La guerra por control remoto es una estrategia emergente que permite que el conflicto se lleve a cabo a distancia. Incorpora tecnologías y despliegues ligeros que permiten a los formuladores de políticas y planificadores militares aprobar acciones que probablemente no se considerarían si se utilizaran medios convencionales. Estos informes mensuales son producidos por Open Briefing y encargado por el Proyecto de Control Remoto, un proyecto de la Red para el Cambio Social, organizado por Oxford Research Group.
Este mes:
Fuerzas de operaciones especiales: Países clave de Oriente Medio y el norte de África contemplan el despliegue de fuerzas de operaciones especiales contra el Estado Islámico.
Empresas militares y de seguridad privadas: El escándalo sobre el "armario flotante" de Sri Lanka pone de relieve la colusión entre los sectores público y privado.
Vehículos no tripulados y sistemas de armas autónomos: La proliferación de drones genera demandas de regulación internacional.
Inteligencia, vigilancia y reconocimiento: Las leyes de vigilancia del Reino Unido necesitan una revisión según el comité parlamentario.
Guerra cibernética: La CIA anuncia importantes cambios organizativos para ampliar la capacidad de ciberinteligencia.
fuerzas de operaciones especiales
Países clave en Medio Oriente y África del Norte contemplan despliegues de fuerzas de operaciones especiales contra el Estado Islámico
El 25 de febrero, la agregada de defensa de la embajada de Jordania en Washington DC, la princesa Aisha bint Al Hussein, dijo en el Simposio Global SOF en Florida, Estados Unidos, que la responsabilidad de enfrentar el terrorismo en nombre del Islam recae en los países musulmanes, y no en sólo los del mundo árabe. Hussein afirmó que la reciente inmolación del piloto de la Real Fuerza Aérea Jordana, Muath al Kasasabeh, sólo ha servido para unir al reino Hachemita en su lucha contra el extremismo. El discurso de Hussein se produce cuando algunos gobiernos clave en Medio Oriente y África del Norte están cada vez más preocupados por las amenazas regionales que plantea el Estado Islámico (EI). Jordan se enfrenta al desafío de unos 1,500 ciudadanos que luchan contra el EI. Se estima que Arabia Saudita tiene entre 2,000 y 2,500 ciudadanos luchando con el grupo. Marruecos y Túnez tienen cifras similares.
La identificación por parte del Estado Islámico de la Casa de Saud y de las riquezas y activos del país como un objetivo estratégico legítimo basado en acusaciones de apostasía también ha alentado al Estado del Golfo y a sus vecinos a adoptar una postura más defensiva. En enero, ciudadanos sauditas que luchaban con el Estado Islámico cruzaron la frontera desde Irak y mataron a un general saudí y a un guardia fronterizo. El evento dio lugar a que las fuerzas de operaciones especiales (SOF) de Arabia Saudita realizaran ejercicios de protección fronteriza a gran escala y una vigilancia fronteriza sostenida. Las fuerzas especiales también han aumentado los simulacros de entrenamiento para prepararse para responder a los combatientes que regresan e inician ataques internos.
A mediados de febrero, un grupo afiliado al EI en Libia publicó un vídeo en el que ejecutaba a 21 cristianos coptos egipcios. El presidente de Egipto, Abdel Fatah al-Sisi, pronunció un discurso nacional argumentando que el país tenía derecho a responder a los asesinatos, incluso mediante ataques aéreos concentrados contra el Estado Islámico y sus instalaciones de almacenamiento de armas en Libia. Un oficial militar egipcio no identificado señaló que también se estaba considerando seriamente enviar la Fuerza de Tarea 999, una unidad de reconocimiento y operaciones especiales, a Libia.
En marzo, Kuwait acogerá un ejercicio de entrenamiento militar multilateral, Eagle Resolve. En Eagle Resolve están participando una serie de fuerzas especiales y convencionales involucradas en ataques aéreos contra el Estado Islámico como parte de la Fuerza de Tarea Conjunta Combinada-Operación Inherent Resolve. El ejercicio se basa en acuerdos firmados en 2013 para mejorar los esfuerzos cooperativos de defensa del Consejo de Cooperación del Golfo y el Comando Central de Estados Unidos (CENTCOM) y, según funcionarios estadounidenses, no está relacionado con los compromisos actuales en Irak y Siria. Sin embargo, es probable que los escenarios dentro del ejercicio actual se basen en ataques antiterroristas.
CENTCOM ha señalado la importancia de que los países musulmanes, como Qatar, Arabia Saudita y Jordania, contribuyan a los esfuerzos para enfrentar al Estado Islámico. La participación visible de los socios de MENA se ha convertido en un aspecto importante de la retórica y la posición política de la administración Obama sobre el compromiso de Estados Unidos en Irak y Siria. Los despliegues significativos de fuerzas especiales de las potencias regionales también tienen el potencial de reducir la probabilidad de que se requieran fuerzas terrestres convencionales estadounidenses. Sin embargo, por una serie de razones geopolíticas y políticas internas, aliados como Jordan prefieren una atmósfera de ambigüedad y negación plausible en torno al alcance de sus despliegues de fuerzas especiales. Esto contrasta con el comandante de la Fuerza Quds de élite de Irán, el general Qassem Soleimani, quien desempeña un papel muy visible en la sala de operaciones de la batalla de Tikrit en Irak.
otros desarrollos
A principios de marzo, el primer ministro australiano, Tony Abbott, anunció que enviaría 300 soldados para entrenar y apoyar a las fuerzas iraquíes en el distrito de Taji, al noroeste de Bagdad. Nueva Zelanda también enviará 140 soldados junto con el contingente australiano, aunque las fuerzas no operarán bajo la insignia ANZAC. Las fuerzas de operaciones especiales australianas, que han estado entrenando a las fuerzas antiterroristas iraquíes, serán retiradas en septiembre. Parece que ahora la atención se centrará en las fuerzas convencionales que apoyan a las fuerzas regulares iraquíes para tomar y mantener terreno. A diferencia de Estados Unidos y Canadá, el despliegue de fuerzas convencionales por parte de Australia y Nueva Zelanda no ha generado una disputa política significativa sobre el avance de las misiones. Si bien la oposición del Partido Laborista Australiano ha condicionado su apoyo a que las fuerzas terrestres no se desplieguen activamente en las zonas de combate, es muy probable que estas fuerzas convencionales participen en combates, como ha sido el caso de las fuerzas especiales canadienses durante enero y febrero. Por el contrario, el ministro de defensa de Canadá, Jason Kenney, dijo al comité de defensa de la Cámara de los Comunes que el gobierno canadiense no tiene intención de aumentar el número de operadores especiales en el norte de Irak.
El presidente de Chechenia, Ramzan Kadyrov, señaló planes para que la república construya un centro de entrenamiento de fuerzas de operaciones especiales internacionales inspirado en el Centro de Entrenamiento de Operaciones Especiales de Jordania para finales de 2015. Kadyrov indicó que el centro está siendo financiado con fondos privados y se espera que brinde servicios de capacitación a Bielorrusia y Kazajstán, con la perspectiva de que otros países exsoviéticos y latinoamericanos también accedan a las instalaciones. Timur Akulov, compañero del partido Rusia Unida y miembro del comité de defensa, subrayó la experiencia de la República Chechena con el "terror internacional" y el conocimiento de las tácticas antiterroristas como un atractivo clave para los potenciales aprendices.
El 9 de marzo, más de 1,000 miembros del personal de las fuerzas de operaciones especiales de 29 países finalizaron ejercicios de entrenamiento como parte del Ejercicio Flintlock 2015 en Mao, Chad. El ejercicio de entrenamiento de este año patrocinado por el Comando África de Estados Unidos adquirió una relevancia renovada, cuando Boko Haram juró lealtad al Estado Islámico el 7 de marzo y está ampliando sus ataques a través de la frontera con Nigeria hacia Chad, Níger y Camerún. El ejercicio es sólo un elemento de los esfuerzos en curso para desarrollar la cooperación de fuerzas regionales y la experiencia en lucha contra el terrorismo. Si bien las fuerzas regionales incluyen el Grupo Especial Antiterrorista (SATG) del ejército chadiano, con experiencia reciente en Mali, y la Brigada de Intervención Rápida (BIR) de Camerún, entrenada por Israel, la New York Times informó sobre una evaluación interna de la Unión Europea filtrada que sugiere que la cooperación hasta ahora ha sido débil y puede ser limitada en el futuro. Los esfuerzos antiterroristas exitosos requerirán cierto grado de interoperabilidad de las fuerzas para obtener una ventaja táctica sobre Boko Haram; sin embargo, los socios occidentales de entrenamiento de fuerzas especiales, si bien brindan un impulso de capacidad y habilidades, es posible que no puedan facilitar la interoperabilidad desde el exterior. El mayor general James Linder, del Comando de África de Estados Unidos, anunció a mediados de febrero que Estados Unidos proporcionaría equipos de comunicaciones para mejorar el intercambio de información entre socios regionales. La confianza limitada en la capacidad de las fuerzas regionales para enfrentar una insurgencia de Boko Haram que busca mayor apoyo financiero y armamentista de otros grupos militantes probablemente lleve a los líderes occidentales, incluido el presidente estadounidense Barack Obama, a caracterizar cada vez más a Boko Haram como una amenaza internacional.
También de nota
- La Fundación Global SOF, con sede en Estados Unidos, publicó un documento de promoción y políticas, Imperativos para 2015, en marzo. Las recomendaciones incluyen mantener o aumentar la investigación y el desarrollo sobre hardware específico de las SOF y una ampliación de las prioridades de inversión del Fondo de Asociación Antiterrorista propuesto para capacitar a los países socios más allá de Irak y Siria.
- Durante una entrevista con el Centro de Lucha contra el Terrorismo en West Point, el Capitán Robert Newson, un Seal de la Marina de los EE. UU. quien anteriormente estuvo al mando del Comando de Operaciones Especiales (Adelante) en Yemen, formuló una fuerte crítica a las operaciones antiterroristas de Estados Unidos en Yemen.. Newson afirmó que “el “concepto CT” –la solución que algunas personas defienden donde el esfuerzo principal o total son los ataques con drones y las incursiones de operaciones especiales– es una fantasía. Puede que sea más barato y más seguro, pero sin esfuerzos más amplios es como cortar el césped en la jungla”.
- El Comando de Operaciones Especiales de los Estados Unidos (USSOCOM) emitió una solicitud de información sobre tecnología de guerra urbana a principios de marzo. La solicitud se centra en la tecnología necesaria para la guerra no convencional en los puntos críticos de Oriente Medio y hace referencia a la visualización holográfica de campos/áreas de interés y a herramientas de inteligencia, vigilancia y reconocimiento (ISR) que alimentan análisis de redes sociales en vivo para anticipar acciones a nivel de grupo.
- Un miembro del Regimiento de Operaciones Especiales de Canadá murió y otros tres soldados resultaron heridos en un incidente de fuego amigo el 7 de marzo. Las fuerzas kurdas iraquíes dispararon por error contra las fuerzas canadienses cuando regresaban a un puesto de observación.
- El presidente ruso, Vladimir Putin, emitió un decreto por el que el Día de las Fuerzas de Operaciones Especiales ahora se celebrará el 27 de febrero en lugar de mayo. La medida probablemente sea en honor a la fecha de 2014 en la que las fuerzas de operaciones especiales rusas tomaron edificios gubernamentales en Crimea e izaron la bandera rusa como parte de la anexión militar de Crimea por parte de Rusia.
- Las fuerzas de operaciones especiales estadounidenses en la RAF Mildenhall en el Reino Unido han aumentado su personal y han recibido aviones CV-22 Osprey de rotor basculante. a pesar de los planes a largo plazo del Comando Europeo de EE.UU. de trasladar las operaciones de la Fuerza Aérea de EE.UU. a Alemania.
- El Instituto de Investigación y Desarrollo Técnico de Japón ha asignado 7.5 millones de dólares de su presupuesto de 2015 a un proyecto de investigación de exoesqueletos. Mobile Suit Gundam, que probablemente sea paralelo a los esfuerzos estadounidenses en el traje TALOS.
Empresas militares y de seguridad privadas.
El escándalo por el "armario flotante" de Sri Lanka pone de relieve la colusión entre los sectores público y privado
El escándalo sobre el "armario flotante" de un ex secretario de Defensa de Sri Lanka ha llevado a un tribunal de Sri Lanka a prohibirle viajar al extranjero. Gotabaya Rajapaksa, que también es hermano del ex presidente Mahinda Rajapaksa, está acusado de mantener su propio ejército privado con la armería flotante, estacionada en el puerto sureño de Galle. La policía se ha incautado de más de 3,000 armas del arsenal, operado por una empresa de seguridad privada de Sri Lanka, Avant Garde Maritime Services (Pvt) Ltd (AGMS).
AGMS se describe a sí mismo como proveedor de una "gama integral de soluciones totales de mitigación de riesgos para la industria marítima global" y "asistencia logística total a los buques que transitan por el Océano Índico". La empresa cuenta con muchos comandantes militares de alto rango de Sri Lanka en su consejo asesor y equipo directivo. Lo que resulta controvertido es que almacena armas propiedad del gobierno de Sri Lanka y las pone a disposición de los guardias de seguridad marítima que trabajan en barcos que operan en Sri Lanka. Un equipamiento estándar de la empresa incluye cuatro rifles de asalto del tipo AK-47 y 480 cartuchos de munición, junto con cascos balísticos y chalecos antibalas. AGMS también transfiere y almacena armas propias de empresas militares y de seguridad privadas. La práctica de armar a los buques mercantes se ha desarrollado en la última década debido a la amenaza de la piratería.
Aunque AGMS es signatario del Código Internacional de Conducta para Proveedores de Servicios de Seguridad Privados (ICoC), las armerías flotantes se aprovechan de marcos regulatorios internacionales débiles porque solo son responsables ante el estado en el que están registrados (también conocido como el estado del pabellón). ). Sin marcos regulatorios y legislativos mejor establecidos que cubran el uso de contratistas privados de seguridad marítima, es probable que estas armerías flotantes sigan prosperando. Estos arsenales presentan por sí mismos un riesgo para la seguridad, ya que almacenan grandes cantidades de armamento bajo distintos grados de seguridad en estrecha proximidad a regiones potencialmente frágiles y asoladas por conflictos. Además, estos arsenales corren el riesgo de aumentar la colusión entre los sectores público y privado, como se vio en Sri Lanka. De hecho, Sri Lanka está particularmente en riesgo debido a su ubicación estratégica en una de las rutas marítimas más transitadas del mundo.
Rajapaksa está acusado de utilizar las armas para armar a un ejército privado, y la policía local dice que ha recibido quejas de que las armas de fuego se utilizaron con fines intimidatorios. La policía de Sri Lanka también está investigando a Rajapaksa por secuestros, agresiones y asesinatos durante el mandato de su hermano. Las investigaciones forman parte de una amplia investigación sobre presunta corrupción y represión por parte del expresidente y sus familiares.
otros desarrollos
El ataque con cuchillo al embajador de Estados Unidos en Corea del Sur, Mark Lippert, ha expuesto el alcance del mercado de la seguridad diplomática. La protección de las instalaciones diplomáticas y del personal fuera de la embajada es responsabilidad del estado anfitrión, ya que se supone que los países no deben desplegar fuerzas militares en los países que albergan su representación diplomática. Sin embargo, el Servicio de Seguridad Diplomática de Estados Unidos comparte responsabilidades de protección diplomática con los estados anfitriones. A pesar del sólido historial de Corea del Sur en la protección de activos diplomáticos en su territorio, un militante nacionalista coreano atacó a Lippert con un cuchillo, causándole graves heridas en la cara y los brazos. El ataque de Seúl se produjo dos años después del mortífero asedio a Bengasi, que acabó con la muerte del embajador estadounidense, J. Christopher Stevens. Es probable que surjan dudas sobre la preparación del Servicio de Seguridad Diplomática, particularmente en casos de ataques impredecibles de "lobos solitarios".
Es probable que estas dudas sobre los servicios oficiales de protección diplomática proporcionen cada vez más oportunidades para que los contratistas de seguridad privados llenen un nicho de mercado. De hecho, Estados Unidos confió la vida del jefe de la Autoridad Provisional de la Coalición en Irak, Paul Bremer, al ahora famoso Blackwater. El Departamento de Asuntos Exteriores y Comercio de Australia ha gastado más de 250 millones de dólares australianos en contratistas militares privados para subcontratar los altos riesgos asociados con la protección de activos diplomáticos en entornos volátiles.
Según se informa, los mercenarios sudafricanos están contribuyendo a una serie de éxitos en los esfuerzos de las fuerzas de seguridad nigerianas contra Boko Haram. La presencia de agentes retirados de las fuerzas especiales sudafricanas en Nigeria ha sido controvertida, ya que la actividad mercenaria es ilegal según la ley sudafricana. Además, el Ministro de Defensa sudafricano, Nosiviwe Noluthando Mapisa-Nqakula, ha prometido que los ciudadanos sudafricanos que participen en misiones mercenarias serían arrestados a su regreso, aunque el gobierno sudafricano no reconoce oficialmente la participación militar de algunos de sus ciudadanos en Nigeria. . Nigeria ha estado relativamente aislada en su lucha contra Boko Haram, ya que Estados Unidos y la Unión Europea se han mostrado reacios a brindar asistencia militar a Nigeria debido a preocupaciones en materia de derechos humanos. El 12 de marzo, se informó que un ex soldado de las Fuerzas de Defensa de Sudáfrica convertido en contratista de seguridad privada, Leon Lotz, murió en un incidente con fuego amigo en el estado de Borno, Nigeria. Se informó que Lotz trabajaba para la empresa de seguridad privada Pilgrim Africa Ltd, con sede en Nigeria, que brinda protección armada privada contra acciones militantes. La empresa es propiedad de Cobus Claassens, un ex miembro del ejército sudafricano y de la controvertida empresa militar privada Executive Outcomes.
Los recientes acontecimientos en el norte de Irak y Siria han generado un aumento de contratistas militares voluntarios y soldados veteranos que van a ofrecer sus servicios en la lucha contra el Estado Islámico (EI). Mientras que la coalición internacional liderada por Estados Unidos ha llevado a cabo principalmente ataques aéreos y misiones de reconocimiento, las fuerzas militares kurdas, los Peshmerga, han estado luchando contra el Estado Islámico en el terreno, expulsando a las fuerzas del EI de ciudades clave, como Kobani, Mosul y Tikrit. Los Peshmerga han atraído a decenas de veteranos occidentales, que afirman no recibir salario pero se han unido a la lucha porque creen que el grupo radical es una grave amenaza para la seguridad internacional. Muchos veteranos de las guerras en Afganistán e Irak, algunos de los cuales se sienten engañados por sus propios gobiernos, particularmente en Irak, se han sentido atraídos por la lucha contra el Estado Islámico y la perciben como un caso claro de lucha entre el bien y el mal en el que pueden utilizar su entrenamiento militar para un bien mayor.
También de nota
- Un informe de la ONU ha revelado la colusión entre el derrocado presidente de Yemen, Ali Abdullah Saleh, y la milicia chiita hutí, que recientemente derrocó al gobierno de su sucesor, el presidente Abd Rabbuh Mansour Hadi. La investigación encontró que Saleh financió directamente a la milicia hutí y ordenó a sus seguidores que no detuvieran a los rebeldes cuando intentaron tomar el control de la capital de Yemen, Saná. Desde la destitución de Saleh del poder, las milicias y las empresas de seguridad privadas organizadas según criterios étnicos han asumido gradualmente el monopolio de la violencia y la provisión de seguridad en Yemen.
- El número de policías privados está aumentando en Estados Unidos. Una fuerza policial privada es aquella que pertenece y está controlada por una organización no estatal; sin embargo, las líneas entre la policía pública y la privada se han vuelto cada vez más borrosas, dado que los derechos, responsabilidades y uniformes de los guardias de seguridad suelen ser similares a los de los agentes de la policía pública. De hecho, muchas empresas de seguridad privadas contratan como guardias a agentes de policía pluriempleados.
Vehículos no tripulados y sistemas de armas autónomos.
La proliferación de drones genera llamados a una regulación internacional
En un nuevo informe, el grupo de expertos estadounidense Rand Corporation instó a Estados Unidos a utilizar su posición como principal fabricante y usuario mundial de drones armados para sentar las bases de una nueva ley internacional sobre el uso de drones por parte de las fuerzas militares y de seguridad estatales. . Estados Unidos ya establece acuerdos operativos estrictos para los países aliados que compran plataformas no tripuladas fabricadas en Estados Unidos, fijando límites estrictos a su uso contra sus propios ciudadanos y exigiendo esfuerzos denodados para minimizar los daños colaterales en las operaciones de combate. Todas las ventas también deben ser compatibles con los intereses de la política nacional y exterior de Estados Unidos.
La variedad de drones disponibles ofrece un amplio menú de capacidades a los gobiernos. Si bien muchas de estas capacidades son benignas (por ejemplo, vigilancia del tráfico, monitoreo de cultivos o asistencia de emergencia), la vigilancia encubierta/a gran altitud y las capacidades armadas están abiertas al abuso por parte de regímenes menos altruistas. Hace apenas unos diez años, Estados Unidos disfrutaba de un monopolio global en esta tecnología. Hoy en día, los vehículos aéreos no tripulados están disponibles de un número considerable de fuentes internacionales, muchas de las cuales podrían estar menos dispuestas a exigir tales acuerdos condicionales. Israel ya ha vendido drones exclusivamente de vigilancia a 10 países, incluidos Tailandia, Angola, Nigeria y Costa de Marfil (este último a pesar de las sanciones de la ONU). Los drones armados sólo han sido utilizados en combate por Estados Unidos, Reino Unido e Israel, pero otros países, que actualmente no pueden acceder a vehículos estadounidenses, se sumarán a esta lista en un futuro muy próximo. China ya tiene la tecnología, pero aún no la utiliza; Rusia espera tener drones armados en servicio dentro de cinco años; Irán afirma tener un dron armado capaz de llegar a Israel; e India tiene al menos un modelo en desarrollo.
Ya existe un tratado internacional que rige las exportaciones de drones con capacidad de carga útil, el Régimen de Control de Tecnología de Misiles, pero es puramente informal y sólo involucra a 34 países, sin incluir a Israel, China, Irán, Pakistán e India, entre otros fabricantes de drones. Acordar por unanimidad el contenido de cualquier nuevo protocolo internacional sobre el despliegue de drones será sin duda un asunto complejo. Negociar acuerdos que bloqueen las exportaciones a regímenes autoritarios, que pueden utilizar esa tecnología para reprimir la oposición, será particularmente difícil con algunos países.
Cualquier acuerdo deberá estar preparado para el futuro para esta tecnología de rápido avance. Si bien se confía en que los drones de vigilancia operen casi de forma autónoma, volando rutas programadas con una mínima intervención de un operador humano, pasará algún tiempo antes de que a los drones armados se les conceda tal independencia del control humano. Sin duda, el establecimiento de objetivos de alta confianza y un daño colateral mínimo serán requisitos previos necesarios para desplegar armas. Ambos requerirán la intervención humana durante algunos años. Sin embargo, la tecnología eventualmente será lo suficientemente capaz y los jefes militares pueden llegar a abogar por el despliegue de sistemas autónomos, para que puedan expandir las capacidades ofensivas más allá de las limitaciones de la mano de obra disponible. Entre estos dos modelos está el concepto de "enjambre" de múltiples drones que atacan a múltiples objetivos, pero que son piloteados (o tal vez solo monitoreados) por un piloto.
otros desarrollos
Se siguen viendo drones sobrevolando lugares clave de París mientras un periodista es multado por vuelos no autorizados en las afueras de la ciudad. Tristan Redman, periodista de Al Jazeera, fue multado con 1,000 euros después de haber sido sorprendido volando un dron como parte de un informe, irónicamente, sobre los misteriosos vuelos de drones que siguen desconcertando a las autoridades francesas. Recientemente se ha informado de que aviones teledirigidos sobrevolaron en las últimas semanas la embajada de Estados Unidos, la Torre Eiffel, el museo militar de los Inválidos, la base de comunicaciones submarinas de Sainte-Assise, al sur de París, la Bastilla y la Plaza de la Concordia, además de a avistamientos anteriores sobre el Palacio del Elíseo y múltiples centrales nucleares en toda Francia. Un dron visto sobrevolando el temporal Charlie Hebdo oficinas y cerca del recién reabierto supermercado Hyper Cacher (escenario del segundo tiroteo de enero) fue perseguido por la policía, pero se perdió debido al intenso tráfico. Más tarde se vio cómo cuatro hombres en un coche de color oscuro recogían el dron y huían por la concurrida carretera de circunvalación de la ciudad. Los motivos de los vuelos siguen desconcertando a las autoridades. Se conocen detalles mínimos sobre el avión en cuestión y no se han publicado imágenes en línea de ninguna cámara a bordo. Sin embargo, se están desarrollando contramedidas. El mes pasado, una empresa francesa demostró un "dron de caza con drones". Arrastrando una larga red de malla, el cazador voló sobre un dron objetivo, lo atrapó en la red baja y lo llevó al suelo.
La Autoridad Federal de Aviación de EE. UU. ha publicado un proyecto de normas sobre el uso de drones privados. Las nuevas normas no son tan estrictas como algunos temían y la perspectiva de un uso privado y comercial generalizado sigue siendo muy probable. Se requerirá una certificación de piloto especial para uso comercial (pero no para uso privado), se prohibirá que los aviones vuelen cerca de multitudes y se restringirá su uso durante el día. También se introdujo un límite de velocidad de 100 mph y una altura máxima de 500 pies. Sin embargo, una regla que requiere control de la línea de visión pone en peligro la reciente y muy anunciada propuesta de Amazon de entrega de paquetes con drones. Las reglas ahora se someterán a debate público y revisión antes de ser oficiales a principios de 2016. Es muy probable que se permitan funciones como fotografía aérea y mapeo, monitoreo de cultivos e inspecciones de estructuras importantes. Sin embargo, al igual que con la entrega de paquetes, las perspectivas de la entrega de comida rápida se han atenuado. Aún está por determinar el impacto sobre el uso potencial de drones por parte de los servicios de emergencia, como el rápido despliegue de botiquines médicos en accidentes o de drones de vigilancia en escenas de crímenes.
Los avances en drones de larga duración están proporcionando capacidades de vigilancia mejoradas a clientes estadounidenses e internacionales. General Atomics Aeronautical Systems Inc ha desarrollado una versión de larga duración del MQ-1 Predator, el Predator XP, que permite realizar misiones de largo alcance o de largo recorrido. Un prototipo despegó de las instalaciones de operaciones de vuelo Castle Dome de la compañía en Yuma Proving Ground, Arizona, el 6 de febrero, y voló durante 40 horas a una altitud de crucero de 10,000 pies. El XP no se puede armar y está dirigido al mercado exterior. Mientras tanto, el Departamento de Defensa de EE. UU. ha revelado que un vehículo aéreo no tripulado (UAV) Triton MQ-4C propulsado por un jet de largo alcance, desarrollado por Northrop Grumman y capaz de realizar vuelos de 24 horas, se desplegará en Guam como Estados Unidos. refuerza sus capacidades de vigilancia en el Pacífico Occidental. El Triton está previsto para un despliegue generalizado por parte de la Marina de los EE. UU., que comprará un total de 68 plataformas en los próximos años.
También de nota
- La escasez de pilotos de drones en la Fuerza Aérea de EE. UU. continúa, con sólo 1,000 pilotos disponibles para un requerimiento de 1,700. El exceso de trabajo y el mal estatus de los pilotos de drones dentro de las clases de vuelo del ejército estadounidense se consideran las principales razones de la alta rotación de personal.
- El panel de tecnología e innovación de las Naciones Unidas, que ha estado examinando las futuras necesidades tecnológicas de las misiones de mantenimiento de la paz, ha recomendado ampliar drásticamente el uso de drones de vigilancia no tripulados en las operaciones militares de la ONU. La vigilancia aérea ha sido durante mucho tiempo un déficit importante de las misiones de mantenimiento de la paz, y se debe aprovechar la tecnología actual para cubrir el requisito.
- Kalashnikov, el mundialmente famoso fabricante ruso de armas automáticas de combate, ha adquirido ZALA Aero, un fabricante ruso de vehículos aéreos no tripulados. También se han anunciado planes para desarrollar y fabricar drones capaces de realizar vigilancia aérea en lugares de crisis.
- Los drones armados están comenzando a dominar el mercado de vehículos aéreos no tripulados militares, y se prevé una participación del 34% en los acuerdos de compra de vehículos aéreos no tripulados dentro de diez años, según la firma de investigación de mercado Strategic Defense Intelligence. Los UAV de media altitud/larga resistencia son actualmente el sector de más rápido crecimiento del mercado general de UAV. Europa es el mercado de más rápido crecimiento, pero América del Norte sigue siendo el mayor en valor.
- Australia ha comenzado a enviar a sus pilotos a Estados Unidos para que se entrenen en el vehículo aéreo de combate no tripulado MQ-9 Reaper. Australia será sólo el segundo país, después del Reino Unido, en volar drones de combate fabricados en Estados Unidos.
Inteligencia, vigilancia y reconocimiento
Las leyes de vigilancia del Reino Unido necesitan una revisión según el comité parlamentario
En un informe histórico, el comité de inteligencia y seguridad (ISC) del parlamento del Reino Unido concluye que las diversas leyes que rigen las agencias de inteligencia británicas y sus operaciones de vigilancia masiva requieren una revisión total para hacerlas más transparentes, comprensibles y apropiadas a los métodos y requisitos modernos.
Si bien la investigación de 18 meses concluyó que las agencias de inteligencia no estaban infringiendo las leyes existentes y que su recopilación masiva de datos no equivalía a una vigilancia innecesaria o una amenaza a la privacidad individual, sí dijo que el marco legal es innecesariamente complicado, para hasta el punto de que proporcionó a las agencias un "cheque en blanco para llevar a cabo cualquier actividad que consideren necesaria". La combinación de la excesiva complejidad de la legislación, combinada con la falta de transparencia sobre cómo se implementan la legislación y los poderes de vigilancia, ha llevado a la creencia pública de que existe una vigilancia generalizada e indiscriminada.
El informe continúa pidiendo que toda la legislación actual que rige las capacidades de vigilancia de las agencias de seguridad e inteligencia sea reemplazada por una nueva ley única del parlamento. Esta ley debe establecer claramente las capacidades de vigilancia, detallando los procedimientos de autorización, las restricciones de privacidad, los requisitos de transparencia, los criterios de selección, los acuerdos de intercambio, la supervisión y otras salvaguardas.
El informe también revela algunos detalles de cómo las agencias de inteligencia y seguridad tienen la capacidad de rastrear datos personales, desarrollando 'conjuntos de datos personales masivos' detallados con una mínima supervisión legal o judicial. Los conjuntos de datos de los principales objetivos podrían abarcar muchos millones de registros y actualmente no existe ninguna restricción legal sobre su almacenamiento, retención, intercambio y destrucción. Las fuentes de datos personales incluyeron agencias gubernamentales del Reino Unido y del extranjero, tanto dentro como fuera de la comunidad de inteligencia y seguridad, además de corporaciones del sector privado que respondieron a solicitudes legales. Un miembro del ISC, el diputado Hazel Blears, dijo: "Hemos visto los conjuntos de datos y hemos llegado a la conclusión de que son necesarios y proporcionados". Desde entonces, el primer ministro británico, David Cameron, ha anunciado que el comisionado de servicios de inteligencia, el funcionario regulador encargado de revisar las órdenes y actividades de las agencias de inteligencia, recibiría poderes legales para supervisar el uso de conjuntos masivos de datos personales, ampliando el papel de la oficina a operaciones de vigilancia.
De particular interés para los defensores de la privacidad, el informe concluye que las agencias de inteligencia no tienen ni los recursos ni la necesidad de examinar toda la información que recopilan. En cambio, se dirige hacia el desarrollo de un recurso del cual puedan extraer rápidamente información vital y crítica, como la creación rápida de perfiles y evaluaciones de los asociados recientemente identificados durante la vigilancia. Por lo tanto, concluyen que tales operaciones no equivalen a una "vigilancia masiva" literal. En una medida que sin duda frustrará a los activistas, el comité redactó el porcentaje promedio de elementos de tráfico diario de Internet que son seleccionados para ser leídos por los analistas del GCHQ, afirmando que dichos datos "habrán pasado por varias etapas de filtrado y búsqueda de objetivos para que sean Se cree que son los de mayor valor de inteligencia antes de ser examinados por oficiales de inteligencia.
Otras conclusiones fueron que se deberían tomar medidas para garantizar que los ciudadanos del Reino Unido que viven en el extranjero reciban la misma protección que los ciudadanos en el Reino Unido y que el abuso de los recursos del GCHQ debería convertirse en un delito penal. El comité también sostiene que las comisiones reguladoras, responsables de supervisar las actividades de las agencias de inteligencia, también deberían tener una base legal, ya que el marco no legal existente es insatisfactorio e inadecuado. También habrá restricciones adicionales de privacidad sobre los datos de las comunicaciones que van más allá de la definición estricta de "qué, cuándo y dónde de las comunicaciones", como los dominios web visitados o la información de seguimiento de ubicación en un teléfono inteligente. Dicho contenido tiene el potencial de revelar detalles considerables de los movimientos y contactos de una persona y, por lo tanto, se le debe otorgar la protección adecuada según el ISC.
otros desarrollos
Los grupos terroristas han estado empleando nuevas técnicas que implican dejar mensajes codificados en los principales sitios web para comunicarse con sus redes. En una nueva edición de Los espías de Gedeón, el periodista de investigación británico Gordon Thomas revela cómo los grupos de Al Qaeda han estado ocultando mensajes dentro de páginas que anuncian productos en eBay. Las agencias de inteligencia también han identificado comunicaciones en redes sociales como Reddit, donde códigos basados en formatos hexadecimales y números primos ocultaban órdenes de planificación y ataque. Otro método identificado es ocultar documentos dentro de mensajes en sitios de pornografía en línea. Las agencias de inteligencia también están aumentando la vigilancia de la web profunda, un área enorme de Internet que no está indexada ni es accesible a través de motores de búsqueda como Google y Bing. Se dice que la web profunda es varios miles de veces más grande que la internet visible. Si bien la mayoría del contenido es inofensivo, un elemento ejecutado en servidores anónimos, conocido como la web oscura, se utiliza para actividades delictivas, como el intercambio de imágenes de pornografía infantil, grupos de tráfico de personas y mercados de drogas en línea (por ejemplo, la infame Ruta de la Seda). ).
Entre las últimas revelaciones de Edward Snowden se encuentra un informe de 2010 de la Sede de Comunicaciones del Gobierno del Reino Unido (GCHQ) sobre una operación conjunta GCHQ/NSA para piratear las redes informáticas internas de uno de los mayores fabricantes de tarjetas SIM del mundo. Esta operación dio lugar a la incautación encubierta de claves de cifrado utilizadas para proteger la privacidad de miles de millones de comunicaciones de telefonía móvil en todo el mundo. La empresa objetivo de las agencias de inteligencia, Gemalto, es una empresa multinacional constituida en los Países Bajos, que produce más de dos mil millones de chips SIM al año, utilizados en teléfonos móviles y tarjetas de crédito de última generación de más de 450 proveedores de servicios en todo el mundo. Usando estas claves, las agencias de inteligencia pueden monitorear las comunicaciones móviles sin la necesidad de órdenes judiciales o aprobación de compañías de telecomunicaciones y gobiernos extranjeros. Tampoco deja rastro en la red del proveedor de servicios inalámbricos de que las comunicaciones fueron interceptadas y proporciona los medios para desbloquear las comunicaciones cifradas que ya habían interceptado, pero que aún no tenían la capacidad de descifrar. Gemalto está investigando urgentemente los métodos del hackeo. Los grupos de libertad han dicho que esto provocará grandes conmociones en la comunidad de seguridad.
En un desayuno de trabajo de la Asociación de Abogados de Estados Unidos celebrado en Washington DC el 24 de febrero, el ex director del FBI, Robert Mueller, argumentó que los poderes y prácticas actuales del tribunal de la Ley de Vigilancia de Inteligencia Extranjera de Estados Unidos son eficaces y no es necesario cambiarlos. Mueller afirma que la base de datos de vigilancia masiva es vital para las agencias de inteligencia y aplicación de la ley de Estados Unidos. Utilizando los atentados del maratón de Boston como ejemplo, la base de datos permitió a las autoridades descartar rápidamente a muchos individuos como asociados terroristas de los atentados, liberando recursos para concentrarse en otras vías de investigación. Actualmente, las agencias y los legisladores están redactando el próximo proyecto de ley de reautorización, que buscará abordar las preocupaciones sobre la privacidad, una vez que la actual autoridad de vigilancia masiva expire el 1 de junio de 2015.
También de nota
- La Agencia de Proyectos de Investigación Avanzada de Defensa de Estados Unidos (DARPA) ha revelado que Memex, su algoritmo de búsqueda avanzada desarrollado para indexar y mapear las redes dentro de la web oscura oculta, ya ha jugado un papel clave en casi 20 investigaciones. después de sólo un año de uso.
- Más comunicados de Edward Snowden detallan cómo la agencia de inteligencia de señales de Nueva Zelanda, la Oficina de Seguridad de las Comunicaciones, ha estado espiando rutinariamente a Corea del Norte, China, Japón, Indonesia, Irán y los estados insulares del Pacífico, muchos de los cuales son socios comerciales clave. Estas operaciones han sido parte de la contribución del país a la asociación de inteligencia Five Eyes con Estados Unidos, Reino Unido, Canadá y Australia.
- Indonesia está reforzando la seguridad de sus comunicaciones a la luz de las revelaciones de que Nueva Zelanda ha estado espiando rutinariamente al país. Parte de la debilidad de la seguridad se ha atribuido a la propiedad parcialmente privada de la industria de telecomunicaciones del país, lo que ha dado lugar a llamamientos del gobierno para una nacionalización total.
- Un devastador archivo de inteligencia conocido como 'La Bomba' ha sacudido a Macedonia. En una serie de revelaciones, Zoran Zaev, líder del partido de oposición de centro izquierda Unión Socialdemócrata de Macedonia, ha estado alimentando a cuentagotas revelaciones de que el gobierno macedonio organizó el encarcelamiento de un rival político e intervino los teléfonos de más de 20,000 ciudadanos, entre ellos políticos, jueces, activistas, periodistas, académicos, líderes religiosos e incluso su propio presidente. Hay indicios de que esto ha puesto en peligro las conversaciones de adhesión con la Unión Europea.
- Ucrania está luchando por contrarrestar las filtraciones generalizadas de inteligencia a Rusia. Gran parte del aparato de inteligencia de Ucrania fue heredado de la ex Unión Soviética y se cree que muchos de sus miembros todavía son leales a Moscú.
Cyber Warfare
La CIA anuncia importantes cambios organizativos para ampliar la capacidad de ciberinteligencia
El 6 de marzo, el director de la Agencia Central de Inteligencia (CIA), John Brennan, anunció importantes cambios organizativos en la estructura de la CIA. Los cambios incluyen el establecimiento de una quinta ala, conocida como dirección de innovación digital, que en parte recopilará y utilizará inteligencia digital en las operaciones. La estructura de la dirección se inspirará aproximadamente en el Centro Antiterrorista de la CIA. Se le asignarán misiones que van desde el ciberespionaje hasta garantizar la seguridad del correo electrónico interno de la CIA. Se espera que absorba entidades existentes, como el Centro de Código Abierto, que monitorea Twitter y otros sitios de redes sociales en busca de inteligencia sobre los adversarios.
El cambio organizacional es un paso significativo para una agencia cuyo papel tradicional ha sido la recopilación de inteligencia de fuentes humanas (HUMINT) y el aprovechamiento de dicha inteligencia para operaciones y conflictos en el extranjero. El cambio representa un paso tangible hacia la esfera de recopilación de señales de fuentes electrónicas (SIGINT), históricamente considerada responsabilidad de la NSA.
Una interpretación es que la CIA percibe a SIGINT y los datos de fuente abierta como una fuente cada vez más importante de inteligencia procesable, que puede recopilarse de forma más remota que los agentes de inteligencia que trabajan sobre el terreno. Alternativamente, el cambio organizacional podría reflejar la comprensión de que HUMINT tiene una firma digital equivalente que proporciona mayor certeza al análisis de inteligencia.
A primera vista, parece haber una creciente propensión por parte de las instituciones estadounidenses a caracterizar la seguridad cibernética como si tuviera paralelos claros con el contraterrorismo. Tanto en retórica como en estructura organizacional, Estados Unidos parece estar incorporando la seguridad cibernética y las operaciones anticibernéticas al paradigma antiterrorista. Sin embargo, el tipo de ciberataques experimentados en los últimos años no puede caracterizarse como terrorismo, y es probable que invocar esas etiquetas dé lugar a contramedidas desproporcionadas y costosas. Además, un paradigma antiterrorista puede fomentar una visión más cortoplacista de las operaciones cibernéticas, sin considerar suficientemente los objetivos estratégicos a largo plazo. La muy visible campaña de guerra de información llevada a cabo por el Estado Islámico (EI) puede haber dado lugar a la percepción de que las operaciones cibernéticas caen dentro del paradigma antiterrorista.
La posible dificultad de percibir la seguridad cibernética como contraterrorismo es que puede fomentar una inteligencia y vigilancia agresivas. Esto podría incluir el mantenimiento de vulnerabilidades de cifrado, puertas traseras de dispositivos y vigilancia masiva, actividades que la administración estadounidense está tratando de restar importancia por razones políticas y diplomáticas. Hay implicaciones para aquellos países que buscan dominar el espectro cibernético o de la información, y si bien los beneficios se promocionan regularmente, los costos a menudo no se reconocen lo suficiente o se ignoran por completo.
otros desarrollos
El grupo de seguridad de software Kaspersky Lab ha identificado un grupo de ciberamenazas altamente avanzado, al que ha denominado Equation Group. Kaspersky caracteriza al grupo como sin precedentes en términos de la complejidad y sofisticación de su oficio de ciberespionaje. Se alega que el grupo desarrolló e insertó malware avanzado que reprograma el firmware del disco duro y mapea redes aisladas en los sistemas de miles de víctimas de alto perfil en más de 30 países. En algunos casos, el método de entrega empleado fue la interdicción física, mediante la cual el grupo interceptó bienes físicos, como discos duros, e instaló troyanos. Si bien muchos comentaristas han insinuado que la NSA tiene una conexión o patrocina directamente al Equation Group, Kaspersky Labs ha dejado claro que la única evidencia pública disponible es que existe un vínculo técnico entre el malware que utilizó el grupo y el código de Stuxnet. Es probable que las revelaciones tengan implicaciones para las actuales discusiones entre China y Estados Unidos sobre las leyes antiterroristas chinas que exigen que las empresas de TI proporcionen claves de cifrado e instalen puertas traseras que otorguen acceso a las fuerzas del orden para las investigaciones antiterroristas. Si se vinculan más directamente con la NSA, las acciones del Equation Group socavarán los esfuerzos de Estados Unidos para desafiar las propuestas chinas.
El director de inteligencia nacional de Estados Unidos, James Clapper, dijo al comité de servicios armados del Senado el 26 de febrero que los ciberataques de baja y mediana escala tienen más probabilidades de tener un impacto en los intereses nacionales de Estados Unidos que un único "ciberPearl Harbor" a gran escala. Clapper afirmó que 'en lugar de un escenario de “ciber-Armagedón” que debilite toda la infraestructura estadounidense, imaginamos algo diferente. Prevemos una serie continua de ataques cibernéticos de nivel bajo a moderado provenientes de diversas fuentes a lo largo del tiempo, lo que impondrá costos acumulativos a la competitividad económica y la seguridad nacional de Estados Unidos”. El testimonio no pretendía restar importancia a la amenaza, sino más bien sugerir que la muerte por mil "cortes cibernéticos" podría tener el mismo impacto económico en Estados Unidos que un solo ataque devastador. En contraste, el almirante Mike Rogers, jefe de la NSA y del Comando Cibernético de Estados Unidos, todavía invocaba la noción de un 'Pearl Harbor' cibernético en un foro patrocinado por la Asociación de la Industria de Defensa Nacional (NDIA) y la Fundación Nueva América el 26 de febrero.
El 12 de marzo, el comité de inteligencia del Senado de Estados Unidos aprobó la Intercambio de información sobre ciberseguridadBill, que, si es aprobada por ambas cámaras, facilitará un mayor intercambio de datos digitales e inteligencia entre el gobierno y el sector privado. El proyecto de ley respalda ampliamente una orden ejecutiva anterior firmada por el presidente Barack Obama después de su discurso sobre el Estado de la Unión, y es probable que reoriente los acuerdos institucionales hacia el intercambio de información. El teniente general Edward Cardon, comandante del Comando Cibernético del Ejército de EE. UU. (ARCYBER), señaló en conversaciones en la Universidad de Georgetown el 12 de febrero que la seguridad cibernética no es únicamente un problema del Departamento de Defensa, sino que enfatiza la cooperación entre el gobierno federal y el sector privado. Sin embargo, es probable que algunas empresas del sector privado se muestren escépticas sobre la capacidad del Departamento de Seguridad Nacional para compartir inteligencia clasificada y aprovechar los aportes en tiempo real del sector privado, particularmente después de la falta de coordinación entre el gobierno y Sony Pictures tras el ataque. sobre la empresa en diciembre de 2014. El testimonio proporcionado por RAND Corporation al subcomité de seguridad cibernética, protección de infraestructura y tecnologías de seguridad del comité de seguridad nacional de la Cámara de Representantes también cuestionó las suposiciones sobre qué tan bien el intercambio de información puede enfrentar las firmas y tácticas cambiantes de los grupos de ataque.
También de nota
- La Oficina Parlamentaria de Ciencia y Tecnología del Reino Unido publicó un informe sobre la red oscura y el sistema de conexión anónima a Internet ToR. que señala que existe "un acuerdo generalizado en que prohibir por completo los sistemas de anonimato en línea no se considera una opción política aceptable en el Reino Unido". Es probable que el informe tenga implicaciones para la propuesta del Primer Ministro David Cameron de tomar medidas enérgicas contra el uso de tecnología y servicios de cifrado y criminalizar parte del uso de determinada tecnología de cifrado.
- Documentos obtenidos por Edward Snowden y publicados en The Intercept muestran que la CIA ha trabajado en estrategias para explotar fallos de seguridad en los productos Apple desde 2006. La CIA supuestamente patrocinó reuniones anuales de investigadores de seguridad para discutir estrategias para descifrar y, en última instancia, penetrar el firmware cifrado de Apple.
- Instituto Nacional de Tecnología de la Información y las Comunicaciones (NICT) de Japón informó en febrero que en 2014 las redes informáticas japonesas sufrieron 25 mil millones de intentos de violación de seguridad o 12.8 mil millones excluyendo las pruebas de vulnerabilidad. El 40% de los ataques se remontaron a redes chinas.
- En una entrevista con la BBC, el exjefe del Servicio Secreto de Inteligencia del Reino Unido (MI6), John Sawers, ha dado a entender que el gobierno del Reino Unido no tiene capacidad suficiente para contrarrestar la guerra híbrida y cibernética. de países como Rusia.
- El ejército tailandés ha anunciado la formación de una unidad de guerra cibernética. lo que exige que los agentes realicen pruebas de penetración, investigaciones digitales forenses y auditorías de seguridad cibernética, tareas más relevantes para la seguridad cibernética que las ofensivas cibernéticas.
- La empresa de seguridad informática Tranchulas, con sede en Islamabad, supuestamente apuntó a establecimientos gubernamentales y de defensa de la India con una campaña sostenida de malware. Se cree que la campaña proporcionó al gobierno paquistaní acceso a información confidencial del gobierno indio. El informe se produce mientras un panel parlamentario en Islamabad se dispone a revisar las exenciones de procesamiento para la Agencia Federal de Inteligencia (FIA) contenidas en un proyecto de ley sobre delitos cibernéticos.
- Israel anunció el establecimiento de una nueva Autoridad de Defensa Cibernética con un presupuesto anual de entre 38 y 50 millones de dólares. La autoridad incluirá un Equipo de preparación para eventos cibernéticos (CERT) para responder a los ataques cibernéticos contra el sector privado y los civiles.
- Los investigadores federales estadounidenses están avanzando con cautela en la investigación sobre el general de la Marina James E. Cartwright, quien supuestamente filtró información sobre Stuxnet a un New York Times reportero. Es probable que los investigadores federales estén preocupados por las posibles consecuencias diplomáticas que podrían producirse si se revelan públicamente más detalles sobre Stuxnet.
Comisionado por el
proyecto de control remoto, proyectocontrolremoto.org.