La guerra por control remoto es una estrategia emergente que permite que el conflicto se lleve a cabo a distancia. Incorpora tecnologías y despliegues ligeros que permiten a los formuladores de políticas y planificadores militares aprobar acciones que probablemente no se considerarían si se utilizaran medios convencionales. Estas sesiones informativas mensuales son encargadas por el Proyecto de Control Remoto, un proyecto de la Red para el Cambio Social, organizado por Oxford Research Group.
Este mes:
Fuerzas de operaciones especiales: Los entrenadores de las fuerzas especiales estadounidenses se retiran en Filipinas a medida que cambia el foco de la relación militar bilateral.
Empresas militares y de seguridad privadas: La auditoría encuentra que un empleado de un proveedor privado de verificación de antecedentes revisó más de 15,000 autorizaciones de seguridad en un solo mes.
Vehículos no tripulados y sistemas de armas autónomos: Un eminente grupo de trabajo entrega un informe detallado que examina la política estadounidense sobre drones.
Guerra cibernética: Aumenta la distribución de malware y el monitoreo de redes en todo Irak.
Inteligencia, vigilancia y reconocimiento: El parlamento británico aprueba una legislación de vigilancia y retención de datos de "emergencia"
fuerzas de operaciones especiales
Los entrenadores de las fuerzas especiales estadounidenses se retiran en Filipinas a medida que cambia el foco de la relación militar bilateral
A finales de junio, el secretario de Defensa filipino, Voltaire Gazmin, anunció la reducción de la Fuerza de Tarea Conjunta de Operaciones Especiales de EE.UU. – Filipinas (JSOTF-P) y la presencia restante de un pequeño equipo de asesores en la forma del Equipo de Aumento del Comando del Pacífico de EE.UU. (PACOM). JSOTF-P tiene su sede en Mindanao desde hace más de 12 años. Aproximadamente 600 efectivos de las fuerzas de operaciones especiales (SOF) estadounidenses han estado entrenando y asesorando a las fuerzas filipinas que luchan principalmente contra el grupo Abu Sayyaf, pero también contra aquellas involucradas en conflictos episódicos con el Frente Moro de Liberación Nacional (MNLF) y el Frente Moro de Liberación Islámica (MILF).
La reducción del número de combatientes de Abu Sayyaf de 1,200 a 300 se atribuye en parte a las actividades de contraterrorismo y contrainsurgencia de las SOF contra Abu Sayyaf y el MNLF. Sin embargo, los esfuerzos de mediación de paz por parte del gobierno de Malasia y la Organización de Cooperación Islámica (OCI) y las negociaciones persistentes entre el gobierno filipino y el MILF también contribuyeron significativamente a una reducción gradual de la violencia insurgente.
Es muy probable que la firma en marzo de 2014 del Acuerdo Integral sobre Bangsamoro, el acuerdo de paz final firmado entre el gobierno de Filipinas y el MILF, haya dado a la administración estadounidense la confianza para retirar las SOF del país. Además, la firma en abril del Acuerdo de Cooperación de Defensa Mejorada, un acuerdo ejecutivo de Estados Unidos con Filipinas en lugar de un tratado formal, prevé el estacionamiento rotativo de tropas estadounidenses y contratistas privados en Filipinas.
Dado que el contexto geopolítico de la cooperación militar entre Filipinas y Estados Unidos pasa del contraterrorismo a la seguridad marítima y la respuesta a desastres naturales, no está claro si se dará prioridad a la presencia de SOF o de fuerzas convencionales. Sería difícil, desde una perspectiva operativa y de recursos, para el Comando de Operaciones Especiales de Estados Unidos (USSOCOM) y los planificadores militares desplegar SOF para la respuesta a desastres naturales y la seguridad marítima. El despliegue de las SOF para estas operaciones probablemente se consideraría una "exageración operativa". Dentro de los límites de las prioridades de gasto militar de Estados Unidos, es más probable que a las fuerzas estadounidenses convencionales se les asignen funciones de seguridad marítima y respuesta a desastres naturales.
otros desarrollos
El despliegue inicial de 300 fuerzas de operaciones especiales estadounidenses en Irak para funciones de asesoramiento y apoyo se verá reforzado por un segundo despliegue de fuerzas armadas estadounidenses para proteger la embajada estadounidense y el aeropuerto internacional de Bagdad. Esto elevará el despliegue total de Estados Unidos a 770 tropas autorizadas. El Pentágono está respondiendo cada vez más preguntas sobre el "desplazamiento de la misión" y los objetivos de la misión para los asesores de las SOF. Los miembros de la comunidad SOF han sugerido que el único papel efectivo para el contingente del Comando Conjunto de Operaciones Especiales (JSOC) sería trabajar como una célula de selección de objetivos, aunque tal función claramente pasaría a un papel de combate. Incluso con señales mejoradas de inteligencia e inteligencia, vigilancia y reconocimiento (ISR) de drones, es probable que el JSOC se vea desafiado por cualquier requisito de atacar únicamente al Estado Islámico de Irak y el Levante (ISIS) y evitar que otros grupos suníes tomen las armas contra Bagdad. . El requisito táctico para tratar de evitar a los grupos suníes y centrarse principalmente en ISIS es no comprometer los esfuerzos políticos para atraer a los líderes suníes a un gobierno iraquí más inclusivo.
Se cree que los entrenadores de operaciones especiales de la Fuerza Quds del Cuerpo de la Guardia Revolucionaria Islámica de Irán y la Unidad 3800 de Hezbollah están brindando asesoramiento y apoyo a las fuerzas armadas de Irak y potencialmente a las milicias chiítas para ayudar a detener cualquier expansión hacia el sur por parte de ISIS y las milicias suníes. Algunos medios de comunicación han informado que el comandante de la Fuerza Quds, Qassem Suleimani, llegó a Bagdad a finales de junio y está desempeñando un papel dominante en la configuración de la postura de seguridad de Irak contra ISIS. Antes de 2008, los entrenadores de la Fuerza Quds brindaron apoyo a varias milicias chiítas, incluido el Ejército Mahdi, que participaban en la violencia sectaria en curso en el Irak posterior a Saddam. Queda por ver hasta qué punto Suleimani recurrirá a las milicias en lugar de a las fuerzas armadas iraquíes, dado que la mayor participación de las milicias chiítas puede desencadenar una mayor violencia sectaria.
El secretario general de la Organización del Tratado de Seguridad Colectiva (OTSC) anunció a finales de junio que la organización estaba creando fuerzas de operaciones especiales conjuntas para frustrar los ciberataques. El objetivo de la colaboración SOF es contrarrestar los ciberataques y utilizar medios especiales para interceptar señales y mensajes de información, y puede involucrar subdivisiones de operaciones de información y psicológicas. Es muy probable que Rusia, miembro preeminente de la CTSO, utilice este anuncio como contrarrespuesta estratégica a las recientes actividades de preparación cibernética de la OTAN revitalizadas por la ocupación rusa de Crimea y las campañas cibernéticas rusas contra Ucrania.
También de nota
- Las fuerzas especiales del Reino Unido son destinatarios clave de una financiación mayor y reasignada anunciado por el Primer Ministro David Cameron a mediados de julio. Cameron afirmó que "lo que necesitamos no son tanques masivos en el continente europeo, sino lo último en guerra cibernética, tecnología de aviones no tripulados y capacidad de las Fuerzas Especiales".
- El presidente Obama nominó al teniente general del ejército Joseph Votel para reemplazar al almirante William McRaven como comandante del Comando de Operaciones Especiales de EE. UU.. En 2011, Votel asumió el mando del Comando Conjunto de Operaciones Especiales de McRaven, quien fue ascendido después de que la Operación Neptune Spear matara a Osama bin Laden.
- USSOCOM celebró un acuerdo de 32.6 millones de dólares a principios de julio con Airbus Defence and Space para servicios de comunicaciones por satélite, incluida la red de área global de banda ancha de Inmarsat.
- El Departamento de Estado de EE.UU. ha indicado que podría buscar una nueva ubicación para los ejercicios militares Cobra Gold de 2015. que se celebrará en Tailandia. Los simulacros implican la participación y capacitación multilateral de las SOF. El anuncio de finales de junio es una de las muchas acciones que Estados Unidos ha tomado para expresar su objeción al golpe militar en Tailandia.
- Las fuerzas de operaciones especiales búlgaras participaron en julio en ejercicios de desembarco con el ejército estadounidense con el nombre en código Verano Tracio 2014. Los ejercicios se centraron en el despliegue de tropas y cargamentos a baja altitud.
- Una guerra es aburrida La publicación sobre la fuerza antiterrorista de Somalia, Gaashan, tiene rreveló la probable naturaleza del entrenamiento de la CIA y las SOF estadounidenses de soldados de élite somalíes para combatir a al-Shabaab en las calles de Mogadishu. Gaashan y su unidad componente Alpha Group (Danab) parecen haber desarrollado habilidades en técnicas y oficios de inteligencia de las SOF, incluida la explotación de sitios sensibles. Al parecer hay 120 efectivos estadounidenses en Somalia en funciones de entrenamiento.
- Los planes del Comando Canadiense de Fuerzas de Operaciones Especiales (CANSOFCOM) para adquirir 17 vehículos blindados todoterreno valorados en 60 millones de dólares fueron cancelados en julio. Los representantes militares sugirieron que la cancelación no tendría un impacto en las capacidades de CANSOFCOM a pesar de que la flota actual de BV-206 utilizados para operaciones en el norte tiene más de 30 años.
Empresas militares y de seguridad privadas.
Una auditoría encuentra que un empleado de un proveedor privado de verificación de antecedentes revisó más de 15,000 autorizaciones de seguridad en un solo mes
Un informe reciente del inspector general de la Oficina de Gestión de Personal (OPM) de EE.UU. ha descubierto que un empleado de los Servicios de Investigaciones de EE.UU. (USIS), contratado por el gobierno de EE.UU. para revisar las autorizaciones de seguridad federales, había revisado 15,152 casos en un solo mes durante 2013. Como resultado, el proveedor privado de verificación de antecedentes fue criticado, ya que este número se considera altamente anormal: dada una semana de 40 horas, significaría que el empleado habría revisado 1.5 casos por minuto. El incidente está ganando atención gradualmente porque resulta que USIS también es la empresa que procesó y autorizó la solicitud de Edward Snowden para trabajar para la NSA.
En general, la OPM exige que USIS garantice que las personas que solicitan puestos federales sensibles tengan la lealtad e integridad necesarias para dichos trabajos sensibles a la seguridad. Por lo tanto, el personal del USIS revisa el material recopilado en investigaciones anteriores sobre los solicitantes y determina si se les puede otorgar autorización de seguridad. USIS se contrata principalmente para garantizar que se hayan recopilado los datos correctos para que se revise el expediente de un solicitante determinado. Se cree que la impresionante aunque difícilmente creíble velocidad con la que la empresa procesó las autorizaciones de seguridad se debe en gran medida a que la empresa intentó (sin éxito) cumplir los estrictos requisitos y plazos oficiales. De hecho, el Congreso de los Estados Unidos exige que el 90% de los casos de autorización se procesen en un plazo de 60 días, principalmente para garantizar que los solicitantes no esperen demasiado antes de obtener su autorización y, por tanto, poder trabajar de forma eficaz.
Este último acontecimiento plantea dudas sobre los estándares y la ética laboral del USIS, lo que debilita aún más la credibilidad y legitimidad de la compañía luego de una presentación del Departamento de Justicia en enero que acusó a la compañía de defraudar al gobierno de los EE. UU. mediante revisiones ficticias de datos de calidad entre marzo de 2008 y septiembre de 2012. El departamento de justicia acusó a USIS de estar motivado por la codicia, la compañía declaró que el incidente fue obra de un pequeño grupo de personas y que su nuevo liderazgo se aseguraría de que este tipo de problema no volviera a ocurrir.
Está claro que USIS enfrentará dificultades para mejorar su imagen pública después de esta serie de eventos, particularmente porque también se le considera parcialmente responsable del caso Snowden. Además, la imagen empañada del USIS inevitablemente corre el riesgo de generar dudas una vez más sobre las opciones del gobierno estadounidense cuando se trata de contratar y supervisar a contratistas privados para trabajos relacionados con la seguridad.
otros desarrollos
Ex empleados de Blackwater han proporcionado sus relatos sobre los tiroteos de 2007 en la plaza Nisour de Bagdad, que dejaron 17 iraquíes muertos. Los contratistas han prestado testimonio en el juicio de tres de sus antiguos colegas acusados de homicidio y de un cuarto acusado de asesinato (un quinto guardia ya se ha declarado culpable de homicidio). Testimonios anteriores han incluido iraquíes que acusaron a los contratistas de Blackwater de los asesinatos y los confrontaron en los tribunales. En general, el ensayo proporciona información sobre la atmósfera que reinaba en el personal de Blackwater en Irak en aquel momento. Se informa que los asesinatos de la plaza Nisour afectaron dramáticamente la atmósfera y la confianza entre algunos de los contratistas. Los guardias están acusados de disparar contra civiles desarmados sin provocación. El equipo de defensa ha argumentado que los guardias recibieron disparos y respondieron al fuego temiendo por su seguridad, mientras que en general estaban nerviosos durante lo que fue uno de los períodos más violentos de la guerra de Irak.
Draken International debería comprar hasta 28 Avión de combate multifunción Aero Vodochody L-159E del Ministerio de Defensa checo. Draken es un proveedor estadounidense de aviones de combate tácticos para servicios aéreos por contrato, incluidos clientes militares y por contrato. Los aviones estuvieron almacenados durante mucho tiempo, ya que eran excedentes innecesarios para la fuerza aérea checa. Draken también anunció una asociación estratégica con Aero Vodochody en la que la compañía aeronáutica checa mantendrá los aviones en las instalaciones de Draken en Florida y Draken comercializará exclusivamente el L-159 y futuros derivados a clientes en América del Norte y del Sur. Oficialmente, los portavoces de ambas partes afirmaron que el acuerdo, que se negoció durante un período de 18 meses, representa una cooperación efectiva entre las industrias de defensa checa y estadounidense. Sin embargo, el acuerdo puede significar un movimiento comercial más amplio por parte de Draken para penetrar aún más en los mercados de defensa europeos. Es probable que los L-159 recientemente adquiridos se entreguen pronto en una instalación con sede en Europa, en vista del deseo de Draken de ampliar su base de clientes entre los países de la OTAN.
RT ha informado que los diputados del Partido Liberal Democrático de Rusia han redactado una nueva ley sobre el uso de contratistas militares privados para la legislatura regional de Pskov en el norte de Rusia. Los legisladores afirman que se necesitan empresas capaces y especializadas para hacer cumplir los intereses nacionales en los casos en que la política o el derecho internacional impiden al gobierno utilizar fuerzas militares regulares. Señalan que las EMSP británicas y estadounidenses resuelven muchos problemas de política exterior de los gobiernos occidentales, además de generar impuestos adicionales a sus economías nacionales. El actual código penal ruso prohíbe directamente la organización o participación en grupos armados no estatales, y es necesario modificar la ley federal sobre armas para permitir a los contratistas militares comprar y utilizar armas de fuego y equipo militar. Sin embargo, la legislatura regional no puede aprobar la ley por sí sola y se cree que Rusia Unida está preparando su propio proyecto de ley sobre las empresas militares privadas junto con el Ministerio de Defensa y el Ministerio del Interior.
También de nota
- La Ley de Jurisdicción Civil Extraterritorial presentada por el Representante David Price y el Senador Patrick Leahy tiene como objetivo aumentar la rendición de cuentas de los contratistas y empleados gubernamentales en el extranjero. Si lo aprueba el Congreso de los Estados Unidos, abordaría y cerraría las lagunas existentes en relación con el procesamiento por actos cometidos mientras se trabaja en el extranjero. Esto efectivamente resultaría en que los contratistas tuvieran que rendir más cuentas bajo la ley estadounidense.
- El Departamento de Trabajo de EE.UU. ha publicado nuevos datos en consonancia con la Ley de Bases de Defensa de EE.UU. Según la Ley de Bases de Defensa de Estados Unidos, los contratistas de defensa estadounidenses están obligados a ser transparentes con respecto a las muertes y lesiones entre sus empleados en zonas de guerra, lo que también incluye a trabajadores y subcontratistas extranjeros. Los datos están disponibles públicamente y son accesibles a través del Private Security Monitor de la Universidad de Denver.
- Las empresas de seguridad privadas tienen una gran demanda en Kenia desde el ataque de Al Shabaab el año pasado al centro comercial Westgate en Nairobi. Muchas empresas de seguridad privadas informan de un aumento sustancial en la demanda de sus servicios por parte de hoteles, empresas y empresas de administración de propiedades residenciales. Las empresas de seguridad privadas sugieren que su papel seguirá siendo importante incluso si la amenaza de al-Shabaab disminuye debido a las continuas preocupaciones de seguridad debido a las bandas criminales locales y la violencia politizada.
- G4S ha confirmado que pondrá fin a todos sus contratos penitenciarios israelíes en los próximos tres años. La medida puede haber sido provocada por un mayor activismo, que vio la asamblea general anual de G4S interrumpida por protestas. Sin embargo, es muy probable que la decisión de la empresa fuera motivada por el temor a mayores costes para la reputación de la empresa, después de que importantes inversores vendieran recientemente sus acciones de la empresa.
Vehículos no tripulados y sistemas de armas autónomos.
Un grupo de trabajo eminente entrega información detallada Informe que examina la política de drones de EE. UU.
El grupo de trabajo del Centro Stimson sobre política de vehículos aéreos no tripulados (UAV) publicó su informe que ofrece un marco holístico para la política estadounidense de drones el 26 de junio. El grupo de trabajo estaba compuesto por 10 participantes de alto nivel de grupos de interés, incluida la comunidad militar estadounidense, la comunidad de inteligencia, la comunidad jurídica, el mundo académico y el sector privado. Si se adoptan, sus recomendaciones representarían un cambio significativo en la política estadounidense sobre drones.
Varias de las recomendaciones, como la transferencia de la responsabilidad del programa de aviones no tripulados de la CIA al ejército, el desarrollo de una comisión independiente para revisar el uso letal de vehículos aéreos de combate no tripulados (UCAV) y una mayor divulgación pública a posteriori de los ataques de vehículos aéreos no tripulados, son reformas que los grupos de la sociedad civil han estado impulsando durante los últimos cinco años.
El informe puede representar el cuestionamiento más significativo de la política estadounidense sobre drones por parte de ex funcionarios del poder ejecutivo. La recomendación de que los ataques con aviones no tripulados estadounidenses con fines antiterroristas estén sujetos a una revisión estratégica y un análisis de costo-beneficio, cuando se lee en el contexto más amplio del informe, indica que partes del ejército y el sistema de seguridad de los EE. UU. tienen preocupaciones significativas sobre las posibles ramificaciones de la política de aviones no tripulados de los EE. UU. .
El informe del Centro Stimson puede brindar a la administración estadounidense una oportunidad importante para revisar su política de drones y el impulso para defender normas en torno al uso de vehículos aéreos no tripulados en el escenario internacional. Sin embargo, es probable que a Washington también le preocupe que una revisión de la política de drones pueda generar presión para reconsiderar la Autorización para el uso de la fuerza militar (AUMF) de 2001 aprobada por el Congreso después de los ataques del 9 de septiembre, que se ha utilizado para justificar asesinatos selectivos en Pakistán y Yemen.
Las ventajas que Estados Unidos ha disfrutado gracias a la adopción temprana de la tecnología UAV están disminuyendo a medida que la tecnología UAV prolifera rápidamente. Además, la preocupación pública por los ataques con vehículos aéreos no tripulados como estrategia antiterrorista ha aumentado significativamente con la creciente evidencia de muertes de civiles. A medida que otros países desarrollan o importan tecnología de vehículos aéreos no tripulados, Estados Unidos está recurriendo a la "creación de normas" en torno al uso de vehículos aéreos no tripulados. Los intereses de seguridad nacional de Estados Unidos pueden verse amenazados por otros actores estatales y no estatales que adopten la misma política legal, ética y operativa de vehículos aéreos no tripulados que Estados Unidos ha promulgado hasta ahora.
otros desarrollos
Las Brigadas Al-Qassam, el ala militar de Hamás, anunció a mediados de julio que dispone de tres variantes de vehículos aéreos no tripulados (de misión armada, de vigilancia y de ataque suicida) denominados Ababil-1. Probablemente fueron adquiridos en Irán. Las Brigadas Al-Qassam afirmaron que habían llevado a cabo tres misiones el 14 de julio, y que una de ellas sobrevoló el edificio del Ministerio de Defensa israelí en Tel Aviv, aunque el hecho de que no se utilizó armamento a bordo durante este vuelo puede sugerir que sí. no tiene la capacidad total para transportar una carga explosiva. Las Fuerzas de Defensa de Israel (FDI) informaron el 14 de julio de que habían derribado un UAV, posiblemente un Ababil-1, con un misil tierra-aire Patriot cerca de la ciudad costera de Ashkelon. Las FDI han interceptado previamente vehículos aéreos no tripulados de Hezbolá desde el Líbano con misiles aire-aire de la fuerza aérea.
Además de tener entrenadores de la Fuerza Quds en tierra, Irán también está realizando misiones de vigilancia con vehículos aéreos no tripulados sobre Irak con base en los aeródromos de Bagdad. El despliegue de la flota de drones de vigilancia de Irán en Irak proporcionará una demostración activa del avance técnico de la flota de Irán, aunque no está claro si se utilizarán vehículos aéreos no tripulados armados. Se cree que la gran mayoría de los vehículos aéreos no tripulados estadounidenses en Irak están desarmados, aunque algunos están armados con misiles Hellfire, particularmente los que se encuentran cerca del aeropuerto de Bagdad y la embajada de Estados Unidos. La coordinación entre Estados Unidos e Irán de las actividades de vigilancia de vehículos aéreos no tripulados es muy poco probable.
Una serie de El Correo de Washington Artículos de finales de junio expusieron el número de accidentes de aviones no tripulados estadounidenses a nivel internacional y en suelo estadounidense. Un artículo indica que entre 47 y 2001 ocurrieron 2013 accidentes graves de Clase A en Estados Unidos, según datos de las fuerzas armadas estadounidenses. Esta cifra probablemente subestima el número total de accidentes, ya que los incidentes de Clase A son accidentes que causaron al menos 2 millones de dólares en daños a la aeronave u otra propiedad. Según los informes, todos los modelos principales de drones estadounidenses, incluidos el RQ-4 Global Hawk, Reaper y Predator, se estrellaron dentro de los Estados Unidos, aunque los vuelos del Predator sobre áreas civiles son limitados en los Estados Unidos debido a su reducida confiabilidad. A nivel internacional, Estados Unidos ha perdido más de 400 drones en accidentes graves desde 2001. Sólo en los últimos 12 meses, dos drones Predator se estrellaron en el Mar Mediterráneo después de problemas con el refrigerante.
También de nota
- La Alta Representante de las Naciones Unidas para Asuntos de Desarme, Angela Kane, identificó una serie de cuestiones emergentes en torno a los sistemas de armas autónomos en un informe dirigido a la Junta Asesora en Asuntos de Desarme (Oficina de Asuntos de Desarme de las Naciones Unidas) y alentó a la junta a hacer una contribución al debate en curso sobre los sistemas de armas letales autónomas y sus implicaciones para el derecho internacional humanitario.
- Los ministros de Defensa francés y británico firmaron un acuerdo de dos años para trabajar en la fase de viabilidad de un nuevo vehículo aéreo de combate no tripulado desarrollado conjuntamente. El estudio de la UCAV es parte de un futuro sistema de combate aéreo más amplio, que prevé el despliegue de cazas de ataque conjunto F-35 junto con los UCAV.
- La industria de defensa estadounidense busca relajar los controles de exportación de vehículos aéreos no tripulados y argumentar que la aplicación del Régimen de Control de Tecnología de Misiles (MTCR) está generando resultados perversos para las empresas. El Departamento de Estado de EE.UU. ha reconocido que los vehículos aéreos no tripulados requieren una consideración más profunda, pero por el momento la exportación de vehículos aéreos no tripulados se considera caso por caso teniendo en cuenta la política de transferencia de armas convencionales y las obligaciones internacionales como el MTCR.
- Una versión actualizada del UAV Predator, el Predator XP, realizó su primer vuelo en el Yuma Proving Ground Range Complex del ejército estadounidense en Arizona el 27 de junio. Las actualizaciones incluyen un sistema automático de despegue y aterrizaje, software mejorado de captura de video y análisis de imágenes y un sistema de identificación automática para embarcaciones marítimas.
- El uso de vehículos aéreos no tripulados por parte de las Naciones Unidas para ISR en la República Democrática del Congo y Malí continúa recibiendo una fuerte cobertura mediática. incluida la revelación de que el gobierno de Sudán del Sur ha negado el permiso de la ONU para realizar misiones UAV ISR sobre su país. Ahora la atención se centra en cómo se comparten los datos recopilados de las misiones ISR de vehículos aéreos no tripulados con los gobiernos anfitriones, los tribunales de crímenes de guerra o el Consejo de Seguridad de la ONU.
- Según se informa, el ejército de Taiwán está volando una nueva flota de 32 vehículos aéreos no tripulados encargados. del este del país (Taitung), con el objetivo de vigilar las zonas costeras del sureste de China.
- Los resultados del Proyecto de Actitudes Globales del Pew Research Center sugieren que, a pesar de la oposición generalizada a los ataques con drones y la vigilancia masiva de EE.UU. A los ojos de los encuestados, sólo se ha infligido un daño limitado a la reputación de Estados Unidos.
- El Comando Europeo de EE. UU. y la OTAN completaron actividades ISR conjuntas de largo alcance (United Vision 2014) con los vehículos aéreos no tripulados Global Hawk y los sistemas de vigilancia terrestre de la alianza a principios de julio. El ejercicio tenía como objetivo mejorar la interoperabilidad de los medios de vigilancia terrestre y los vehículos aéreos no tripulados.
- Los científicos de BAE afirman que las impresoras 3D podrían ser tan avanzadas en 2040 que podrían producir pequeños vehículos aéreos no tripulados. Los científicos también sugirieron que el avance tecnológico en la tecnología UAV podría implicar la disolución de placas de circuito para evitar que los enemigos realicen ingeniería inversa en las tecnologías UAV.
- La Universidad de Birmingham ha construido el primer robot guardia de seguridad del mundo.. Llamado Bob, el primer robot guardia de seguridad se construyó como parte de un proyecto de £7.2 millones ($12.3 millones) llamado STRANDS, que trabaja para hacer que los robots actúen de manera inteligente e independiente en entornos del mundo real. Bob, el robot, es capaz de escanear y monitorear habitaciones de forma independiente, además de informar cualquier movimiento o cambio anormal a sus superiores humanos.
Guerra cibernética
Aumenta la distribución de malware y la monitorización de redes en todo Irak
Según un informe de Intercrawler, una empresa estadounidense de ciberinteligencia, está aumentando en todo Irak una importante distribución de malware y vigilancia de redes. Específicamente, la popular herramienta de acceso remoto njRAT, comúnmente utilizada contra los rebeldes de la oposición siria, parece usarse ampliamente en las redes de proveedores de servicios de Internet (ISP) iraquíes. Los troyanos y el malware se distribuyen a través de enlaces web maliciosos, muy probablemente integrados en material político en las redes sociales, y probablemente se utilizan para ejecutar capturas de pantalla y actividades de registro de claves. Además de las herramientas de acceso remoto, los analistas han notado un aumento en el uso de la red de anonimato TOR en Irak en las últimas semanas, con usuarios de Internet tratando de ocultar sus direcciones de ISP cuando realizan actividades maliciosas.
El aumento del malware y la amplia distribución de njRAT plantea la cuestión de si hay actores patrocinados por el Estado involucrados, que utilizan herramientas cibernéticas para interrumpir las comunicaciones del Estado Islámico de Irak y el Levante (ISIS) o recopilar inteligencia sobre los movimientos del grupo militante. Existe la posibilidad de que el Ejército Electrónico Sirio participe en ciberataques contra ISIS con el fin de recopilar inteligencia en nombre de los gobiernos sirio e iraní. Sin embargo, esto plantea la pregunta adicional de cómo los actores estatales, como Irak o Irán, utilizarían esa inteligencia, recopilada a través de RAT. Para Irán, no está claro si la inteligencia recopilada a través de operaciones cibernéticas es tan procesable como la ISR obtenida a través de vuelos de vehículos aéreos no tripulados sobre el norte de Irak, con la implicación de que los aliados no pueden depender únicamente de las operaciones cibernéticas para ISR. Alternativamente, los ataques podrían estar dirigidos a obstaculizar las operaciones de comunicación e información de ISIS, que han atraído significativa atención global recientemente.
Si bien ISIS ya ha demostrado un uso relativamente sofisticado y coordinado de las redes sociales para campañas de información, su capacidad para defenderse y lanzar ataques cibernéticos, ataques distribuidos de denegación de servicio (DDoS) y malware no está clara. Los piratas informáticos asociados con Anonymous emitieron una advertencia en línea de que los gobiernos, como Arabia Saudita y Qatar, que han apoyado o continúan apoyando a ISIS encontrarían sus sitios web gubernamentales desfigurados por los piratas informáticos de Anonymous y sujetos a ataques DDoS. Sin embargo, unos días después del anuncio de la Operación NO2ISIS de Anonymous, la cuenta de Twitter @anonmessage supuestamente fue hackeada por ISIS y utilizada para difundir propaganda y vídeos militantes.
Un hacktivista de Anonymous dijo a los medios de comunicación que las técnicas utilizadas para hacerse con el control de la cuenta de Twitter eran similares a las utilizadas por el Ejército Electrónico Sirio. A pesar de que Anonymous infiere un vínculo, es poco probable que SEA brinde asistencia o tenga alguna afiliación con ISIS. Es más probable que ISIS esté adoptando tácticas cibernéticas empleadas por SEA y aprovechando herramientas disponibles públicamente.
otros desarrollos
Recientemente, funcionarios estadounidenses han estado discutiendo abiertamente las amenazas de guerra cibernética. El comandante del Comando Cibernético de Estados Unidos (USCYBERCOM), el almirante Michael Rogers, dijo en un simposio cibernético internacional organizado por la Asociación privada de Electrónica y Comunicaciones de las Fuerzas Armadas el 24 de junio que "esta nación [Estados Unidos] verá desde otro Estado nación o desde un grupo o conjunto de individuos, esfuerzos diseñados para causar impactos cibernéticos destructivos contra la infraestructura crítica de los EE. UU.' Rogers, director de la NSA, también analizó la capacidad cibernética ofensiva de Rusia y China y los desafíos de integrar las operaciones cibernéticas con ataques militares cinéticos, la recopilación de inteligencia y la aplicación de la ley nacional. Días antes, en una audiencia del subcomité de defensa del Comité de Asignaciones del Senado, el secretario de Defensa estadounidense, Chuck Hagel, confirmó oficialmente que Estados Unidos creía que Rusia había utilizado operaciones cibernéticas ofensivas durante su anexión de Crimea. El nivel de preocupación por las capacidades cibernéticas hostiles es evidente en el borrador del informe de la Junta Asesora de Seguridad Internacional del Departamento de Estado de EE.UU. sobre cooperación internacional en seguridad cibernética, que revela una administración estadounidense que busca el desarrollo de normas internacionales y obligaciones de tratados.
La OTAN está actualizando su política de ciberdefensa para aclarar que los grandes ciberataques a Estados miembros podrían estar cubiertos por el artículo 5 del Tratado del Atlántico Norte, la cláusula de defensa colectiva. El cambio de política se presentará en la cumbre de Gales en septiembre. La política no aclara el umbral que un ciberataque tendría que alcanzar para estar cubierto por el Artículo 5 o cuál sería la respuesta de la OTAN, permitiendo a los aliados de la OTAN determinar la respuesta caso por caso. El principio clave que debe establecerse en la política es que una cierta intensidad de ataque cibernético y de intención maliciosa podría tratarse como el equivalente a un ataque armado. La actualización de la política se guía en parte por el trabajo de 20 expertos que examinaron la aplicación de las leyes de los conflictos armados a la guerra cibernética y produjeron un informe titulado manual de tallin, publicado en abril de 2013. Las dimensiones cibernéticas de los conflictos recientes, incluido el de Ucrania, y las operaciones cibernéticas anteriores en Estonia y Georgia han impulsado la demanda de una política de ciberdefensa.
Están surgiendo nuevos informes de que continúan las campañas de ciberespionaje contra las empresas de energía occidentales y que ahora brindan a los atacantes la capacidad de montar operaciones de sabotaje contra sus objetivos. Symantec ha elaborado un informe sobre la cibercampaña Energetic Bear (también conocida como Dragonfly) contra los sistemas de control industrial de los operadores de redes eléctricas, los principales operadores de instalaciones de generación eléctrica y los operadores de oleoductos en Estados Unidos, Italia, España, Francia, Alemania, Turquía y Polonia. . En la actualidad, parece que la recopilación de datos era el objetivo principal; sin embargo, está claro que Energetic Bear también permitió operaciones de sabotaje. Debido a la sofisticación de los ataques, Symantec ha especulado que hubo patrocinio estatal de estas actividades cibernéticas. Con base en las horas de operación, evidenciadas por las marcas de tiempo del malware, Symantec sugiere que los ataques probablemente se originaron en Europa del Este.
También de nota
- La administración estadounidense ha alegado que piratas informáticos chinos obtuvieron acceso a las bases de datos de la Oficina de Gestión de Personal. Las bases de datos incluyen información personal y de autorización de seguridad de empleados federales de EE. UU.
- A principios de julio, el Departamento de Defensa de Estados Unidos (DoD) lanzó un grupo de trabajo conjunto para investigar Cómo defender la red de información del Departamento de Defensa (DoDIN) contra los ciberataques y cómo la información aún se puede compartir entre múltiples agencias. La Agencia de Defensa de Misiles del Pentágono también está examinando el riesgo cibernético de los sistemas de guía de misiles, como los satélites y sensores de radar.
- El gobierno de Japón está evaluando opciones para abordar el creciente número de ataques cibernéticos a infraestructuras críticas. Según Reuters, el primer libro blanco sobre seguridad cibernética del país publicado a principios de julio indicó que hubo 5.08 millones de casos de acceso irregular a los sistemas de información del gobierno central, incluidos ataques cibernéticos directos, frente a 1.08 millones de casos el año anterior. Si bien el aumento está en línea con las tendencias globales, la intención del Primer Ministro Shinzō Abe de construir una sede de estrategia de seguridad cibernética muestra una creciente preocupación en Tokio por las amenazas cibernéticas, particularmente de Corea del Norte y China.
- CrowdStrike ha identificado otra unidad de piratería china con presuntos vínculos con un funcionario del gobierno chino anónimo. Apodado por CrowdStrike como 'Deep Panda', se alega que el grupo ha pirateado objetivos estadounidenses con experiencia geopolítica asiática específica y conocimiento de la materia durante años y, más recientemente, comenzó a atacar a especialistas de think tanks estadounidenses en Irak. El profundo interés de Panda en los documentos sobre Irak podría provenir de amplios intereses chinos en la producción de petróleo iraquí, siendo China el mayor inversor extranjero en el sector petrolero de Irak.
- El Ministerio de Defensa francés está organizando su propio curso de formación en ciberseguridad para formar sus propios expertos. El ministerio no ha podido competir con el sector privado para conseguir especialistas en ciberseguridad para el ejército francés.
- El Centro para la Innovación en Gobernanza Internacional (CIGI) publicó un sobre el cibercrimen global y la interacción de la política y el derecho. El documento examina la aplicación de la legislación nacional al cibercrimen internacional, basándose en la reciente acusación estadounidense de cinco ciudadanos chinos por ciberespionaje.
- El ejército norcoreano anunció a principios de julio que casi ha duplicado su número de personal de guerra cibernética en los últimos dos años. con aproximadamente 5,900 personas trabajando en la Oficina General de Reconocimiento. El portavoz militar norcoreano también sugirió que parte del personal de élite de guerra cibernética tenía su base en otros países, incluida China.
- El Centro para Empresas de Defensa y el Laboratorio de Ciencia y Tecnología de Defensa del gobierno británico tiene anunció una conferencia de networking en septiembre para proveedores de ciencia y tecnología de defensa. Uno de los concursos que se lanzará será un contrato totalmente financiado para la automatización de las respuestas de ciberdefensa.
Inteligencia, vigilancia y reconocimiento
El parlamento británico aprueba una legislación de vigilancia y retención de datos de "emergencia"
Los tres principales partidos políticos del Reino Unido han apoyado una legislación que exige a las empresas de telecomunicaciones conservar los metadatos de los clientes durante 12 meses y reafirma la aplicación de obligaciones de interceptación de datos a los proveedores de servicios de comunicaciones extranjeros que prestan servicios a ciudadanos británicos. El gobierno del Reino Unido argumenta que el proyecto de ley sobre retención de datos y poderes de investigación es una respuesta de emergencia al fallo del Tribunal de Justicia Europeo (TJUE) de abril que invalidó una directiva de la UE de 2006 que permitía a las empresas de telecomunicaciones almacenar metadatos de clientes durante hasta dos años. El TJUE sostuvo que la directiva interfería de manera desproporcionada con los derechos fundamentales de privacidad y protección de datos personales.
La rápida aprobación del proyecto de ley sobre retención de datos y poderes de investigación se produce en medio de crecientes preocupaciones sobre la capacidad de los servicios de seguridad para monitorear a los combatientes británicos que regresan de Siria e Irak y expectativas de hallazgos críticos del informe del Comité de Inteligencia y Seguridad sobre el asesinato del soldado Lee Rigby. en Londres en mayo de 2013. El gobierno británico sostiene que el establecimiento de una Junta de Supervisión de la Privacidad y las Libertades Civiles para examinar la actividad de vigilancia y una cláusula de caducidad de diciembre de 2016 sobre la legislación permite al gobierno responder a estas cuestiones manteniendo la supervisión y la privacidad necesarias. salvaguardias. La aplicación de la legislación a los proveedores de servicios de telecomunicaciones en el extranjero es particularmente polémica para las empresas ISP cuyos activos de red han sido comprometidos por el monitoreo y la interceptación de datos del GCHQ. Siete ISP con sede en seis países han presentado reclamaciones ante el Tribunal de Poderes de Investigación (IPT) del Reino Unido alegando que GCHQ utiliza malware para interceptar las comunicaciones a través de sus redes. El GCHQ ha argumentado anteriormente que el acceso de ciudadanos del Reino Unido a servidores extranjeros se considera comunicación externa y puede ser monitoreado sin necesidad de órdenes judiciales individuales.
La legislación británica es la última de una serie de reformas legislativas que se están considerando en las jurisdicciones de Five Eyes. La mayoría de las jurisdicciones están vinculando la revisión de los acuerdos existentes que facilitan alguna forma de recolección masiva con la creciente preocupación por el regreso de los combatientes de Siria e Irak. Lo que resulta preocupante para los defensores de las libertades civiles es que las salvaguardias ofrecidas como contrapeso al aumento de la recopilación de inteligencia en una jurisdicción particular pueden ser superadas por los acuerdos de intercambio de inteligencia de señales entre los socios de Five Eye, que pueden permitir a otros estados llenar los vacíos de inteligencia de las jurisdicciones nacionales.
En términos más generales, el creciente interés del gobierno del Reino Unido en la ISR y las capacidades cibernéticas se evidencia claramente en el anuncio del primer ministro David Cameron de un paquete de £1.1 millones "para equipar a las fuerzas armadas para los conflictos de este siglo, no el último", que incluye más de £800. millones de dólares a las capacidades británicas de inteligencia, vigilancia y cibernética.
otros desarrollos
Las agencias de inteligencia británicas y estadounidenses están invirtiendo en nuevas capacidades de operación de información, particularmente a través de plataformas de redes sociales, como una forma de moldear la opinión y el sentimiento públicos. Los documentos filtrados por el ex contratista de la NSA Edward Snowden muestran que el Grupo Conjunto de Inteligencia de Investigación de Amenazas (JTRIG) del GCHQ del Reino Unido ha desarrollado una serie de aplicaciones de operaciones de información. Las aplicaciones brindan al GCHQ la capacidad de manipular y alterar la presentación de información en plataformas de redes sociales, bloquear el correo electrónico y el acceso a sitios web, grabar de forma encubierta conversaciones de Skype en tiempo real y recuperar fotos privadas de Facebook. El brazo de investigación militar del Departamento de Defensa de EE. UU., la Agencia de Proyectos de Investigación Avanzada de Defensa (DARPA), publicó de forma preventiva información sobre su programa Social Media in Strategic Communication (SMISC) después de las revelaciones sobre el experimento de noticias de "contagio emocional" de Facebook y las aplicaciones JTRIG. .
La Junta de Supervisión de la Privacidad y las Libertades Civiles de Estados Unidos (PCLOB) publicó su segundo informe sobre las actividades de vigilancia de la NSA a principios de julio, centrándose en la vigilancia electrónica bajo la Sección 702 de la Ley de Vigilancia de Inteligencia Extranjera (FISA). El primer informe se centró en el programa de recopilación de metadatos telefónicos nacionales en virtud de la Sección 215 de la Ley Patriota de Estados Unidos. El nuevo informe intenta hacer una distinción clara entre el programa de recopilación masiva de metadatos y el programa 702, que implica la recopilación de llamadas telefónicas y correos electrónicos en los que se cree razonablemente que el objetivo es una persona no estadounidense ubicada fuera de los Estados Unidos, pero que puede incluir a ciudadanos estadounidenses que se comuniquen con objetivos no estadounidenses. La junta del gobierno de EE. UU. identificó una serie de problemas con las políticas y prácticas de selección de objetivos de la NSA y aceptó que la información se recopiló incidentalmente sobre personas que no eran el objetivo. Lo más importante es que el PCLOB recomendó cambios en los procedimientos y prácticas de la NSA al buscar en la base de datos del programa 702 nombres y números de teléfono que no sean los objetivos, lo que podría constituir una forma de 'espionaje telefónico de puerta trasera'.
Las revelaciones en julio de que agentes de inteligencia estadounidenses con base en Alemania estaban comprando información sobre una investigación parlamentaria sobre las filtraciones de Snowden a un agente de inteligencia alemán de bajo nivel han reavivado las tensiones diplomáticas entre Estados Unidos y Alemania. Es probable que esto conduzca a una política de contraespionaje alemana reforzada hacia aliados como Francia, Gran Bretaña y Estados Unidos. Es probable que Berlín invierta en una mayor vigilancia de los puestos de escucha de los aliados en Alemania. Más inmediatamente, el gobierno alemán ha expulsado al jefe de la estación de la CIA en Berlín. Estos acontecimientos han reavivado las tensiones diplomáticas entre los dos países en un momento en que las consecuencias de la intervención de la NSA en el teléfono móvil de la Canciller Angela Merkel estaban disminuyendo gradualmente. Para aumentar la tensión diplomática, el Ministerio del Interior alemán anunció la cancelación de un contrato con la empresa de telecomunicaciones estadounidense Verizon en medio de preocupaciones sobre la seguridad de las señales, los datos y la información que se transmiten a través de los sistemas y hardware de Verizon, y el fiscal federal alemán anunció una investigación sobre las actividades de la NSA. Hackeo del teléfono de Merkel. Si bien algunos comentaristas sugieren que la teatralidad de la disputa diplomática es en parte una actividad para salvar las apariencias de Alemania, la cancelación del contrato de Verizon puede indicar que se ha instalado una desconfianza más profunda.
También de nota
- El conjunto más reciente de documentos de la NSA filtrados por Edward Snowden reveló el programa RAMPART-A de la NSA, un programa de 170 millones de dólares destinado a instalar equipos de interceptación de datos en puntos estratégicos de estrangulamiento de cables de fibra óptica. El programa implicó que la NSA celebrara acuerdos de acceso de terceros con 30 países, incluidos todos los socios de Five Eyes, y organismos multilaterales, como la OTAN, para instalar el equipo de interceptación. Según los acuerdos, los países anfitriones acordaron no acceder al equipo para monitorear a los ciudadanos estadounidenses y la NSA acordó no monitorear a los ciudadanos nacionales del país anfitrión. Sin embargo, al asegurar una amplia cobertura de red internacional, estas prohibiciones se volvieron irrelevantes.
- Diplomáticos estadounidenses estuvieron en Nueva Delhi, India, a principios de julio para gestionar la agitación por la vigilancia por parte de la NSA del Partido Bharatiya Janata (BJP). y garantizar que la actividad de vigilancia histórica no obstaculice las relaciones bilaterales futuras. El BJP fue una de las seis organizaciones políticas identificadas en una orden del Tribunal de Vigilancia de Inteligencia Extranjera (FISC) de Estados Unidos de 2010 como sujetas a vigilancia de la NSA.
- Un medio de comunicación alemán reveló acusaciones de que la NSA monitorea nueve servidores clave que ejecutan la red de anonimato TOR. y tener capacidades de huellas digitales para monitorear a quienes visitan el navegador TOR o los sitios web del sistema operativo orientado a la privacidad Tails a través de su sistema de vigilancia XKeyscore. Quienes visitan estos sitios web o utilizan el navegador TOR se incluyen en una lista de inspección de la NSA para una vigilancia específica.
- El director de la NSA, el almirante Michael Rogers. sugirió en una entrevista con el New York Times que si bien las filtraciones de Snowden han significado que algunos grupos hayan mejorado sus técnicas de vigilancia de contracomunicación, "el cielo no se está cayendo". Los comentarios de Rogers contrastan marcadamente con los de su predecesor, el general Keith Alexander, quien dijo que las filtraciones de Snowden causaron "el mayor daño a los sistemas de inteligencia de nuestras naciones combinadas que jamás hayamos sufrido".
- Un informe de Intercept reveló que la NSA y el FBI monitorearon los correos electrónicos de cinco destacados activistas y abogados estadounidenses de origen musulmán., y que los informes de inteligencia de la NSA emplearon un lenguaje altamente racista. La Casa Blanca ha solicitado que las agencias de inteligencia revisen los estándares y políticas de capacitación.
Comisionado por el
proyecto de control remoto, proyectocontrolremoto.org.