Inicio > Publicaciones > Sesiones informativas de inteligencia > Informe de guerra por control remoto n.º 14, abril de 2016: Se utilizan cada vez más mercenarios en el conflicto de Yemen, se revelan actividades encubiertas de las fuerzas especiales francesas e italianas en Libia, el Departamento de Defensa de EE. UU. desarrolla una estrategia de robótica y sistemas autónomos

Informe de guerra por control remoto n.º 14, abril de 2016: Se utilizan cada vez más mercenarios en el conflicto de Yemen, se revelan actividades encubiertas de las fuerzas especiales francesas e italianas en Libia, el Departamento de Defensa de EE. UU. desarrolla una estrategia de robótica y sistemas autónomos

Encabezado del proyecto de control remoto

La guerra por control remoto es una estrategia emergente que permite que el conflicto se lleve a cabo a distancia. Incorpora tecnologías y despliegues ligeros que permiten a los formuladores de políticas y planificadores militares aprobar acciones que probablemente no se considerarían si se utilizaran medios convencionales. Estos informes mensuales son producidos por Open Briefing y encargado por el Proyecto de Control Remoto, un proyecto de la Red para el Cambio Social, organizado por Oxford Research Group.

Este mes:

Fuerzas de operaciones especiales: Fuerzas de operaciones especiales: Reveladas las actividades encubiertas de las fuerzas de operaciones especiales francesas e italianas en Libia.

Empresas militares y de seguridad privadas: Los mercenarios se utilizan cada vez más en el conflicto de Yemen.

Vehículos no tripulados y sistemas de armas autónomos: Departamento de Defensa de EE.UU. desarrolla una estrategia de robótica y sistemas autónomos.

Conflicto cibernético: Las economías desarrolladas de Asia y el Pacífico tienen la mayor exposición cibernética de la región.

Inteligencia, vigilancia y reconocimiento: La Unión Europea y Estados Unidos llegan a un acuerdo transatlántico de transferencia de datos.

fuerzas de operaciones especiales

Reveladas las actividades encubiertas de las fuerzas de operaciones especiales francesas e italianas en Libia

Los medios italianos y franceses han revelado nuevas actividades encubiertas en Libia por parte de las respectivas fuerzas de operaciones especiales (SOF) de sus países. Los informes de los medios sugieren que las fuerzas especiales de Francia y su agencia de inteligencia externa, la Dirección General de Seguridad Exterior (DGSE), han estado involucradas en actividades de reconocimiento en Libia durante varios meses. En Italia, Corriere Della Sera ha informado que se desplegarán unidades SOF de Comsubin y Col Moschin para proteger sitios sensibles en Libia, incluida la infraestructura de producción de energía. Es probable que las fuerzas italianas y francesas coordinen libremente el reconocimiento y los ataques aéreos ocasionales en colaboración con las fuerzas de operaciones especiales estadounidenses y británicas. Si bien estos despliegues de pequeña huella han intentado mantener sus operaciones encubiertas, la posibilidad de su participación en un bombardeo estadounidense contra un campo de entrenamiento del Estado Islámico (EI) cerca de Sabratha, en el noroeste de Libia, el 19 de febrero volvió a centrar la atención en su presencia. La presencia de estas fuerzas de operaciones especiales se considera un punto intermedio táctico.

Los miembros de la OTAN se han mostrado reacios a intervenir una vez más en Libia por temor a inflamar aún más el sentimiento nacionalista y aumentar el apoyo al Estado Islámico y otras organizaciones islamistas militantes en Libia. Además, las asociaciones con milicias locales políticamente divididas probablemente darían lugar a que los países occidentales se vieran arrastrados a rivalidades complejas y socavaran el impulso a la unidad libia. Por ello, muchos han abogado por la formación de un gobierno de unidad nacional antes de cualquier intervención militar occidental en el conflicto. Sin embargo, debido a su tamaño, las fuerzas de operaciones especiales deben depender hasta cierto punto de socios locales, que pueden incluir milicias locales. Las fuerzas de operaciones especiales francesas supuestamente están estacionadas en la base aérea de Benina, cerca de Bengasi, controlada por las fuerzas del general Khalifa Hafter. En el oeste del país, los equipos de las SOF estadounidenses y británicas supuestamente trabajan con milicias de Misrata. Estas alianzas pueden representar riesgos importantes para los miembros de la comunidad internacional que intentan negociar una solución política en Libia.

La voluntad de aceptar estos riesgos refleja la preocupación de que Estado Islámico traslade apoyo logístico e infraestructura clave a Libia a medida que se intensifican los ataques en su territorio en Siria e Irak. La actual presencia del Estado Islámico en Libia y el potencial de que el país se convierta en un importante punto de reunión para los grupos yihadistas violentos del Sahara y el Sahel es percibido por el sur de Europa como un importante riesgo para la seguridad.

Sobre el terreno, los activos de las SOF proporcionan un punto de pivote para que los responsables políticos y los planificadores militares italianos, franceses, británicos y estadounidenses aumenten y amplíen gradualmente su presencia militar si las soluciones políticas y la diplomacia fracasan. Por el contrario, el comandante del Comando de Operaciones Especiales de África (SOCAFRICA), Brig. El general Donald C. Bolduc sostiene que Libia requiere una intervención militar independientemente de las negociaciones políticas porque las milicias locales carecen del entrenamiento y el equipo necesarios para enfrentar eficazmente al Estado Islámico. De hecho, es probable que algunos países europeos y Estados Unidos amplíen su presencia de las SOF en Libia en respuesta al creciente número de combatientes del EI en lugar de esperar una resolución política o la formación de un gobierno de unidad nacional. Al igual que en Irak, la intervención occidental ha dejado salir al "genio de la botella" en Libia, y Estados Unidos y Europa están considerando ahora una mayor intervención en respuesta.

otros desarrollos

La agencia de noticias surcoreana Yonhap ha descrito los ejercicios Key Resolve (del 7 al 18 de marzo) y Foal Eagle (del 7 de marzo al 30 de abril) de Corea del Sur y Estados Unidos de este año como simulaciones de entrenamiento de ataques quirúrgicos contra instalaciones nucleares y de misiles. junto con un ataque de precisión contra el líder norcoreano, Kim Jong-un, eso provocaría el colapso del comando central norcoreano. Los ataques de precisión contra el comando central norcoreano impedirían considerablemente la capacidad de Pyongyang de lanzar ataques asimétricos contra Corea del Sur. El Ejército Popular de Corea amenazó con ataques contra objetivos de alto valor en Seúl en respuesta a los informes de fuerzas de operaciones especiales entrenándose para operaciones de decapitación o ataques de alta densidad. El comandante del Comando de Operaciones Especiales de Estados Unidos (USSOCOM), general Joseph Votel, confirmó al Comité de Servicios Armados del Senado el 8 de marzo que la presencia de fuerzas de operaciones especiales de Estados Unidos en Corea del Sur está en su punto más alto.

A finales de febrero, la fuerza expedicionaria especializada en objetivos (ETF) de Estados Unidos en Irak capturó al agente del Estado Islámico Sleiman Daoud al-Afari, un experto en armas químicas que trabajaba para el régimen de Saddam Hussein. La captura posiblemente sea una señal de que los planificadores militares estadounidenses en Irak emplearán un modelo similar al Comando Conjunto de Operaciones Especiales (JSOC) en Irak y Afganistán: construyendo gradualmente inteligencia a partir de militantes capturados para perturbar y destruir la jerarquía de liderazgo. El aumento de las misiones de asesinato/captura ha generado dudas sobre la detención de militantes capturados. Las audiencias del Comité de Servicios Armados del Senado a principios de marzo mostraron una clara disyuntiva entre los planificadores militares que buscaban oportunidades para detenciones a largo plazo y la preferencia declarada del Pentágono por detenciones a corto plazo antes de entregar prisioneros a las autoridades locales iraquíes o kurdas. Sin centros de detención nacionales, como la Bahía de Guantánamo, disponibles para detener a los combatientes capturados, es probable que la administración estadounidense busque selectivamente acusaciones en Estados Unidos para objetivos de alto valor o individuos de alto riesgo para la seguridad y entregue cautivos de menor riesgo a jurisdicciones locales.

A finales de febrero, se informó que el Pentágono había ofrecido a Nigeria un equipo del tamaño de un pelotón de operadores de SOF para misiones de asesoramiento y asistencia en apoyo de su lucha contra Boko Haram. El despliegue propuesto se produce después de que el comandante de SOCAFRICA, Brig. El general Donald C. Bolduc, expresó su preocupación durante el ejercicio Flintlock de febrero en Senegal y Mauritania acerca de que el Estado Islámico y sus afiliados se vuelvan más efectivos a través de redes en el Sahel y el Sahara. Si recibe la aprobación ejecutiva, se espera que el despliegue de las SOF estadounidenses restablezca relaciones positivas entre militares entre Estados Unidos y Nigeria después de que las relaciones se deterioraron a finales de 2014 y 2015 cuando Estados Unidos bloqueó las ventas de defensa a Nigeria y se negó a compartir inteligencia. por preocupaciones de que Boko Haram se hubiera infiltrado en el ejército nigeriano. Es casi seguro que la asistencia propuesta mejorará la capacidad del ejército nigeriano para llevar a cabo incursiones nocturnas y emboscadas contra Boko Haram.

También de nota

  • Una incursión conjunta de matanza y captura de las SOF somalíes y estadounidenses en Awdhegle el 8 de marzo provocó 10 bajas de al-Shabaab. La incursión, aparentemente destinada a capturar un objetivo de alto valor, se produjo días después de que los ataques aéreos estadounidenses contra el campo de entrenamiento de al-Shabaab al norte de Mogadiscio mataran a 150 combatientes.
  • Las conmemoraciones del Cuerpo de la Guardia de la Revolución Iraní (CGRI) por ocho comandos muertos en misiones de asesoramiento y asistencia a mediados de febrero indican que una unidad de élite de fuerzas especiales iraníes llamada Saberin está activa en Siria.
  • El 2 de marzo, las fuerzas especiales jordanas mataron a siete presuntos militantes que supuestamente planeaban un ataque en Jordania. El servicio de seguridad jordano sugirió que la inteligencia sobre el grupo y sus actividades indicaba un vínculo con el Estado Islámico. El ataque nocturno, que tuvo lugar cerca de la ciudad de Irbid, cerca de la frontera norte de Jordania con Siria, reforzará las preocupaciones sobre la seguridad fronteriza.
  • El 25 de febrero, la Comisión de Asuntos Exteriores del Parlamento turco debatió un memorando de entendimiento entre Turquía y Estados Unidos para establecer ejercicios SOF conjuntos. Los detractores señalaron que ya se habían realizado ejercicios conjuntos sin el acuerdo de las respectivas legislaturas nacionales de los países, mientras que los partidarios plantearon las implicaciones para la posición de Turquía como aliado de la OTAN si el memorando no es ratificado.
  • El líder del grupo Mujahidin Indonesia Timur (MIT), vinculado al EI, Abu Warda Santoso, ha sido identificado por el Departamento de Estado de Estados Unidos como un terrorista global especialmente designado. para su    incitación a la violencia y ataques del MIT contra la fuerza especial antiterrorista de Indonesia, el Destacamento Especial 88. Santoso alega que Densus 88 ha sido infiltrado por intereses estadounidenses y australianos decididos a erradicar las comunidades islámicas de Indonesia.
  • El jefe del Comando Central de Estados Unidos (USCENTCOM), general Lloyd Austin, ha abogado por que Estados Unidos reinicie su programa desechado de 500 millones de dólares para entrenar y equipar a los rebeldes sirios moderados. En su testimonio ante el Comité de Servicios Armados del Senado, Austin propuso un modelo de entrenamiento variado dirigido por las SOF centrado en el entrenamiento a corto plazo de unidades más pequeñas. A pesar de las constantes críticas al programa, algunas voces de las SOF estadounidenses sugieren que los rebeldes entrenados por Estados Unidos están funcionando muy bien y son fundamentales para socavar el control territorial del Estado Islámico.    
  • La interoperabilidad de las fuerzas de operaciones especiales fue un tema clave del Simposio anual de la Fundación Global SOF celebrado en Tampa, Estados Unidos, a finales de febrero. La proliferación de operaciones regionales de SOF y programas de entrenamiento significa que los ejércitos nacionales participan cada vez más en múltiples asociaciones con diferentes niveles de prioridad.

Empresas militares y de seguridad privadas.

Los mercenarios se utilizan cada vez más en el conflicto de Yemen

Según se informa, las milicias hutíes y otros grupos que apoyan al derrocado presidente yemení, Ali Abdullah Saleh, han ampliado el uso de mercenarios en su lucha contra el ejército de Yemen. A una nueva oleada de combatientes, provenientes en su mayoría de países africanos, se les están prometiendo sumas considerables de dinero para ayudar a defender la capital controlada por los hutíes, Saná, contra una gran ofensiva esperada por parte de las fuerzas del gobierno yemení. La milicia libanesa Hezbollah también ha aumentado su presencia en el país en apoyo a los hutíes.

Las fuerzas hutíes han sufrido una serie de derrotas en los últimos meses mientras el ejército yemení recuperaba el terreno perdido en todo el país y avanzaba hacia Saná. Las fuerzas yemeníes han recibido gran ayuda de la Operación Tormenta Decisiva, una coalición de nueve estados árabes (Arabia Saudita, Emiratos Árabes Unidos, Bahréin, Kuwait, Qatar, Egipto, Jordania, Marruecos, Senegal y Sudán) apoyada por Estados Unidos y el Reino Unido. y Francia, que suministra inteligencia, armas y apoyo logístico. En respuesta al nivel de víctimas civiles en el conflicto, Amnistía Internacional pide la suspensión de las transferencias de armas a miembros de la coalición liderada por Arabia Saudita que han sido vinculadas con violaciones del derecho internacional humanitario.

Mientras tanto, ha habido informes no corroborados de varios medios de comunicación iraníes y marginales de que los Emiratos Árabes Unidos habían contratado a la empresa militar y de seguridad privada (PMSC) DynCorp, con sede en Estados Unidos, para reemplazar a Academi (anteriormente conocida como Blackwater) en Yemen. Sin embargo, DynCorp ha negado tener contratos para trabajar en Yemen, y las historias son potencialmente parte de una campaña de desinformación iraní diseñada para desacreditar a sus rivales suníes. A Academi se le encomendó la tarea de asegurar el territorio de las tribus yemeníes que se negaron a unirse a la coalición o anunciaron lealtad a los rebeldes hutíes. Sin embargo, la empresa ha sufrido importantes pérdidas en los pocos meses que lleva operando en el país. Según los informes, Academi también se ha visto obligada a retirarse por completo de las operaciones en los alrededores de Bab-el-Mandeb, en el suroeste del país, después de grandes pérdidas allí.

En noviembre 2015, el New York Times informó que los Emiratos Árabes Unidos han enviado previamente cientos de mercenarios colombianos a Yemen.

otros desarrollos

Un informe del Departamento de Defensa (DoD) de enero de 2016 indicó que el número de contratistas privados que trabajan para el Departamento de Defensa en la Operación Inherent Resolve en Irak liderada por Estados Unidos se ha multiplicado por ocho en los últimos 12 meses. de 250 a 2,028. El componente del Departamento de Defensa es sólo una fracción del contingente general de contratistas estadounidenses, mientras que otros departamentos del gobierno estadounidense, como el Departamento de Estado, emplean a alrededor de 5,800 contratistas más. Este fuerte aumento es indicativo de la dependencia cada vez mayor que el gobierno estadounidense ha desarrollado del personal civil en Irak. En la década de 1980, el ejército estadounidense comenzó a utilizar contratistas para funciones de apoyo en operaciones, en sectores como catering, mantenimiento de alojamiento y servicios públicos. Hoy en día, el sector de contratistas civiles se ha ampliado para abarcar traducción, logística y transporte, seguridad de bases, seguridad de convoyes, construcción, comunicaciones, capacitación, gestión de bases, administración, apoyo a salas de operaciones y análisis de inteligencia táctica. También existe una demanda de contratistas más allá de estos roles convencionales. La CIA y otras agencias de inteligencia estadounidenses utilizan cada vez más contratistas civiles para trabajar mucho más cerca de la línea del frente, brindando seguridad a las bases y a los agentes que operan en el campo, y también en otras tareas de inteligencia altamente clasificadas.

Los expertos en derechos humanos Patricia Arias y Saeed Mokbil del Grupo de Trabajo de las Naciones Unidas sobre el uso de Mercenarios visitaron Ucrania del 14 al 18 de marzo para establecer el uso de mercenarios y EMSP por ambas partes en el conflicto y el impacto en los derechos humanos y la seguridad de civiles. La delegación se reunió con funcionarios gubernamentales, parlamentarios, representantes de ONG, ex combatientes y representantes de las autoproclamadas República Popular de Donetsk (RPD) y República Popular de Luhansk (RPL). El gobierno ucraniano informó a la delegación que al menos 176 extranjeros identificados estaban sirviendo en los grupos armados de la RPD y la RPL, que al parecer incluyen un gran número de combatientes de Rusia, Serbia, Bielorrusia, Francia e Italia, entre otros. En una declaración preliminar emitida después de la visita, el grupo de trabajo pidió al gobierno ucraniano que garantice la rendición de cuentas por las violaciones de derechos humanos cometidas por combatientes extranjeros durante el conflicto. La delegación también reveló que se habían producido repetidas violaciones de derechos humanos cometidas por mercenarios y otros combatientes extranjeros, incluidos voluntarios, miembros de milicias independientes y militares profesionales de fuerzas armadas extranjeras. La delegación del grupo de trabajo eventualmente presentará un informe al Consejo de Derechos Humanos de la ONU en septiembre de 2016.

En marzo, el Dr. Wesley Mutwara, profesor titular de estudios estratégicos y de guerra y presidente del departamento de historia de la Universidad de Zimbabwe, advirtió que la proliferación de EMSP en África plantea una grave amenaza para la supervivencia de algunos Estados al borde del abismo. de conflictos civiles. Mutwara dijo que ha habido una proliferación de estas empresas en todo el continente desde el final de la Guerra Fría y el vacío de seguridad provocado por la salida de las estructuras de apoyo occidentales y soviéticas. Estas salidas resultaron en muchas transiciones democráticas fallidas y situaciones anárquicas generalizadas y, en consecuencia, una necesidad urgente de soluciones de seguridad. Fue entonces cuando un gran número de empresas militares privadas tuvieron demanda. Mutwara dijo que algunos de los conflictos en África en realidad fueron alimentados por las EMSP, desmoronando el paradigma tradicional de que el Estado monopoliza el ejercicio de la violencia legítima.

También de nota

  • La Duma rusa continúa debatiendo la legalización y regulación de su sector de EMSP. Tanto el FSB como el Ministerio de Defensa ruso han expresado su preocupación de que esta importante industria algún día pueda volver sus armas contra el gobierno.
  • Los principales donantes de ayuda estatal del mundo han acordado ampliar la definición de ayuda al desarrollo para incluir entrenamiento militar y de seguridad. Esto puede dar lugar a que se desvíen importantes fondos de ayuda a las EMSP para que presten dichos servicios.
  • La candidata presidencial del Partido Demócrata de Estados Unidos, Hillary Clinton, ha sido acusada de pasar por alto los abusos contra los derechos humanos en México. mientras financia en gran medida contratos de asistencia de seguridad en nombre del gobierno mexicano.

Vehículos no tripulados y sistemas de armas autónomos.

El Departamento de Defensa de EE. UU. desarrolla una estrategia de robótica y sistemas autónomos

El Departamento de Defensa de Estados Unidos (DoD) exige actualmente que un operador/comandante humano tenga la última palabra sobre si un vehículo armado remoto despliega su armamento o si un arma autónoma alcanza su objetivo, algo que los grupos de campaña están muy decididos a que continúe. Sin embargo, se cree ampliamente que el Pentágono está considerando utilizar tecnología que permitirá a estas plataformas decidir desplegar su fuerza letal independientemente de la supervisión o control humano.

El Pentágono está trabajando actualmente en la Tercera Estrategia de Compensación, que persigue una visión militar en la que cada rama del ejército (Ejército, Fuerza Aérea, Armada e Infantería de Marina) tendrá acceso a una amplia gama de vehículos no tripulados que proporcionarán logística, comunicaciones, vigilancia, capacidades de reconocimiento y ataque, combinándose como multiplicadores de fuerza exponenciales. Los proyectos actualmente en desarrollo inicial incluyen vehículos de carretera autónomos para transportar suministros, sumergibles para llevar a cabo misiones antisubmarinas para grupos de trabajo navales, drones portátiles para reconocimiento de corto alcance por parte de fuerzas terrestres de primera línea y microdrones que pueden lanzarse desde bengalas de aviones de combate. dispensadores y luego operar como un enjambre coordinado para proporcionar contramedidas electrónicas, vigilancia avanzada o una capacidad de ataque masivo.

Este programa se encuentra en una etapa embrionaria. Todavía no se ha escrito ningún "libro" sobre la estrategia de desarrollo, y quedan muchas consideraciones y preocupaciones sobre cómo trabajarán los humanos junto a estas máquinas. Una de las discusiones centrales es sobre dar a los sistemas robóticos la autonomía para desplegar su armamento sin que un humano esté al tanto. Una posible prueba de fuego de las intenciones del ejército estadounidense podría ser el armamento existente controlado a distancia, como los emplazamientos fijos de ametralladoras situados en los perímetros de las principales bases, que se utilizaron en Afganistán. En este caso, se descubrió que los operadores a menudo dudaban en utilizarlos en un entorno de contrainsurgencia donde había una gran población civil en el espacio de batalla debido al riesgo de lesiones colaterales. En el futuro, estos podrían automatizarse de manera realista para reaccionar ante objetivos que ocupen zonas de seguridad restringidas. Si estos se vuelven completamente autónomos, esto señalaría el comienzo de un nuevo paradigma militar.

Hablando en la conferencia sobre Capacidades de Robótica Terrestre de la Asociación Industrial de Defensa Nacional en Springfield, Virginia, Melissa Flagg, subsecretaria adjunta de Defensa de los EE. UU. dentro de la Oficina del Subsecretario de Defensa para la Dirección de Investigación de Adquisiciones, Tecnología y Logística, dijo que el Departamento de Defensa actualmente cree que tales armas se utilizarían principalmente en operaciones de ataque profundo, muy dentro del territorio enemigo en entornos altamente hostiles donde las comunicaciones y el control de largo alcance serían extremadamente desafiantes. En estas circunstancias, un canal de comunicaciones abierto que transmita señales de control constantes a los vehículos aéreos no tripulados (UAV) comprometería cualquier posibilidad de un ataque sorpresa y crearía el riesgo de que el enemigo tomara el control de estos vehículos. Sin embargo, si el vehículo opera sin control humano, conoce la ruta y el objetivo (como lo hacen ahora los misiles de crucero) y también puede reaccionar ante amenazas de defensa aérea y alterar su propia trayectoria de vuelo, los defensores de esta tecnología argumentan que podría considerarse una Un requisito viable para que luego también ataque a su objetivo de forma independiente, sin esperar la aprobación humana que tal vez nunca se reciba a través de un muro de contramedidas y defensas electrónicas.

Un equipo del Pentágono que desarrolla la política de robótica y sistemas autónomos del Departamento de Defensa está elaborando actualmente un documento estratégico que establecerá la dirección a mediano y largo plazo para la inversión de defensa en robótica y tecnología autónoma. Este informe, previsto para mayo de 2016, adopta el concepto de que una fuerza totalmente armada utilizará unidades integradas de humanos y tecnología con fechas de entrada en servicio propuestas a partir de 2035 en adelante. Sin embargo, por el momento, los activistas se sentirán aliviados al saber que no hay señales de que se incluya armamento totalmente autónomo.

otros desarrollos

Un nuevo informe escrito por un ex miembro del Pentágono que ayudó a establecer la política de Estados Unidos sobre armas autónomas sostiene que dichas armas podrían estar potencialmente en riesgo de piratería, suplantación de identidad y otras manipulaciones hostiles. eso podría hacer que las armas se vuelvan contra sus controladores o detonen entre la población civil. El informe, AArmas autónomas y riesgo operacional, fue publicado en febrero por el Centro para una Nueva Seguridad Estadounidense en Washington DC. En el informe, Scharre advierte sobre los grandes riesgos que se derivarían de sistemas de armas completamente autónomos. Fundamentalmente, le preocupan las dificultades que tendría cualquier sistema de sensores y guía programado al tratar de hacer frente a las múltiples amenazas y otros problemas que podrían surgir en cualquier misión en entornos hostiles. Incluso los simples errores humanos de codificación han provocado graves problemas en las plataformas altamente tecnológicas que ya están en servicio en la actualidad. El informe proporciona el ejemplo de ocho nuevos aviones F-22 Raptor que volaban a través del Pacífico y sufrieron una falla total en la computadora cuando cruzaron la línea de cambio de fecha internacional, lo que casi resultó en la pérdida de todos los aviones. El informe propone una alternativa a las armas autónomas: la "guerra de centauros". En esto, los operadores humanos y la tecnología están estrechamente integrados y el humano actúa en tres roles simultáneos de operador (ayudando al sistema con escenarios complejos), Agente moral (hacer juicios basados ​​en valores sobre si la fuerza es apropiada) y falla segura (intervenir cuando los sistemas fallan o las circunstancias cambian repentinamente).

Ha habido un número cada vez mayor de cuasi accidentes causados ​​por usuarios de drones aficionados demasiado entusiastas o maliciosos que vuelan sus drones cerca de aviones que llegan y salen de los principales aeropuertos. En algunos casos, se ha informado de drones a pocos metros de aviones de pasajeros, lo que genera serias preocupaciones de que uno de ellos eventualmente sea absorbido por un motor, con consecuencias potencialmente desastrosas. Solo en Estados Unidos, la Administración Federal de Aviación ha visto cuadruplicarse los informes de avistamientos de drones cerca de aeropuertos en los últimos 12 meses, lo que ha provocado llamados urgentes a las empresas aeroespaciales y de defensa para que encuentren una solución a este problema. Entre las propuestas resultantes, dos muestran un potencial significativo. La empresa estadounidense de servicios profesionales y de defensa CACI ha desarrollado Skytracker, una nueva tecnología de detección de drones que identifica la señal de control de un drone no autorizado y la rastrea hasta el operador. CACI también afirma que Skytracker permite a los agentes del orden implementar contramedidas electrónicas que podrían permitirles tomar el control del dron y obligarlo a aterrizar o regresar con su operador. Mientras tanto, una empresa del Reino Unido, OpenWorks Engineering, ha desarrollado Skywall 100, un lanzador portátil montado en el hombro que dispara un proyectil que luego despliega una gran red para atrapar un dron objetivo. Las ventajas de este equipo es que no requiere la transmisión de señales electrónicas y por lo tanto no interferiría con los radares y las comunicaciones del aeropuerto.

Afganistán desplegará en breve hasta 48 drones de vigilancia ScanEagle suministrados por la OTAN. Luchando casi solo contra los talibanes y otros grupos islamistas violentos, el Ejército Nacional de Afganistán (ANA) pronto recibirá los drones fabricados por Boeing. ScanEagle es un UAV de larga duración que puede volar durante más de 24 horas, con un techo de 15,000 pies y un alcance de 62 millas. Se lanza mediante catapulta desde un pequeño remolque remolcado, lo que significa que no se necesita ningún aeródromo ni pista de aterrizaje, lo que lo hace muy adecuado para el terreno montañoso de Afganistán. Los soldados afganos serán entrenados para operar el sistema. Los cuadros iniciales ya están recibiendo capacitación en los Estados Unidos, y la ANA contará con la asistencia de contratistas internacionales de capacitación y mantenimiento durante al menos los primeros tres años. Se están proporcionando ocho sistemas de seis aviones cada uno para su despliegue inicial en el norte y el sur de Afganistán, donde los combates son más intensos. Se espera que estos se conviertan en importantes multiplicadores de fuerza para el ANA, proporcionando vigilancia táctica y capacidades de transmisión de video en vivo a las tropas terrestres y a los comandantes, áreas para las cuales el ANA ha solicitado repetidamente asistencia internacional.

También de nota

  • El Reino Unido y Francia han confirmado un programa conjunto de desarrollo de drones armados furtivos valorado en 1.5 millones de libras esterlinas. Con los vuelos iniciales en 2020, se espera que la fecha prevista de entrada en servicio sea alrededor de 2030.
  • Se han visto repetidamente drones pilotados por grupos no identificados sobrevolando la base naval de Kitsap-Bangor en el estado de Washington. La base alberga ocho submarinos ICBM Trident y la Marina de los EE. UU. ha iniciado una investigación importante, que incluye entrevistas a todos los residentes de la zona.
  • Imágenes del estado iraní desde Siria han confirmado que Irán ha desplegado drones Shahed-129 armados en el área en apoyo de las fuerzas del gobierno sirio cerca de Alepo. El S129 es un UAV de altitud media y larga resistencia (MALE) capaz de estar armado con cuatro a ocho bombas planeadoras o misiles.
  • Las 'capas de invisibilidad' que disfrazan un vehículo alterando su radar o firma infrarroja podrían ser ilegales según la Convención de Ginebra si la intención es disfrazar un vehículo de combate como un no combatiente, según un informe del Reino Unido sobre tecnologías emergentes y su impacto en las leyes de los conflictos armados.
  • Una empresa de Singapur ha presentado un dron de vigilancia de corto alcance que puede volar y viajar bajo el agua. El vehículo de ST Engineering vuela usando una sola hélice trasera que luego se pliega y se mueve mientras dos hélices más pequeñas impulsan el dron bajo el agua.

Conflicto cibernético

Las economías desarrolladas de Asia y el Pacífico tienen la mayor exposición cibernética de la región

En la Perspectivas de defensa de Asia y el Pacífico 2016, la multinacional de servicios profesionales Deloitte Touche Tohmatsu ha identificado a Japón, Australia, Singapur, Corea del Sur y Nueva Zelanda como países nueve veces más vulnerables a los ciberataques que otras economías asiáticas. El informe identificó a los 'Cinco Cibernéticos' basándose en la dependencia de sus economías nacionales y su productividad de las interacciones basadas en Internet. Se consideró que China y la India tenían menos vulnerabilidad cibernética debido a la menor conectividad del gobierno y la infraestructura crítica y la menor contribución de las industrias del conocimiento a sus PIB.

El índice de vulnerabilidad cibernética de Deloitte tiene limitaciones en el sentido de que no incorpora contramedidas de seguridad cibernética u otras métricas utilizadas en el Madurez cibernética en la región de Asia Pacífico 2015 Informe del Centro Internacional de Política Cibernética (ICPC) del Instituto Australiano de Política Estratégica. Los Cyber ​​Five identificados en el índice de vulnerabilidad de Deloitte están incluidos entre los seis países con mayor madurez cibernética en el informe ICPC.

Sin embargo, el enfoque en la vulnerabilidad definida por la dependencia económica del comercio electrónico, la infraestructura altamente conectada y los sectores del conocimiento muestra qué países tienen más que perder con las ciberofensivas y el espionaje en comparación con aquellos países con niveles más bajos de dependencia económica. El informe de Deloitte destaca una brecha de vulnerabilidad donde los países con menor exposición y alta inversión en capacidades cibernéticas pueden tener importantes ventajas e incentivos para llevar a cabo operaciones cibernéticas agresivas. Esto deja a los Cyber ​​Five con dos amplios caminos estratégicos: mejora de la seguridad cibernética o disuasión y contramedidas fuera del ámbito cibernético, como las sanciones comerciales.

Un informe de finales de febrero sugiere que algunos de los Cinco Cibernéticos y otras potencias medias del Sudeste Asiático no han alcanzado un nivel óptimo de madurez en ciberseguridad o defensa. La empresa de seguridad cibernética Cylance publicó un informe sobre la Operación Tormenta de Polvo que identifica una amenaza persistente a largo plazo mediante el uso de phishing y exploits de día cero contra objetivos gubernamentales y de defensa en todo el Sudeste Asiático y Estados Unidos que se remonta a 2010. El informe señaló que los malos actores empleó malware cada vez más sofisticado y exploits de día cero en los últimos cinco años y en 2015 se centró exclusivamente en ataques contra empresas japonesas de infraestructura crítica y filiales japonesas de empresas multinacionales.

La falta de acuerdos de cooperación internacional sobre el intercambio de información sobre amenazas cibernéticas y las limitaciones a las agencias de inteligencia japonesas pueden estar aislando a Japón como un objetivo principal para los ataques cibernéticos y el espionaje. El profesor Motohiro Tsuchiya de la Universidad de Keio en Tokio fue citado en medios de comunicación citando limitaciones constitucionales a las actividades de inteligencia y vigilancia nacionales como obstáculos para la ISR cibernética y el intercambio de información con socios regionales. Esto puede suponer un riesgo más allá de Japón, ya que el país puede convertirse en un campo de pruebas para operaciones cibernéticas.

Si bien el índice de vulnerabilidad de Deloitte puede malinterpretarse y solo ofrece una pequeña parte del panorama completo, resalta cómo las diversas estructuras económicas en Asia-Pacífico pueden dar forma a las operaciones cibernéticas en conflictos regionales y refuerza la importancia de la seguridad cibernética para las economías altamente dependientes de sectores del conocimiento y tecnologías de la información.

otros desarrollos

Las relaciones entre Estados Unidos e Irán se han visto dañadas por la revelación de que Estados Unidos había desarrollado un plan de contingencia en caso de que fracasara el acuerdo nuclear iraní P5+1 que implicara una operación de ciberataque llamada Nitro Zeus. La operación fue diseñada para desactivar e interrumpir los sectores críticos de infraestructura y militares de Irán, incluidas las redes eléctricas, los sistemas de defensa aérea y las comunicaciones. Lo más probable es que hubiera estado dirigido por el Comando Cibernético de EE. UU. y la unidad de Operaciones de Acceso a Medida de la NSA. El plan de contingencia revela una tendencia estratégica importante al atacar simultáneamente la infraestructura civil y la capacidad militar de un objetivo. Se informó que las agencias de inteligencia estadounidenses también estaban desarrollando una operación cibernética para sabotear la planta subterránea de enriquecimiento de combustible Fordo de Irán. Las acusaciones del Departamento de Justicia de Estados Unidos contra siete piratas informáticos iraníes por intrusiones cibernéticas poco sofisticadas y reconocimiento en la presa de Bowman Avenue en el estado de Nueva York en 2013 han agravado aún más las tensiones entre Estados Unidos e Irán.

El secretario de Defensa de Estados Unidos, Ash Carter, dijo en la Conferencia RSA en San Francisco a principios de marzo que el Comando Cibernético de Estados Unidos (USCYBERCOM) había iniciado ciberataques ofensivos contra el Estado Islámico. Si bien el secretario de Defensa y USCYBERCOM han guardado silencio sobre lo que implicará la ofensiva, el objetivo parece ser la interrupción de redes de comunicación clave en Mosul y Raqqa o empujar al Estado Islámico hacia plataformas de comunicación más interceptables. Aislar al Estado Islámico en Mosul y degradar la confianza interna en las redes de comunicación del EI probablemente tenga como objetivo sentar las bases para ofensivas cinéticas para recuperar Mosul del Estado Islámico. El anuncio de los ataques de USCYBERCOM contra activos del EI es la primera vez que una administración estadounidense reconoce que está participando en una campaña cibernética ofensiva. Esta señalización de intenciones cibernéticas en lugar de operaciones encubiertas permite a la administración señalar operaciones militares que degradan las capacidades del EI sin un mayor compromiso de tropas a medida que aumenta la presión política para una mayor participación de las fuerzas de operaciones especiales estadounidenses en el terreno contra el Estado Islámico.

La empresa de seguridad cibernética con sede en Suecia Unleash Research Labs ha identificado al ejército de Myanmar como la fuente probable de ataques distribuidos de denegación de servicio (DDoS) y desfiguración de sitios web después de una investigación de tres años. La investigación sugiere que la actividad hacktivista podría estar vinculada a una red militar administrada por la Dirección de Informática de Servicios de Defensa, que probablemente utiliza la controvertida tecnología de seguridad de Blue Coat. Las voces de los medios independientes que cubren Myanmar, como la Voz Democrática de Birmania (DVB) y The Irrawaddy, fueron los principales objetivos de los ataques DDoS, particularmente durante los períodos en que los medios cubrieron ampliamente los conflictos étnicos en los estados de Rakhine y Kachin. El informe también destacó ataques hacktivistas de bandera falsa mediante los cuales las actividades cibernéticas del ejército presentaban desfiguraciones de sitios web como acciones de ejércitos étnicos para justificar la escalada del conflicto.

También de nota

  • El ciberataque de diciembre de 2015 a la red de distribución de electricidad de Ucrania ha generado preocupaciones internas en Estados Unidos. Dos proyectos de ley ante el Congreso están atrayendo renovada atención, en particular la Ley de Modernización de la Política Energética, que otorgaría poderes de emergencia al secretario de energía para tomar el control de la red eléctrica del país en caso de un ciberataque.
  • Se informa que el gobierno israelí está asignando 26 millones de dólares a nuevas operaciones cibernéticas destinadas a contrarrestar las campañas y los activistas de Boicot, Desinversión y Sanciones (BDS). Los comentarios públicos de un funcionario del Ministerio de Asuntos Exteriores sugieren que es probable que las operaciones adopten la forma de sabotaje cibernético y medidas de interrupción de las redes sociales.
  • Corea del Norte ha intensificado una campaña ciberofensiva contra Corea del Sur. A principios de marzo, el Servicio de Inteligencia Nacional de Corea del Sur dijo a un comité parlamentario que las agencias de inteligencia de Corea del Norte lanzaron una ofensiva cibernética contra una compañía ferroviaria, instituciones financieras, como importantes bancos y aseguradoras, y funcionarios militares, de seguridad y de asuntos exteriores de Corea del Sur. Se robaron con éxito datos de los teléfonos inteligentes de más de 40 funcionarios.
  • La administración estadounidense ha solicitado al Departamento de Estado que reabra las negociaciones sobre las disposiciones del Acuerdo de Wassenaar sobre las exportaciones de software de vigilancia. El Acuerdo de Wassenaar tenía como objetivo impedir la proliferación de malware comercial y herramientas de piratería a las que pueden acceder los regímenes represivos. Tanto el sector de la seguridad como los investigadores de seguridad cibernética han descartado las regulaciones de exportación estadounidenses dictadas de conformidad con Wassenaar como inviables.
  • Verizon informó que una compañía naviera fue el objetivo de una intrusión en la red que comprometió los datos sobre el envío de carga, lo que permitió al malhechor obtener información detallada sobre una carga de contenedor específica. Con esta información, los piratas pueden emprender ataques de "golpe y fuga" tomando la carga más valiosa en lugar de retener a la tripulación y la carga para pedir un rescate.
  • El secretario del Interior en la sombra del Reino Unido, Andy Burnham, especuló que las tasas de criminalidad se duplicarían efectivamente una vez que los delitos cibernéticos se agreguen oficialmente a los informes de datos criminales de la Oficina de Estadísticas Nacionales. Las pruebas de campo preliminares realizadas en 2015 revelaron que las tasas de criminalidad oficiales aumentan en un 107% cuando se incluyen los delitos cibernéticos en los informes.
  • Un ex especialista en evaluación y pruebas de las Fuerzas de Defensa Australianas (ADF) expresó su preocupación de que el F-35 Joint Strike Fighter no haya sido sujeto a ninguna prueba de vulnerabilidad cibernética todavía. El ex miembro de la ADF señaló que, como uno de los aviones más controlados por software jamás construidos, la seguridad cibernética será un componente crítico del éxito del F-35.

Inteligencia, vigilancia y reconocimiento

La Unión Europea y Estados Unidos alcanzan un acuerdo transatlántico de transferencia de datos

Mientras los medios de comunicación se han centrado en la búsqueda del FBI de Apple para desbloquear el iPhone del atacante de San Bernardino Syed Rizwan Farook, las negociaciones entre la Unión Europea y el gobierno de Estados Unidos sobre el acuerdo transatlántico de transferencia de datos han continuado sin cesar. En febrero, Bruselas y Washington llegaron a un acuerdo sobre el marco, destinado a ayudar a las empresas de ambos bloques a intercambiar datos entre sí sin problemas. La propuesta anterior, que llevaba el nombre provisional de Puerto Seguro, fue rechazada por un tribunal de la UE el año pasado tras la reacción política a las revelaciones de Edward Snowden sobre las operaciones de espionaje de Estados Unidos en países de la UE.

Las empresas y los bancos transfieren datos de forma rutinaria a través del Atlántico para realizar transferencias bancarias, reservas de viajes y otras transacciones. Las transferencias de datos también son necesarias para las empresas de redes sociales y los anunciantes de Internet. La nueva propuesta, ahora bajo el nombre de Escudo de Privacidad, estará sujeta a una revisión anual por parte de la UE para garantizar que las empresas que transfieren datos a Estados Unidos cumplan con los estándares europeos de protección de datos y que Estados Unidos no esté llevando a cabo una vigilancia masiva indiscriminada de Individuos y organizaciones con base en la UE. La UE también ha pedido a las empresas estadounidenses que trabajen con las autoridades de protección de datos de la UE y proporcionen estadísticas agregadas de las solicitudes de acceso a datos del gobierno estadounidense para establecer si dichas solicitudes son específicas y no son indicativas de vigilancia masiva.

Los cambios incluyen un nuevo defensor del pueblo que actuará como punto de referencia para los europeos que sientan que sus derechos de protección de datos están siendo violados por agencias estadounidenses. Sin embargo, los principales encargados de hacer cumplir el marco serán el Departamento de Comercio de EE.UU. y la Comisión Federal de Comercio de EE.UU. después de que Washington resistiera la presión de la UE para que las autoridades europeas de protección de datos desempeñaran un papel más importante en la aplicación del pacto, una decisión que ha sido fuertemente criticada por los defensores de la privacidad. . Los expertos en derecho de vigilancia, incluido Max Schrems, quien presentó el desafío original de la UE contra Safe Harbour, dicen que el acuerdo UE-EE.UU. no resuelve muchos problemas clave de privacidad y aún facilita la vigilancia masiva. En resumen, el nuevo acuerdo depende demasiado de las garantías de las autoridades estadounidenses y aún permite la recopilación indiscriminada y masiva de datos.

El anuncio del Escudo de Privacidad está vinculado a la Ley de Reparación Judicial recientemente promulgada por el presidente estadounidense, Barack Obama. La Ley incorpora disposiciones para que los ciudadanos europeos puedan utilizar el sistema judicial estadounidense para buscar protección legal de sus derechos de privacidad. Sin embargo, los derechos cubiertos por esta Ley son extremadamente limitados y los europeos sólo podrán recurrir a los tribunales estadounidenses para demandar a las agencias gubernamentales de los EE. UU. por infracción de la Ley de Privacidad de 1974. La Ley de Privacidad de 1974 estableció un conjunto de principios que el gobierno de los EE. UU. las agencias deben seguir en relación con la recopilación y el mantenimiento de datos personales, como proporcionar a las personas acceso a registros sobre sí mismos, de manera muy similar a lo que hace la Ley de Protección de Datos (DPA) del Reino Unido. Sin embargo, nuevamente, al igual que la DPA, esta Ley incluye tantas exenciones que hace que la reparación sea extremadamente compleja para los ciudadanos estadounidenses, y mucho menos para los ciudadanos de la UE. Esto será aún más difícil si las agencias delimitan los casos por una cuestión de seguridad nacional, como probablemente lo serán muchas afirmaciones de la UE.

otros desarrollos

Si bien el FBI sigue teniendo que luchar contra Apple para obtener acceso a un iPhone, la legislación de vigilancia propuesta en el Reino Unido podría permitir a las agencias de seguridad británicas hacer prácticamente lo mismo de forma encubierta. El proyecto de ley sobre poderes de investigación, que actualmente se está redactando de nuevo después de las críticas de los comités parlamentarios por utilizar un lenguaje deliberadamente amplio y vago, introducirá legislación que podría utilizarse para ordenar a las empresas de tecnología y comunicaciones que eludan el cifrado y las protecciones de privacidad de los suscriptores incorporando puertas traseras en sus productos y servicios. Otra sección del proyecto de ley se refiere a una "interferencia de equipos a granel", el término preferido por el gobierno para referirse a la piratería informática. El gobierno afirma que este poder estará reservado a las agencias de inteligencia y sólo dirigido a objetivos extranjeros. Sin embargo, los críticos argumentan que este poder podría usarse para autorizar la difusión de puertas traseras tecnológicas; por ejemplo, el GCHQ podría explotar un sistema operativo manipulado, instalándolo en cualquier número de teléfonos para obtener acceso y monitoreo encubierto. El comité de inteligencia y seguridad del Parlamento ha recomendado que se elimine del proyecto de ley la instalación de interferencia de equipos a granel.

Mientras muchos grupos republicanos y libertarios en Estados Unidos piden la derogación de la Orden Ejecutiva 12333, que otorga a la NSA amplia autoridad para recopilar señales de inteligencia fuera del país, la administración Obama está considerando ampliarla. La Orden fue introducida por el presidente Ronald Reagan, pero el denunciante de la NSA, Edward Snowden, reveló que hacía tiempo que la NSA había ampliado sus poderes para incluir también la vigilancia interna mediante el acceso a cualquier dato estadounidense que saliera de suelo estadounidense. Las empresas estadounidenses de tecnología y comunicaciones suelen utilizar servidores ubicados en otros países para sus datos, lo que hace que el acceso entre en el ámbito de la Orden Ejecutiva 12333. La NSA ha declarado que reduce la "vigilancia colateral" y protege la privacidad de civiles inocentes mediante un amplio proceso de minimización. que elimina datos irrelevantes al compartir inteligencia con otras agencias gubernamentales. Sin embargo, la propuesta de la Casa Blanca eliminaría este requisito y permitiría intercambios de inteligencia más libres entre agencias, permitiendo potencialmente el acceso a registros personales de teléfonos y correos electrónicos.

El almirante Michael Rogers, director de la NSA y comandante del Comando Cibernético de Estados Unidos, ha advertido que las herramientas de cifrado cada vez más complejas están haciendo mucho más difícil para las agencias de seguridad monitorear eficazmente a los grupos terroristas, como el Estado Islámico. Destacó los ataques en París en noviembre de 2015 como un ejemplo de cuando las agencias de seguridad no estaban al tanto de un complot importante porque los perpetradores utilizaron nuevas tecnologías para cifrar y ocultar sus comunicaciones. Rogers confirmó el análisis de los medios que especulaban que las comunicaciones de los atacantes estaban encriptadas y, como resultado, había muy pocos indicadores de un ataque inminente. Los comentarios de Rogers se produjeron cuando el FBI solicitó una orden judicial que exigiera a Apple proporcionar una puerta trasera a los datos del iPhone de Syed Rizwan Farook, uno de los tiradores del ataque terrorista de San Bernardino en diciembre de 2015. Los comentarios del director de la NSA son la última oportunidad en un acalorado debate entre las comunidades de inteligencia y aplicación de la ley de EE. UU. y los defensores de la privacidad y las empresas de comunicaciones. Si bien la NSA ha tratado de no verse envuelta en el debate sobre la privacidad personal, no ha ocultado la urgencia con la que necesita encontrar una manera de sortear el cifrado para poder continuar con sus operaciones.

También de nota

  • Un nuevo informe de Privacy International ha revelado que empresas europeas han vendido equipos y software de vigilancia avanzados al Departamento de Investigación Técnica en la pestaña egipcioiun Servicio General de Inteligencia. Según se informa, la tecnología fue suministrada por Nokia Siemen Networks (Finlandia/Alemania) y Advanced German Technology (Alemania), junto con el software de Hacking Team (Italia) y FinFisher (Alemania).
  • El ejército estadounidense ha reiniciado el entrenamiento para contrarrestar la guerra electrónica y las interferencias por parte de fuerzas hostiles. Impulsadas por el empeoramiento de las relaciones con Rusia, las unidades ahora están practicando respuestas a la interrupción de los equipos de comunicaciones y navegación, entrenamiento que había cesado a mediados de la década de 1990, tras el fin de la Guerra Fría.
  • Wikileaks ha revelado que la NSA supervisó las comunicaciones entre la canciller alemana, Angela Merkel, y el secretario general de la ONU, Ban Ki-moon, durante las negociaciones sobre el cambio climático de 2011. También publicó detalles de las conversaciones entre Merkel y el entonces presidente francés, Nicolas Sarkozy, y el entonces primer ministro italiano, Silvio Berlusconi.
  • China está desarrollando software destinado a predecir la inestabilidad social antes de que surja basado en análisis de extracción de datos de los datos personales de los ciudadanos chinos, como trabajos, ingresos, pasatiempos y hábitos.
  • El FBI está buscando ayuda de estudiantes de secundaria, pidiéndoles que denuncien a los compañeros que critican a los gobiernos y los valores sociales occidentales. Basada en la controvertida estrategia PREVENT del Reino Unido, su objetivo es identificar a extremistas potenciales, pero puede resultar en ataques y acoso contra musulmanes estadounidenses.

Logotipo del proyecto de control remotoComisionado por el
proyecto de control remoto, proyectocontrolremoto.org.

Ver en biblioteca digital | Descargar PDF