La guerra por control remoto es una estrategia emergente que permite que el conflicto se lleve a cabo a distancia. Incorpora tecnologías y despliegues ligeros que permiten a los formuladores de políticas y planificadores militares aprobar acciones que probablemente no se considerarían si se utilizaran medios convencionales. Estos informes mensuales son producidos por Open Briefing y encargado por el Proyecto de Control Remoto, un proyecto de la Red para el Cambio Social, organizado por Oxford Research Group.
Este mes:
Fuerzas de operaciones especiales: Los Emiratos Árabes Unidos y Arabia Saudita prometen fuerzas especiales para enfrentar al Estado Islámico y apoyar a la oposición armada siria.
Empresas militares y de seguridad privadas: La organización internacional anticorrupción renueva los llamamientos para una mejor regulación de las empresas militares y de seguridad privadas.
Vehículos no tripulados y sistemas de armas autónomos: Los peligros de las armas totalmente autónomas se discuten por primera vez en el Foro Económico Mundial.
Conflicto cibernético: El presidente de Estados Unidos anuncia un Plan de Acción Nacional de Ciberseguridad respaldado por 19 mil millones de dólares en gasto federal propuesto en ciberseguridad.
Inteligencia, vigilancia y reconocimiento: El proyecto de ley de vigilancia del gobierno del Reino Unido amenazado por el fallo del Tribunal Europeo de Derechos Humanos y las críticas del comité parlamentario.
fuerzas de operaciones especiales
Emiratos Árabes Unidos y Arabia Saudita prometen fuerzas especiales para enfrentar al Estado Islámico y apoyar a la oposición armada siria
Hasta ahora, la mayoría de los 27 países que participan en la coalición liderada por Estados Unidos contra el Estado Islámico (EI) han evitado el despliegue de SOF en Siria, a pesar de que varios equipos operan en Irak. Sin embargo, tras una reunión del 12 de febrero en Bruselas, el secretario de Defensa estadounidense, Ash Carter, indicó que Arabia Saudí y los Emiratos Árabes Unidos se han comprometido a participar en ataques aéreos contra el Estado Islámico y a enviar fuerzas de operaciones especiales (SOF) para apoyar y entrenar a la oposición siria. fuerzas para recuperar ciudades clave de manos de la organización terrorista. El Ministro de Asuntos Exteriores saudí, Adel al Jubeir, confirmó las conversaciones, y el personal militar saudita confirmó en la televisión estatal la participación de las fuerzas terrestres sauditas. El ministro turco de Asuntos Exteriores, Mevlut Cavusoglu, también indicó que Turquía podría estar dispuesta a unirse a Arabia Saudita en una operación terrestre contra el Estado Islámico. Es probable que las misiones de las fuerzas de operaciones especiales abarquen desde entrenamiento y asesoramiento hasta apoyo y asistencia de combate limitados.
Los Emiratos Árabes Unidos y Arabia Saudita desempeñan un papel regional importante a la hora de contrarrestar el mensaje del Estado Islámico. La administración estadounidense ha codiciado durante mucho tiempo la participación de las fuerzas terrestres de los estados del Golfo en la lucha contra el Estado Islámico. Estados Unidos y los socios de la coalición utilizarán la participación de los Emiratos Árabes Unidos y Arabia Saudita como contranarrativa a la retórica del "choque de civilizaciones" del Estado Islámico. Desde la perspectiva de la coalición, la participación de las SOF de los Emiratos Árabes Unidos y Arabia Saudita conlleva un peso político, moral y militar que puede apoyar el desmantelamiento de las fuerzas terrestres del EI y la capacidad de guerra de información.
La recuperación de territorio por parte de las fuerzas del gobierno sirio con el apoyo de ataques aéreos rusos ha puesto a las fuerzas de oposición sirias en desventaja y ha infligido sólo pérdidas nominales al Estado Islámico. Es probable que Abu Dabi y Riad perciban el resurgimiento del presidente Bashar al-Assad en Siria como un riesgo para la seguridad a más largo plazo que el Estado Islámico. Si bien ambos Estados del Golfo reconocen la amenaza a la seguridad que representa la organización terrorista, no la consideran una amenaza existencial para los dos reinos. Por lo tanto, es muy probable que las fuerzas de operaciones especiales de los Emiratos Árabes Unidos y Arabia Saudita utilicen los despliegues para reforzar la capacidad de los grupos de oposición sirios de luchar tanto contra el Estado Islámico como contra Al Assad. En contraste, Kuwait y Egipto han vuelto a enfatizar la necesidad de un resultado políticamente negociado para la guerra civil de Siria.
Es probable que los despliegues de las SOF en Siria sean muy diferentes a los realizados durante la guerra de Irak y contra los talibanes en Afganistán. Ningún país en Siria tiene el número de agentes de las SOF y el apoyo de fuerzas convencionales para emular el tipo de operaciones antiterroristas utilizadas en Afganistán. Es poco probable que las SOF en Siria tengan todo el espectro de recursos de inteligencia y apoyo aéreo, y es posible que necesiten depender de las fuerzas de los socios de la coalición para obtener apoyo. El despliegue de fuerzas de operaciones especiales de huella reducida por parte de múltiples socios de la coalición es una estrategia en cierto modo no probada.
Los informes no confirmados de que agentes de las SOF y de inteligencia rusos están integrados con sus homólogos sirios y las señales de la elite política rusa de que las operaciones terrestres en Damasco se interpretarían como una declaración de guerra resaltan los peligros de malentendidos y errores de cálculo en este conflicto. También existe la posibilidad de que las acciones tanto del ejército sirio como de las fuerzas de oposición moderadas sean vistas como operaciones respaldadas, patrocinadas y habilitadas por los equipos de las SOF de sus aliados, a pesar del control limitado de esos equipos sobre los combatientes y representantes locales.
otros desarrollos
El ejercicio Flintlock, un ejercicio de entrenamiento de fuerzas de operaciones especiales multilaterales, se celebró en Senegal y Mauritania desde el 8 de febrero hasta finales de mes. El ejercicio anual está patrocinado por el Comando de África de Estados Unidos y reúne a fuerzas especiales de miembros de la Asociación Antiterrorista Transahariana, que incluye a 33 países africanos y occidentales. Los ejercicios refuerzan los acuerdos de entrenamiento bilaterales existentes, que recientemente han sido ampliados por Francia y España, particularmente en Camerún, Chad y Mali, para garantizar que las fuerzas africanas tengan capacidades de guerra no convencional. El enfoque en cerrar las brechas entre las SOF y las fuerzas del orden posiblemente indica una anticipación de un aumento del conflicto y la violencia urbana por parte del Estado Islámico, Al Qaeda en el Magreb Islámico (AQMI) y Boko Haram. El 8 de febrero, el comandante del Comando de Operaciones Especiales de Estados Unidos en África (SOCAFRICA), el general de brigada Donald Bolduc, aprovechó el ejercicio Flintlock como una oportunidad para expresar su preocupación por el hecho de que el Estado Islámico y sus afiliados se estuvieran volviendo más eficaces gracias a la incipiente colaboración en los puntos críticos del Sahel y Sáhara.
Los miembros de la OTAN de Europa del Este están ampliando rápidamente las capacidades de las SOF en respuesta a las amenazas de guerra híbrida de Rusia. Según se informa, el Ministerio de Defensa de la República Checa está estableciendo una nueva unidad de fuerzas de operaciones especiales para complementar el 601º Grupo de Fuerzas Especiales existente. Representantes de las fuerzas armadas ucranianas mantuvieron conversaciones bilaterales con el comandante del Comando de Operaciones Especiales de EE.UU. en Europa (SOCEUR) sobre la formación y el apoyo adicionales a las fuerzas de operaciones especiales de Ucrania. El Ministerio de Defensa de Lituania ha aumentado su contribución al Grupo Multinacional Conjunto de Entrenamiento, que apoya el desarrollo de capacidades de las SOF en el ejército ucraniano. Las preocupaciones de los miembros de Europa del Este de la OTAN sobre una posible guerra híbrida rusa son compartidas por la administración estadounidense, que propone ampliar la actividad de SOCEUR en Europa del Este con 28.5 millones de dólares para ayudar a financiar rotaciones de fuerzas más rápidas con el fin de mejorar las actividades conjuntas.
Europol, la agencia encargada de hacer cumplir la ley de la Unión Europea, publicó un informe a finales de enero advirtiendo que "la inteligencia sugiere que el EI ha desarrollado un comando de acción exterior entrenado para ataques al estilo de las fuerzas especiales en el entorno internacional". Europol señala que los ataques de noviembre de 2015 en París pueden indicar que Estado Islámico es capaz de transferir a Europa las tácticas militares empleadas en los campos de batalla urbanos de Irak, Libia, Yemen y Pakistán. Europol también señala paralelismos entre los ataques de París y el ataque de 2008 en Mumbai en términos de estrategia terrorista, organización de mando y actividades de reconocimiento previas al ataque. Sin embargo, el informe no aborda la capacidad del Estado Islámico u otros grupos de acceder a la tecnología que utilizan las fuerzas de operaciones especiales estatales para completar operaciones particulares.
También de nota
- El primer ministro canadiense, Justin Trudeau, ha anunciado que el número de entrenadores de fuerzas especiales canadienses en el norte de Irak casi se triplicará hasta llegar a 230 en los próximos dos años. El mayor despliegue es consistente con los recientes informes de desempeño del Departamento de Defensa Nacional de Canadá (DND) que muestran que la financiación de las SOF aumentó un 10%, de 267.7 millones de dólares a 295.2 millones de dólares en 2014-15. Esto es significativo considerando los constantes recortes presupuestarios de defensa desde 2012. El anuncio se produce mientras Trudeau cumple su promesa electoral de retirar a Canadá de la campaña aérea contra el Estado Islámico.
- Las fuerzas de operaciones especiales de Estados Unidos y Corea del Sur completaron a principios de febrero un ejercicio de entrenamiento invernal de 10 días en la provincia de Chungcheong del Norte, Corea del Sur, para mejorar la preparación y la capacidad conjuntas. El ejercicio adquirió mayor importancia cuando Corea del Norte lanzó un satélite al espacio el 7 de febrero, un posible precursor de las pruebas de misiles balísticos de largo alcance.
- A mediados de febrero, las fuerzas de operaciones especiales de Camerún mataron a más de 160 militantes de Boko Haram en el noreste de Nigeria. La fuerza, que forma parte de un grupo de trabajo multinacional antiterrorista regional, también se apoderó de un gran alijo de artefactos explosivos improvisados y destruyó una instalación de entrenamiento.
- Los días 23 y 24 de enero, las fuerzas especiales indonesias (Kopaska y Kopassas), en colaboración con más de 2,000 soldados y agentes encargados de hacer cumplir la ley, dirigieron la mayor operación antiterrorista del país desde 2009. La Operación Tinombala en Sulawesi Central intentó sin éxito localizar y capturar al líder de los muyahidines del este de Indonesia (MIT), Abu Wardah (alias Santoso), un partidario clave del Estado Islámico.
- El comandante de las Fuerzas de Estados Unidos en Afganistán ha proporcionado al Comando Central de Estados Unidos un informe de 3,000 páginas sobre el ataque aéreo estadounidense al hospital de Médicos Sin Fronteras en Kunduz, Afganistán. Se cree que la investigación se centra en el equipo de Boinas Verdes del ejército estadounidense que convocó el ataque aéreo.
- Más de 200 miembros de la Fuerza Comando Garud de la India luchó por contrarrestar un ataque limitado a una base de la Fuerza Aérea de la India en el estado de Punjab a principios de enero debido a la falta de dispositivos de visión nocturna de largo alcance y cámaras termográficas portátiles.
- El Comando de Operaciones Especiales de EE. UU. (SOCOM) ha establecido una incubadora de tecnología, SofWerX, en Florida para abordar las preocupaciones sobre la burocracia en las adquisiciones y el retraso tecnológico en operaciones especiales.
Empresas militares y de seguridad privadas.
La organización internacional anticorrupción renueva los llamamientos para una mejor regulación de las empresas militares y de seguridad privadas
El uso de empresas militares y de seguridad privadas (EMSP) en zonas de conflicto ha aumentado significativamente en los últimos años. Esta tendencia ascendente ha sido impulsada por su despliegue generalizado en Afganistán e Irak, donde más de 250,000 personas todavía están empleadas con contratos del sector privado. En el momento álgido de la operación militar internacional en Irak, había alrededor de 80 empresas sólo del Reino Unido operando en Irak. A nivel mundial, el valor total del sector EMSP se estima actualmente en alrededor de 200 mil millones de dólares.
El creciente desplazamiento de las responsabilidades militares y de seguridad de los proveedores tradicionales de los gobiernos nacionales hacia el sector privado independiente y a menudo multinacional ha hecho que sea cada vez más difícil atribuir responsabilidad por las acciones en el terreno. En un estudio publicado el 11 de febrero, ¿Capacidad ganada – rendición de cuentas perdida? Establecer un mejor marco político y regulatorio, Transparencia Internacional ha renovado sus llamamientos para una mejor regulación de las EMSP. La organización está preocupada por la falta de transparencia de los procesos de contratación de las EMSP y la imposición de estándares internacionales de calidad. A Transparencia Internacional también le preocupan las posibilidades de corrupción y el consiguiente nivel de impunidad que podrían disfrutar las EMSP, especialmente en los entornos corruptos en los que a menudo se despliegan.
Transparencia Internacional está particularmente preocupada por las formas en que se están redefiniendo los límites entre las responsabilidades del Estado y los roles que desempeñan los contratistas privados. La mayoría de los países niegan que estén subcontratando responsabilidades militares y a menudo afirman que deberes como proporcionar seguridad para los suministros o los activos fijos no son responsabilidades tradicionales del gobierno. Sin embargo, si bien esto puede ser cierto en el caso de algunas tareas de apoyo, las EMSP suelen participar en operaciones de combate de primera línea, armadas con armamento pesado e intercambiando disparos con combatientes enemigos. En cualquier caso, la guerra no convencional que se libra en Medio Oriente, sin frentes claramente definidos y con combates que estallan dentro de zonas supuestamente controladas por el gobierno, ha enturbiado las aguas de lo que se define como un papel de combate tradicional. Transparencia Internacional ha señalado como ejemplo las operaciones militares alemanas en Afganistán. En este caso, la Bundeswehr ha abandonado un principio de larga data según el cual funciones como la protección de la fuerza, las reparaciones y la logística se consideraban responsabilidades militares fundamentales y, en cambio, ha comenzado a delegar dichas tareas a empresas privadas.
Transparencia Internacional aboga por restringir fuertemente, e incluso prohibir, la futura subcontratación de las tradicionales responsabilidades militares y de seguridad del gobierno al sector privado. Sostiene que cuando se emplean EMSP, sus responsabilidades deben estar estrictamente establecidas, su obligación de obtener reparación legal debe definirse y sus operaciones deben llevarse a cabo dentro de las leyes internacionales sobre conflictos y derechos humanos. Sostiene además que también se deben tomar medidas para garantizar que los gobiernos nacionales no "subcontraten los abusos de los derechos civiles" a las EMSP en un intento de evitar el procesamiento. Por último, la organización concluye que se necesitan sistemas nacionales de registro y concesión de licencias para proporcionar normas claras y transparentes con respecto al control de seguridad y la formación del personal de las EMSP.
otros desarrollos
Tres civiles estadounidenses fueron capturados en una casa privada en Bagdad por fuerzas de la milicia chiíta respaldadas por Irán durante el fin de semana del 16 y 17 de enero. Desde entonces han surgido detalles de que dos de ellos podrían haber estado trabajando para el gigante estadounidense General Dynamics. en un acuerdo multimillonario para entrenar a las fuerzas antiterroristas de Irak en la lucha contra el Estado Islámico. Una de las principales fuerzas anti-EI es la Fuerza de Operaciones Especiales Iraquí (ISOF), parte del Servicio Nacional Contra el Terrorismo del país. Las Fuerzas de Operaciones Especiales de Irak fueron creadas por los estadounidenses en 2003 e inicialmente fueron entrenadas por el ejército estadounidense. Continuar con este entrenamiento se volvió insostenible después de que caducó en 2011 el acuerdo que otorgaba a las fuerzas estadounidenses en Irak inmunidad procesal. Esto llevó a que el entrenamiento fuera asumido por EMSP bajo la coordinación de Estados Unidos. El contrato entre Bagdad y el Pentágono para proporcionar entrenadores a las ISOF expiró en noviembre de 2015. Esta brecha en la cobertura provocó una lucha dentro del Pentágono para proporcionar cobertura temporal, razón por la cual la pareja de General Dynamics estaba en Bagdad.
Cuatro ex empleados de Blackwater han presentado apelaciones contra sus condenas de 2014 por asesinato y homicidio involuntario por matar a tiros a 14 civiles en la plaza Nisour, Bagdad, en 2007. En ese momento, Nicholas Slatten, Evan Liberty, Dustin Herd y Paul Slough trabajaban para Blackwater con un contrato del gobierno de Estados Unidos para escoltar y proteger a los funcionarios de la embajada estadounidense. Afirman que creían que su convoy estaba siendo atacado por un vehículo que transportaba a un atacante suicida y que abrieron fuego en defensa propia, lo que provocó la muerte del conductor del vehículo y de otras 13 personas. En 2014, después de una serie de investigaciones y juicios, Slatten fue declarado culpable de asesinato y actualmente cumple cadena perpetua, mientras que los otros tres recibieron sentencias de 30 años cada uno por homicidio involuntario. La apelación fue motivada por un testigo principal –un oficial de tránsito que operaba desde un quiosco en la plaza– aparentemente cambiando su testimonio en una audiencia de sentencia en abril de 2015. A pesar de este testimonio revisado, el juez de distrito estadounidense Royce Lamberth rechazó un nuevo juicio. Los abogados defensores sostienen ahora que estos cambios introducidos por el testigo en su declaración podrían absolver a los cuatro antiguos contratistas. Los fiscales tendrán la oportunidad de responder a las presentaciones antes de que un tribunal federal de apelaciones escuche los argumentos.
La Fuerza Aérea de los EE. UU. (USAF) ha anunciado que está probando el uso de pilotos y aviones de combate de propiedad privada para entrenar a los pilotos de la USAF. ante los continuos recortes presupuestarios que han provocado la reciente disolución de uno de sus dos Escuadrones Agresores, que se utilizaban para desempeñar el papel de cazas enemigos en ejercicios de combate aéreo. La compañía, Draken International, con sede en Florida, participará inicialmente en ejercicios dirigidos por la Escuela de Armas Nellis dentro de su Fase de Empleo en Misión, un curso de dos semanas para pilotos experimentados de la Fuerza Aérea y la Marina de los EE. UU. Sin embargo, después de un período de prueba, su desempeño será reevaluado para ver si sería capaz de participar en los ejercicios avanzados de entrenamiento de combate aéreo "Bandera Roja" y "Bandera Verde", que involucran a participantes de países de la OTAN en vivo. maniobras de tiro.
También de nota
- Se espera que el presidente sudafricano, Jacob Zuma, promulgue pronto el proyecto de ley de enmienda a la regulación de la industria de seguridad privada (PSIRA). La ley obligará a las empresas de seguridad privadas de propiedad extranjera a vender al menos el 51% de las acciones a ciudadanos sudafricanos.
Vehículos no tripulados y sistemas de armas autónomos.
Los peligros de las armas totalmente autónomas se debaten por primera vez en el Foro Económico Mundial
Actualmente, Estados Unidos, Reino Unido, China, Israel, Corea del Sur y Rusia están desarrollando armas autónomas (con distintos grados de autonomía). Las armas totalmente autónomas serán capaces de identificar un objetivo, ajustar el comportamiento en respuesta a ese objetivo y, en última instancia, disparar, todo ello sin intervención humana. Los posibles escenarios para el desarrollo de esta tecnología incluyen enjambres de microdrones aerotransportados altamente maniobrables que pueden acercarse a un objetivo en masa a gran velocidad antes de detonar o armas sumergibles que patrullan silenciosamente los océanos en busca de submarinos, todo ello sin ningún elemento de control humano.
Por primera vez, las armas totalmente autónomas han sido objeto de escrutinio en el Foro Económico Mundial de Davos, Suiza, lo que ha despertado un interés considerable en el tema. En la reunión del 20 al 23 de enero, se prestó considerable atención a las posibles ventajas y beneficios para el progreso humano de las tecnologías autónomas, como los automóviles sin conductor; sin embargo, un panel cambió el tono con una discusión sobre "¿Qué pasaría si los robots fueran a la guerra?". El presidente del panel, Sir Roger Carr, un experto en inteligencia artificial y ética de robots del contratista de defensa del Reino Unido BAE Systems, pintó escenarios de robots rebeldes librando una guerra entre sí y también contra la humanidad. Si bien Hollywood ha dado vida a estos escenarios durante décadas, los recientes desarrollos tecnológicos han provocado que los grupos comiencen a tomar esto un poco más en serio.
Los opositores, como la Campaña para Detener los Robots Asesinos (un grupo de activistas, académicos y científicos), han enfatizado que no desean frenar el progreso general de las capacidades autónomas ni cerrar toda la industria. Sin embargo, sí esperan delimitar y regular los aspectos más peligrosos de la tecnología en desarrollo y prohibir preventivamente las armas totalmente autónomas capaces de seleccionar objetivos y usar la fuerza sin intervención humana.
En Davos, Sir Roger dijo que las armas autónomas estarían "desprovistas de responsabilidad" y no tendrían "emoción ni sentido de piedad". A pesar de provenir de sectores muy diferentes, los participantes del panel coincidieron en una cosa durante su discusión de una hora: las armas autónomas plantean peligros para los humanos y se necesita una acción diplomática rápida para detener su desarrollo.
otros desarrollos
La próxima generación de vehículos aéreos no tripulados (UAV) y otros drones podría emplear nuevas tecnologías sigilosas para volverse "invisibles". Un científico financiado por el ejército, el profesor Boubacar Kanté del departamento de ingeniería eléctrica e informática de la Universidad de California, dice que su equipo ha desarrollado un nuevo sistema de camuflaje que podría usarse para crear drones verdaderamente invisibles en un futuro próximo. Su propuesta emplea el uso de un sustrato de teflón ultrafino tachonado con cilindros de cerámica, que pueden doblar ondas de luz alrededor de objetos recubiertos con él. La Agencia de Proyectos de Investigación Avanzada de Defensa (DARPA) del Departamento de Defensa de Estados Unidos también ha presentado propuestas para un dron que transportará suministros críticos a las tropas y luego podrá "desaparecer" después de ser activado por el operador o incluso por factores externos, como las condiciones ambientales. El proyecto Sistemas entrantes, controlados, liberables por aire e irrecuperables (ICARUS) es una continuación de un programa DARPA similar anterior llamado VAnishing Programmable Resources (VAPR). VAPR propuso el uso de polímeros evanescentes dentro de las estructuras de los aviones y los circuitos a bordo que pasarían de sólido a gas cuando se expusieran a ciertas longitudes de onda de luz.
Según ABI Research, una empresa de inteligencia de mercados tecnológicos con sede en Nueva York, se espera que las ventas de drones al mercado de consumo superen los 90 millones de unidades y generen 4.6 millones de dólares (6 millones de libras esterlinas) en ingresos en la próxima década. Estimaciones anteriores de la empresa habían sugerido un crecimiento anual del mercado de más del 30%. Los modelos más populares serán aquellos con cámaras a bordo, aunque las capacidades más nuevas incluyen seguimiento de movimiento, evitación de obstáculos y la capacidad de volar de forma autónoma junto al usuario. Se espera que los modelos futuros se alejen de los diseños fabricados fijos y opten por versiones más abiertas, que permitan al usuario diseñar y añadir sus propios complementos personalizados. Las plataformas abiertas deberían permitir una variedad mucho mayor de usos para los drones civiles. Actualmente, las empresas privadas de drones ofrecen principalmente imágenes aéreas para medios y planificación, pero complementos innovadores podrían ampliar su gama de servicios y abrir nuevos mercados.
Como un informe reciente de Open Briefing y el proyecto de Control Remoto demostró que existe un riesgo de seguridad muy real cuando terroristas y otros actores hostiles utilizan drones civiles para ataques o recopilación de inteligencia. También hay un número cada vez mayor de cuasi accidentes cerca de los aeropuertos entre aviones de pasajeros y drones piloteados de manera irresponsable. Los gobiernos y los fabricantes están tomando medidas para abordar estos riesgos. Se están desarrollando una variedad de sistemas contra drones, que incluyen cañones de red, interferencias de señales e incluso aves rapaces, pero con un éxito limitado. En abril, en un lugar aún no identificado del Reino Unido, Selex, una filial británica del conglomerado italiano Finmeccanica, planea hacer una demostración de una de las contramedidas más avanzadas: el sistema Falcon Shield. Falcon Shield está diseñado no solo para detectar, identificar, rastrear y apuntar a minidrones hostiles o sospechosos, sino también para tomar el control de ellos manipulando electromagnéticos para que puedan aterrizar de manera segura. Este sistema de guerra electrónica es escalable y puede proteger objetivos estáticos o móviles. Los clientes probables serán empresas policiales y de seguridad civil, pero el sistema también será de interés para los militares.
También de nota
- Un vehículo aéreo de combate no tripulado (UCAV) del ejército nigeriano ha sido utilizado para atacar por primera vez a un grupo de combatientes de Boko Haram. El dron armado estaba llevando a cabo una misión de vigilancia sobre el bosque de Sambisa a principios de febrero cuando fue utilizado para lanzar una bomba sobre un campamento, posiblemente destruyendo un depósito de municiones.
- Las fuerzas yemeníes que luchan contra una coalición liderada por Arabia Saudita en el país afirman haber derribado un dron de vigilancia de la coalición que volaba sobre la capital del país, Saná. Las fuerzas saudíes están en el país luchando para devolver el poder al fugitivo presidente yemení, el aliado saudita Abd Rabbuh Mansur Hadi.
- Se cree que Jalal Bala'idi, un alto comandante de Al Qaeda en la Península Arábiga (AQPA), también conocido como Hamza al Zinjibari, murió en un ataque con aviones no tripulados estadounidenses el 4 de febrero. Según los informes, varios combatientes murieron en el ataque, y los yihadistas en las redes sociales afirman que uno de ellos era Bala'idi, quien estaba sujeto a una recompensa de 5 millones de dólares estadounidenses por su ubicación.
- Turquía afirma haber capturado un dron suministrado por Estados Unidos a los rebeldes kurdos durante las operaciones turcas contra las fuerzas del Partido de los Trabajadores Kurdos (PKK) en el distrito de Silopi, en el sureste de Turquía, cerca de la frontera entre Turquía, Siria e Irak. Se cree que Estados Unidos entregó el RQ20 Puma, una plataforma exclusiva de vigilancia, a las Unidades de Protección del Pueblo Kurdo (YPG) para su uso contra el Estado Islámico en Siria.
- Estados Unidos ha anunciado un plan para invertir 600 millones de dólares en plataformas marítimas/sumergibles no tripuladas durante los próximos cinco años. El secretario de Defensa de Estados Unidos, Ashton Carter, dijo a los marineros a bordo del portaaviones USS Princeton que estas plataformas serán de tamaño y carga útil variables y que eran "una nueva capacidad de la que veremos mucho más".
Conflicto cibernético
El presidente de Estados Unidos anuncia un Plan de Acción Nacional de Ciberseguridad respaldado por 19 mil millones de dólares en gasto federal propuesto en ciberseguridad
El 9 de febrero, el presidente de los Estados Unidos, Barack Obama, anunció un Plan de Acción Nacional de Ciberseguridad (CNAP, por sus siglas en inglés) respaldado por una propuesta de gasto federal de 19 mil millones de dólares en ciberseguridad. El plan y el aumento propuesto del 35% en el presupuesto de seguridad cibernética representan un importante programa de modernización para mejorar la seguridad de las redes de mayor riesgo de Estados Unidos. Llega en un momento en que otras prioridades clave de gasto militar y de defensa se están reduciendo. CNAP incluye el establecimiento de un Director de Seguridad de la Información (CISO) federal, el desarrollo de una Comisión para mejorar la ciberseguridad nacional y la creación de un Consejo Federal de Privacidad. También incluye fondos mejorados para que los asesores del Departamento de Seguridad Nacional auditen y aseguren redes críticas de tecnología de comunicaciones de información (TIC) y sistemas de control de supervisión y adquisición de datos (SCADA) y apoyo para el desarrollo de recursos humanos y talento.
Es probable que el CNAP estimule a las economías avanzadas a discutir más seriamente los riesgos cibernéticos con los ciudadanos y preparar a las instituciones para las actividades de seguridad cibernética. Algunos comentaristas sugieren que el CNAP refleja un presidente que busca un legado al final de su segundo mandato y una administración que busca desesperadamente oportunidades de reforma en carteras sin divisiones partidistas obvias. Si bien puede haber algo de verdad en esto, CNAP es un intento genuino de construir una base para la seguridad cibernética en una economía occidental moderna que probablemente sea emulada tanto por los aliados como por los adversarios de Estados Unidos.
El CNAP fue anunciado el mismo día en que el Director de Inteligencia Nacional, James Clapper, hizo público el Evaluación de amenazas mundiales de la comunidad de inteligencia de EE. UU. al Comité de Servicios Armados del Senado. El informe clasificó los ciberataques como la mayor amenaza para la seguridad de Estados Unidos e identificó a Rusia, Irán, China y Corea del Norte como los principales actores de amenazas. La elevación de los ciberataques y el espionaje a amenazas de alto riesgo es muy probablemente el resultado de la reciente serie de ataques de nivel bajo a medio, como contra las redes de Sony Pictures, el Departamento de Justicia y la Oficina de Gestión de Personal. que han demostrado las considerables capacidades cibernéticas de los adversarios estadounidenses. Es probable que la administración estadounidense y las principales agencias de seguridad cibernética estén preocupadas de que Estados Unidos pueda enfrentar pérdidas económicas significativas y daños a la infraestructura si estas capacidades emergentes se combinan con una intención más fuerte y hostil.
La revisión de la Oficina de Responsabilidad Gubernamental (GAO) de los EE. UU. del Sistema Nacional de Protección de Ciberseguridad (Einstein) del Departamento de Seguridad Nacional, valorado en 1.2 millones de dólares, expresó su preocupación de que el programa no estuviera logrando prevenir ataques y violaciones de la red. Específicamente, la GAO señaló debilidades en la capacidad de Einstein para detectar intrusiones o patrones en el tráfico malicioso, incluidas amenazas persistentes avanzadas (APT) y la capacidad de bloquear el tráfico identificado como malicioso por el programa. La revisión de la GAO, considerada a la luz de las recientes intrusiones cibernéticas en las redes del gobierno de Estados Unidos, ha creado suficiente presión política para una respuesta del gobierno.
Cualquiera que sea el destino del CNAP a escala nacional, no se pasará por alto la señal tanto para los aliados como para los adversarios de Estados Unidos: una de las potencias dominantes del mundo ha reconocido la necesidad de fortalecer y reforzar sus activos cibernéticos y de TIC frente a ciberofensivas más avanzadas. . Es probable que los socios de Five Eye y algunos miembros de la OTAN desarrollen posteriormente propuestas de políticas para mejorar la ciberseguridad nacional para agencias gubernamentales clave e infraestructura crítica.
otros desarrollos
La Nuclear Threat Initiative (NTI), una ONG que supervisa la seguridad de las instalaciones nucleares, ha identificado 20 países con materiales nucleares utilizables para armas o ciertos tipos de instalaciones nucleares, como plantas de energía, no tienen leyes ni regulaciones para proteger contra ataques cibernéticos a las instalaciones nucleares. El informe del NTI sugiere que los ciberataques a centrales nucleares o instalaciones de almacenamiento podrían comprometer los sistemas de control y acceso, desactivar deliberadamente los sistemas de refrigeración de los reactores o corromper los sistemas de contabilidad para ocultar el robo de material nuclear. Si bien el informe sólo analizó los marcos legales y políticos para gestionar el riesgo cibernético, en contraposición a la vulnerabilidad real de las instalaciones nucleares para los países de referencia, es probable que las recomendaciones de NTI de que los gobiernos incluyan la identificación de los riesgos cibernéticos dentro de las evaluaciones nacionales de amenazas se conviertan en un requisito básico para evaluación futura y evaluación comparativa.
El gobierno ucraniano ha alegado que los ciberataques al principal aeropuerto de Kiev, Boryspil, en enero se originaron desde un servidor en Rusia. El malware que infectó el sistema informático del aeropuerto era similar al utilizado en diciembre de 2015 en la red eléctrica del oeste de Ucrania, lo que ayudó a cortar el suministro eléctrico a aproximadamente 80,000 clientes. Los informes iniciales buscaban vincular al gobierno ruso o a piratas informáticos patrocinados por el estado con el uso potencial del conjunto de herramientas de malware BlackEnergy en los ataques; sin embargo, aún no se ha identificado la herramienta precisa utilizada para atacar el sistema informático de Boryspil. El gobierno ucraniano atribuyó públicamente la culpa del ataque a Rusia, y una empresa de ciberinteligencia estadounidense rastreó el ataque hasta un grupo respaldado por Moscú conocido como Sandworm. El gobierno ucraniano ha anunciado una revisión de las medidas de seguridad cibernética para infraestructuras críticas tras los ataques.
Israel está considerando cambiar los controles de exportación de tecnología relacionada con la ciberseguridad, lo que puede tener implicaciones para los importadores que dependen de una de las 300 empresas israelíes de ciberseguridad. El primer ministro israelí, Benjamín Netanyahu, ha esbozado su visión para que Israel consolide su posición como exportador dominante de seguridad cibernética con exportaciones anuales combinadas que superan los 3.5 millones de dólares. Los comentarios de Netanyahu sugieren que, en términos de nuevos controles de exportación, se permitirá todo lo que no esté explícitamente prohibido para proteger la seguridad nacional, a fin de permitir que la industria cibernética de Israel crezca. Para aplacar las preocupaciones de que los controles de exportación puedan ser demasiado laxos para impedir que ciertos países accedan a capacidades cibernéticas avanzadas, en el Foro Económico Mundial de Davos Netanyahu sustituyó su narrativa proempresarial por un enfoque en la importancia de los socios cibernéticos.
También de nota
- Corea del Sur ha alegado que Corea del Norte ha lanzado hasta cinco ciberataques coordinados contra instituciones gubernamentales y empresas líderes de Corea del Sur. tras lo que Pyongyang afirmó fueron pruebas exitosas de bombas de hidrógeno y misiles balísticos de largo alcance. La implementación de malware dirigido a personas que trabajan en áreas de infraestructura crítica parece haber tenido como objetivo provocar fallas en cascada de las TIC.
- A finales de enero, el Ministro de Comunicaciones e Información de Singapur anunció que se introduciría en el Parlamento una nueva legislación sobre ciberseguridad. para otorgar a la Agencia de Seguridad Cibernética del condado poderes más amplios para gestionar las amenazas cibernéticas a la infraestructura crítica. La legislación propuesta se produce después de que Singapur, Malasia, India y Japón finalizaran memorandos de entendimiento a finales de 2015 que permiten un mayor intercambio de conocimientos sobre seguridad cibernética y detección de ataques a través de fronteras.
- La OTAN y la Unión Europea firmaron un acuerdo técnico de ciberdefensa a principios de febrero para mejorar la notificación y divulgación de incidentes cibernéticos. Los comentaristas utilizaron el acuerdo como una oportunidad para abogar por que los aliados de la OTAN y Asia Pacífico también creen nuevas asociaciones de ciberseguridad, ya que la inseguridad cibernética de los aliados tecnológicamente avanzados en la región, como Corea del Sur, Japón, Taiwán, Nueva Zelanda y Australia, puede proporcionar oportunidades a los adversarios de la OTAN.
- El Centro Australiano para la Seguridad Cibernética (ACCS) publicó una serie de informes en enero y febrero argumentando que Australia y otros países de potencia media no están suficientemente preparados para defenderse contra una guerra cibernética coordinada patrocinada por el Estado. Uno de los informes sugirió que las Fuerzas de Defensa de Australia estaban unos seis años por detrás del ejército estadounidense en términos de preparación para la guerra cibernética.
- Los ciberataques volvieron a aparecer en la conferencia anual del Foro Económico Mundial Informe de riesgos globales, y América del Norte identificó los ataques cibernéticos como los riesgos globales más probables para 2016. Alemania, Japón, Estonia, los Países Bajos, Malasia, Singapur, Suiza y Estados Unidos identificaron los ataques cibernéticos como una amenaza probable en 2016.
- En enero, el Centro de Seguridad Cibernética de Dinamarca informó que el Ministerio de Asuntos Exteriores danés fue objeto de un ataque coordinado que violó la seguridad de la red del ministerio a finales de 2015.. El análisis del código utilizado en el ataque reveló referencias a nombres árabes.
- Un informe del Pentágono elaborado por su Director de Pruebas y Evaluación Operativas (DOT&E) encontró que varias redes del Ejército de EE. UU. que respaldan plataformas de comando táctico y de batalla tienen vulnerabilidades cibernéticas. que requerirá un importante endurecimiento cibernético en un futuro próximo.
Inteligencia, vigilancia y reconocimiento
El proyecto de ley de vigilancia del gobierno del Reino Unido amenazado por el fallo del Tribunal Europeo de Derechos Humanos y las críticas del comité parlamentario.
El 12 de enero, en un caso presentado por dos activistas de derechos humanos, Máté Szabó y Beatrix Vissy, contra el gobierno húngaro, el Tribunal Europeo de Derechos Humanos (TEDH) dictaminó que la vigilancia masiva era ilegal, en un fallo que podría tener implicaciones significativas en todo el mundo. Europa.
La legislación húngara actual dentro de la Ley de Seguridad Nacional de 2011 solo requiere que un ministro del gobierno autorice las solicitudes de la policía para registrar la propiedad y los datos de comunicaciones de aquellos que están siendo investigados por amenazas a la seguridad nacional. Tampoco existe ningún mecanismo de revisión judicial ni ningún requisito para demostrar que los objetivos realmente tenían vínculos sospechosos o probados con el terrorismo. Las órdenes sólo debían estar relacionadas con un local, personas interesadas o "una variedad de personas" y, por lo tanto, eran potencialmente ejecutables contra cualquier persona. Como resultado, los jueces concluyeron que el gobierno húngaro podría "interceptar grandes cantidades de datos fácilmente, incluso sobre personas fuera del rango inicial de operación". Por lo tanto, el tribunal concluyó que Hungría no tiene una legislación suficientemente precisa y eficaz que restrinja la vigilancia únicamente a aquellos involucrados en delitos graves y, por lo tanto, no protegía los derechos a la privacidad de las personas que no lo estaban. Por tanto, la ley violaba el artículo 8 del Convenio Europeo de Derechos Humanos, que garantiza el derecho al respeto a la intimidad y la vida familiar, el hogar y la correspondencia.
Este fallo provino de la Sección Cuarta del TEDH y aún no es definitivo, ya que Hungría tiene tres meses para solicitar al pleno del tribunal que se revise el caso. Ya sea que se haga esta solicitud o no, este hallazgo aún resalta la probabilidad de que el TEDH esté tomando medidas para prohibir la vigilancia masiva no regulada de personas que no estén involucradas en delitos graves o amenazas a la seguridad nacional.
El fallo es vinculante para todos los países europeos, incluido el Reino Unido, donde tendrá un impacto significativo en el proyecto de ley de vigilancia del gobierno del Reino Unido, el Proyecto de Ley de Poderes de Investigación, que busca permitir que se lleven a cabo niveles similares de vigilancia con la autoridad de un ministro del gobierno. Según esta sentencia, muchas medidas incluidas en las propuestas existentes del Reino Unido también violarían el Artículo 8. El gobierno del Reino Unido aún podría introducir esta legislación, pero probablemente necesitará un requisito para que los organismos encargados de hacer cumplir la ley y de seguridad proporcionen justificaciones detalladas de que los objetivos son involucrados en delitos graves o amenazas a la seguridad nacional antes de emprender una vigilancia encubierta intrusiva. No tiene mucho sentido seguir aprobando legislación que autorice la vigilancia masiva, ya que el gobierno inevitablemente sería cuestionado en los tribunales británicos o en el TEDH, y casi con seguridad perdería. Ignorar el reciente fallo del TEDH sería extremadamente perjudicial para el gobierno política y diplomáticamente.
Este proyecto de ley sobre poderes de investigación se está examinando actualmente en la etapa de comité del proceso legislativo parlamentario del Reino Unido. El Comité Conjunto sobre el Proyecto de Ley de Poderes de Investigación ha publicado recientemente un tercer informe sobre el proyecto de ley que critica el derecho de las agencias de seguridad a rastrear los historiales de navegación web de los ciudadanos del Reino Unido, aumentando la presión sobre el Ministro del Interior para que reescriba sustancialmente estas secciones. El informe del comité incluye 86 recomendaciones que cree que son necesarias para garantizar que la legislación sea viable, pueda ser entendida por las partes afectadas e incluya salvaguardias adecuadas. Los parlamentarios y sus pares están especialmente preocupados por los nuevos poderes que exigen que todas las compañías telefónicas y de Internet almacenen los historiales de navegación de Internet de todos durante 12 meses, afirmando que si bien esta propuesta en particular tiene potencial como medida de seguridad viable, el costo y otras implicaciones prácticas aún necesitan más trabajo. y detalle.
El comité también busca mayores poderes para los comisionados de vigilancia, que deben ser independientes del gobierno. Por lo tanto, estos comisionados deben ser nombramientos judiciales hechos por el Presidente del Tribunal Supremo en lugar de nombramientos políticos hechos por el primer ministro. También deberían tener el poder de abrir sus propias investigaciones, independientemente del gobierno. Las conclusiones generales de los informes del comité hasta ahora han incluido repetidamente una condena de la mala redacción del proyecto de ley, haciéndolo vago y confuso.
otros desarrollos
En sus continuos esfuerzos por llevar a cabo operaciones más allá de Medio Oriente, Estado Islámico ha revelado planes para intensificar su campaña cibernética contra Occidente pirateando el gigante de Internet Google. Esta amenaza es la última de una serie de esfuerzos por aterrorizar a las sociedades occidentales; sin embargo, el historial del ciberejército del Estado Islámico sugiere que el riesgo real es mínimo. Las amenazas anteriores han incluido una operación importante contra una variedad de objetivos de Internet, incluida la Casa Blanca, en el aniversario de 2015 de los ataques del 9 de septiembre; sin embargo, no hay indicios de que se haya realizado siquiera un intento. Parece cada vez más probable que los objetivos cibernéticos del Estado Islámico todavía estén algo más allá de sus capacidades. Esta conclusión se ve corroborada por una serie de guías sobre la realización de actividades encubiertas en Internet publicadas en línea por simpatizantes yihadistas, que sugieren que el Estado Islámico y sus partidarios aún no tienen las habilidades sofisticadas necesarias para explotar eficazmente las herramientas de anonimización disponibles en Internet más allá de las que ya existen. ampliamente conocido, incluso por las agencias de inteligencia occidentales.
En una aparición en un grupo de expertos de Washington en enero, el director de inteligencia nacional de Estados Unidos, James Clapper, reveló que la era del Internet de las cosas (IoT) proporcionará a las agencias de seguridad nuevos medios para rastrear y monitorear a las personas. Los comentaristas se han sentido intrigados por la franca franqueza de Clapper con respecto a la posible explotación del IoT por parte de las fuerzas del orden, cuando la respuesta oficial a las investigaciones sobre las capacidades de vigilancia estatal ha sido anteriormente de cautelosa discreción. Los comentarios de Clapper concuerdan con un nuevo estudio del Centro Barkman de la Universidad de Harvard, que concluyó que una red de plataformas y sensores conectados en automóviles, radios, televisores, refrigeradores, controles de calefacción, sábanas, bombillas, cámaras, cerraduras de puertas, cepillos de dientes y Los relojes y otros dispositivos portátiles brindarán a las agencias de seguridad un acceso extremadamente detallado a la propiedad y el estilo de vida de un individuo objetivo. Muchos de ellos, como cámaras, cerraduras de puertas, automóviles y controles de calefacción, ya están en el mercado. Al igual que con los datos de comunicaciones, los registros de IoT no se almacenarán en bases de datos gubernamentales sino en los fabricantes y proveedores de servicios. Por lo tanto, se requerirán importantes estándares de protección para salvaguardar la privacidad del usuario inocente.
Un estudio realizado por la University College London (UCL) ha concluido que los protocolos de seguridad dentro del estándar de cifrado Secure Voice desarrollado por GCHQ incluyen una "puerta trasera" que permite a la agencia de inteligencia interceptar y monitorear las comunicaciones a través de la red. El protocolo, llamado Mikey-Sakke, creado por Communications Electronics Security Group (CESG), el ala de seguridad de la información del GCHQ, funciona generando claves de cifrado únicas, que se utilizan para cifrar y luego descifrar conversaciones de voz. Sin embargo, el investigador de seguridad que realizó el estudio, el Dr. Steven Murdoch, descubrió que el estándar es inherente y deliberadamente débil por diseño. El uso de un depósito de claves dentro del proceso de cifrado permite al proveedor de servicios recuperar las claves privadas del respondedor y descifrar llamadas pasadas sin ser detectado. Murdoch afirmó que "Mikey-Sakke está diseñado para ofrecer una seguridad mínima y al mismo tiempo permitir una vigilancia masiva indetectable a través del depósito de claves, no para proporcionar una seguridad efectiva". El GCHQ ha cuestionado los hallazgos del investigador.
También de nota
- El gobierno de Singapur llevará a cabo otra de sus revisiones periódicas de su historial de derechos humanos a finales de este año. y Privacy International ya ha publicado un informe criticando su vigilancia de las redes sociales y sus operaciones para controlar las computadoras privadas de los individuos.
- Las compañías telefónicas multinacionales están luchando contra los intentos de vigilancia del gobierno de Guinea, país de África occidental. que está introduciendo una legislación que obligará a las empresas a entregar datos telefónicos privados.
- El gobierno tailandés ha publicado un borrador de documento de adquisición para un sistema que le permitirá realizar vigilancia y monitoreo de las cuentas de redes sociales de los objetivos encargados de hacer cumplir la ley. a través de nombre, palabras clave y reconocimiento facial.
- El ejército estadounidense ha desarrollado un robot basado en la cucaracha que puede comprimirse y meterse en espacios de una cuarta parte de su tamaño normal. Si se despliega, se espera que se utilice para vigilancia de corto alcance.
Comisionado por el
proyecto de control remoto, proyectocontrolremoto.org.