La guerra por control remoto es una estrategia emergente que permite que el conflicto se lleve a cabo a distancia. Incorpora tecnologías y despliegues ligeros que permiten a los formuladores de políticas y planificadores militares aprobar acciones que probablemente no se considerarían si se utilizaran medios convencionales. Estas sesiones informativas mensuales son encargadas por el Proyecto de Control Remoto, un proyecto de la Red para el Cambio Social, organizado por Oxford Research Group.
Este mes:
Fuerzas de operaciones especiales: Amnistía Internacional denuncia fallos en la investigación de las muertes de civiles causadas por las fuerzas especiales estadounidenses en Afganistán.
Empresas militares y de seguridad privadas: Número creciente de mercenarios en conflictos extranjeros de la región de los Balcanes.
Vehículos no tripulados y sistemas de armas autónomos: Estados Unidos inicia ataques con drones contra Estado Islámico en Irak.
Guerra cibernética: Grupos de hackers estatales y no estatales lanzan ciberataques contra Israel en respuesta a la Operación Margen Protector.
Inteligencia, vigilancia y reconocimiento: Los funcionarios estadounidenses se enfrentan a los costos políticos y económicos de las actividades de vigilancia de la NSA.
fuerzas de operaciones especiales
Amnistía Internacional denuncia fallos en la investigación de las muertes de civiles causadas por las fuerzas especiales estadounidenses en Afganistán
En un informe publicado en agosto, Amnistía Internacional alegó que las prácticas de investigación y enjuiciamiento empleadas por las fuerzas de operaciones especiales (SOF) estadounidenses y la Fuerza Internacional de Asistencia para la Seguridad (ISAF) en relación con las muertes de civiles afganos no cumplen con los requisitos básicos de transparencia. El informe se basa en más de 125 entrevistas con testigos, víctimas y familiares afganos, y se centra en 10 estudios de casos clave, que en conjunto resultaron en más de 140 muertes de civiles. A pesar del elevado número de muertos, no se han iniciado procesos penales por ninguno de estos casos.
Un número desproporcionado de los estudios de caso involucran a fuerzas de operaciones especiales estadounidenses. El estudio de caso sobre los asesinatos de las SOF estadounidenses en los distritos de Nerkh y Maidan Shahr en la provincia de Wardak entre noviembre de 2012 y febrero de 2013 examina pruebas de que las fuerzas especiales estadounidenses estuvieron involucradas en ejecuciones extrajudiciales, torturas y desapariciones forzadas. Dos incidentes reportados durante operaciones de las fuerzas especiales estadounidenses en complejos familiares en las provincias de Nangarhar y Paktia en 2010 resultaron en varias muertes de civiles, que podrían haberse evitado con reglas de enfrentamiento más estrictas y mejor inteligencia. Nueve civiles murieron en el incidente de Nangarhar. Se discute si las SOF estadounidenses anunciaron su presencia y se identificaron, lo que generó una confusión considerable. Tras el incidente en la provincia de Paktia, el entonces comandante del Comando Conjunto de Operaciones Especiales de Estados Unidos, el vicealmirante William McRaven, visitó la aldea afectada para presentar una disculpa formal y ofrecer una compensación a la familia.
Miembros del gobierno afgano han expresado su profunda preocupación por el uso del sistema de justicia militar estadounidense para examinar incidentes con víctimas civiles. Una de las recomendaciones clave del informe de Amnistía es que el gobierno afgano aproveche futuros acuerdos bilaterales de seguridad firmados con la OTAN y Estados Unidos para garantizar una mayor protección para los civiles y mecanismos para la investigación transparente y la rendición de cuentas por las víctimas civiles. Si bien es probable que esto sea una preocupación para los funcionarios del gobierno afgano, no será la prioridad número uno al negociar acuerdos bilaterales de seguridad. Alternativamente, la OTAN y Estados Unidos podrían centrarse en disposiciones relacionadas con evitar de manera proactiva las muertes de civiles y esfuerzos para comunicarse mejor con las familias de las víctimas.
En la actualidad, el acuerdo sobre el estatuto de fuerza de la ISAF otorga a las fuerzas militares internacionales inmunidad ante el procesamiento en los tribunales afganos por muertes de civiles. Esto amenaza la legitimidad percibida de las fuerzas estadounidenses y internacionales, incluso a los ojos de quienes han apoyado la presencia militar en Afganistán. Sin embargo, es probable que el gobierno de Estados Unidos se resista o se oponga a una reforma total de este acuerdo debido a las consecuencias políticas en torno a los soldados estadounidenses que enfrentan un tribunal militar en Afganistán. El creciente número de contratistas militares privados que operan en Afganistán también puede exacerbar las preocupaciones en torno a las muertes de civiles, incluida la investigación y la rendición de cuentas por las acciones de los contratistas.
otros desarrollos
La propuesta distintiva del Fondo de Asociaciones Antiterroristas de 5 millones de dólares del presidente Barack Obama, anunciada durante su discurso en West Point en mayo, ha recibido críticas bipartidistas en el Congreso de los Estados Unidos. del comité de presupuesto de la Cámara y de los comités de asignaciones y servicios armados del Senado. La propuesta de financiación inicial, que se detalló con más detalle después del discurso del presidente, se utilizará principalmente para apoyar el entrenamiento de las fuerzas extranjeras asociadas a las SOF y es parte del presupuesto de la Operación de Contingencia en el Extranjero. Las audiencias revelaron que parte del gasto incluirá tecnología y equipos de inteligencia, vigilancia y reconocimiento (ISR) para el entrenamiento de fuerzas asociadas con las SOF de EE. UU. y transporte marítimo y de helicópteros para permitir plataformas de lanzamiento alternativas para operaciones de fuerzas asociadas extranjeras. El senador Mark Pryor (D-Ark) propuso una enmienda infructuosa ante el Comité de Asignaciones del Senado para retirar los fondos destinados al entrenamiento y armamento de los rebeldes de la oposición siria examinados. A pesar de las críticas de ambos partidos, es probable que el Congreso apruebe la financiación.
Una muestra representativa más amplia de los comandos de las fuerzas de operaciones especiales de EE. UU. se está entrenando en operaciones anfibias, poniendo fin al monopolio histórico de esta área por parte de los SEAL de la Marina de EE. UU. Las fuerzas especiales del ejército estadounidense (Fuerza Delta) y el Comando de Operaciones Especiales de las Fuerzas del Cuerpo de Marines (MARSOC) están realizando cada vez más ejercicios de entrenamiento táctico lanzados desde el mar. Las solicitudes del Comando de Operaciones Especiales de Estados Unidos (USSOCOM) de plataformas de lanzamiento marinas para actividades de operaciones especiales reflejan el cambio en la capacitación del personal. USSOCOM ha estado presionando para que los buques portacontenedores comerciales se conviertan en bases marítimas para las SOF en lugar de depender de los portaaviones de la Marina de los EE. UU., que tienen desventajas sustanciales desde una perspectiva operativa. En noviembre de 2013, el Comando de Transporte Marítimo Militar de EE. UU. adjudicó a Maersk el contrato para convertir el buque de apoyo marítimo MV Cragside en una base de operaciones especiales para hasta 200 soldados. El Pentágono considera ventajoso este enfoque, ya que es económicamente más eficiente que las bases terrestres y los barcos no requieren el apoyo de los Estados anfitriones.
A finales de julio, fuerzas especiales y unidades policiales de élite de 17 países americanos participaron en la competencia anual Fuerzas Comando en Fuerte Tolemaida, Colombia. La competencia de habilidades de operaciones especiales patrocinada por el Comando Sur de EE. UU. tiene como objetivo mejorar la capacitación y fortalecer los vínculos entre las SOF en el hemisferio occidental para aumentar la cooperación en temas comunes, incluido el contraterrorismo y las operaciones contra el crimen organizado y el tráfico ilícito de drogas. Un equipo de Colombia ganó el evento de este año, la sexta vez que un equipo colombiano gana en los 10 años desde que se estableció la competencia en 2004. El equipo estadounidense del 7º Grupo de Fuerzas Especiales quedó segundo y El Salvador tercero. Varias ausencias notables de Fuerzas Comando incluyeron a México, Nicaragua, Venezuela, Bolivia y Ecuador.
También de nota
- Las SAS británicas y las SOF estadounidenses han sido desplegadas en el norte de Irak para llevar a cabo operaciones ISR alrededor del Monte Sinjar. El despliegue adicional de 130 "evaluadores" de las fuerzas de operaciones especiales fue anunciado en vísperas de los ataques aéreos estadounidenses contra objetivos del Estado Islámico (ISIS) en Irak.
- El Programa de Evaluación de Investigación Global del USSOCOM se propone evaluar la efectividad de sus operaciones de apoyo informativo (propaganda) en Colombia contra los cárteles de la droga y los rebeldes de las FARC.
- Un combatiente del ISIS ha revelado en Twitter que el grupo ha robado gafas de visión nocturna fabricadas en Canadá. inicialmente proporcionado a las fuerzas de operaciones especiales de Irak.
- La Marina de los EE. UU. está diseñando dos nuevos submarinos en miniatura para sus Navy SEAL, el sumergible de combate en aguas poco profundas y el sumergible de combate seco. Se pretende que los nuevos minisubmarinos tengan un alcance mayor (60 millas náuticas) y se muevan a mayores profundidades (190 pies bajo la superficie) que los modelos existentes.
- En junio, las SOF de la Real Fuerza Aérea y el Ejército de Malasia y el Escuadrón de Tácticas Especiales de la Fuerza Aérea de EE. UU. Participó en Cope Taufan 2014, un ejercicio de combate aéreo centrado en simulacros de protección de la península oriental de Malasia y el mar de China Meridional.
Empresas militares y de seguridad privadas.
Creciente número de mercenarios en conflictos extranjeros de la región de los Balcanes
Un número creciente de mercenarios de los países balcánicos de la ex Yugoslavia están luchando en el extranjero, a pesar de las medidas adoptadas en Bosnia y Herzegovina, Kosovo y Serbia diseñadas para frenar el flujo de combatientes extranjeros hacia guerras civiles e insurgencias en todo el mundo. Por ejemplo, funcionarios serbios han estimado que docenas de ciudadanos serbios han estado luchando en ambos lados del conflicto en Ucrania. El Primer Ministro serbio, Aleksandar Vucic, ha declarado que en la mayoría de los casos estos combatientes serbios son mercenarios que luchan por dinero más que por ideología. Sin embargo, se informa que los militantes bosnios que luchan en el extranjero están mucho más motivados ideológicamente que sus homólogos serbios, y algunos supuestamente están influenciados por el extremismo wahabita.
El aumento de la exportación de combatientes balcánicos está afectando la estabilidad de la región y ha llevado a algunos países a tomar medidas para criminalizar la actividad mercenaria; sin embargo, es probable que dichas leyes resulten difíciles de implementar. Una cuestión significativa es que las organizaciones que reclutan voluntarios para luchar en el extranjero, como el Movimiento Chetnik serbio, suelen operar con personal ubicado en Rusia, lo que significa que los mercenarios no tienen que pasar por aquellos países balcánicos con leyes antimercenarias.
No todos los combatientes procedentes de esta región son mercenarios: también se informa que ciudadanos balcánicos están involucrados en actividades yihadistas en varios lugares de conflicto en todo el mundo. Este mes, 40 radicales islamistas fueron arrestados en Kosovo bajo sospecha de estar involucrados en actividades extremistas en Irak y Siria. Un informe de abril del Centro Internacional para el Estudio del Radicalismo del King's College de Londres afirmó que el 9.6% de su muestra de 190 combatientes extranjeros occidentales y europeos en Siria eran de los Balcanes.
En general, esta tendencia de lo que podría llamarse "turismo de guerra" desde los países balcánicos tiene sin duda sus raíces en el pasado violento de la región. Otro factor es la falta de perspectivas de las generaciones más jóvenes en sus propios países, donde el clima social puede fomentar el desarrollo de opiniones extremistas. Además, es probable que los mercenarios y yihadistas que luchan en el extranjero representen una amenaza real a su regreso a sus respectivos países, trayendo experiencias violentas e ideologías extremistas a sus hogares y, por lo tanto, arriesgándose a una mayor desestabilización de sociedades ya frágiles.
otros desarrollos
En agosto, el Banco Mundial publicó una investigación sobre el costo del crimen y la violencia en los puntos críticos del crimen de Papua Nueva Guinea y la creciente presencia de empresas de seguridad privadas. Según la encuesta, el 84% de las empresas pagan por seguridad privada, y la seguridad privada representa una media del 5% de los costes operativos anuales de una empresa en Papúa Nueva Guinea. Tal prevalencia de la seguridad privada está generando preocupación de que la competencia entre empresas de seguridad privada pueda causar problemas de orden público por derecho propio o que aquellas empresas sin seguridad privada sean blanco desproporcionadamente de los delincuentes. Las implicaciones a largo plazo son que la fuerza policial nacional puede volverse menos confiable y operativamente efectiva debido a su subutilización y menor participación comunitaria.
El Parlamento Europeo aprobó el 17 de julio una resolución que elogia un plan de paz de 15 puntos propuesto por el presidente ucraniano que, entre otras cosas, pide a Rusia que respete un alto el fuego acordado, acepte el plan de paz presentado por Ucrania y retire a sus mercenarios. . La resolución fue aprobada por 497 votos contra 121 y 21 abstenciones. La participación de mercenarios en el conflicto de Ucrania ha sido un tema recurrente de debate en los medios de comunicación, y cada bando del conflicto acusa al otro de utilizar mercenarios y empresas de seguridad privadas. Sin embargo, el presidente ucraniano planea ofrecer amnistía para aquellos mercenarios que no hayan cometido delitos graves. El énfasis de la resolución del Parlamento Europeo en el papel desempeñado por los mercenarios prorrusos se debe a la reciente violación por parte de los rebeldes de un alto el fuego acordado en junio.
El Congreso de Estados Unidos está a la espera de ver si el presidente sudafricano, Jacob Zuma, firmará una enmienda a la Ley de Regulación de la Industria de Seguridad Privada (PSIRA) de su país. Las enmiendas propuestas obligarán a los proveedores de seguridad extranjeros a entregar el 51% de sus negocios a ciudadanos sudafricanos. Es probable que esta cláusula de propiedad tenga un impacto negativo sobre la inversión extranjera en Sudáfrica si se implementa, ya que también cubre a los fabricantes e importadores de equipos de seguridad, incluidas las empresas de electrónica. También puede amenazar la renovación de la Ley de Crecimiento y Oportunidades Africanas (AGOA) de los Estados Unidos, diseñada para ayudar a las economías del África subsahariana y mejorar las relaciones económicas entre los Estados Unidos y la región. El gobierno sudafricano solicitó una extensión de 15 años de la AGOA durante la Cumbre Estados Unidos-África en agosto. La renovación de la AGOA podría proporcionar a los inversores extranjeros la confianza necesaria para realizar inversiones a largo plazo en Sudáfrica. Sin embargo, las modificaciones propuestas al PSIR ponen en peligro la renovación de la AGOA.
También de nota
- La ciudad de Montreal, Canadá, quiere que su departamento de policía aumente el número de contratos de seguridad con empresas privadas. Las empresas de seguridad privada contratan periódicamente agentes de policía fuera de servicio a través del departamento de policía cuando eventos especiales requieren mayor seguridad. El alquiler de servicios policiales ha resultado especialmente lucrativo para la policía de Montreal: asciende a unos 3.9 millones de dólares canadienses cada año.
- Después de una serie de escándalos que han empañado su imagen pública, la multinacional británica de servicios de seguridad G4S ha informado que ha vuelto a obtener beneficios. con una ganancia antes de impuestos de £85 millones durante los seis meses hasta finales de junio, en comparación con la pérdida reportada de £94 millones hace un año.
- Del 21 al 25 se reunió el grupo de trabajo intergubernamental de composición abierta de la ONU para considerar la posibilidad de elaborar un marco regulatorio internacional sobre la regulación, seguimiento y supervisión de las actividades de las empresas militares y de seguridad privadas. Julio. Varios estados, incluidos Sudáfrica, Pakistán y Senegal, argumentaron que se necesita urgentemente una regulación internacional dada la dimensión transnacional de las EMSP. Sin embargo, Estados Unidos y los países de la UE se opusieron a la idea, señalando la complejidad de implementar dicho marco.
- El ex embajador de la India en Siria, Rajendra Abhyankar, ha afirmado que cuatro jóvenes indios sospechosos de haberse unido al Estado Islámico (ISIS) podrían haberlo hecho como mercenarios. En comentarios posteriores a una charla en la Observer Research Foundation en julio, Abhyankar afirmó que es posible que los jóvenes de Kalyan no estén motivados ideológicamente como se sospechaba inicialmente.
Vehículos no tripulados y sistemas de armas autónomos.
Estados Unidos inicia ataques con drones contra Estado Islámico en Irak
Estados Unidos ha lanzado ataques aéreos en Irak en un intento por detener la expansión territorial del Estado Islámico (ISIS). La primera ronda de ataques alcanzó la artillería móvil del ISIS y una posición de mortero cerca de Erbil el 8 de agosto. La semana siguiente, 35 ataques aéreos tripulados y no tripulados formaron parte de la campaña para recuperar la estratégica presa de Mosul en manos de ISIS. En algunos de los ataques se han utilizado vehículos aéreos de combate no tripulados (UCAV) estadounidenses MQ-1 Predator armados con misiles Hellfire AGM-14 junto con aviones de combate multiusos basados en portaaviones F/A-18.
Según se informa, las fuerzas estadounidenses han realizado entre 30 y 40 misiones diarias sobre el norte de Irak desde junio. Irán también ha estado realizando misiones ISR sobre Irak utilizando vehículos aéreos no tripulados (UAV), pero en una escala mucho más limitada. En términos de modos de ataque, el equilibrio de fuerzas entre ataques aéreos tripulados y no tripulados es un problema para Estados Unidos debido a la fuerte demanda general de drones para las operaciones estadounidenses en Medio Oriente, Sahel y África del Norte. El nivel de uso de UCAV en Irak significa que otras operaciones estadounidenses en la región actualmente tienen acceso reducido a drones. El probable alijo de misiles tierra-aire de ISIS también puede ser un factor a la hora de equilibrar los ataques aéreos desde plataformas de armas tripuladas y no tripuladas.
Tanto los ataques aéreos tripulados como los no tripulados requerirán un trabajo intensivo de ISR por parte de fuerzas especiales en tierra. Lo más probable es que los agentes ya desplegados, tanto británicos como estadounidenses, ayuden ahora a seleccionar objetivos para ataques aéreos.
Es poco probable que Estados Unidos reproduzca el nivel y la naturaleza de las actividades de ataque con aviones no tripulados que ha emprendido en Pakistán, Afganistán y Yemen por varias razones. ISIS ahora está mostrando una gran capacidad para dispersar a sus combatientes en las poblaciones existentes, y sin una recopilación y catalogación efectiva de ISR, atacar ataques con drones se vuelve difícil para las fuerzas estadounidenses. Los ataques aéreos desenfrenados corren el riesgo de alienar aún más a las comunidades suníes que ya son un importante objetivo de las actividades de reclutamiento del ISIS. Sin embargo, si ISIS concentra sus fuerzas para una ofensiva que rodee Bagdad o expanda significativamente su control territorial, Estados Unidos puede aumentar el nivel de ataques aéreos, incluso con drones armados.
otros desarrollos
La CIA llevó a cabo tres ataques separados con aviones no tripulados en el noroeste de Pakistán durante julio. Los ataques se produjeron cerca de Datta Khel, en Waziristán del Norte, una zona de importante actividad yihadista. Según la Oficina de Periodismo de Investigación, los ataques provocaron entre 32 y 46 muertes, lo que convirtió a julio en uno de los meses más letales para ataques con drones en dos años en términos de víctimas por ataque. Sanafi al Nasr, un alto líder de Al Qaeda con base en Siria, indicó que seis agentes de Al Qaeda murieron en el ataque del 10 de julio. Un funcionario estadounidense también informó que tres presuntos combatientes de Al Qaeda en la Península Arábiga (AQAP) murieron en un ataque con aviones no tripulados estadounidenses en Yemen a principios de agosto, el primer ataque con aviones no tripulados en el país en dos meses.
El mayor general Xu Hang, presidente de la Academia de Ingeniería de Fuerzas Blindadas del EPL, ha indicado a los medios chinos que el Ejército Popular de Liberación está invirtiendo importante tiempo y recursos en el desarrollo de vehículos terrestres no tripulados (UGV). Los comentarios se producen mientras China North Industries Group Corp (Grupo NORINCO) inauguró en julio un centro de investigación recientemente creado para UGV cerca de Beijing. No está claro si el centro de investigación ofrecerá una capacidad de combate terrestre significativa en el corto plazo, ya que existen desafíos tecnológicos críticos. Los representantes del EPL han reconocido que la atención se centra en reacondicionar las flotas de vehículos terrestres existentes para que tengan capacidad no tripulada en lugar de desarrollar vehículos nuevos.
Según el presupuesto de defensa de Japón para 2014, el gasto y la inversión nominales actuales en vehículos aéreos no tripulados aumentarán en un 300%. Japón acogió recientemente el despliegue de dos RQ-4 Global Hawks estadounidenses en la base aérea de Misawa para ayudar a las fuerzas japonesas a familiarizarse con los vehículos. Este despliegue se produjo antes de que Japón indicara su deseo de adquirir tres Global Hawks y comenzar a desarrollar su propia capacidad de diseño y fabricación de UAV. Es probable que el aumento de la financiación y el desarrollo de capacidades del programa de vehículos aéreos no tripulados esté impulsado por las preocupaciones sobre los programas de misiles balísticos de Corea del Norte y los conflictos de fronteras marítimas con China y Corea del Sur. Los acontecimientos se producen después de que el Primer Ministro Shinzō Abe supervisara una reinterpretación del Artículo 9 de la constitución de Japón (la cláusula de paz), que ha abierto un mayor espacio político y constitucional para que la industria japonesa intente mantenerse al día con el programa de vehículos aéreos no tripulados de China.
También de nota
- Flight Tech, una de las primeras empresas de defensa de Brasil en producir vehículos aéreos no tripulados, exporta tres mini vehículos aéreos no tripulados Horus FT-100 a un país africano no revelado en el primer acuerdo de exportación de vehículos aéreos no tripulados desde Brasil. Los FT-100 fueron diseñados en colaboración con el ejército brasileño y probablemente hayan sido adquiridos para misiones nacionales debido a su alcance de vuelo comparativamente limitado.
- Integrated Instrument-making Corporation, una filial de la empresa estatal rusa Rostec, exhibió un vehículo aéreo anfibio no tripulado en el comercio industrial Innoprom-2014 feria en Ekaterimburgo, Rusia. El exclusivo dron anfibio híbrido, llamado Chirok (verde azulado), tiene un cuerpo de aerodeslizador que le permite despegar desde superficies marinas o de terreno irregular.
- El contratista de defensa ruso Kamov ha anunciado la propuesta de desarrollo de un UAV giratorio de reconocimiento y ataque de despegue y aterrizaje vertical, el Ka-175. que podría realizar su vuelo inaugural dentro de un año.
- Un documento de investigación del Congreso de EE. UU. de julio de 2014 sobre los láseres de a bordo de la Armada para la defensa de superficie, aérea y antimisiles destacó los beneficios potenciales de los láseres de a bordo para contrarrestar los vehículos aéreos no tripulados poco sofisticados. El documento señala el desafío económico para la Marina de los EE. UU. si dependen de sistemas de defensa antimisiles convencionales para defenderse contra múltiples amenazas de vehículos aéreos no tripulados, por lo que el costo por contraataque defensivo puede volverse insostenible.
- Las Fuerzas de Defensa de Israel (FDI) han elogiado abiertamente a Elbit Systems por el papel que desempeñaron su mini-UAV Skylark y su Hermes 900 de una tonelada, estrenado por la Fuerza Aérea de Israel, en el apoyo a las fuerzas terrestres durante la Operación Margen Protector.
- La Fuerza de Equipamiento Rápido del Ejército de EE. UU. está probando un sistema UAV que puede permanecer en el aire siempre que el dron permanezca conectado remotamente a la energía terrestre desde el controlador. El sistema Persistent Aerial Reconnaissance and Communications (PARC) se basa en un cuadrotor que recibe microfilamentos que transportan energía eléctrica y comunicaciones Ethernet entre el control terrestre y el dron.
- Al Comité de Asignaciones del Senado de los Estados Unidos le preocupa que el UAV de reconocimiento Northrop Grumman MQ-4 Triton esté un 25% (o 720 millones de dólares) por encima del presupuesto y retrasado. El Triton está diseñado para realizar misiones de hasta 24 horas a un máximo de 60,000 pies y proporciona vigilancia del océano y del terreno de 360 grados con sensores de radar, electroópticos e infrarrojos incorporados. Se espera que el Triton sea la próxima generación de vehículos aéreos no tripulados de vigilancia marítima y ha despertado el interés de Japón, Corea y Australia.
- La industria comercial de vehículos aéreos no tripulados está anticipando una orden ejecutiva del presidente estadounidense, Barack Obama, sobre los requisitos de privacidad para los operadores de vehículos aéreos no tripulados. Se espera que la orden responsabilice a la Administración Nacional de Telecomunicaciones e Información de las directrices detalladas.
Guerra cibernética
Grupos de hackers estatales y no estatales lanzan ciberataques contra Israel en respuesta a la Operación Margen Protector
Los ataques cibernéticos y los contraataques se han disparado en los últimos dos meses a medida que se intensifica el conflicto entre Israel y Palestina. La firma de seguridad de la información ArborSERT ha cuantificado el aumento significativo de los ataques distribuidos de denegación de servicio (DDoS) contra agencias gubernamentales, servicios financieros y sitios web militares israelíes, incluidos el Mossad y la oficina del primer ministro. Los ataques DDoS han aumentado de un promedio de 30 por día en junio a 150 por día en julio, y el número de ataques alcanzó su punto máximo el 21 de julio con un total de 429 ataques. Los ataques al sistema de nombres de dominio (DNS) también han aumentado. El 70% de los ataques parecen tener su origen o haber sido dirigidos a través de Qatar.
Hay informes de que las autoridades de Qatar están probando tecnologías cibernéticas proporcionando a Hamás nueva tecnología y capacidades no probadas. Si bien es posible que estas no incluyan amenazas persistentes avanzadas (APT), existe la sugerencia de que los túneles construidos por Hamás son monitoreados de cerca y que Hamás tiene la capacidad de rastrear el movimiento de las tropas de las FDI a través de la red de túneles utilizando medios cibernéticos. La Dirección de Servicios Informáticos de las FDI también sugirió que tanto el Ejército Cibernético de Irán como las fuerzas cibernéticas de Turquía han participado en ataques cibernéticos contra Israel. En un caso, se alega que las fuerzas cibernéticas iraníes coordinaron un ataque DDoS contra el sitio web del Homefront Command de las FDI, que proporciona información de seguridad y advertencias sobre cohetes.
Hay varios actores no estatales y grupos de hackers que supuestamente están involucrados en el conflicto cibernético entre Palestina e Israel. AnonGhost parece liderar la mayoría de los ataques DDoS e intrusiones cibernéticas, y lanzó #OpSaveGaza en vísperas de la Operación Margen Protector. Otros afiliados al grupo más conocido Anonymous parecen estar aprovechando los ataques de AnonGhost y aumentando así la magnitud de dichos ataques.
Los comentaristas de ciberinteligencia y seguridad sostienen que estos ataques no han tenido ningún impacto significativo en la infraestructura israelí o los canales de comunicación internos. A pesar de la intensidad y magnitud de los ciberataques, el nivel real de intrusión, interrupción y daño a las operaciones israelíes parece limitado. Las capacidades comparativas de ciberdefensa de Israel son en este momento mucho más avanzadas que las capacidades de Hamás o de los colectivos de hackers no estatales.
otros desarrollos
En una entrevista reciente con Con conexión de cable, el denunciante Edward Snowden reveló detalles del programa automatizado de ciberataque de la NSA cuyo nombre en código es MonsterMind.Snowden describe el programa como capaz de buscar patrones de tráfico de Internet que indiquen una fuente de malware y lanzar automáticamente un contraataque. Esto significa que en los casos en los que los ataques iniciales se dirigieron a través de terceros (por ejemplo, un sindicato de delitos cibernéticos de Europa del Este que dirigió un ataque a través de China), la infraestructura de terceros es atacada sin intervención humana. Como tal, MonsterMind tiene implicaciones mucho más amplias que las actividades encubiertas de ISR de la NSA, ya que es un arma cibernética que podría llevar a errores de cálculo importantes. Además, para que el programa funcione, la NSA necesita acceso a casi todas las comunicaciones privadas que ingresan a los Estados Unidos. Revelar MonsterMind en un momento en que la NSA y otros especialistas en políticas de Washington están hablando de la necesidad de normas internacionales para el ámbito cibernético ha dañado aún más la posición de Estados Unidos en esta área.
La firma de inteligencia de amenazas Cyber Engineering Services Inc. (CyberESI) cree que piratas informáticos chinos asociados con el EPL comprometieron a tres contratistas y proveedores de defensa israelíes entre octubre de 2011 y agosto de 2012. Los objetivos, Elisra Group, Israel Aerospace Industries y Rafael Advanced Defense Systems, han estado involucrados en el sistema de defensa Iron Dome de Israel. Se cree que los piratas informáticos obtuvieron esquemas y especificaciones para el misil Arrow 3 de Israel a través del compromiso de datos. Un destacado grupo de hackers turco, Ayyildiz Tim (AYT), afirmó haber pirateado los sistemas Iron Dome y el software del misil balístico Arrow 3. Sin embargo, es poco probable que el grupo realmente haya comprometido algún sistema de Iron Dome. Los representantes de CyberESI sugieren que los piratas informáticos detrás del robo de datos del contratista de defensa probablemente sean de la Unidad 61398 del EPL, que incluye a cinco ciudadanos chinos acusados de delitos de espionaje en los Estados Unidos.
Un informe de la unidad de delitos cibernéticos del Inspector General de EE. UU. y una investigación interna han revelado que la Comisión Reguladora Nuclear (NRC) de EE. UU. ha sido objeto de aproximadamente 17 intentos de extracción de datos y de credenciales en los últimos tres años. La NRC es un objetivo de gran valor, ya que posee información altamente confidencial sobre la industria nuclear estadounidense y la ubicación y condición de todos los reactores. Se especula que la campaña ha sido dirigida por un actor estatal debido a su sofisticación y al probable interés de gobiernos extranjeros en las vulnerabilidades críticas de la infraestructura estadounidense.
También de nota
- La oficina del primer ministro de Ucrania y las embajadas de Ucrania han sido objeto de una agresiva campaña cibernética utilizando una variación del malware Snake. en lo que tiene todas las características de una operación rusa.
- A finales de julio, el Centro para una Nueva Seguridad Estadounidense (CNAS) publicó un informe sobre la priorización de la defensa de los activos y sistemas cibernéticos estadounidenses críticos para el interés nacional estadounidense.. Algunas de las recomendaciones clave para el gobierno de EE. UU. incluyen identificar la priorización de la redundancia cibernética, implementar medidas de fomento de la confianza en el campo cibernético, buscar un acuerdo para que las partes se abstengan de realizar intrusiones cibernéticas en los sistemas de mando y control nucleares y establecer un sistema de notificación voluntaria de cuasi accidentes. incidentes cibernéticos.
- Han surgido varios informes que alegan que el Kremlin está pagando a trolls de Internet para promover al presidente Vladimir Putin y sus políticas en los medios estadounidenses. como parte de un programa ruso de desinformación. Algunos informes sugieren que el plan ha estado funcionando durante los últimos cinco años, pero se ha intensificado con el conflicto en Ucrania.
- El fiscal general adjunto de Estados Unidos, John Carlin, dijo en el Foro de Seguridad de Aspen el 24 de julio que Al Qaeda ha desarrollado capacidades cibernéticas, adoptó la guerra cibernética como estrategia y probó la viabilidad de tales operaciones. El subdirector de la NSA, Richard Ledgett, defendió la necesidad de normas internacionales en el mismo foro y sugirió que China representa la mayor amenaza cibernética para Estados Unidos porque los actores estatales comparten inteligencia y propiedad intelectual con las empresas.
- El Ministerio de Asuntos Exteriores de Canadá ha afirmado que un grupo chino hackeó el Consejo Nacional de Investigación (NRC), la organización de investigación y tecnología del gobierno canadiense. El gobierno canadiense ahora ha segregado a la NRC de otras redes gubernamentales.
- La empresa de análisis de seguridad de la información FireEye está investigando si existe una firma digital asociada con señales de malware que podría interpretarse como el equivalente a una concentración de tropas en una frontera. y se utiliza como herramienta potencial de predicción precursora de conflictos.
- El ministro de tecnología de Taiwán acusó a China de emprender ciberataques contra Taiwán como medio para probar las capacidades cibernéticas chinas. La Oficina de Seguridad Nacional de Taiwán afirma que ha sido testigo de más de tres millones de intentos de piratería informática por parte de China en el espacio de 12 meses.
- RAND Corporation publicó un documento detallado sobre el cibercrimen, lo que destaca el surgimiento de la colaboración en línea entre diversos actores, incluidos, por ejemplo, ciudadanos vietnamitas que se asocian con ciudadanos nigerianos en una estafa de comercio electrónico.
- Las fuerzas de defensa del país de la OTAN aprobaron la creación de una base cibernética militar en Tallin, Estonia. La base proporcionará a la OTAN un laboratorio cibernético avanzado.
Inteligencia, vigilancia y reconocimiento
Los funcionarios estadounidenses se enfrentan a los costos políticos y económicos de las actividades de vigilancia de la NSA
El 18 de julio, el ex funcionario del Departamento de Estado de Estados Unidos, John Napier Tye, hizo publicar un artículo en el El Correo de Washington identificando la fuente más relevante de poder ejecutivo y administrativo para las actividades de interceptación y recopilación de la NSA, la Orden Ejecutiva 12333, emitida por el entonces presidente Ronald Reagan en 1981. Tye sostiene que las actividades emprendidas de acuerdo con la orden ejecutiva son tan importantes, si no más que los autorizados por la Sección 215 de la Ley Patriota o la Sección 702 de la Ley de Vigilancia de Inteligencia Extranjera. La Orden Ejecutiva 12333 permite la recopilación de contenido de comunicaciones (no solo metadatos) y permite la retención de comunicaciones recopiladas incidentalmente en el curso de una investigación legal de inteligencia extranjera en el extranjero.
Al mismo tiempo, el senador demócrata y presidente del comité judicial del Senado de los Estados Unidos, Patrick Leahy, presentó una nueva Ley de Libertad de los Estados Unidos revisada. La nueva versión es aclamada por fortalecer la provisión de privacidad donde la versión original del proyecto de ley de la Cámara era demasiado débil. Si bien los socios de inteligencia de Five Eye responderán a sus propias dinámicas internas, habrá presión para lograr un grado de armonización e interoperabilidad entre los principios y regulaciones de vigilancia establecidos bajo la Ley de Libertad de EE. UU. y la legislación implementada en el Reino Unido, Canadá, Nueva Zelanda y Australia. Hay un claro reconocimiento bipartidista de la necesidad de una NSA y una reforma más amplia de la vigilancia, en parte debido a la creciente conciencia de los costos políticos y económicos del enfoque actual, pero el Congreso ha luchado por encontrar un término medio. Hay un alto nivel de dependencia de la inteligencia de señales en los programas que la NSA ha implementado desde el 9 de septiembre, que los legisladores estadounidenses están luchando por equilibrar con los costos económicos.
Un informe de la New America Foundation publicado a finales de julio presenta argumentos sólidos mediante intentos de cuantificar y categorizar algunos de los costos económicos y políticos asociados con los programas de vigilancia de la NSA. El informe destaca que las empresas estadounidenses han informado de una disminución en las ventas de servicios de computación en la nube, servicios de ISP, servicios de gestión de datos y hardware de TI a medida que los clientes intentan evitar a las empresas estadounidenses por temor a vulnerabilidades incorporadas o vigilancia amplia y retención de datos. Algunos gobiernos están implementando estrategias de localización de datos, que pueden cambiar sustancialmente el tráfico internacional de Internet. Si estas tendencias continúan, pueden desafiar cada vez más los intereses económicos estadounidenses, particularmente en los países en desarrollo que están considerando nuevas infraestructuras de telecomunicaciones. El informe también destaca los daños causados a las relaciones multilaterales y bilaterales de Estados Unidos con países como Brasil y Alemania y el debilitamiento general de los estándares y la eficacia del cifrado.
otros desarrollos
Las instituciones políticas de Australia y Canadá se enfrentan a reformas polémicas en las actividades de vigilancia y retención de datos de agencias de inteligencia clave. En Australia, la incapacidad del fiscal general para explicar claramente la propuesta de reforma de la vigilancia llevó al director general de la Organización Australiana de Seguridad e Inteligencia, David Irvine, a hacer una rara aparición en los medios para explicar la legislación propuesta. Irvine también dijo al comité de referencias de asuntos legales y constitucionales del Senado australiano que es apropiado que las empresas de telecomunicaciones conserven los metadatos durante más de dos años. En Canadá, un Globe and Mail. El artículo reveló que las reformas a la agencia de inteligencia electrónica de Canadá, el Communications Security Establishment Canada (CSEC), señaladas como una prioridad legislativa crítica por el entonces ministro de defensa, Peter MacKay, se descarrilaron en 2009 cuando se presentó un proyecto de ley de vigilancia policial no relacionado y resultó profundamente impopular. Las reformas habrían proporcionado una mayor supervisión de la interpretación que hace la CSEC de sus autorizaciones legislativas y ministeriales.
Recorded Future realizó un análisis en agosto de las técnicas de cifrado empleadas por Al Qaeda y sus afiliados después de las filtraciones de Snowden a la NSA. El análisis revisa y aplica ingeniería inversa a las herramientas de cifrado publicadas por dos brazos de medios de Al Qaeda, Al Farj y el Frente Global de Medios Islámicos (GIMF). Recorded Future descubrió que las herramientas de cifrado publicadas para combatientes y agentes muyahidines generalmente no son herramientas criptográficas personalizadas desarrolladas por al-Qaeda. En cambio, las herramientas de cifrado disponibles son generalmente herramientas de código abierto disponibles en el mercado, algunas de las cuales pueden tener puertas traseras o vulnerabilidades incorporadas que pueden ser explotadas por algunas agencias de inteligencia. Esto añade complejidad a la cuestión de si las filtraciones de Snowden realmente han proporcionado a las organizaciones yihadistas mejores capacidades para evitar la ISR.
La Oficina del Alto Comisionado de las Naciones Unidas para los Derechos Humanos publicó un informe a mediados de julio sobre el derecho a la privacidad en la era digital, tal como lo solicitó la Asamblea General de las Naciones Unidas. El informe examina la protección de la privacidad en el contexto de la recopilación masiva de datos y la vigilancia e interceptación de comunicaciones digitales. El informe sugiere órganos de supervisión civil para combatir la actual falta de transparencia gubernamental en torno a las políticas, leyes y prácticas de vigilancia, que pueden o no ser coherentes con el derecho internacional de derechos humanos. Algunos gobiernos pueden utilizar el informe en la próxima sesión de la Asamblea General de la ONU como trampolín para una mayor discusión sobre la necesidad de normas internacionales sobre seguridad cibernética.
También de nota
- Turquía se convirtió en uno de los 12 países con un centro de pruebas y fabricación de satélites establecido cuando abrió el Centro de pruebas de integración y ensamblaje de satélites (UMET).) en la base aérea de Akinci en Ankara. El centro ampliará enormemente las capacidades ISR turcas.
- The Intercept publicó un artículo en agosto sobre el gran número de personas en la base de datos de detección de terroristas del FBI. que no tengan ningún vínculo identificable o reconocible con una organización terrorista incluida en la lista.
- A principios de agosto, documentos de la NSA filtrados por Edward Snowden subrayaron las importantes señales de apoyo de inteligencia que Estados Unidos proporciona a Israel. y reveló que la NSA y la Unidad Nacional SIGINT de Israel comparten amplia información sobre acceso, interceptación, análisis y presentación de informes.
- El Departamento de Estado de EE.UU. ha sugerido que las pruebas antimisiles del EPL de China el 23 de julio fueron una tapadera para las pruebas antisatélites. China completó pruebas similares en 2007 y 2010, y los expertos en defensa estadounidenses sugieren que el EPL está tratando de perfeccionar una capacidad antisatélite para permitir la opción de atacar satélites de navegación, vigilancia y comunicaciones.
- La información de inteligencia filtrada indica que la empresa de vigilancia alemana FinFisher ayudó al gobierno de Bahréin a instalar software espía. en las computadoras de destino entre 2010 2012 y durante las protestas a favor de la democracia en el país.
- DigitalGlobe ha lanzado su nuevo satélite WorldView 3 que puede moverse de polo a polo en 98 minutos y proporcionar una resolución de 30 centímetros. A principios de año, las agencias gubernamentales de EE. UU. intentaron obligar a DigitalGlobe a degradar la resolución para las ventas públicas; sin embargo, la Administración Nacional Oceánica y Atmosférica ha dado permiso para la venta de imágenes de mayor resolución en mercados abiertos.
Comisionado por el
proyecto de control remoto, proyectocontrolremoto.org.