Inicio > Publicaciones > Sesiones informativas de inteligencia > Informe de guerra por control remoto n.° 03

Informe de guerra por control remoto n.° 03

Encabezado del proyecto de control remoto

La guerra por control remoto es una estrategia emergente que permite que el conflicto se lleve a cabo a distancia. Incorpora tecnologías y despliegues ligeros que permiten a los formuladores de políticas y planificadores militares aprobar acciones que probablemente no se considerarían si se utilizaran medios convencionales. Estas sesiones informativas mensuales son encargadas por el Proyecto de Control Remoto, un proyecto de la Red para el Cambio Social, organizado por Oxford Research Group.

Este mes:

Fuerzas de operaciones especiales: El presidente de Estados Unidos anuncia que se enviarán 300 asesores de fuerzas de operaciones especiales a Irak para ayudar al ejército iraquí en funciones no relacionadas con el combate.

Empresas militares y de seguridad privadas: La presentación filtrada de una empresa de defensa revela que la estrategia de salida de Afganistán de Estados Unidos depende de contratistas privados

Vehículos no tripulados y sistemas de armas autónomos: La reunión de expertos sobre sistemas de armas letales autónomas de la Convención sobre Ciertas Armas Convencionales suscita un importante debate sobre los "robots asesinos".

Guerra cibernética: El Departamento de Justicia de Estados Unidos acusa a cinco miembros del Ejército Popular de Liberación de China por piratear redes corporativas estadounidenses.

Inteligencia, vigilancia y reconocimiento: La agencia de inteligencia de señales del Reino Unido obligada a revelar su política de vigilancia masiva.

fuerzas de operaciones especiales

El presidente de Estados Unidos anuncia que se enviarán 300 asesores de fuerzas de operaciones especiales a Irak para ayudar al ejército iraquí en funciones no relacionadas con el combate.

Después de un considerable debate interno sobre la respuesta de Estados Unidos al Estado Islámico en Irak y a la insurgencia del Levante (ISIS) en Irak, el presidente Barack Obama ha anunciado que 300 asesores de las fuerzas de operaciones especiales (SOF) serán enviados a Irak para ayudar al ejército iraquí. . La decisión de enviar SOF a Irak para funciones no combatientes, incluido entrenamiento y apoyo de asesoramiento, claramente busca equilibrar una serie de imperativos políticos y operativos, al tiempo que deja la puerta abierta a una revisión significativa de la participación de Estados Unidos si los acontecimientos así lo exigen.

Políticamente, la huella ligera y el mandato limitado de las SOF están muy lejos de los ataques aéreos y las "botas en el terreno", pero no representan una abstinencia total del apoyo de Estados Unidos al actual gobierno iraquí. Esta posición debería neutralizar temporalmente las críticas de los halcones y las palomas de ambos lados de Obama.

Desde el punto de vista operativo, proporcionar SOF estadounidenses al ejército iraquí para entrenamiento y asesoramiento también reforzará la capacidad del ejército estadounidense para evaluar inteligencia, vigilancia y reconocimiento (ISR) en el terreno e identificar cualquier brecha de inteligencia que haría que los ataques aéreos estadounidenses fueran menos que suficientes. eficaz o potencialmente contraproducente. La misión de apoyo puede permitir a Estados Unidos identificar una lista de objetivos para futuros ataques aéreos, aunque los equipos de las SOF no ordenarían ataques en su función actual.

Si es necesario, la administración estadounidense puede aumentar el apoyo con mayor confianza en las estrategias necesarias para hacer retroceder a ISIS en el norte de Irak. Alternativamente, si la inteligencia muestra una sobreestimación de la presencia y capacidad de ISIS, los equipos de las SOF estadounidenses que trabajan con los equipos antiterroristas iraquíes pueden ser suficientes para impedir que ISIS gane más impulso.

Obama ha obtenido garantías de inmunidad legal por parte del gobierno iraquí para los 300 miembros de las SOF que brindan capacitación y apoyo. La negativa de Bagdad a conceder inmunidad a las tropas estadounidenses más allá de 2011 influyó en que Washington retirara todas las tropas de Irak a finales de ese año. Sería necesario un acuerdo más detallado sobre inmunidad legal si los equipos de las SOF estadounidenses o las tropas regulares recién desplegadas asumieran funciones de combate.

otros desarrollos

La Cooperación Nórdica de Defensa (NORDEFCO), que incluye a Dinamarca, Finlandia, Suecia y Noruega, ha estado realizando entrenamientos y ejercicios conjuntos con varios Estados bálticos. Los recientes ejercicios del Plan Combinado de Ejercicios Nórdicos y Bálticos fueron diseñados para mejorar la interoperabilidad entre las unidades SOF nórdicas y las de los estados bálticos socios, como Lituania y Estonia. Si bien las tensiones entre Ucrania y Rusia han revitalizado el entrenamiento y la preparación de la OTAN, los ejercicios conjuntos de preparación y respuesta rápida de los países nórdicos y bálticos pueden mejorar la capacidad regional para responder a cualquier inseguridad regional de pequeña escala.

A New York Times El perfil del comandante del Comando de Operaciones Especiales de EE.UU. en África ha proporcionado una visión general de la estrategia a nivel macro del ejército estadounidense en todo el continente africano. Las declaraciones del general de brigada James B. Linder estuvieron muy en sintonía con la actual estrategia militar estadounidense de fortalecer la capacidad policial y de seguridad local mediante el entrenamiento de las fuerzas de operaciones especiales estadounidenses. Comentarios como 'África es el campo de batalla del futuro' y 'El futuro de la guerra se trata de ganar personas, no territorios' son consistentes con la actual filosofía operativa y táctica del Comando de Operaciones Especiales de EE.UU. (USSOCOM). A pesar del apoyo de Linder a equilibrar el desarrollo y la seguridad en los nuevos mandatos de las SOF, varias organizaciones de la sociedad civil cuestionan si la profesionalización de las fuerzas policiales y de seguridad realmente ofrece mejoras sostenidas y resaltan la falta de una revisión del Congreso sobre si los programas antiterroristas de las SOF ofrecen resultados a largo plazo. seguridad sostenible.

El Comando Canadiense de Fuerzas de Operaciones Especiales (CANSOFCOM) está ampliando su huella de entrenamiento internacional. El gobierno canadiense ha asignado 13 millones de dólares canadienses (12.6 millones de dólares estadounidenses) anualmente para su programa de creación de capacidad antiterrorista. El gobierno también cuenta con un paquete de financiación no recurrente para el entrenamiento antiterrorista de las SOF en África, que ha ayudado a financiar la presencia de las SOF canadienses en Kenia y Mali. Más recientemente, las SOF canadienses continúan realizando ejercicios conjuntos con las SOF jordanas, incluso durante el reciente ejercicio Eager Lion 2014 en Jordania a finales de mayo, y están posicionadas para comenzar los ejercicios de entrenamiento en Malasia anunciados en abril.

También de nota

  • Las SOF estadounidenses capturaron al presunto cabecilla de los ataques terroristas en Benghazi, Libia, el 15 de junio. La embajadora de Estados Unidos ante las Naciones Unidas, Samantha Power, notificó al Consejo de Seguridad de la ONU la captura en virtud del Artículo 51 de la Carta de la ONU e indicó que la captura de Ahmed Abu Khatallah era necesaria para evitar nuevos ataques contra personas estadounidenses. Se espera ahora que Khatallah comparezca ante un tribunal federal de Estados Unidos.
  • El Pentágono ha suspendido los ejercicios entre militares con Tailandia, incluidos los ejercicios de entrenamiento de las SOF estadounidenses con las fuerzas especiales tailandesas, después del reciente golpe militar en Tailandia. Es probable que la suspensión tenga repercusiones tangibles para la proyección de las fuerzas estadounidenses en la región.
  • El programa de explotación de sitios sensibles (SSE) de USSOCOM busca mejorar el análisis biométrico y de ADN en el campo en lugar de tener que depender de laboratorios para procesar el material del sitio recopilado por los equipos de SOF. SSE indica que ya ha probado en campo tres dispositivos móviles de ADN rápido y que su presupuesto de $2015 millones de dólares para 15 incluirá un mayor desarrollo de proyectos.
  • El embajador de Estados Unidos en Filipinas, Philip Goldberg, indicó en junio que la Fuerza de Tarea Conjunta de Operaciones Especiales de Filipinas había brindado apoyo de inteligencia y conocimiento de la situación a las fuerzas filipinas. durante la batalla de 23 días entre tropas gubernamentales y una rama renegada del Frente Moro de Liberación Nacional en la ciudad de Zamboanga en septiembre de 2013. Si bien la presencia de las SOF estadounidenses en Filipinas es bien conocida, la naturaleza de su compromiso no siempre está clara.
  • En mayo, un informe de tres senadores franceses propuso que París transfiriera las operaciones cibernéticas de la agencia de inteligencia civil, la Dirección General de Seguridad Exterieure (DGSE), al mando de las fuerzas especiales francesas. Varias de las recomendaciones del informe se basaron en las lecciones aprendidas de la campaña Serval en Mali.
  • La empresa de defensa israelí Elbit Systems está probando un sistema de mortero pesado de 'artillería de bolsillo' (120 mm) (Spear) Diseñado específicamente para fuerzas especiales. Spear se podrá montar fácilmente en vehículos ligeros, lo que proporcionará una capacidad de potencia de fuego rápida, compacta pero significativa.
  • En mayo, el comandante del Comando de Operaciones Especiales de EE.UU. en Europa (SOCEUR), el general de división Brad Webb, dijo a una audiencia de la industria de defensa que se centrara en el desarrollo de sistemas de comunicación y recopilación de inteligencia. que pueda soportar las condiciones climáticas extremas de África y el Ártico.

Empresas militares y de seguridad privadas.

La presentación filtrada de una empresa de defensa revela que la estrategia de salida de Afganistán de Estados Unidos depende de contratistas privados

Desde que el presidente Barack Obama asumió el cargo en 2009, Estados Unidos ha intentado diseñar e implementar una estrategia de salida en Afganistán que permitiría a las fuerzas internacionales retirar las tropas de combate sin poner en peligro las vidas de los soldados ni agravar aún más la mala situación de seguridad de Afganistán. Primero consistió en una "estrategia ganadora" a través del aumento de tropas de 2009 y un énfasis tanto en la contrainsurgencia como en el contraterrorismo. Esto tenía como objetivo consolidar los logros estratégicos en materia de seguridad que proporcionarían un respiro y permitirían una transición política y de seguridad gradual hacia el pueblo afgano.

A finales de mayo de este año, Obama anunció que Estados Unidos mantendría hasta 9,800 tropas estadounidenses en Afganistán hasta 2016, principalmente con una función de asesoramiento y para proteger la embajada estadounidense. Sin embargo, este anuncio no identificó el elevado número de contratistas privados que permanecerán en Afganistán, que superan en gran medida a las tropas estadounidenses y a las fuerzas de operaciones especiales que llevan a cabo operaciones antiterroristas en curso contra los agentes restantes de Al Qaeda.

Una presentación de PowerPoint filtrada obtenida por un sitio web de noticias Salón de SAIC, una empresa de defensa estadounidense, expone la gama de funciones que han desempeñado los contratistas desde el cambio de estrategia y el aumento de tropas de Obama en 2009. La presentación describe cómo se ha contratado a la empresa para brindar servicios relacionados con 'Guerra Expedicionaria; Guerra Irregular; Operaciones Especiales;' y también '...Operaciones de Estabilización y Reconstrucción'.

El papel activo que desempeñan las empresas militares y de seguridad privadas (EMSP) en las operaciones de estabilización y reconstrucción sugiere que dichas empresas se utilizan cada vez más en el desarrollo posconflicto y la consolidación de la paz, lo que refuerza aún más la privatización de la reconstrucción y la construcción del Estado. Esto se hizo eco de un informe de abril de 2014 del Inspector General Especial para Afganistán (SIGAR) que reveló que el 69% de los 4 millones de dólares que el departamento de estado de EE.UU. gastó en proyectos de reconstrucción afganos entre 2002 y marzo de 2013 se destinó a un único contratista militar privado, DynCorp. cuya función era principalmente ayudar con los proyectos de desarrollo y reconstrucción de la policía.

La presentación filtrada fue elaborada por SAIC para ayudar a sus subcontratistas a comprender mejor las necesidades del ejército de EE. UU. sobre el terreno. Según el documento, se contratan subcontratistas para proporcionar a las fuerzas estadounidenses tecnologías electrónicas y electroópticas, así como artículos tan diversos como chalecos antibalas y equipos para climas fríos. También hay planes para que los contratistas ayuden con software de análisis de inteligencia, así como con mayor letalidad, precisión y "capacidades destructivas" cuando se trata de operaciones del ejército estadounidense en aire, tierra y mar.

El uso de contratistas privados para mejorar las armas y realizar tareas de seguridad de alto riesgo no es un fenómeno nuevo. Sin embargo, los gobiernos y los ejércitos estatales han sido tradicionalmente los principales actores involucrados en tareas relacionadas con las operaciones de estabilización y reconstrucción, así como en la recopilación de inteligencia. Esto se mantuvo así debido a preocupaciones sobre el seguimiento y la evaluación eficaces y a cuestiones de secreto y rendición de cuentas. Este ya no es el caso.

En última instancia, Obama ha dejado claro que las fuerzas estadounidenses ya no participarán en combates directos en Afganistán después de 2015, con la excepción de operaciones antiterroristas dirigidas por fuerzas especiales. Sin embargo, cada vez está más claro que la estrategia de salida de Estados Unidos en Afganistán también involucrará a un gran número de contratistas de seguridad privados, algunos de los cuales cumplirán funciones que antes sólo habrían asumido agencias estatales.

otros desarrollos

Se están planteando dudas sobre el posible papel de los contratistas militares estadounidenses en Irak. La seguridad de Irak se ha deteriorado significativamente tras una serie de ataques de militantes suníes y combatientes insurgentes que están ganando terreno en varias ciudades iraquíes clave. En el norte, las tropas kurdas han tomado la ciudad de Kirkuk tras la salida del ejército iraquí. Estados Unidos retiró sus tropas de Irak en 2011, pero muchos ciudadanos estadounidenses permanecen en el terreno, incluido personal de la embajada, contratistas de seguridad privados y asesores militares privados (más 250 militares estadounidenses, incluidos guardias de seguridad del Cuerpo de Marines y asesores del gobierno iraquí). ). El Departamento de Estado ha informado que el gobierno estadounidense tiene alrededor de 5,000 contratistas en Irak, 2,000 de los cuales son civiles. No está claro qué papel desempeñarán estos contratistas y es probable que la situación de seguridad requiera la evacuación de algunos de ellos. Sin embargo, dada la aparente falta de voluntad del presidente Barack Obama para enviar tropas de regreso a Irak (con la excepción de 300 fuerzas de operaciones especiales), es muy probable que los contratistas de defensa –junto con los agentes de la CIA– sigan desempeñando un papel importante en las operaciones remotas del gobierno de Estados Unidos. controlar la guerra contra los insurgentes suníes.

Un nuevo proyecto de ley estadounidense exige una revisión del uso de contratistas privados en África por parte del Pentágono. En mayo, la Cámara de Representantes de Estados Unidos aprobó la Ley de Autorización de Defensa Nacional (NDAA, por sus siglas en inglés) de 2015, que incluye una disposición que exige una revisión del uso, la gestión y la supervisión de los contratistas privados en África por parte del Departamento de Defensa de Estados Unidos. La medida fue motivada en gran medida por problemas que surgieron con respecto al uso de contratistas en Irak y Afganistán y la falta de voluntad de los legisladores estadounidenses para enfrentar problemas similares en los contratos de AFRICOM con compañías de seguridad privadas. Esto se produce mientras el gobierno de Estados Unidos ha estado aumentando sus recursos en África, particularmente en el Sahel y el norte de África, que se perciben como lugares estratégicos para el contraterrorismo. De particular importancia es hasta qué punto las operaciones de AFRICOM utilizan contratistas privados y si el Departamento de Estado disfruta de suficiente control y supervisión sobre las actividades en África. Se presentará un informe al panel de defensa del Congreso antes del 15 de abril de 2015.

La fundación filantrópica de Bill Gates ha vendido su participación en la multinacional británica de servicios de seguridad G4S. La Fundación Bill y Melinda Gates poseía hasta 49 millones de acciones. La fundación recientemente recibió críticas por su inversión en G4S, ya que la compañía tiene contratos con prisiones israelíes en la Palestina ocupada. G4S todavía está intentando reconstruir su reputación tras los problemas que encontró para cumplir adecuadamente el contrato de seguridad para los Juegos Olímpicos de Verano de 2012 en Londres.

También de nota

  • El director ejecutivo de la división británica de G4S, Eddie Aston, ha dejado su puesto después de menos de seis meses en el cargo. Se trata de la tercera salida de este tipo en menos de dos años y aumenta aún más la inestabilidad de la empresa.
  • G4S Australia Pty Ltd afirma que advirtieron al departamento de inmigración australiano antes de los mortíferos disturbios en el centro de detención de Manus Island en febrero de 2014. La empresa de seguridad intentó movilizar guardias adicionales antes de que estallara la violencia en el centro de procesamiento regional en Papua Nueva Guinea. Un informe del Departamento de Inmigración y Protección Fronteriza de Australia encontró que los guardias de G4S atacaron a los trasladados durante los disturbios. Una investigación del Senado australiano sobre la violencia presentará su informe antes del 16 de julio.
  • El primer número de Contratista militar privado internacional ha sido publicado. Es una revista digital diseñada para operadores y empresas de EMSP. Cada número proporciona reseñas de productos, características de expertos y noticias generales.
  • La Policía de Escocia ha anunciado que 17 empresas de seguridad privadas trabajarán junto con el personal policial y militar para brindar seguridad y administración en los Juegos de la Commonwealth de Glasgow 2014. Esta será una prueba crucial para las empresas involucradas, entre las que se incluye G4S Secure Solutions (UK) Ltd, dos años después de los problemas de seguridad de los Juegos Olímpicos de Verano de 2012 en Londres.
  • A principios de junio se organizó en Dakar (Senegal) un seminario de dos días de duración sobre el Documento de Montreux, con el apoyo de Suiza y el Comité Internacional de la Cruz Roja. El seminario tenía como objetivo dar un nuevo impulso al acuerdo sobre la conducta de las EMSP en zonas de guerra aumentando el número de estados que apoyan y proporcionando a las partes interesadas una plataforma para intercambiar mejores prácticas en la regulación de las EMSP en el África subsahariana.
  • Australia ha dependido cada vez más de contratistas de seguridad privados externos para gestionar los detalles de seguridad de sus funcionarios gubernamentales. Cuando el entonces ministro de Asuntos Exteriores de Australia, Kevin Rudd, viajó a Libia en diciembre de 2011, se encomendó a Control Risks la seguridad de su viaje; comprobar rutas, alojamiento y posibles amenazas; y diseñar posibles planes de evacuación. Ese contrato en particular ascendía a poco más de 55,000 dólares australianos.

Vehículos no tripulados y sistemas de armas autónomos.

La reunión de expertos sobre sistemas de armas letales autónomas de la Convención sobre Ciertas Armas Convencionales genera un importante debate sobre los 'robots asesinos'

La reunión de expertos en sistemas de armas letales autónomas (LAWS) de la Convención sobre Ciertas Armas Convencionales (CCW) del 13 al 16 de mayo dio lugar a un importante debate público entre ONG, gobiernos, académicos jurídicos, la industria de defensa y analistas militares. La reunión fue la primera discusión multilateral sobre LAWS, y la mayoría de los participantes coincidieron en que la CCW era un foro apropiado para discusiones continuas y urgentes sobre armas autónomas.

Antes de la reunión de la CCW, Human Rights Watch y la Clínica Internacional de Derechos Humanos (IHRC) de la Facultad de Derecho de Harvard publicaron un informe sobre las implicaciones para los derechos humanos de los sistemas de armas totalmente autónomos y, específicamente, los problemas que plantean estos sistemas para el derecho internacional humanitario (DIH). ). El informe recomendó la prohibición de los LAWS tanto en contextos de aplicación de la ley como de conflictos armados.

Del acta de la reunión se desprende claramente que tanto la definición de sistemas totalmente autónomos como sus implicaciones para el DIH son cuestionadas y estarán sujetas a un mayor debate. Algunos participantes sugirieron que las moratorias en esta etapa pueden socavar los actuales esfuerzos de desarrollo tecnológico en campos civiles. Varios delegados enfatizaron áreas particulares no letales para el desarrollo de tecnología autónoma, como la recopilación de inteligencia, tareas de rescate, logística y transporte.

Cuba, Ecuador, Egipto, Pakistán y la Santa Sede pidieron la prohibición de las armas totalmente autónomas. Ningún estado miembro argumentó a favor de sistemas de armas autónomos, aunque Israel habló sobre la posible conveniencia de tales sistemas en ciertas circunstancias y la Universidad de Defensa de la República Checa (que no necesariamente representa la posición nacional) habló de limitaciones irrazonables a la investigación que crean un "desequilibrio de seguridad". . La posición de Israel no es sorprendente considerando su avanzada industria de tecnología militar y su ventaja competitiva en relación con los sistemas no tripulados.

El 12 de junio, el Relator Especial de la ONU sobre ejecuciones extrajudiciales, sumarias o arbitrarias, Christof Heyns, reiteró su llamado a los Estados para que impongan moratorias al desarrollo y uso de sistemas de armas totalmente autónomos. Heyns también abogó por que el Consejo de Derechos Humanos siga centrado en abordar las cuestiones emergentes relacionadas con el impacto de los LAWS en el derecho internacional humanitario. Esto podría sugerir que otras instituciones de la ONU además de la CCW deberían participar en la consideración de los LAWS y que un marco de no proliferación de armas no es el único medio para abordar la cuestión.

otros desarrollos

Después de casi seis meses sin un ataque con drones, dos ataques liderados por la CIA en junio mataron a más de una docena de militantes paquistaníes de la red Haqqani. Algunos analistas habían especulado a finales de mayo que los ataques con aviones no tripulados estadounidenses en Pakistán estaban llegando a su fin, y que es probable que la inteligencia que respalda los ataques con aviones no tripulados se acabe con la retirada de las tropas estadounidenses en Afganistán a finales de 2014. Sin embargo, hay una serie de factores que alentaron a la administración estadounidense a reanudar los ataques con aviones no tripulados después de una pausa de seis meses, incluida la ruptura de las negociaciones de paz del primer ministro paquistaní Nawaz Sharif con Tehreek-e-Taliban Pakistán y la liberación del soldado estadounidense sargento Bowe Bergdahl, que había sido rehén por la red Haqqani durante cinco años. Hay informes contradictorios sobre si los ataques se llevaron a cabo con la aprobación expresa del ejército y el gobierno paquistaníes.

Tres empresas de defensa europeas, incluida Air Bus, han propuesto a los gobiernos alemán, italiano y francés desarrollar conjuntamente un dron europeo para 2020-25. Tanto los conocedores de la industria como algunos políticos han argumentado consistentemente que existe la necesidad de que los países europeos desarrollen sus propios vehículos aéreos no tripulados (UAV) para cumplir con los requisitos nacionales, brindar interoperabilidad a la UE y reducir la dependencia de los proveedores estadounidenses e israelíes. Las propuestas de la industria se han desarrollado en respuesta al anuncio de Francia en 2013 de que buscaría comprar 12 drones Reaper estadounidenses, luego de la intervención militar de Francia en Mali. Francia y Gran Bretaña firmarán a mediados de julio un estudio de viabilidad de 120 millones de libras sobre un vehículo aéreo de combate no tripulado (UCAV). Esto contrasta con Alemania, que canceló su contrato con la compañía aeroespacial estadounidense Northrop Grumman para un UAV Euro Hawk por preocupaciones de costos relacionadas con la certificación del dron para vuelos en el espacio aéreo civil.

Las fuerzas de paz de la ONU en Mali tendrán acceso a drones para vigilar el volátil norte del país. La solicitud se produce después de que se reavivaron las tensiones en el norte durante la visita del primer ministro Moussa Mara a Kidal. Una mejor vigilancia es particularmente crítica para las fuerzas de la ONU a la luz del menor número de personal militar desplegado del autorizado por el Consejo de Seguridad. La intervención militar francesa en Mali el año pasado puso de relieve la falta de inteligencia en el norte de Mali. Francia se vio obligada a depender de las misiones de vigilancia de vehículos aéreos no tripulados operados por Estados Unidos desde Níger. Para las fuerzas de mantenimiento de la paz de la ONU, el objetivo es probar vehículos aéreos no tripulados para ISR para obtener un mejor conocimiento de la situación de las amenazas a los civiles y las opciones para la entrega de ayuda humanitaria. Las Naciones Unidas ya están utilizando vehículos aéreos no tripulados en la República Democrática del Congo y es probable que aumenten las solicitudes de vehículos aéreos no tripulados para su uso en la República Centroafricana y Sudán del Sur.

También de nota

  • A finales de mayo, representantes de la Real Fuerza Aérea Canadiense indicaron que esperaban tener una flota operativa de vehículos aéreos no tripulados para 2023 para la vigilancia del Ártico, la costa y las misiones internacionales. Sin embargo, la flota de mil millones de dólares y el escuadrón de 1 miembros ya están experimentando retrasos en los proyectos y faltas de compromiso político.
  • Las Fuerzas de Defensa de Israel (FDI) tienen planes para vehículos terrestres no tripulados y otros sistemas robóticos para patrullas fronterizas e inspección de la red subterránea de túneles de Hamás. Las FDI también retiraron de servicio los helicópteros de ataque Cobra y los reemplazaron con UCAV como una opción más barata después de los recortes presupuestarios del Tesoro.
  • La administración estadounidense ha admitido volar vehículos aéreos no tripulados de vigilancia en pequeñas cantidades sobre Irak desde 2013. Las misiones de vigilancia de vehículos aéreos no tripulados, conocidas por el gobierno iraquí, aparentemente no proporcionaron a la administración estadounidense previsión sobre la rápida captura de dos ciudades iraquíes por parte del ISIS. La Oficina de Investigación Naval de Estados Unidos (ONR) está desarrollando una capacidad de defensa aérea terrestre contra vehículos aéreos no tripulados mediante el uso de láseres. Se espera que el sistema láser esté listo para las pruebas de campo en 2016.
  • El viceministro de Defensa ruso, Yury Borisov, ha anunciado su objetivo de probar los UCAV Sokol y Tranzas en 2017. Se prevé que los UCAV transporten cargas útiles de 5 toneladas y 1 tonelada respectivamente.
  • Agencia de Proyectos de Investigación Avanzada de Defensa (DAPRA) ha presentado un nuevo software para vehículos aéreos no tripulados para prevenir ciberataques a flotas de drones estadounidenses. Después de la piratería no confirmada de vehículos aéreos no tripulados estadounidenses por parte de Irán y Rusia, DAPRA ha dado prioridad a mejorar la seguridad de los sistemas de vehículos aéreos no tripulados sin comprometer la capacidad de red y la conexión.
  • La empresa sudafricana Desert Wolf vendió un dron que dispara balas de gas pimienta a una empresa minera como dispositivo antidisturbios. El arma no letal tiene capacidad para transportar hasta 4,000 balas y emplear "láseres cegadores".

Guerra cibernética

El Departamento de Justicia de Estados Unidos acusa a cinco miembros del Ejército Popular de Liberación de China por piratear redes corporativas estadounidenses.

Cinco miembros de una unidad de amenaza persistente avanzada (APT, por sus siglas en inglés) del Ejército Popular de Liberación de China conocida como Unidad 61398 fueron nombrados en una acusación del departamento de justicia estadounidense por piratear la red de empresas estadounidenses, incluidas Westinghouse Electric, Alcoa, Allegheny Technologies, United Steelworkers Union, SolarWorld y la United States Steel Corporation. Se alega que la Unidad 61398 accedió a planes comerciales de la empresa, correos electrónicos e investigación y desarrollo de productos, y proporcionó información comercial a corporaciones estatales chinas. Este es el primer cargo criminal de piratería informática que Estados Unidos ha presentado contra funcionarios extranjeros específicos.

La acusación sugiere patrocinio estatal del ciberespionaje y no existe ningún tratado de extradición entre China y Estados Unidos, lo que hace muy poco probable que los miembros de la Unidad 61398 se enfrenten a un tribunal estadounidense. Con este fin, los comentaristas sugieren que la acusación es sólo simbólica, aunque brinda una oportunidad para que Estados Unidos exponga las pruebas en público y potencialmente avergüence a China en foros internacionales.

Otros comentaristas sugieren que la acusación es una estrategia estadounidense para desviar la atención de las filtraciones de Edward Snowden sobre el ciberespionaje y las actividades de recopilación de inteligencia de Estados Unidos en China y otros lugares. Sin embargo, esto requeriría que la administración estadounidense elabore una distinción convincente y fácilmente comprensible entre actividad cibernética con fines de seguridad nacional y espionaje cibernético con fines de robo de propiedad intelectual y ventaja comercial. De lo contrario, Beijing no necesita más que subrayar las actividades de la NSA y la complicidad de las empresas tecnológicas estadounidenses en los programas de la NSA. La rápida cancelación por parte de Beijing de la participación en un grupo de trabajo entre Estados Unidos y China sobre ciberseguridad generó muy pocas críticas públicas.

Es cuestionable si la acusación selectiva del Departamento de Justicia ha contribuido en gran medida a corregir la falta de legitimidad de Estados Unidos en todo lo cibernético. Las actividades de la NSA han obstaculizado en gran medida la capacidad de la administración estadounidense para abordar el ciberespionaje y el robo de secretos comerciales. Se han planteado preguntas sobre por qué el Departamento de Justicia no ha perseguido al actor de ciberespionaje Putter Panda, vinculado a la Unidad 3 de la Oficina 12 del Tercer Departamento del EPL, por la actividad de ciberespionaje contra empresas de defensa estadounidenses y las industrias aeroespaciales y de satélites europeas descritas en un Informe reciente de la empresa de inteligencia y tecnología de seguridad CrowdStrike. Hay algunas sugerencias de que, a pesar de tener pruebas suficientes, la participación de Estados Unidos en una actividad similar se convertiría en el foco de atención si Putter Panda fuera acusado.

Las acusaciones de ciberespionaje y el deterioro de las relaciones chino-estadounidenses en los últimos dos meses llegan en un momento en que Estados Unidos expresa más abiertamente su preocupación por las actividades chinas en el Mar Meridional de China y el gasto militar chino, que el Pentágono estimó en 145 mil millones de dólares. en 2013.

otros desarrollos

El Departamento de Defensa de Estados Unidos anunció en junio que Estados Unidos y aliados específicos están trabajando para reforzar las capacidades ciberofensivas y defensivas de los aliados vulnerables de Estados Unidos. Es probable que el anuncio sea una respuesta a los ciberataques supuestamente provenientes de China y Rusia. Es probable que los destinatarios del apoyo al desarrollo de capacidades cibernéticas sean países geoestratégicamente importantes pero en desarrollo de Europa del Este, por ejemplo Letonia y Lituania, y estados de Asia y el Pacífico, como Filipinas, Indonesia y Vietnam. Estos países tienen más probabilidades de sufrir ciberataques regionales. El Pentágono también indicó que Estados Unidos y la OTAN están explorando la aplicación del Artículo 5 de la Carta de la OTAN a los ciberataques, según el cual un ataque a cualquier miembro de la OTAN se consideraría un ataque a toda la alianza.

Los analistas están planteando la posibilidad de que el gobierno chino esté utilizando el apoyo y la ayuda de la infraestructura de tecnologías de la información y las comunicaciones (TIC) para permitir una campaña de ciberespionaje a gran escala en todo el Caribe, particularmente en Guyana y Jamaica. Se alega que los equipos de TIC chinos, incluidas las computadoras portátiles proporcionadas por el gobierno, tienen software espía instalado en todas las redes, lo que permite una interceptación significativa de las comunicaciones de los usuarios. La ayuda china en materia de TIC tiene una fuerte presencia en el Caribe y si se utilizaran puertas traseras en hardware o firmware chinos para recopilar inteligencia codiciada, el gobierno chino no sólo tendría acceso a material políticamente sensible sino que también capturaría información de capital y flujos de fondos extraterritoriales de otros países. estados en paraísos fiscales y jurisdicciones con bajos impuestos en la región.

El Estado Islámico en Irak y el Levante (ISIS) ha implementado una campaña de información relativamente organizada y presencia en las redes sociales junto con la captura de ciudades clave en el norte de Irak. ISIS creó una aplicación de Twitter en idioma árabe llamada The Dawn of Glad Tidings que permite al grupo insurgente distribuir automáticamente sus tweets en las cuentas de Twitter de los usuarios de la aplicación. También ha habido una clara coordinación de los hashtags inspirados y creados por ISIS para garantizar que los mensajes y retuits de ISIS se identifiquen como tendencias. El nivel de coordinación y sofisticación de la campaña en las redes sociales ha llevado a algunos analistas a preguntarse si el aparente apoyo internacional y la aceptación de ISIS en las redes sociales están, en realidad, sobreinflados. Al mismo tiempo, la campaña destaca que muchos grupos militantes tienen una comprensión avanzada de las dimensiones informativas de la insurgencia y la guerra. El gobierno iraquí ha intentado bloquear el acceso a Internet en las áreas donde ISIS tiene presencia física y ha solicitado que los ISP bloqueen el acceso a los sitios de redes sociales. Un apagón cibernético completo no es posible ya que el gobierno no es propietario de toda la infraestructura TIC.

También de nota

  • Un informe de junio de McAfee y el Centro de Estudios Estratégicos e Internacionales estimó que el cibercrimen le está costando a la economía global entre 375 y 575 mil millones de dólares al año. y se espera que los costos aumenten. Estados Unidos, Noruega, Países Bajos, Alemania y China tienen los índices de pérdidas entre PIB y delitos cibernéticos más altos.
  • Se está prestando mayor atención a las capacidades cibernéticas del F-35, como las capacidades de ataque contra misiles tierra-aire, Mientras los socios de seguridad de Estados Unidos mantienen intensos debates sobre la adquisición del F-35 Joint Strike Fighter.
  • Japón y Estados Unidos han proporcionado 400,000 dólares a la Asociación de Naciones del Sudeste Asiático (ASEAN) para desarrollar la capacidad de investigación de delitos cibernéticos.
  • La demanda de ciberseguridad en los Estados del Golfo y en todo el Medio Oriente está creciendo rápidamente. con proyecciones actuales de Airbus Defence and Space que estiman un crecimiento anual del 8-10%. El mercado está valorado en 66 mil millones de dólares este año. La demanda se produce después de numerosos ataques cibernéticos de alto perfil contra Saudi Aramco y RAK Bank y la amenaza constante a las instalaciones de petróleo y gas a gran escala.
  • Los gobiernos británico e israelí han firmado una carta de intención para proceder con un programa conjunto de investigación cibernética de £1.2 millones. en seis áreas temáticas de investigación: gestión de identidades, gobernanza de la ciberseguridad, garantía y percepciones de la privacidad, seguridad móvil y en la nube, seguridad utilizable y criptografía.
  • La OTAN anunció a finales de mayo que 17 países participaron en el ejercicio de guerra cibernética Locked Shields en marzo. El objetivo del ejercicio era permitir a la OTAN probar e impulsar sus capacidades de ciberdefensa, particularmente en los estados más pequeños de Europa del Este. La OTAN también aprobó la construcción de un centro de ciberentrenamiento militar de la OTAN en Estonia.
  • La Agencia de Proyectos de Investigación Avanzada de Defensa (DAPRA) ha publicado información sobre la evolución de su programa fundacional de ciberguerra Plan X. incluida una nueva herramienta de visualización de piratería que utiliza cascos de realidad virtual Oculus Rift para permitir a los usuarios ver una visualización 3D de un entorno cibernético. DAPRA también ha convocado un concurso para buscar software que implemente acciones autónomas de ciberdefensa.
  • El Instituto de Estudios de Seguridad Nacional (INSS) publicó un informe sobre la campaña de ciberespionaje de Newscaster de Irán. La campaña utilizó perfiles falsos de redes sociales para recopilar e interceptar información de importantes personalidades de Washington. La empresa estadounidense de seguridad de redes FireEye también elaboró ​​un informe sobre el grupo de hackers iraní Ajax Security Team.
  • Según un análisis de FireEye, Rusia y Ucrania todavía están intercambiando importantes ataques cibernéticos. Es de destacar que CyberBerkut, un grupo de piratas informáticos prorrusos, intentó descarrilar el recuento de votos de las elecciones presidenciales de Ucrania infiltrándose en las computadoras centrales de los centros electorales, eliminando archivos clave e intentando destruir el sistema de recuento de votos.
  • El gobierno británico ha manifestado su intención de introducir cadenas perpetuas para los ciberataques. que tengan un efecto catastrófico, como pérdida de vidas, enfermedades o lesiones graves o daños graves a la seguridad nacional.
  • Un experto en ciberseguridad del EastWest Institute ha abogado por que los países retiren activamente las instalaciones de propulsión nuclear del ámbito de posibles objetivos de ciberataques por motivos humanitarios. Sin embargo, es poco probable que tanto Estados Unidos como Israel quieran que las normas internacionales se desarrollen en esta dirección en este momento, particularmente a la luz del uso de Stuxnet en las facultades nucleares iraníes.

Inteligencia, vigilancia y reconocimiento

La agencia de inteligencia de señales del Reino Unido obligada a revelar su política de vigilancia masiva

La Sede de Comunicaciones del Gobierno del Reino Unido (GCHQ) se ha visto obligada a revelar su política de vigilancia masiva. Una coalición de ONG obtuvo detalles de la política del GCHQ sobre vigilancia e interceptación de comunicaciones. Lo más importante y controvertido es que la política define todas las comunicaciones a través de sitios de redes sociales y motores de búsqueda fuera del Reino Unido como "comunicaciones externas" porque los servidores están ubicados fuera de Gran Bretaña. generalmente en los Estados Unidos.

La distinción entre comunicaciones internas y externas en las leyes de vigilancia es que las comunicaciones internas sólo pueden interceptarse con una orden judicial específica, lo que no ocurre con las comunicaciones externas. La implicación es que un estándar de vigilancia para las comunicaciones extranjeras puede aplicarse en un contexto interno, permitiendo una forma de vigilancia masiva.

La divulgación pública de la política se produce en un momento en que se acaba de revelar que el GCHQ tiene tres bases secretas en el norte de Omán que interceptan encubiertamente cables submarinos que pasan a través del Estrecho de Ormuz hacia el Golfo Pérsico/Arábigo. La intervención se lleva a cabo con la ayuda de las empresas británicas de telecomunicaciones BT y Vodafone Cable. Si bien se puede autorizar al GCHQ la interceptación de comunicaciones externas en el extranjero, no se le puede autorizar a almacenar todas las comunicaciones para su examen según la Ley de Regulación de Poderes de Investigación (RIPA). Esto significa que es posible que el almacenamiento de comunicaciones procedentes de Omán no haya sido autorizado porque se archivaron las grabaciones de audio completas. Desde 2009, se han concedido varias autorizaciones de interceptación para permitir al GCHQ recopilar información sobre las intenciones políticas de potencias extranjeras, terrorismo, proliferación, mercenarios y empresas militares privadas, y fraudes financieros graves. Es probable que el GCHQ haya argumentado ante el ministro competente que la intervención de los cables submarinos tenía estos fines.

A la preocupación pública por la vigilancia interna por parte del GCHQ y su réplica de la actividad de interceptación de la NSA se sumó el anuncio de Washington a mediados de mayo de que gastará £189 millones en la ampliación de la RAF Croughton, una base de la Fuerza Aérea de los EE.UU. (USAF) cerca de Milton Keynes. Es muy probable que la actualización de la base esté relacionada con el actual enfoque de Estados Unidos en mejorar la capacidad ISR en el norte de África. La USAF indicó que la base tendría personal estadounidense y británico y sería el principal centro de inteligencia del Comando África de Estados Unidos (AFRICOM).

Varios políticos británicos destacados han expresado su preocupación por las actividades de vigilancia del GCHQ; sin embargo, es poco probable que cualquier reforma potencial vaya mucho más allá de la reforma equivalente de la Ley de Libertad de Estados Unidos debido al alto nivel de interdependencia ISR y la infraestructura de red compartida entre Gran Bretaña y Estados Unidos.

otros desarrollos

Diecisiete estados de la OTAN, tres países socios y el Ejército y la Fuerza Aérea de los EE. UU. participaron en pruebas de campo conjuntas de ISR en la Estación Aérea de Orland en Noruega entre el 19 y el 28 de mayo. Unified Vision (UV14) es la prueba ISR más grande jamás realizada por la OTAN, con más de 200 participantes operando en entornos aéreos, terrestres y marítimos. La prueba se centró en la interoperabilidad y la fusión de inteligencia de todas las fuentes, incluidos sistemas terrestres para recopilar y explotar datos ISR (sensores terrestres desatendidos capaces de recopilar datos sísmicos o acústicos), unidades de guerra electrónica, aeróstatos y sistemas de inteligencia de señales. Es probable que el enfoque del ensayo en la interoperabilidad y la fusión sea resultado de las lagunas en las capacidades de intercambio de inteligencia de la OTAN resaltadas en el teatro de operaciones de Libia y las misiones en Afganistán y durante las actuales tensiones entre Rusia y Ucrania y el potencial de una inseguridad regional más amplia. Las lecciones aprendidas del ensayo se incorporarán al concepto de Fuerza de Respuesta 2016 de la OTAN.

El denunciante de la NSA, Edward Snowden, ha publicado documentos sobre SOMALGET de la NSA, un subprograma de MYSTIC que accede y almacena audio durante 30 días. de llamadas telefónicas personales realizadas en las Bahamas y Afganistán. Esto va mucho más allá de los metadatos que ya se sabe han sido capturados en México, Filipinas y Kenia en el marco del programa MYSTIC. La extralimitación en la recopilación de señales de inteligencia por parte de la NSA puede restringir la capacidad de recopilación de inteligencia a largo plazo de la administración estadounidense, ya que es posible que las Bahamas y otros países, particularmente aquellos de América Central y del Sur, reduzcan la cooperación con las solicitudes de la Agencia Antidrogas (DEA, por sus siglas en inglés) de interceptaciones legales. El uso de solicitudes de interceptación legal de la DEA fue el mecanismo mediante el cual se implementó SOMALGET.

El Comité de Ciencia y Tecnología de la Cámara de Representantes de Estados Unidos adoptó una enmienda del demócrata de Florida Alan Grayson para eliminar el requisito obligatorio para que el Instituto Nacional de Estándares y Tecnología (NIST) consulte con la NSA al desarrollar estándares de seguridad. La enmienda se produce después de que documentos filtrados de la NSA revelaran que la NSA tenía un programa de 250 millones de dólares, SIGINT Enabling, con el propósito de socavar encubiertamente los estándares de cifrado desarrollados por el NIST mediante el uso de influencia en el proceso de revisión por pares. Actualmente, el NIST está revisando todos los estándares criptográficos y los procedimientos de revisión por pares. Si bien el respaldo de la enmienda por parte del comité indica un nivel de acuerdo bipartidista, no está claro qué probabilidades hay de que la enmienda sea aprobada por la Cámara de Representantes y el Senado. Las preocupaciones en torno a la criptografía y las capacidades de la NSA para explotar vulnerabilidades se han puesto de relieve después del error de hemorragia cardíaca, la reciente retirada del desarrollador del mantenimiento de la herramienta de cifrado gratuita TrueCrypt y el descifrado de herramientas de cifrado de nueva generación en dos horas por parte de la École Polytechnique fédérale de Lausann ( EPFL) investigadores.

También de nota

  • Bundesnachrichtendienst (BND), el servicio de inteligencia exterior alemán, está planeando un monitoreo en tiempo real de las redes sociales para actualizar el servicio con la NSA de Estados Unidos y el GCHQ de Gran Bretaña. La propuesta, que requerirá apoyo parlamentario y forma parte de una iniciativa técnica estratégica más amplia de 300 millones de euros, también incluye un programa de evasión del sistema de seguridad biométrico.
  • Un número cada vez mayor de empresas estadounidenses de TIC están instando a la administración estadounidense a frenar las actividades de la NSA. El director ejecutivo de CISCO expresó su seria preocupación por la interceptación y manipulación de las exportaciones de CISCO por parte de la NSA con fines de vigilancia. Una coalición de empresas tecnológicas estadounidenses, incluidas Google, Facebook, Microsoft, AOL, Apple, Twitter, LinkedIn, DropBox y Yahoo, también criticaron la Ley de Libertad de Estados Unidos e instaron al Senado a incluir restricciones más estrictas a las actividades de vigilancia de la NSA. El presidente del Comité de Inteligencia de la Cámara de Representantes, Mike Rogers, acusó a las empresas de anteponer las ganancias comerciales de los mercados europeos a la seguridad nacional de Estados Unidos.
  • La legislación para limitar las actividades de vigilancia masiva de la NSA, la Ley de Libertad de Estados Unidos, fue aprobada por la Cámara de Representantes por un margen de casi tres a uno. pero actualmente se encuentra en un Comité de Inteligencia del Senado dividido. El comité está escuchando preocupaciones contradictorias de que el proyecto de ley obstaculiza la capacidad de la NSA para garantizar la seguridad nacional y que el proyecto de ley de compromiso carece de suficiente fuerza para limitar significativamente las actividades de la NSA.
  • Los documentos filtrados de la NSA de 2011 arrojan luz sobre el alcance de la recopilación y el almacenamiento de imágenes faciales de Internet por parte de la NSA y el Departamento de Estado: hasta 55,000 imágenes con calidad de reconocimiento facial por día. El Departamento de Seguridad Nacional está financiando un proyecto piloto para utilizar la base de datos de fotografías del departamento de estado para comparar rostros en una multitud.
  • Las empresas estadounidenses Total Military Management (TMM) y Raytheon anunciaron una empresa conjunta de investigación ISR centrada en la tecnología de compresión de vídeo. El proyecto de investigación es el resultado de la fuerte demanda de las comunidades ISR de la próxima generación en tecnología de compresión de video para almacenar y archivar grandes volúmenes de secuencias de video.
  • Recientemente se revelaron tensiones legales entre las agencias de recopilación de inteligencia canadienses nacionales y extranjeras. después de que funcionarios de inteligencia solicitaron a las instituciones de supervisión que dejaran de hablar entre sí sobre las técnicas de vigilancia del Servicio Canadiense de Inteligencia de Seguridad (CSIS) y del Establecimiento de Seguridad de las Comunicaciones de Canadá (CSEC). La colaboración entre los comités de supervisión subraya la creciente superposición entre la vigilancia nacional y extranjera.
  • La Corte Suprema de Canadá dictó una decisión en junio dictaminar que la policía debe obtener órdenes de registro para obtener información básica de los suscriptores como el nombre, la dirección y el número de teléfono de un cliente de las empresas de telecomunicaciones. La decisión del tribunal tiene ramificaciones inmediatas para dos proyectos de ley, el C-13 sobre acoso cibernético y el S-4 sobre privacidad digital, actualmente ante la Cámara de los Comunes.

Logotipo del proyecto de control remotoComisionado por el
proyecto de control remoto, proyectocontrolremoto.org.

Ver en biblioteca digitalDescargar PDF