La guerra por control remoto es una estrategia emergente que permite que el conflicto se lleve a cabo a distancia. Incorpora tecnologías y despliegues ligeros que permiten a los formuladores de políticas y planificadores militares aprobar acciones que probablemente no se considerarían si se utilizaran medios convencionales. Estos informes mensuales son producidos por Open Briefing y encargado por el Proyecto de Control Remoto, un proyecto de la Red para el Cambio Social, organizado por Oxford Research Group.
Este mes:
Fuerzas de operaciones especiales: Las fuerzas de operaciones especiales estadounidenses se retiran de Yemen, lo que limita gravemente la campaña antiterrorista estadounidense.
Empresas militares y de seguridad privadas: La sentencia en el juicio por tiroteo en Blackwater Irak destaca la necesidad de una mejor regulación de las empresas militares privadas.
Vehículos no tripulados y sistemas de armas autónomos: Los grupos de defensa buscan detener los vehículos y armas militares autónomos.
Inteligencia, vigilancia y reconocimiento: Los gobiernos continúan luchando por equilibrar las necesidades de vigilancia con las preocupaciones sobre la privacidad.
Guerra cibernética: Las operaciones cibernéticas de China reconocidas en una influyente publicación del Ejército Popular de Liberación.
fuerzas de operaciones especiales
Las fuerzas de operaciones especiales de EE.UU. se retiran de Yemen, lo que limita gravemente la campaña antiterrorista de EE.UU.
A finales de marzo, el gobierno de Estados Unidos retiró unos 125 operadores de fuerzas especiales de Yemen mientras el país se hundía en una guerra civil. La repentina salida está causando una importante consternación política para la administración Obama, que había considerado las operaciones especiales estadounidenses en Yemen como una historia de éxito en la lucha contra el terrorismo en medio de un campo de desventuras y fracasos operativos. El presidente republicano del Comité de Seguridad Nacional de la Cámara de Representantes, Michael McCaul, expresó inmediatamente su preocupación por la pérdida de información vital sobre Al Qaeda en la Península Arábiga (AQAP) y el Estado Islámico (EI) proporcionada por las fuerzas de operaciones especiales estadounidenses (SOF). ) en Yemen, junto con la incapacidad de contabilizar 500 millones de dólares en activos físicos, como vehículos y armamento probablemente abandonados y confiscados durante la actual insurgencia hutí. Es probable que las unidades antiterroristas yemeníes entrenadas por fuerzas de operaciones especiales estadounidenses sean disueltas, y que AQPA o los rebeldes hutíes se hayan apoderado del equipo proporcionado a las fuerzas yemeníes.
En su crítica, McCaul se centró en las preocupaciones de que AQAP, como la fuerza operativa más poderosa de la franquicia Al Qaeda, haya limitado efectivamente la capacidad de recopilación de inteligencia de Estados Unidos. El Departamento de Estado de Estados Unidos minimizó la importancia de la retirada para las operaciones antiterroristas regionales, destacando las continuas actividades de inteligencia, vigilancia y reconocimiento (ISR) de Estados Unidos, que probablemente sean vuelos de drones desde Arabia Saudita y Yibuti. Sin embargo, la administración Obama está indudablemente preocupada por el rápido ritmo al que AQAP ha podido reafirmar abiertamente su presencia en Yemen.
Esto plantea dudas sobre la eficacia de las operaciones antiterroristas de Estados Unidos y Yemen. Específicamente, plantea la pregunta de si las asociaciones de colaboración para el entrenamiento con fuerzas locales, el suministro de equipos para operaciones antiterroristas y el intercambio de inteligencia son suficientes y sostenibles en el largo plazo. Las operaciones antiterroristas pueden estar siendo menos efectivas contra grupos como AQAP e IS, en parte porque las redes de apoyo de estos grupos están cada vez más descentralizadas y están desarrollando una mayor resiliencia que les permite regenerarse una vez que el foco de las campañas antiterroristas cambia. a diferentes regiones. La posibilidad de que AQAP se esté adaptando al modelo antiterrorista estadounidense de fuerzas de operaciones especiales y drones y reordenando la red y las estructuras de mando para garantizar una rápida regeneración es probablemente motivo de preocupación para los planificadores militares estadounidenses.
Tras la retirada de las fuerzas de operaciones especiales estadounidenses, ha aumentado la especulación de que las fuerzas especiales de Arabia Saudita podrían estar presentes sobre el terreno en Yemen o estar apoyando a combatientes leales al presidente derrocado, Abd Rabbuh MansurHadi. El embajador saudita en Estados Unidos, Adel al-Jubeir, negó que fuerzas especiales sauditas estuvieran en la ciudad sureña de Adén. Sin embargo, CNN citaba a una fuente saudí no identificada afirmando lo siguiente, las fuerzas especiales saudíes estaban "en el terreno desempeñando funciones no combatientes, coordinando y guiando la batalla". Otros informes son menos claros sobre si las fuerzas especiales saudíes realmente han puesto un pie en Yemen y parecen sugerir que el apoyo en forma de coordinación de mando e inteligencia, vigilancia y reconocimiento se está brindando de forma remota.
El anuncio de la Liga Árabe de una propuesta de una fuerza regional de 40,000 efectivos para enfrentar los desafíos de la región probablemente aumente los riesgos asociados con la posible participación de Riad en Yemen. Irán puede interpretar el momento del anuncio de la fuerza regional como una posible voluntad de utilizarla en el conflicto de Yemen. Se prevé que la fuerza incluya un comando de operaciones especiales de élite compuesto por fuerzas de Egipto, Arabia Saudita, Jordania, Sudán y Marruecos. Irán puede percibir la composición de la fuerza como una consolidación de divisiones sectarias.
Cualquier participación futura de fuerzas especiales regionales o saudíes en Yemen probablemente contrastará marcadamente con el enfoque estadounidense en materia de lucha contra el terrorismo, y podría apuntar selectivamente a redes particulares basadas en su afiliación sectaria. No está claro si las fuerzas estadounidenses podrán aprovechar la inteligencia de algún comando de operaciones especiales regional, particularmente considerando la participación de Sudán.
otros desarrollos
El 18 de marzo, el general Joseph Votel, comandante del Comando de Operaciones Especiales de EE. UU., dijo al Subcomité de Capacidades y Amenazas Emergentes de Servicios Armados de la Cámara de Representantes que las fuerzas de operaciones especiales deben desarrollar capacidades no convencionales en las plataformas de redes sociales. Al discutir el uso emergente de plataformas y redes sociales para reclutar individuos para causas, particularmente en el caso del Estado Islámico, Votel defiende que las campañas de información y las capacidades no convencionales deberían convertirse en un área de operación rutinaria y que las fuerzas de operaciones especiales tengan la capacidad de cultivar redes que no están controladas centralmente. Votel también utilizó su testimonio para recalcar al subcomité que el secuestro presupuestario de las fuerzas armadas en su conjunto sí impacta a las fuerzas de operaciones especiales a pesar del fuerte apoyo presupuestario para las actividades y capacidades de las SOF.
El Comando de Operaciones Especiales del Ejército de EE. UU. se está preparando para un ejercicio de entrenamiento en todo el suroeste de Estados Unidos que tendrá lugar entre julio y septiembre de 2015. JADE HELM 15 involucrará a más de ocho divisiones SOF y centrará las pruebas de capacidad en ejercicios de guerra no convencional en condiciones o dominios ambientales desafiantes. Varios teóricos de la conspiración y grupos conservadores con sede en Texas alegan que el ejercicio es una preparación para imponer la ley marcial o someter a grupos e individuos de derecha. Estos grupos aprovecharon la demarcación de Texas como territorio hostil para los fines del ejercicio como prueba de sus acusaciones.
Las fuerzas especiales francesas liberaron a un rehén holandés de Al Qaeda en el Magreb Islámico (AQMI) durante incursiones en el norte de Malí a principios de abril. Según el presidente francés, François Hollande, liberar a Sjaak Rijke no era el objetivo de la redada, llevada a cabo por las fuerzas especiales francesas tras los recientes ataques terroristas en Mali y países vecinos. Después de la Operación Serval en 2013-14, aproximadamente 1,200 soldados franceses permanecieron en Gao y en otra base del norte de Malí para operaciones antiterroristas. Las fuerzas especiales francesas normalmente estacionadas en Burkina Faso posiblemente estén manteniendo una mayor presencia en el norte de Malí para prevenir o desalentar el flujo de combatientes extranjeros y redes criminales con refugio seguro en el sur de Libia que avanzan hacia Níger y Malí.
También de nota
- La investigación del Comité de Orden Público del Senado de Filipinas sobre la redada de Mamasapano en enero de 2015, que resultó en la muerte de 44 comandos policiales, sugiere que seis ciudadanos estadounidenses estuvieron involucrados en la planificación y ejecución de la redada. Los hallazgos contradicen las declaraciones de funcionarios estadounidenses de que los estadounidenses no desempeñaron ningún papel en la operación excepto ayudar a evacuar a los policías filipinos heridos.
- Las fuerzas de operaciones especiales rusas participaron en ejercicios militares en el Ártico a mediados de marzo. Los ejercicios se centraron en el rápido transporte aéreo de fuerzas de operaciones especiales desde el centro de Rusia a puestos avanzados clave en el Ártico.
- El Comando de Operaciones Especiales de EE. UU. (USSOCOM) publicó una solicitud de propuestas (RFP) para servicios ISR de vehículos aéreos no tripulados de resistencia media. La RFP publicada el 6 de abril requiere que el contratista seleccionado entregue entre 300 y 1,200 horas por mes de transmisión de datos ISR casi en tiempo real utilizando vehículos aéreos no tripulados operados y de propiedad del contratista. USSOCOM está utilizando actualmente Aerosonde Mk 4.7 de resistencia media de Textron Systems para obtener ISR para las fuerzas armadas libanesas en Estado Islámico y Jabhat al-Nusra en el noreste del Líbano.
- IndiaEl Ministerio del Interior no puede encontrar financiación para establecer un regimiento de fuerzas especiales para contrarrestar a los insurgentes maoístas en las provincias de Chhattisgarh, Jharkhand, Bihar y Odisha. La unidad propuesta probablemente seguiría el modelo de la fuerza de élite antinaxalita Grey Hounds de Andhra Pradesh y se especializaría en la guerra de guerrillas.
- Los nuevos diseños para el submarino de ataque nuclear clase Shang de la Armada del EPL chino lanzados a mediados de marzo sugieren que se ha incorporado a los diseños de los submarinos un hangar para sumergibles de fuerzas de operaciones especiales. El concepto parece haber sido tomado prestado de los hangares utilizados para los vehículos de reparto SEAL de EE. UU. (SDV).
- El programa de entrenamiento de los rebeldes sirios del Comando de Operaciones Especiales de Estados Unidos puede enfrentar reveses, ya que el jefe del programa, el mayor general Michael Nagata, dejó su puesto como comandante del Comando Central de Operaciones Especiales en mayo. Los senadores republicanos han expresado su preocupación por el éxito futuro del programa debido al traslado de Nagata.
- El Movimiento de los Talibanes en Pakistán publicó un vídeo el 17 de abril que mostraba el entrenamiento del Grupo Especial Muyahidín (MSG) en un campamento en el noroeste de Pakistán. Los talibanes paquistaníes consideran al MSG como su versión de fuerzas especiales, con habilidades avanzadas en asesinatos, ejercicios de asalto y fabricación de artefactos explosivos improvisados.
Empresas militares y de seguridad privadas
La sentencia en el juicio por el tiroteo de Blackwater en Irak destaca la necesidad de una mejor regulación de las empresas militares privadas
El 13 de abril, cuatro excontratistas de seguridad de Blackwater fueron condenados a largas penas de prisión por su participación en el asesinato de 17 civiles iraquíes en la plaza Nisour de Bagdad el 16 de septiembre de 2007. En octubre de 2014, un jurado federal de los Estados Unidos declaró que los cuatro excontratistas culpable de cargos que van desde cargos por posesión de armas hasta homicidio y asesinato. Al final, tres de los ex empleados de Blackwater, a saber, Paul Slough, Evan Liberty y Dustin Heard, fueron condenados cada uno a 30 años de prisión y un cuarto, el ex francotirador Nicholas Slatten, recibió cadena perpetua.
Las sentencias de abril ponen fin a un largo recorrido judicial y son aclamadas como una victoria diplomática para Estados Unidos, que ha intentado enmarcar el resultado del juicio como un ejemplo de equidad y confiabilidad del sistema de justicia penal estadounidense. Sin embargo, los condenados se mantuvieron en gran medida desafiantes y sin remordimientos durante la sentencia de abril. Además, el juez Royce C. Lamberth fue criticado por imponer sentencias inferiores a las solicitadas por el gobierno para los guardias convencidos de homicidio y cargos por posesión de armas. Aunque Lamberth dijo que estaba de acuerdo con el veredicto de culpabilidad del jurado de octubre porque los tiroteos no provocados "simplemente nunca pueden ser tolerados por un tribunal", también describió a los acusados como "buenos jóvenes que nunca han estado en problemas, que sirvieron a su país".
El grupo de trabajo de la ONU sobre el uso de mercenarios acogió con satisfacción la sentencia. Su presidenta, Elzbieta Karska, afirmó que "la dificultad de iniciar un proceso en este caso muestra la necesidad de un tratado internacional que aborde el papel cada vez más importante que desempeñan las empresas militares privadas en conflictos transnacionales.' En continuos esfuerzos de relaciones públicas para cambiar su imagen, la empresa sucesora de Blackwater, Academi, emitió un comunicado de prensa dando la bienvenida a la finalización del juicio y afirmando que la empresa estaba "aliviada de que el sistema de justicia haya completado su investigación sobre una tragedia que ocurrió en la plaza Nisour". en 2007 y que cualquier irregularidad que se haya cometido ha sido abordada por nuestros tribunales", y aprovechó esa oportunidad para resaltar que "la industria de la seguridad ha evolucionado drásticamente desde esos acontecimientos y, bajo la dirección de nuevos propietarios y líderes, Academi ha invertido mucho en programas de cumplimiento y ética, capacitación para nuestros empleados y medidas preventivas para cumplir estrictamente con todas las leyes de los gobiernos locales y de EE. UU.'.
El legado de Blackwater sigue vivo hoy en Afganistán, donde Academi sigue activo sobre el terreno. Según un informe del Investigador General Especial de Estados Unidos para la Reconstrucción de Afganistán (SIGAR) publicado en marzo de 2015, Academi obtuvo 569 millones de dólares del gobierno de Estados Unidos para ayudar con "entrenamiento, equipamiento y apoyo logístico" a las fuerzas afganas en esfuerzos antinarcóticos, lo que demuestra la La continua confianza y dependencia del gobierno de Estados Unidos en contratistas militares privados. La sentencia de los cuatro ex contratistas de seguridad marca sin duda un momento decisivo en el procesamiento del personal de las empresas militares y de seguridad privadas (EMSP), y enviará una fuerte señal a los ejecutivos de las EMSP de que esos ejércitos privados no operan al margen de la ley. Sin embargo, en última instancia, las tendencias actuales y la continua dependencia de los gobiernos de las EMSP sugieren que es poco probable que el juicio de Blackwater marque un cambio normativo a largo plazo, y es muy probable que se limite únicamente a un precedente judicial de corto plazo.
otros desarrollos
La industria privada de contratación militar y de seguridad ha evolucionado y adaptado considerablemente sus servicios en la última década. Los contratistas militares privados han desempeñado papeles cada vez más importantes a la hora de ayudar a los Estados durante sus campañas militares, como lo demuestra la dependencia estadounidense de contratistas privados en sus esfuerzos militares en Irak y Afganistán. La llegada de empresas privadas de seguridad marítima ha coincidido con la necesidad de asistencia de los Estados para abordar la cuestión de la piratería, como en el caso del Golfo del Edén frente a las costas de Somalia y en el Sudeste Asiático. Por último, el escándalo de Snowden también reveló la preponderancia de los contratistas privados dentro de la comunidad de inteligencia. Últimamente, el firme desarrollo de la tecnología de los drones ha significado que los vehículos aéreos no tripulados (UAV) se hayan vuelto gradualmente más complejos, requiriendo así recursos humanos adicionales para la logística relacionada con los drones, el mantenimiento de armas y el equipo de las estaciones terrestres. Una sola misión de Patrulla Aérea de Combate (CAP) para un Predator o Reaper requiere de 160 a 180 personas para completar una misión de 24 horas. El sistema Global Hawk necesita entre 300 y 500 personas. Por lo tanto, es probable que a medida que la tecnología siga evolucionando, volviéndose más compleja y requiera mayores recursos humanos, la industria privada de contratación militar y de seguridad seguirá llenando los vacíos en las cambiantes necesidades de los niveles de personal de los estados. Dada la letalidad y conveniencia de la guerra con drones, la dependencia de contratistas privados probablemente plantee problemas de mando y control, así como de supervisión.
La ministra de policía en la sombra de Sudáfrica, Dianne Kohler Barnard, ha criticado las supuestas implicaciones internas del proyecto de ley de Enmienda a la Industria de Seguridad Privada (PSIRA) del país. Barnard emitió un comunicado de prensa el 20 de marzo criticando el apoyo que el gobierno sudafricano y el ministro de policía, Nkosinathi Nhleko, han prestado al proyecto de ley, que considera xenófobo y potencialmente negativo para la economía sudafricana. El proyecto de ley exigirá que todas las empresas de seguridad, así como los fabricantes, importadores y distribuidores de equipos de seguridad, sean propiedad de al menos un 51% de sudafricanos. Es probable que los comentarios del ministro en la sombra tengan motivaciones políticas, pero aprovechan la ventana proporcionada por el avance errático del proyecto de ley y el enfoque poco persuasivo del gobierno sudafricano ante la controversia. Las acusaciones de Nhleko de que la industria de la seguridad privada podría amenazar los intereses nacionales del país nunca fueron realmente fundamentadas y su respuesta a las preocupaciones sobre la pérdida de empleos en Sudáfrica como resultado de la salida de empresas consistió en proponer una cláusula discrecional que ofrecía un porcentaje de propiedad diferente a ciertas empresas, lo que es percibido como arbitrario. Dada la naturaleza global y multinacional de las empresas militares y de seguridad privadas que operan en Sudáfrica y en todo el continente, es poco probable que tales esfuerzos legislativos internos produzcan los resultados deseados para la seguridad y la economía de Sudáfrica.
Se puede esperar continuidad en el enfoque del nuevo gobierno nigeriano hacia Boko Haram, incluido el uso de contratistas militares privados. Las fuerzas nigerianas afirmaron recientemente avances decisivos en la lucha del país contra los militantes de Boko Haram; sin embargo, es probable que el alcance de los éxitos militares de Nigeria haya sido exagerado debido a las recientes elecciones presidenciales. En los últimos días de la campaña electoral, el presidente en ejercicio, Goodluck Jonathan, hizo intentos desesperados por comunicar eficazmente al electorado los avances estratégicos que se habían logrado y asignarlos únicamente a las fuerzas nigerianas, aunque era muy probable que la ayuda militar extranjera de los vecinos como Chad, Níger y Camerún, así como la formación y el asesoramiento de empresas militares y de seguridad privadas resultaron decisivos. Jonathan ha sido duramente criticado por no haber podido poner fin a la insurgencia de seis años de Boko Haram. Sin embargo, es poco probable que la elección de Mohammadu Buhari, un ex gobernante militar del norte de Nigeria que prometió poner fin a la insurgencia en unos meses si era elegido, dé lugar a medidas drásticas hacia enfoques innovadores en un momento en que las fuerzas nigerianas parecen haber tomado impulso. Además, es probable que siga dependiendo de la asistencia de contratistas militares privados, como Leon Lotz, el contratista sudafricano y ex oficial de Koevoet que fue asesinado en Nigeria en marzo.
También de nota
- La conferencia económica de Egipto en Sharm el-Sheikh del 13 al 16 de marzo ha sido elogiada como un éxito desde el punto de vista de la seguridad debido al uso por parte del gobierno de contratistas de seguridad privados beduinos. La conferencia era un objetivo potencial para grupos terroristas, ya que debían participar más de 90 países árabes y extranjeros. Sin embargo, el gobierno egipcio utilizó contratistas beduinos nómadas para asegurar rutas estratégicas en el sur del Sinaí.
- El presidente ucraniano, Petro Poroshenko, promete que los gobernadores de Ucrania no tendrán sus propios ejércitos privados. La declaración del presidente se produjo cuando hombres armados cercanos al multimillonario ucraniano y ex gobernador del oblast de Dnipropetrovsk, Ihor Kolonoyskiy, ocuparon la sede en Kiev de la compañía energética estatal Ukrnafta. La declaración del presidente es un intento del Estado de recuperar su monopolio sobre el uso de la fuerza y restablecer un control y supervisión vertical militar bien definido.
- Los contratistas militares privados estadounidenses y británicos podrían desempeñar un papel en cualquier invasión terrestre como parte de la Operación Tormenta Decisiva en Yemen encabezada por Arabia Saudita. Si a la campaña aérea en Yemen sigue una invasión terrestre con el objetivo de reinstalar al presidente derrocado, Abdu Rabu Mansour Hadi, es posible que contratistas privados estadounidenses y británicos estén involucrados.
Vehículos no tripulados y sistemas de armas autónomos.
Grupos de defensa buscan detener los vehículos y armas militares autónomos
En el período previo a la segunda ronda de la Convención sobre Ciertas Armas Convencionales – Reunión de Expertos sobre Sistemas de Armas Autónomas Letales, que tuvo lugar en Ginebra, Suiza, del 13 al 17 de abril, hubo una avalancha de informes de organizaciones de defensa que expresaban Diversos grados de preocupación por el rápido y actual desarrollo de vehículos no tripulados y sistemas de armas autónomos.
en su informe Mind The Gap: La falta de responsabilidad de los robots asesinos, Human Rights Watch (HRW) argumentó que el uso de armamento autónomo podría proporcionar una impunidad considerable a los gobiernos por el asesinato, deliberado o colateral, de civiles y, por lo tanto, la ONG busca una convención respaldada por la ONU que prohíba el desarrollo futuro. El argumento de la organización de derechos humanos se basa en la complejidad de asignar culpas efectivas a cualquier acto ilegal llevado a cabo por plataformas autónomas. ¿Quién es culpable: el desarrollador de software, el piloto/monitor (si lo hay), el comandante militar que dirigió la misión, el político que ordenó el despliegue de activos autónomos para empezar, o todos o ninguno de los anteriores? Con múltiples actores involucrados en cualquier operación militar, sería muy difícil para los tribunales identificar al principal culpable en ausencia de una persona que "apretó el gatillo". Si bien muchos señalarán con el dedo a los líderes militares y/o políticos, estas personas podrían afirmar que el software tuvo la culpa de no identificar a los civiles antes del lanzamiento, por lo que culparán al desarrollador del software.
El informe de HRW afirma que las capacidades independientes de un vehículo aéreo no tripulado (UAV) "plantearán serias preocupaciones morales y legales porque tendrían la capacidad de seleccionar y atacar sus objetivos sin un control humano significativo... la falta de un control humano significativo coloca armas completamente autónomas en una posición ambigua y preocupante. Por un lado, si bien las armas tradicionales son herramientas en manos de seres humanos, las armas totalmente autónomas, una vez desplegadas, tomarían sus propias decisiones sobre el uso de fuerza letal... De esta manera desafiarían nociones de larga data sobre el papel de las armas en los conflictos armados. , y para algunos análisis legales, se parecerían más a un soldado humano que a un arma inanimada. Por otro lado, las armas totalmente autónomas estarían muy lejos de ser humanas.' La organización concluye defendiendo la prohibición "del desarrollo, la producción y el uso de armas totalmente autónomas mediante un acuerdo internacional jurídicamente vinculante".
El Comité Internacional de la Cruz Roja (CICR) también se opone a este tipo de plataformas, pero no pide una prohibición total, al menos no en este momento. En cambio, exigen una mayor consideración de las cuestiones legales y éticas antes de cualquier desarrollo adicional de hardware totalmente autónomo. En su propia declaración publicada antes de la reunión de la CCW, decía: "El CICR desea enfatizar nuevamente las preocupaciones planteadas por los sistemas de armas autónomos bajo los principios de humanidad y los dictados de la conciencia pública... Hay una sensación de profunda incomodidad con la idea de cualquier sistema de armas que coloque el uso de la fuerza más allá del control humano... El CICR alienta a los Estados que aún no lo han hecho a establecer mecanismos de revisión de armas y está dispuesto a asesorar a los Estados a este respecto.'
En una declaración dada al concluir la reunión de la CCW, el Comité Internacional para el Control de Armas Robóticas (ICRAC) reflejó la postura de HRW y pidió una prohibición global inmediata, respaldada por la ONU, de cualquier desarrollo futuro y también la eliminación de todas las armas autónomas existentes en servicio. Al examinar la cuestión de la culpabilidad de los desarrolladores de software, el ICRAC dijo: 'Los ingenieros operan en un entorno político y legal definido por los estados. Como tal, corresponde a los Estados Partes comunicar claramente el requisito de que todas las armas deben mantenerse bajo un control humano significativo a través de un instrumento vinculante.' También expresó gran preocupación por la rápida proliferación de dicha tecnología, que, en su opinión, podría desestabilizar fundamentalmente la seguridad global.
Sin embargo, cualquier campaña para lograr una prohibición será extremadamente difícil. Esto se debe particularmente a que muchas armas autónomas valiosas ya están en servicio (por ejemplo, la Cúpula de Hierro de Israel y los sistemas Patriot y Phalanx de EE. UU., todos diseñados para responder automáticamente a las amenazas) o son armas ofensivas muy costosas a punto de ser desplegadas (por ejemplo, el misil Brimstone del Reino Unido). Es poco probable que estos países acepten una prohibición, y con Estados Unidos y el Reino Unido con veto en el Consejo de Seguridad de la ONU, las perspectivas de tal prohibición no parecen nada buenas.
El Reino Unido ya ha manifestado su oposición a cualquier prohibición total. En una declaración reciente, el gobierno del Reino Unido explicó: 'En la actualidad, no vemos la necesidad de prohibir el uso de Laws [sistemas de armas autónomas letales], ya que el derecho internacional humanitario ya proporciona una regulación suficiente para esta área... El Reino Unido no está desarrollando sistemas de armas autónomos letales, y el funcionamiento de los sistemas de armas por parte de las fuerzas armadas del Reino Unido siempre estará bajo supervisión y control humanos. Como muestra de nuestro compromiso con esto, estamos centrando nuestros esfuerzos de desarrollo en sistemas pilotados de forma remota en lugar de sistemas altamente automatizados.'
Con respecto a la reunión de la CCW en sí, el resultado fue continuar las discusiones sobre la identificación de políticas basadas en el consenso sobre temas donde el progreso era más probable. Esto sugiere que una prohibición es muy improbable.
otros desarrollos
Altos representantes del Congreso de Estados Unidos y grupos de expertos militares han pedido que un "superdron" armado de largo alcance forme parte del próximo paso evolutivo en el arsenal militar de Estados Unidos. Buscan un fuselaje que pueda ser lanzado desde tierra o desde un portaaviones, que pueda volar durante días seguidos, que pueda repostar combustible, que tenga un alcance de miles de millas y que sea capaz de transportar una carga de armas similar a la de los aviones de ataque actuales. Quienes están a favor de esto, incluido el presidente del Comité de Servicios Armados del Senado, el senador John McCain, creen que los actuales programas de desarrollo de drones armados están tardando demasiado y no logran traspasar los límites tecnológicos, lo que permite a los adversarios alcanzarlos. También argumentan que el plan de la Marina estadounidense de restringir los drones a funciones de reconocimiento y vigilancia está obligando a los grupos de portaaviones navales a operar a largas distancias desde la costa. Esto puede alejar a los barcos del alcance de los últimos misiles antibuque de largo alcance, pero también reduce la capacidad de los aviones basados en portaaviones para operar contra objetivos en el interior del país. Los misiles antibuque chinos tienen un alcance potencial de 1,000 millas, lo que anula una gran proporción del alcance de vuelo del F/A-18 y de los próximos aviones F-35. En respuesta, el Pentágono dice que está cerca de comprar un nuevo bombardero de ataque de largo alcance para atacar objetivos tierra adentro. También le preocupa que una estructura de avión capaz de cumplir con los requisitos de los legisladores sea demasiado grande para operar en portaaviones.
Estados Unidos, Reino Unido y Francia están desarrollando múltiples buques submarinos no tripulados (UUV). El Reino Unido gastará £17 millones en el desarrollo e implementación de una flota de drones submarinos en asociación con el ejército francés. Diseñados para tareas de remoción de minas, tanto los buques de superficie como los sumergibles formarán parte del demostrador de medidas marítimas contra las minas, aunque no se anunció una fecha de entrada en servicio. BAE Systems, con sede en el Reino Unido, y Thales, con sede en Francia, trabajarán en el proyecto. Mientras tanto, la Marina de los EE. UU. está desarrollando varios modelos propios. Uno, Proteus, es un gran dron submarino de larga duración que patrullará las zonas de combate litorales recopilando datos de vigilancia para enviarlos a helicópteros y buques de guerra cercanos. Otra opción que se está explorando es que el dron sirva también como sistema de lanzamiento sumergible para el personal de las fuerzas de operaciones especiales. Otro UUV, el Flimmer, es un dron lanzado desde un submarino que puede operar tanto en el aire como bajo el agua.
Irán está desarrollando "drones suicidas" en asociación con Hamás y Hezbolá. A diferencia de los misiles convencionales en que siguen siendo controlados por humanos, estos aviones son capaces de transportar grandes cargas explosivas a distancias considerables y en rutas defensivas y evasivas hacia el objetivo. Estos fueron probados en un ejercicio con fuego real en barcos objetivo en el Estrecho de Ormuz en diciembre de 2014. El ejército estadounidense informó que dicha tecnología se está compartiendo con Hamás y Hezbolá para su uso contra objetivos israelíes. De ser cierto, esto podría potencialmente intensificar el conflicto entre Israel y los grupos militantes palestinos y desestabilizar la paz fracturada que existe actualmente entre los dos. En noticias relacionadas, Google Earth ha publicado imágenes actualizadas de la costa iraní, que incluye la altamente estratégica base militar Bandar-e-Jask en el Estrecho de Homuz. Visible por primera vez en la pista de la base es un UAV de vigilancia Mohajer-4 y una estación de control que lo acompaña.
También de nota
- La Policía Metropolitana de Londres ha incorporado tecnología de drones para proporcionar una visión rápida del cielo a los comandantes. Estos aviones de vigilancia desarrollados comercialmente se utilizarán para brindar cobertura en tiempo real durante incidentes, como asedios armados, ataques terroristas, grandes protestas y monitoreo de multitudes en eventos deportivos.
- Según informes, aviones no tripulados estadounidenses mataron a un líder de Al Shabaab vinculado al ataque al centro comercial Westgate de Nairobi. Adan Garar fue asesinado el 12 de marzo en Dinsoor, en el sur de Somalia.
- Un ataque con aviones no tripulados estadounidenses mató a un alto comandante talibán de Pakistán el 19 de marzo. Khawray Mehsud fue asesinado junto con otros dos combatientes en Kuraam, una provincia fronteriza en el oeste de Pakistán.
- Siria afirma haber derribado un dron estadounidense MQ-1 Predator que se encontraba en una misión de vigilancia cerca del puerto de Latakia el 17 de marzo. Sin embargo, existe confusión dentro de los círculos militares estadounidenses sobre por qué un avión no tripulado del Comando Europeo de EE.UU. estaba operando en una zona de combate que está dentro del área de responsabilidad del Comando Central de EE.UU.
Inteligencia, vigilancia y reconocimiento
Los gobiernos siguen luchando por equilibrar las necesidades de vigilancia con las preocupaciones sobre la privacidad
Las fuertes preocupaciones del público sobre la vigilancia electrónica intrusiva continúan frustrando los intentos de los gobiernos occidentales de aumentar la vigilancia tras los recientes ataques terroristas en Europa. Esto es especialmente cierto en Estados Unidos, donde encuestas consecutivas muestran una fuerte mayoría (~60% en encuestas realizadas en enero y marzo de 2015) que prefiere la privacidad personal a la vigilancia, así como una oposición considerable a los programas de vigilancia actuales.
Ahora se ha demostrado que esta actitud existe en muchas otras partes del mundo con la publicación de una encuesta entre 15,000 personas en 13 países realizada en nombre de Amnistía Internacional. En ninguno de los 13 países, no hubo un apoyo mayoritario a la vigilancia interna de los propios ciudadanos de su país (sólo un 26% de apoyo en la encuesta). En cada extremo del espectro, sólo el 17% de toda la muestra estaba a favor de la vigilancia general de ciudadanos, extranjeros y gobiernos extranjeros, pero el doble (34%) estaba a favor de no vigilar a ninguno de estos grupos.
El grado de vigilancia aceptada también varió mucho. Mientras que Francia y el Reino Unido, países con alto riesgo de ataques terroristas, fueron los menos opuestos a la vigilancia estatal de ciudadanos y extranjeros y gobiernos (ambos con un 44%), Alemania y España fueron los más opuestos (69% y 67%). % respectivamente). Esto sigue a la reciente indignación nacional por las revelaciones de que la NSA ha estado realizando interceptaciones masivas de comunicaciones dentro de esos países. El sesenta y tres por ciento de los ciudadanos estadounidenses se opuso a la vigilancia estatal, en el extremo superior de la escala de la encuesta.
La Unión Estadounidense por las Libertades Civiles ha publicado una encuesta multinacional separada entre jóvenes de 18 a 34 años que mide el apoyo a la denuncia de irregularidades de Edward Snowden. En este estudio se preguntó a alrededor de 1,000 personas de los países de Five Eyes y de varios países europeos: Estados Unidos, Reino Unido, Canadá, Australia, Nueva Zelanda, Italia, Alemania, España, Francia y Países Bajos. Las opiniones más favorables sobre Snowden se encontraron en Europa continental, donde entre el 78% y el 86% de los que estaban familiarizados con Snowden expresaron opiniones positivas sobre su denuncia de vigilancia masiva. En Estados Unidos, el 56% tenía opiniones favorables. También hubo una fuerte creencia entre los encuestados de que las filtraciones conducirán a una mayor protección de la privacidad personal.
Las opiniones de este grupo de edad son muy significativas, ya que en los próximos años se espera que supere a los baby boomers en muchas sociedades occidentales como la generación más numerosa. Por lo tanto, la Generación Y (también conocida como Millennials) se convertirá en un grupo demográfico político fuerte, especialmente si también se considera el entusiasmo de este grupo de edad por las redes sociales y la movilización política.
Los resultados de ambas encuestas sugieren claramente que la mayoría no percibe la amenaza terrorista como lo suficientemente grave como para justificar la recopilación generalizada de datos de comunicaciones de toda la población. Sin embargo, un factor posiblemente significativo es un elemento de ignorancia sobre cómo se gestionan los datos de vigilancia masiva. El examen del discurso público sugiere fuertemente una creencia generalizada de que las comunicaciones personales son monitoreadas de cerca por oficiales de inteligencia, ya sea que las partes participantes estén involucradas en actividades criminales o terroristas o no. La gran cantidad de comunicaciones individuales en los conjuntos de datos de comunicaciones de cualquier país (y hay muchos miles de millones de llamadas telefónicas, mensajes de texto, correos electrónicos, etc. cada año sólo en el Reino Unido) hace que dicho monitoreo sea inverosímil, pero las repetidas declaraciones del gobierno y las fuerzas del orden Los portavoces en ese sentido todavía no parecen estar logrando ningún avance para cambiar la percepción pública. Además, no se puede negar que la vigilancia electrónica es vital para identificar y monitorear amenazas terroristas, ya que posee una capacidad inherente que excede con creces todas las demás formas de recopilación de inteligencia. Por lo tanto, los gobiernos tienen el desafío nada desdeñable de abordar esta mentalidad y calmar el malestar público si los programas de vigilancia vitales van a continuar. Sin embargo, lo más importante es que no se trata sólo de una cuestión de buenas relaciones públicas, sino de un ejercicio genuino de reconstrucción de la confianza entre los ciudadanos y las agencias de inteligencia.
otros desarrollos
El gobierno francés está introduciendo una nueva legislación este mes que legitimará y ampliará la capacidad de las agencias de inteligencia y seguridad del país para monitorear el uso de teléfonos e Internet. Este proyecto de ley sustituirá a la legislación introducida en 1991, mucho antes de que existiera el uso generalizado actual de teléfonos móviles e Internet, lo que ha significado que las fuerzas del orden francesas hayan estado llevando a cabo vigilancia electrónica fuera de cualquier marco legal real. La nueva ley establece cómo los oficiales de inteligencia pueden monitorear líneas telefónicas, realizar análisis de sitios celulares (rastrear los movimientos de las personas a través de sus teléfonos móviles), interceptar correos electrónicos, tomar fotografías encubiertas y realizar vigilancia encubierta intrusiva en propiedad privada. La legislación también crea un nuevo organismo de supervisión, otorga al poder judicial francés el poder de poner fin a la vigilancia y proporciona un proceso mediante el cual las personas pueden buscar reparación por una vigilancia injusta. El gobierno francés también ha anunciado que sus servicios de inteligencia contratarán a 2,680 personas más durante los próximos tres años. Human Rights Watch ya ha expresado su oposición, argumentando que el proyecto de ley contiene graves fallas, como autorizar métodos de vigilancia que exceden el derecho internacional de derechos humanos, proporciona transparencia pública y supervisión judicial insuficientes y requiere que las empresas de comunicaciones privadas controlen de manera intrusiva los patrones de uso de sus clientes.
Los candidatos presidenciales republicanos de Estados Unidos se están alineando en todos los lados del debate sobre la vigilancia de la NSA. Hasta ahora, el campeón libertario, el senador Rand Paul de Kentucky, ha argumentado sobre la necesidad de controlar la capacidad de espionaje de la agencia, su colega del Tea Party, el senador texano Ted Cruz, está buscando una reforma fundamental, mientras que tanto el ex gobernador de Texas, Jeb Bush, como el gobernador de Nueva Jersey, Chris Christie, están haciendo campaña para mantener y Fortalecer la NSA. Otros dos posibles contendientes republicanos, Scott Walker y Ben Carson, aún no han presentado sus respectivos puestos. Y parece que Paul y Cruz se han alineado con la mayoría de votantes: una encuesta reciente entre votantes/votantes potenciales republicanos muestra que el 70% pierde confianza en el programa de vigilancia de la NSA. Dado que la seguridad nacional es una prioridad constante para la base republicana, esta cuestión podría empujar a estos dos al frente de la carrera por la nominación del partido. Se espera que Bush y Christie intenten contrarrestar esta oleada de opinión etiquetando a Paul y Cruz como débiles en materia de seguridad nacional. Si tal estrategia resulta eficaz, Paul, con su oposición fundamental a la Ley Patriota, será el que más sufrirá, y Cruz se beneficiará de cualquier cambio de apoyo del Tea Party.
Se espera que el Tribunal Europeo de Derechos Humanos decida pronto si la vigilancia masiva del Reino Unido es legal según la legislación europea de derechos humanos. Esto se produce tras una apelación conjunta ante el tribunal más alto de Europa por parte de grupos de libertades civiles, entre ellos Privacy International, Amnistía Internacional y Liberty, que buscaban revocar un fallo del pasado mes de diciembre del organismo de supervisión de inteligencia del Reino Unido, el Tribunal de Poderes de Investigación (IPT), que declaró legal la vigilancia masiva del tráfico de Internet dentro y fuera del Reino Unido y un acuerdo de intercambio de inteligencia entre el Reino Unido y Estados Unidos. Los grupos afirman que, contrariamente a la conclusión del IPT, dicha vigilancia masiva viola los artículos 8 y 10 del Convenio Europeo de Derechos Humanos (CEDH), que consagran los derechos a la privacidad y la libertad de expresión. Por lo tanto, los activistas buscan que el TEDH dictamine que la vigilancia masiva a escala industrial viola las leyes de derechos humanos. También se ha pedido al Tribunal Europeo que considere si la legislación británica que ofrece a los residentes del Reino Unido mejores protecciones de la privacidad viola el artículo 14 del CEDH, que prohíbe la discriminación ilegal. Debido a las importantes repercusiones de que el tribunal confirme la apelación, que se aplicaría inmediatamente a programas similares en marcha en muchos otros países europeos, los comentaristas no esperan tal fallo. El Reino Unido ya ha reformado la legislación de vigilancia, que se espera que sea aceptada como compatible con el CEDH.
También de nota
- El primer ministro israelí, Benjamín Netanyahu, ha negado rotundamente que Israel haya espiado las negociaciones de Estados Unidos con Irán y haya proporcionado información de inteligencia a los republicanos en el Congreso de Estados Unidos. Esto contradice recientes evaluaciones de la inteligencia estadounidense que ubicaron a Israel como el tercer servicio de inteligencia más agresivo contra Estados Unidos después de Rusia y China.
- Se ha iniciado una investigación sobre la agencia de interceptación de comunicaciones de Nueva Zelanda, la Oficina de Seguridad de Comunicaciones del Gobierno. Esto sigue a las revelaciones de que la agencia ha llevado a cabo una vigilancia exhaustiva de los estados vecinos, incluidas las comunicaciones personales de políticos aliados.
- Kenia está buscando ayuda de Estados Unidos y Europa con medidas de inteligencia y seguridad después de los recientes ataques de militantes somalíes en Nairobi y en el campus de la Universidad de Garissa. Los funcionarios de Kenia están realizando un análisis de las deficiencias de inteligencia antes de solicitar ayuda con las capacidades de inteligencia, vigilancia y reconocimiento.
- El gobierno de Macedonia está bajo una creciente presión nacional e internacional tras las acusaciones de que orquestó una importante operación de vigilancia contra 20,000 políticos y activistas de la oposición. Occidente está siguiendo de cerca esto, ya que está poniendo en peligro el estatus de candidato de Macedonia para unirse a la Unión Europea y la OTAN. Hasta ahora, el primer ministro macedonio, Nikola Gruevski, ha rechazado la celebración de elecciones generales anticipadas.
- La NSA está avanzando lentamente hacia una arquitectura de base de datos basada en la nube en respuesta a las filtraciones de Edward Snowden. Se dice que el nuevo sistema reemplazará múltiples bases de datos relacionales y también mejorará la seguridad y el acceso.
Cyber Warfare
Las operaciones cibernéticas de China reconocidas en una influyente publicación del Ejército Popular de Liberación
El Ejército Popular de Liberación de China (EPL) reconoció la existencia de las operaciones y capacidades cibernéticas de China a finales de 2013. El reconocimiento está contenido en la edición más reciente del influyente periódico Ciencia de la estrategia militar informe publicado por el EPL. El informe se publicó en mandarín a finales de 2013, pero investigadores occidentales acaban de traducirlo al inglés. El reconocimiento elimina la negación plausible limitada que Beijing había tratado de mantener al ocultar la naturaleza y escala de sus operaciones cibernéticas.
Los diversos actores cibernéticos chinos operan bajo una doctrina de despliegue preventivo y activo de unidades cibernéticas para establecer un "dominio de la información". El concepto empleado por el EPL enfatiza tomar el control del acceso del adversario a su propia información e interrumpir el flujo de información esencial para la toma de decisiones y las operaciones centralizadas.
Si bien no se divulga información detallada sobre la estructura de la fuerza y la capacidad, el informe sí proporciona información sobre las tres grandes entidades involucradas en las operaciones cibernéticas. Estas incluyen una "fuerza de guerra en red militar especializada" integrada en unidades militares operativas, especialistas basados en departamentos gubernamentales, como el Ministerio de Seguridad del Estado (MSS) y el Ministerio de Seguridad Pública (MPS), y "entidades externas" fuera del gobierno que participar en operaciones de guerra en red. Las entidades externas pueden reservarse para ataques ofensivos a redes que serían política o diplomáticamente problemáticos y riesgosos para el gobierno chino o el EPL.
Este enfoque puede permitir al Partido Comunista Chino (PCC) y al EPL disociarse de ofensivas particulares o argumentar que tales actividades no son realizadas por actores no estatales no autorizados. Por ejemplo, Corea del Norte negó su responsabilidad por el ataque a Sony Pictures, pero respaldó las actividades de los Guardianes de la Paz, quienes se atribuyeron la responsabilidad del ataque. El uso de entidades externas o redes informales de piratas informáticos patrióticos puede reducir el alcance de las acciones de disuasión dirigidas a los gobiernos nacionales, ya que argumentarán que las acciones de actores no estatales están más allá de su control y dirección.
Las revelaciones pueden ser una respuesta a la presión principalmente de Estados Unidos sobre la transparencia cibernética y al creciente impulso internacional en la discusión de posibles normas cibernéticas. Sin embargo, considerando que el informe se publicó a finales de 2013 y precedió al aumento de la tensión entre Estados Unidos y China por cuestiones cibernéticas, una explicación más probable para las revelaciones tiene sus raíces en la competencia interna entre el EPL y el PCC. Es posible que el EPL esté buscando establecer públicamente su primacía como máxima autoridad cibernética de China.
La publicación del EPL no proporciona detalles sobre la estructura y el tamaño de la fuerza, el arte ofensivo y los objetivos estratégicos. Los analistas deben especular sobre la capacidad basándose en las actividades cibernéticas reportadas. Las recientes acusaciones de una campaña de ciberespionaje de 10 años en el sudeste asiático y la India supuestamente llevada a cabo por un grupo patrocinado por el Estado chino sugerirían una inversión a largo plazo en capacidades cibernéticas. En un informe publicado el 12 de abril, la empresa de seguridad cibernética FireEye sugiere que un grupo identificado como APT30 apuntó a organizaciones políticamente sensibles en Malasia, Vietnam, Tailandia, Nepal, Singapur, Filipinas e Indonesia, y aumentó su actividad en la época de las reuniones de la ASEAN. A diferencia de otras campañas chinas de ciberespionaje centradas en el robo de propiedad intelectual, la campaña APT30 se centró más en datos relevantes para la política del Sudeste Asiático, en particular las disputas marítimas en el Mar de China Meridional y las cuestiones de corrupción.
A pesar de la divulgación, es poco probable que mejoren las relaciones cibernéticas y la diplomacia entre Estados Unidos y China. Ambos países están tomando medidas asertivas, y China mantiene abiertas sus opciones con nuevas regulaciones de tecnología bancaria y leyes antiterroristas. Las empresas exportadoras de tecnología estadounidenses se han opuesto firmemente a estas leyes, que exigirían a las empresas de telecomunicaciones entregar claves de cifrado e instalar puertas traseras en su software para ayudar en las investigaciones antiterroristas. Sin embargo, lo que sí hace la divulgación es subrayar la importancia de China en la elaboración de normas cibernéticas.
otros desarrollos
El presidente estadounidense, Barack Obama, firmó una nueva orden ejecutiva el 1 de abril por la que se establece un programa de sanciones para los ciberataques y el espionaje comercial cibernético. Las sanciones se aplican a cuatro categorías de ciberataques, incluido el ataque a infraestructuras críticas, la interrupción de importantes redes informáticas, el robo de propiedad intelectual y el beneficio de los secretos y propiedades robados. Una mayor escalada en la disuasión cibernética por parte de la administración estadounidense ha sido recibida con críticas por parte del portavoz de asuntos exteriores de China, Hua Chunying, y es probable que empeore las relaciones entre Estados Unidos y China en materia de cooperación cibernética. Los desafíos de la atribución han sido señalados tanto a nivel internacional como dentro de Estados Unidos como un límite a la implementación de las sanciones. Quince días antes de que se firmara la orden ejecutiva, el comandante del Comando Cibernético de EE. UU., el almirante Michael Rogers, dijo al Comité de Servicios Armados del Senado de EE. UU. el 19 de marzo que era necesario un mayor énfasis en aumentar el arte ofensivo cibernético como parte de la estrategia de disuasión cibernética de Estados Unidos. se requiere. Rogers indicó que este enfoque es necesario para abordar las crecientes amenazas de ataques cibernéticos y evitar que los adversarios estadounidenses mantengan una presencia persistente en las redes estadounidenses.
La Canadian Broadcasting Corporation (CBC) y The Intercept publicaron detalles confidenciales sobre las capacidades de guerra cibernética del Communications Security Establishment Canada (CSEC) mientras continúa la preocupación pública por el proyecto de ley antiterrorista (Proyecto de ley C-51). Los documentos de 2011 proporcionados por el denunciante de la NSA Edward Snowden sugieren que las capacidades cibernéticas de CSEC pueden ir mucho más allá de las actividades de recopilación de inteligencia e incluir actividades ofensivas, como la destrucción de infraestructura, el uso de banderas falsas y la interrupción del tráfico de Internet. Sin embargo, la ESCNNA ha informado al CBC que los documentos de 2011 no reflejan necesariamente las prácticas y programas actuales de ESCNNA. Muchas de las capacidades cibernéticas del CSEC son consistentes con las desarrolladas por la unidad de élite de guerra cibernética de la NSA, Tailored Access Operations. Los documentos también revelan detalles de la relación y colaboración entre la NSA y CSEC, que fue sugerida en documentos anteriores publicados por Snowden.
El centro de estudios estadounidense sobre asuntos internacionales The Atlantic Council celebró un foro el 8 de abril sobre el futuro de la ciberamenaza iraní. Durante y después del evento, varios analistas y comentaristas argumentaron que el levantamiento gradual de las sanciones como resultado de las negociaciones del P5+1 sobre el programa nuclear de Irán aumentará los recursos disponibles para que Irán expanda sus capacidades cibernéticas. En un estudio reciente, el American Enterprise Institute (AEI) y la empresa de seguridad cibernética Norse sacaron conclusiones similares basadas en aumentos significativos en los 'escaneos' (o ataques según AEI) lanzados desde direcciones IP iraníes en las emulaciones de red (sensores) 'honeypot' de Norse. a lo largo de 2014 y principios de 2015. Los autores del informe sostienen que los actores estatales iraníes están mapeando activamente los sistemas de adquisición de datos y control de supervisión de infraestructura crítica (SCADA) de EE. UU. en preparación para posibles ataques cibernéticos. El director ejecutivo de la empresa de seguridad cibernética Cylance, Stuart McClure, sostiene que Irán puede atenuar ciertos tipos de ataques que las potencias cibernéticas un poco más sofisticadas tienden a evitar, como atacar abiertamente a instituciones financieras y centrarse en el ciberespionaje.
También de nota
- El aumento de la investigación por parte de empresas de seguridad cibernética, como Fire Eye, Symantec, Fox-IT y Kaspersky Labs, ha dado lugar a acusaciones de agendas de investigación con motivación geopolítica. y estrechas relaciones con las agencias de inteligencia nacionales.
- El ex director nacional de inteligencia de Estados Unidos, Dennis Blair, dijo en abril al Club de Corresponsales Extranjeros de Japón que algunas potencias cibernéticas están alcanzando un punto de capacidad y disuasión que se asemeja a la destrucción mutua asegurada en enfrentamientos por armas nucleares.
- Los informes sugieren que Rusia pudo haber estado involucrada en un ciberataque a redes no clasificadas de la Casa Blanca y del Departamento de Estado en octubre de 2014. Si bien los funcionarios estadounidenses no han confirmado los informes, algunos expertos en seguridad indican que Rusia está llevando a cabo considerables misiones de reconocimiento contra la infraestructura de la red estadounidense como medida de precaución en caso de una escalada de hostilidades entre Rusia y la OTAN.
- El secretario de Defensa de Estados Unidos, Ash Carter, y el ministro de Defensa japonés, general Nakatani, se reunieron a principios de abril para realizar las primeras revisiones de las Directrices de Defensa entre Estados Unidos y Japón de 1997. que ahora incluye disposiciones sobre ciberseguridad y guerra. Las revisiones y la inclusión de la ciberdefensa son el resultado de un importante compromiso bilateral.
- El secretario general de la OTAN, Jens Stoltenberg, participó en un polémico debate con el presidente del Comité de Asuntos Internacionales del Consejo de la Federación de Rusia, Konstantin Kosachev, en la décima conferencia anual del Foro de Bruselas celebrada el 20 de marzo. Kosachev preguntó si la OTAN bombardearía países que sospechara que estaban involucrados en ataques cibernéticos, en una referencia abierta a la aplicabilidad del Artículo 5.
Comisionado por el
proyecto de control remoto, proyectocontrolremoto.org.