allá. Al resaltar la eficacia limitada de los drones contra enemigos avanzados con sistemas de defensa aérea, Peter Dörrie sugirió que el "giro de Estados Unidos hacia Asia significa en realidad drones hacia África". El contexto operativo presente en el Cuerno de África, el Sahel y partes de Oriente Medio permite que los drones satisfagan necesidades ofensivas y de inteligencia, vigilancia y reconocimiento (ISR). No ocurre lo mismo con el este de Asia y el Mar de China Meridional; sin embargo, los informes sugieren que Asia verá el mayor aumento en el gasto relacionado con los vehículos aéreos no tripulados, alcanzando los 7.7 millones de dólares. Las necesidades militares y de tecnología avanzada de Estados Unidos en un teatro de operaciones militares modernizadas en Asia Oriental y el Pacífico son claramente diferentes de las necesidades antiterroristas de Estados Unidos en África y Medio Oriente. Como tal, podría ser más exacto especular que el crecimiento manufacturero se producirá en Asia oriental y Estados Unidos, pero que la proliferación y el despliegue probablemente se producirán en toda África.
Como era de esperar, la administración estadounidense se enfrenta ahora a socios de seguridad regionales que exigen acceso a la tecnología de vehículos aéreos no tripulados estadounidenses y la capacidad de desarrollar capacidades nacionales para ejecutar actividades ISR. Sólo en el último mes, la administración estadounidense y el Pentágono enfrentaron desafíos desconcertantes en torno a las crecientes solicitudes de países como Argelia, Níger e Irak para la transferencia de tecnología de drones.
otros desarrollos
Los días 19 y 20 de abril, Estados Unidos y Yemen llevaron a cabo la mayor serie de ataques con drones contra militantes de Al Qaeda en la Península Arábiga (AQPA) de este año. Los ataques con aviones no tripulados mataron a más de 40 militantes según el Ministerio del Interior yemení, aunque no parece que los objetivos clave de AQAP, Nasser al Wuhayshi, jefe de AQAP, e Ibrahim al Asiri, maestro fabricante de bombas de AQAP, estuvieran entre las víctimas. En el ataque murieron tres civiles y cinco resultaron gravemente heridos. A los ataques les siguieron ofensivas de las fuerzas armadas yemeníes para eliminar a los elementos restantes de AQPA de los distritos atacados. Los ataques con drones estadounidenses en Yemen se han acelerado enormemente desde 2011, hasta el punto de que en 2012 el número de ataques fue comparable al de Pakistán. La administración estadounidense sigue preocupada por la amenaza que representa AQAP para los intereses estadounidenses, aunque sólo hay pruebas limitadas de que se esté abordando el entorno de seguridad subyacente, que está dando lugar a una pobreza endémica y un vacío de seguridad general.
La comunidad de seguridad nacional de EE.UU. está cuestionando abiertamente la preferencia de la Armada de EE.UU. por una flota de drones menos avanzada y capaz debido a las actuales presiones presupuestarias. La Marina de los EE. UU. emitió requisitos para el programa Unmanned Carrier-Launched Airborne Surveillance and Strike (UNCLASS) que proporcionará a la marina una versión de portaaviones de drones de vigilancia no furtivos a diferencia del avión experimental X-47B de la marina, que a largo plazo Es probable que a largo plazo tenga capacidad de sigilo, mayor alcance y mayor armamento. Es probable que aquellos que critican la decisión de la marina estén preocupados de que los vehículos aéreos de combate no tripulados (UCAV, por sus siglas en inglés) no sigilosos, de mediano alcance y pequeña carga útil no proporcionen ninguna ventaja estratégica para el poder marítimo de EE. UU. si se enfrentan a la estrategia anti-acceso/denegación de área de China (A2). /AD), específicamente misiles balísticos y de crucero de largo alcance. La Armada se ha defendido de esta crítica argumentando que el diseño de los portaaviones permitirá el crecimiento de la capacidad y la capacidad de modernizar los portaaviones, si es necesario, en el futuro.
Irán presentó su versión de ingeniería inversa del UAV estadounidense RQ-170 Sentinel el 11 de mayo. Irán pudo aplicar ingeniería inversa al Sentinel después de que el UAV fuera comprometido por las fuerzas cibernéticas iraníes y aterrizara de manera segura o simplemente se estrellara en Irán. El teniente comandante del Cuerpo de la Guardia Revolucionaria Islámica, el general Hossein Salami, sugirió que Irán decodificara todos los sistemas informáticos Sentinel y añadiera algunas optimizaciones específicas, concretamente la carga útil armada, a la versión iraní. En la actualidad no hay imágenes del dron en vuelo y los comentaristas han señalado que puede ser una réplica detallada en lugar de una copia funcional considerando el uso de exactamente los mismos trenes de aterrizaje y neumáticos que el Sentinel. La asistencia del Líder Supremo Ayatollah Ali Khamenei a la inauguración indica que Teherán quería lograr la máxima cobertura de una posible expansión de la capacidad militar iraní. Los informes indican que el programa de desarrollo de drones de Irán, que está madurando, se está beneficiando del uso operativo en Siria. Varios drones iraníes (Shahed, Azem, Mohajer, Hamaseh y Sarir) han sido capturados en imágenes satelitales de las bases aéreas de Damasco, Hama y Shayrat.
También de nota
- La Fuerza Aérea de Israel llevó a cabo ejercicios de entrenamiento a finales de abril para preparar a los pilotos para derribar posibles drones de Hezbollah y Hamas. Los ejercicios están diseñados para preparar a los pilotos para drones más avanzados que son más rápidos y pueden permanecer en el aire por más tiempo.
- Una reunión de cuatro días convocada por los estados parte del La Convención sobre Ciertas Armas Convencionales (CCW) se celebró en Ginebra del 13 al 16 de mayo para discutir sistemas de armas autónomos. El Comité Internacional de la Cruz Roja (CICR) pronunció un discurso en la inauguración de la reunión informal de expertos y llamó a los Estados a someter las nuevas armas con características autónomas a una revisión legal exhaustiva.
- La Fuerza Aérea de EE. UU. desplegará dos vehículos aéreos no tripulados Global Hawk desde la base aérea de Misawa en Japón. Los Global Hawks se utilizarán para vigilar las actividades militares de Corea del Norte y China. Se espera que la Fuerza Aérea de Autodefensa japonesa adquiera tres Global Hawks en 2015.
- El Congreso de los EE. UU. exige que los expertos de la Administración Federal de Aviación desarrollen normas de seguridad para permitir la integración de los vehículos aéreos no tripulados en el espacio aéreo nacional para 2015.
- Ann Rogers y John Hill han publicado un nuevo libro. No tripulados: guerra con drones y seguridad global, que examina el concepto de nanoguerra, mediante la cual los estados aplican fuerza a escala militar sobre individuos específicos.
- Los funcionarios surcoreanos han confirmado que los drones encontrados cerca de la frontera con Corea del Norte a principios de abril probablemente sean propiedad de Corea del Norte. El Ministerio de Defensa de Corea del Sur anunció que está aumentando la vigilancia del espacio aéreo y que ha alertado a la artillería tierra-aire. Corea del Norte ha acusado a Corea del Sur y a Estados Unidos de inventar las afirmaciones.
Guerra cibernética
Estados Unidos es más consciente de la vulnerabilidad a los contraataques cibernéticos
En Siria y Ucrania, la administración estadounidense se ha visto obligada a considerar posibles contraataques cibernéticos en respuesta a acciones de política exterior estadounidense, como sanciones u ofensivas de guerra cibernética.
En una Conferencia Global del Instituto Milken celebrada a finales de abril, el exsecretario de Defensa Leon Panetta y el experto en contraterrorismo estadounidense Richard Clarke indicaron que Estados Unidos debería esperar un ciberataque coordinado por Rusia contra instituciones financieras en respuesta a la escalada de sanciones. Es probable que Rusia posea la capacidad de emplear una campaña de ciberataques escalonados que involucre tanto a equipos cibernéticos oficiales dentro de agencias militares y de inteligencia como a hacktivistas rusos. Lo más probable es que un ciberataque aproveche una amplia red de computadoras estadounidenses controladas mediante malware para crear un ejército de botnets para atacar las redes de información estadounidenses.
La integración competente y versátil de las operaciones cibernéticas por parte de Rusia, con campañas de (des)información, movimientos militares disciplinados y uso estratégico de fuerzas especiales, ha enviado fuertes señales de advertencia a Estados Unidos y la OTAN sobre las capacidades cibernéticas modernizadas de Rusia. Esta elevada preocupación se ha producido sin que Moscú haya siquiera empleado un tercer nivel de capacidad y ataque cibernético, que implica atacar infraestructuras críticas, públicas y privadas, con el objetivo de interrumpir o inhabilitar servicios esenciales.
El uso por parte de Rusia de medidas cibernéticas en la anexión de Crimea y el intento de diálogo del secretario de Defensa estadounidense, Chuck Hagel, con Beijing sobre el comando cibernético estadounidense revelan que existe una falta de conocimiento definido sobre las 'líneas rojas cibernéticas' y las normas internacionales. Representan dos caminos diferentes para que los países comiencen a definir las reglas del compromiso cibernético: uno a través de la aplicación práctica y el otro a través de la diplomacia y el establecimiento de normas. Es probable que el enfoque preferido de la administración estadounidense sea a través del diálogo, la diplomacia y el establecimiento de normas bilaterales e informales. La implicación es que Estados Unidos tal vez quiera evitar una confrontación cibernética a gran escala en Ucrania, al menos hasta que haya un mayor consenso dentro de la OTAN sobre las "líneas rojas" cibernéticas y las posturas defensivas y ofensivas.
otros desarrollos
La Agencia de Seguridad de las Redes y de la Información de la Unión Europea (ENISA) llevó a cabo su prueba de resistencia semestral en materia de ciberseguridad el 28 de abril. Más de 200 organizaciones participaron en la prueba de resistencia coordinada, que empleó un ciberincidente paneuropeo realista, incluidos ataques distribuidos de denegación de servicio (DDoS), ataques a redes eléctricas e importantes violaciones de ciberseguridad. Algunos participantes expertos criticaron los juegos de guerra cibernética por considerarlos inadecuados para preparar a los gobiernos nacionales para ataques cibernéticos a gran escala y afirmaron que se trataba más de garantizar que existieran las líneas de comunicación necesarias que de competencia técnica y táctica en defensa cibernética.
Documentos desclasificados de las Fuerzas de Defensa Australianas (ADF) revelan que las ADF están adoptando tácticas de guerra cibernética tanto ofensivas como defensivas. incluido el engaño y la desinformación a través de Internet, para futuras operaciones militares. Lo más probable es que la Dirección de Señales de Australia y la Organización de Ciencia y Tecnología de Defensa estén desarrollando aún más la capacidad cibernética de Australia. La doctrina de las actividades de información, que describe en términos generales tácticas y capacidades, no fue revelada en el libro blanco de defensa de 2013. Fue publicado poco después de que se revelara que las agencias de inteligencia chinas podrían haber tenido acceso a la red informática del parlamento australiano durante hasta un año. El reciente informe del Instituto Australiano de Política Estratégica sobre la madurez cibernética en Asia Pacífico ubicó a Australia en tercer lugar después de Estados Unidos y China en términos de capacidad de guerra cibernética. En 2014, se prevé que el mercado australiano de guerra cibernética dentro del ejército tendrá un valor de 18.7 millones de dólares. Para 2024, se prevé que el gasto totalizará 336.5 millones de dólares.
En la Cumbre UE-Japón de 2014, celebrada el 5 de mayo, el Primer Ministro japonés, Shinzō Abe, acordó con los miembros del Consejo de la UE que la UE y Japón establecerán el Diálogo Cibernético UE-Japón. cuyo objetivo es crear de forma colaborativa un ciberespacio abierto, seguro y protegido. El 12 de mayo, Abe también consiguió nuevos acuerdos bilaterales de defensa con Israel centrados en acuerdos de seguridad cibernética. Las preocupaciones comunes compartidas por Abe y el primer ministro israelí, Benjamin Netanyahu, incluyen las capacidades de guerra cibernética de China y la posible transferencia de tecnología y capacidades a Irán y Corea del Norte. Sin embargo, es probable que haya limitaciones en la relación debido a la fuerte dependencia de Japón del petróleo de Medio Oriente y la necesidad de preservar buenas relaciones con proveedores clave. La serie de acuerdos bilaterales y conversaciones de defensa coinciden con el impulso de Abe para reformar la constitución de Japón, que limita las actividades militares japonesas a la autodefensa.
También de nota
- De Verizon Informe de investigaciones de violación de datos de 2014 registró 511 incidentes de espionaje en 2013 con una proporción cada vez mayor de ataques procedentes de Europa del Este. De los ataques, 306 resultaron en la divulgación de datos. El informe destaca a China como la fuente predominante de ataques de ciberespionaje.
- La New York Times publicó una historia sobre los hacktivistas de LulzSec Eso plantea la cuestión de si el FBI dirigió algún ciberataque o filtración de datos a través de grupos hacktivistas, incluso para obtener acceso a los sistemas del gobierno sirio.
- El ejército indonesio ha firmado un memorando de entendimiento con una institución local, el Institut Teknologi Del, para desarrollar un centro de guerra y ciberdefensa. El centro desarrollará nuevas tecnologías ofensivas y defensivas para operaciones de guerra cibernética.
- Los investigadores están creando herramientas basadas en los principios de la inteligencia artificial y la programación lógica para ayudar a atribuir los ataques cibernéticos. El marco, InCA (Atribución cibernética inteligente), permite a los tomadores de decisiones comprender las evaluaciones probabilísticas de la atribución de ataques cibernéticos. La respuesta cibernética se ha visto obstaculizada por los largos plazos de investigación. Por ejemplo, los expertos tardaron meses en rastrear una serie de ocho meses de ataques DDoS a los bancos más grandes de Estados Unidos en 2012 y 2013 hasta piratas informáticos iraníes que tomaron represalias por las sanciones estadounidenses e internacionales a Irán.
- Pakistán ha introducido una legislación sobre seguridad cibernética, la primera de su tipo. La legislación establecerá el Consejo Nacional de Seguridad Cibernética para desarrollar políticas sobre amenazas emergentes a la seguridad cibernética.
- Un informe del proveedor de nube Akamai mostró que el 43% del tráfico de ciberataques en el cuarto trimestre de 2013 se originó en direcciones IP chinas. El informe señaló que algunos piratas informáticos y ciberdelincuentes podrían estar lanzando ataques desde sistemas comprometidos, distorsionando así los resultados. El 19% de los ataques se originaron en Estados Unidos.
- El Instituto Nacional de Estándares y Tecnología de EE. UU. está revisando los estándares criptográficos y procesos de desarrollo de directrices después de que se hiciera la acusación de que la NSA estaba socavando intencionalmente los estándares criptográficos como parte de sus programas de vigilancia. Después de un período de comentarios públicos de dos meses, el Comité Visitante de Tecnología Avanzada (VCAT), el comité asesor principal, ha comenzado su revisión.
Inteligencia, vigilancia y reconocimiento
La NSA supuestamente instaló herramientas de acceso de puerta trasera en enrutadores interceptados exportados a EE. UU.
Se alega que la NSA interceptó enrutadores estadounidenses destinados a la exportación y les conectó herramientas de acceso de puerta trasera. La acusación se revela en un nuevo libro del periodista Glenn Greenwald y se basa en documentos filtrados por el contratista de la NSA Edward Snowden.
Es probable que las acusaciones tengan importantes implicaciones políticas y comerciales para Estados Unidos, que constantemente ha planteado preocupaciones y preguntas sobre las empresas chinas, como Huawei y Lenovo, que incorporan medidas de vigilancia y vulnerabilidad a la tecnología de las telecomunicaciones. Greenwald sugiere que las preocupaciones sobre las empresas chinas equivalían a una campaña de difamación para proteger el mercado estadounidense e impulsar las credenciales de exportación estadounidenses a escala global, lo que a su vez aumentó la capacidad de vigilancia de la NSA.
También se han formulado acusaciones contra la NSA, afirmando que conocían vulnerabilidades en el protocolo criptográfico de Internet OpenSSL hasta dos años antes de que se identificara el error Heartbleed. La afirmación ha desencadenado preguntas más amplias sobre el conocimiento del gobierno de EE. UU. sobre los ataques cibernéticos, la divulgación pública de los riesgos y la compra de "exploits de día cero" (es decir, vulnerabilidades previamente desconocidas). En la mayoría de los casos, los gobiernos compran exploits de día cero a quienes los descubren para identificar riesgos y crear parches defensivos; sin embargo, una investigación poco rigurosa de los compradores puede significar que algunas adquisiciones de empresas privadas sean para un uso "ofensivo".
El ex subsecretario de Defensa para Asuntos de Defensa Nacional y Seguridad de las Américas, Paul Stockton, señaló en un ensayo a principios de este año que la adquisición gubernamental de exploits de día cero estaba creando un gran mercado gris que plantea un riesgo significativo para los intereses de seguridad de Estados Unidos. Un representante del coordinador de ciberseguridad de la Casa Blanca refutó que exista un mercado en auge para los exploits de día cero o que la participación del gobierno en el mercado esté alimentando la proliferación de exploits.
otros desarrollos
El 30 de abril, el Departamento de Justicia de Estados Unidos publicó detalles de las solicitudes gubernamentales presentadas al Tribunal de Vigilancia de Inteligencia Extranjera para obtener autorización para realizar actividades de vigilancia electrónica. La administración estadounidense presentó 1,655 solicitudes ante el tribunal en 2013, frente a 1,856 el año anterior. El tribunal no rechazó ninguna solicitud, aunque sí modificó 34 solicitudes de vigilancia.
A finales de abril se reveló que la empresa de telecomunicaciones Verizon inició un recurso legal contra una solicitud de la NSA de registros detallados de llamadas ante el Tribunal de Vigilancia de Inteligencia Extranjera. El tribunal rechazó la petición de Verizon y confirmó la solicitud de la NSA citando el caso de la Corte Suprema de 1979 de Smith contra Maryland, que los juristas sugieren que no es un precedente para las actividades de vigilancia de la NSA. A principios de mayo, el Comité Judicial de la Cámara de Representantes de Estados Unidos aprobó por unanimidad la propuesta Ley de Libertad de Estados Unidos, que si es aprobada por el Congreso impediría a la NSA recopilar metadatos de telecomunicaciones, pero permitiría a la NSA presentar solicitudes de forma individual, caso por caso.
Rusia y Estados Unidos no están de acuerdo sobre los permisos bajo el Tratado de Cielos Abiertos. El tratado permite a los 34 signatarios volar aviones a través del espacio aéreo de otros signatarios para recopilar inteligencia utilizando cámaras y sensores avanzados. Moscú canceló un vuelo estadounidense programado para mediados de abril en lo que algunos han interpretado como una medida para reducir la recopilación de inteligencia occidental sobre los movimientos de tropas rusas cerca de Ucrania y Crimea. Sin embargo, las agencias militares y de inteligencia estadounidenses, a pesar de las protestas del Departamento de Estado, han instado a la administración a negar la certificación rusa de su nuevo avión de vigilancia, el Tu-214ON, e impedir la vigilancia rusa autorizada a cielo abierto.
Los gobiernos, el sector privado y las ONG están desarrollando complejos programas de investigación que utilizan 'macrodatos' para la predicción y prevención de conflictos. Varios artículos recientes en los medios destacan cómo varias instituciones están utilizando datos de fuente abierta para predecir conflictos y anticipar crisis utilizando big data. Los artículos destacaron programas de análisis de big data, incluido el programa de Velocidad y Volumen de Información del Departamento de Defensa de EE. UU., los Indicadores de Código Abierto de la CIA y la iniciativa Global Pulse de la ONU.
También de nota
- Estados Unidos está ayudando a las autoridades nigerianas a localizar a 250 niñas escolares secuestradas por Boko Haram. Si bien el Pentágono indicó inicialmente que no se utilizarían drones, ya que cualquier uso de vehículos aéreos no tripulados con fines ISR desviaría recursos de las fuerzas especiales que utilizan vehículos aéreos no tripulados para rastrear al Ejército de Resistencia del Señor de Joseph Kony, el Secretario de Defensa de EE. UU., Chuck Hagel, indicó más tarde que los drones RQ-4 Global Hawk Sería usado. La Royal Air Force británica también ha desplegado aviones Raytheon Sentinel R1 Airborne Stand-off Radar (ASTOR) para apoyar los esfuerzos de búsqueda internacionales.
- Israel puso en órbita un satélite de radar de apertura sintética, Ofeq 10 (Ofek/Horizon), a principios de abril. El satélite mejora las capacidades de inteligencia de Israel y su habilidad para monitorear los desarrollos del programa nuclear en Irán.
- Una empresa con sede en Houston, Behavioral Recognition Systems (BRS Labs), ha desarrollado un sistema de videovigilancia CCTV basado en inteligencia artificial (IA). El sistema, AISight, aplica un sistema de reglas basado en la razón para el análisis de vídeo que supera la tecnología existente utilizada en prisiones o instalaciones nucleares para identificar cambios en el entorno del observador. El sistema que se utiliza en Chicago y Washington DC está diseñado para "construir de forma autónoma una base de conocimientos en constante cambio sobre la actividad capturada".
- Un republicano estadounidense ha propuesto la Agencia de Defensa de Misiles de EE.UU. (MDA) investigar los costos y requisitos de seguridad de la integración del radar de alerta temprana de Taiwán con sistemas de sensores y defensa antimisiles de Estados Unidos. El sistema es uno de los radares más avanzados del mundo, y el acceso de Estados Unidos probablemente provocaría la ira de Beijing.
- La Fuerza Aérea de Israel reveló que su escuadrón F-15 Double Tail Knights realiza inteligencia aérea sin salir del espacio aéreo israelí utilizando cámaras de largo alcance, lo que permite operaciones ISR que han capturado los movimientos de Hezbollah en el sur del Líbano.
Comisionado por el
proyecto de control remoto, proyectocontrolremoto.org.