La guerra por control remoto es una estrategia emergente que permite que el conflicto se lleve a cabo a distancia. Incorpora tecnologías y despliegues ligeros que permiten a los formuladores de políticas y planificadores militares aprobar acciones que probablemente no se considerarían si se utilizaran medios convencionales. Estos informes mensuales son producidos por Open Briefing y encargado por el Proyecto de Control Remoto, un proyecto de la Red para el Cambio Social, organizado por Oxford Research Group.
Este mes:
Fuerzas de operaciones especiales: El despliegue de fuerzas extranjeras de operaciones especiales en Siria puede complicar el conflicto y aumentar los riesgos.
Empresas militares y de seguridad privadas: La oscura compañía militar privada rusa que lucha junto a las fuerzas especiales Spetsnaz en Siria.
Vehículos no tripulados y sistemas de armas autónomos: Funcionarios estadounidenses exploran escenarios para ataques con "bombas sucias" del Estado Islámico utilizando drones.
Conflicto cibernético: Las operaciones del Cibercomando estadounidense contra el Estado Islámico se están convirtiendo en un importante multiplicador de fuerzas.
Inteligencia, vigilancia y reconocimiento: Los estudios encuentran que la vigilancia masiva tiene un impacto negativo en la democracia y el debate informado.
fuerzas de operaciones especiales
El despliegue de fuerzas extranjeras de operaciones especiales en Siria puede complicar el conflicto y aumentar los riesgos
El presidente estadounidense, Barack Obama, anunció en Alemania el 25 de abril que se desplegarían en Siria 250 soldados adicionales de las Fuerzas de Operaciones Especiales (SOF) estadounidenses para complementar el contingente existente de 50 soldados del Mando Conjunto de Operaciones Especiales (JSOC). La administración estadounidense considera necesario el compromiso adicional para capitalizar los recientes avances territoriales en Siria.
Obama utilizó el anuncio para tratar de lograr una mayor participación de la OTAN y la UE en Siria, ya que a los aliados regionales y locales, incluidos los Estados del Golfo y las Fuerzas Democráticas Sirias, les preocupa que los países occidentales estén haciendo contribuciones militares insuficientes para combatir al Estado Islámico y otros grupos yihadistas violentos. como el Frente Al-Nusra. El 19 de abril, el parlamento danés aprobó el despliegue de aproximadamente 60 efectivos de las SOF en Siria tras solicitudes directas de Estados Unidos y Francia.
La administración estadounidense pretende aprovechar el impulso existente para sentar las bases para que las fuerzas locales retomen tanto Raqqa en Siria como Mosul en Irak. Esto sacaría al Estado Islámico de sus principales bastiones y le negaría ingresos cruciales y espacios relativamente seguros para planificar ataques externos. El impulso existente ha dependido de los avances territoriales logrados por las fuerzas aliadas locales con el apoyo de ataques aéreos occidentales, operaciones cibernéticas y misiones de captura o eliminación de las SOF. Las fuerzas de operaciones especiales también están guiando los movimientos de las fuerzas locales, compartiendo inteligencia y convocando ataques aéreos. El aumento del número de SOF puede requerir un mayor apoyo logístico y de transporte, lo que impide que esos soldados mantengan un perfil bajo.
La expansión de la participación de las SOF estadounidenses en Siria puede volverse más problemática a medida que Turquía, Irán y Rusia aumenten sus propias presencias de las SOF en Siria. A principios de abril, más de 100 soldados de las fuerzas especiales turcas cruzaron a la provincia de Idlib, en el norte de Siria, probablemente preocupados por la expansión de las fuerzas kurdas a lo largo de la frontera entre Siria y Turquía. A finales de marzo, un comandante del ejército iraní declaró públicamente que las fuerzas especiales iraníes de los Batallones de Respuesta Rápida del país (65ª Brigada Aerotransportada de Fuerzas Especiales) están desplegadas en Siria para misiones de asesoramiento y asistencia., Los funcionarios rusos también destacaron la participación de sus fuerzas especiales (Komandovaniye Sil Spetsial'nykh Operatsiy) que trabajan junto con las fuerzas sirias, iraníes y de Hezbolá para retomar la histórica ciudad de Palmira de manos del Estado Islámico.
El elemento común de todas las fuerzas de operaciones especiales extranjeras que operan en Siria es que supuestamente se limitan a misiones de asesoramiento y asistencia para apoyar a las fuerzas locales; sin embargo, las misiones de asistencia se están convirtiendo en misiones de matar o capturar y en combate. De hecho, es probable que las fuerzas extranjeras de operaciones especiales se vean cada vez más involucradas en misiones de combate que involucran una compleja gama de grupos que participan en una guerra civil y una insurgencia terrorista. Como tal, el despliegue cada vez más diverso de fuerzas de operaciones especiales en Siria está intensificando el riesgo de errores de cálculo y de escalada del conflicto.
otros desarrollos
Vice News publicó un informe de investigación el 7 de abril que describe la participación de la inteligencia y las fuerzas especiales británicas en operaciones antiterroristas estadounidenses en Yemen. El informe revela que el Servicio Secreto de Inteligencia (MI6) y los equipos antiterroristas de las Fuerzas Especiales del Reino Unido colaboraron con la CIA y las fuerzas de operaciones especiales de Estados Unidos para degradar a Al Qaeda en la Península Arábiga (AQAP). Varias fuentes citadas en el informe señalan tensiones entre los equipos británico y estadounidense debido a las diferentes reglas de enfrentamiento para los ataques con aviones no tripulados y el papel fundamental de las fuerzas especiales del Reino Unido al facilitar el intercambio de inteligencia para apoyar los ataques con aviones no tripulados. Las normas de enfrentamiento y cumplimiento del Convenio Europeo de Derechos Humanos fueron parcialmente eludidas por el envío de soldados de las fuerzas especiales británicas del Ministerio de Defensa al MI6, que está sujeto a normas diferentes.
Una nota informativa filtrada revela que el rey Abdullah de Jordania proporcionó un informe confidencial a los líderes del Congreso estadounidense sobre el despliegue de fuerzas de operaciones especiales jordanas junto con soldados británicos del SAS en Somalia, Siria y Libia. La sesión informativa, que tuvo lugar en enero de 2016, reveló la insatisfacción de Jordania con la acción estadounidense contra el Estado Islámico y su creencia de que África Oriental sigue siendo un punto ciego crítico para la administración estadounidense. Se informó que el material filtrado de la sesión informativa resaltaba la preocupación del rey Abdullah por la falta de coordinación entre las fuerzas de operaciones especiales que trabajan en múltiples jurisdicciones y las limitaciones de entrenar fuerzas de operaciones especiales autóctonas sin una transferencia de tecnología adecuada. La filtración, junto con informes recientes, ha generado preocupaciones políticas en el Reino Unido sobre la necesidad de una supervisión parlamentaria de los despliegues de fuerzas especiales. El líder del Partido Nacional Escocés en Westminster, Angus Robertson, ha pedido que el SAS esté sujeto a supervisión parlamentaria.
El secretario de Defensa de Estados Unidos, Ashton Carter, discutió la cooperación de las SOF con sus homólogos de los Estados del Golfo en Riad, Arabia Saudita, el 20 de abril. Al día siguiente, el presidente estadounidense, Barack Obama, participó en una cumbre con los monarcas de los seis estados del Consejo de Cooperación del Golfo. La AFP informó que un alto funcionario estadounidense no identificado había indicado que las conversaciones probablemente se centrarían en las preocupaciones que tienen los estados del Golfo sobre el ascenso iraní. influencia e injerencia en la región. Es probable que Estados Unidos haya resaltado la importancia de la cooperación, el entrenamiento y la asistencia de las fuerzas de operaciones especiales, en lugar de la exportación de equipo militar estadounidense convencional. Es probable que la administración estadounidense abrigue algunas preocupaciones sobre el uso de armas convencionales y tácticas de guerra convencionales por parte de los Estados del Golfo en Yemen y Egipto, que resultan en un mayor número de víctimas civiles en comparación con los esfuerzos de guerra no convencional. La administración estadounidense probablemente señalaría las recientes campañas conjuntas de las fuerzas de operaciones especiales de los Emiratos Árabes Unidos y Arabia Saudita en Yemen como evidencia de que las campañas colaborativas de las SOF pueden ser efectivas contra Al Qaeda en la Península Arábiga (AQAP).
También de nota
- Las fuerzas de operaciones especiales navales de Bulgaria y Estados Unidos realizaron a mediados de abril un ejercicio conjunto de 18 días en el Mar Negro. Bulgaria y Estados Unidos firmaron un acuerdo de cooperación en defensa en 2006 y llevaron a cabo más de 80 sesiones de entrenamiento y ejercicios militares en 2015.
- Las fuerzas de operaciones especiales de Estados Unidos y Túnez (Groupement des Forces) completaron ejercicios de entrenamiento conjuntos entre el 21 de marzo y el 8 de abril. La capacitación antiterrorista se centró en mejorar la movilidad operativa utilizando vehículos de ruedas multipropósito de alta movilidad (HMMWV).
- El jefe del ejército australiano, el teniente general Angus Campbell, confirmó en abril que las fuerzas especiales del país son objeto de una amplia revisión de la cultura y las operaciones en respuesta a informes sin fundamento de violaciones de las reglas de enfrentamiento y comportamiento poco ético. La revisión, que ha ido avanzando durante el último año, también analiza la formación y la selección, la administración, la tecnología y la dirección futura.
- El gobierno francés anunció a finales de marzo el despliegue de un batallón de fuerzas especiales de la policía paramilitar en Uagadugú, Burkina Faso. para proporcionar un equipo de respuesta rápida ante ataques terroristas.
- La Fuerza Aérea de Indonesia está haciendo planes para desplegar fuerzas de operaciones especiales del Korps Pasukan Khas (PASKHAS) en el grupo de islas Natuna en el Mar de China Meridional para probar sistemas de defensa aérea de alcance medio. Es probable que la medida se interprete como parte de la militarización en curso del espacio marítimo en disputa.
- El 12 de abril, tres soldados de las SOF francesas implicados en la Operación Barkhane en Mali murieron a causa de un artefacto explosivo improvisado. El ataque se produjo después de que Al Qaeda en el Magreb Islámico (AQMI) lanzara una serie de ataques contra las fuerzas de la ONU que operaban en el norte del país.
Empresas militares y de seguridad privadas.
La sombría compañía militar privada rusa que lucha junto a las fuerzas especiales Spetsnaz en Siria
En Siria se están utilizando contratistas privados tras la reciente retirada de la mayor parte del despliegue militar ruso del país. Según el periódico independiente ruso fontanka, un número no revelado de contratistas que trabajan para una empresa oscura llamada Wagner están operando junto con las unidades de las fuerzas especiales Spetsnaz que permanecieron en Siria cuando terminó la mayor parte de la operación rusa. Una investigación del periódico descubrió que el Kremlin había contratado a Wagner para operaciones en Siria y anteriormente también en Ucrania (esto último fue corroborado por un grupo de trabajo de la ONU el 18 de marzo). Wagner es el nombre informal de un grupo privado llamado OSM, dirigido por un ex oficial del GRU Spetsnaz y actual reservista llamado Dmitry Utkin.
Actualmente, la ley rusa prohíbe la existencia de empresas militares privadas, pero el liderazgo ruso está mostrando cada vez más apoyo oficial a este tipo de empresas, así como al uso extraoficial de sus servicios. En 2012, el entonces primer ministro ruso, Vladimir Putin, hizo declaraciones públicas describiéndolas como una “herramienta para la implementación de intereses nacionales con participación directa del Estado”, y desde entonces autorizó al Kremlin a utilizar estas empresas para operaciones negables. En 2013, el viceprimer ministro de Rusia, Dmitri Rogozin, sugirió que valía la pena formalizar el sector y que las empresas deberían crearse con respaldo estatal, aunque en ese momento encontró una considerable oposición por parte del Ministerio de Defensa.
Esta oposición de la jerarquía militar comenzó a suavizarse durante la operación en Ucrania con el despliegue de milicias independientes de Crimea para llevar a cabo operaciones de combate que el ejército ruso no podía llevar a cabo oficialmente. Estas milicias a menudo se crearon a partir de bandas del crimen organizado y grupos de derecha y, si bien ofrecían un grado de negación en ese momento, su falta de entrenamiento y experiencia a menudo hizo que requirieran un considerable apoyo y rescate por parte de activos militares rusos, lo que de alguna manera socavó la el valor de no estar conectados oficialmente con el estado. Además, estos grupos a veces estaban dirigidos por comandantes inconformistas y resultaron difíciles de controlar, llevaron a cabo operaciones sin informar al ejército ruso y, según informes, cometieron atrocidades, como torturas y ejecuciones.
Entonces, si bien actualmente no se permite que Wagner exista oficialmente y, en consecuencia, está registrada en Argentina, se cree que la compañía tiene alrededor de 1,000 contratistas activos en sus libros. Muchos de ellos fueron empleados anteriormente por el efímero Cuerpo Eslavo, que operó brevemente en Siria antes de ser disuelto a finales de 2013. Wagner también opera un campo de entrenamiento cerca de la ciudad rusa de Molkino, a unos 100 kilómetros al este de Crimea. Probablemente no sea casualidad que en esta ciudad también se encuentre un campo de entrenamiento para la 10ª Brigada Spetsnaz de la agencia de inteligencia militar GRU. fontanka Afirman que Wagner también está construyendo un formidable arsenal de hardware, algunos proporcionados por el Kremlin, incluidos vehículos blindados de combate, sistemas antiaéreos portátiles y morteros.
Un ex soldado afirmó que Wagner había desplegado 600 hombres en Siria y describió la operación de la compañía en el país como compuesta por tres compañías de reconocimiento/asalto cada una de 90 a 100 hombres, una compañía de apoyo de fuego con tres pelotones que operaban rifles sin retroceso y lanzagranadas automáticos, una compañía de defensa aérea equipada con misiles tierra-aire portátiles SA-24 Igla-S, una compañía de comunicaciones, una compañía de la Guardia y una unidad médica. fontanka afirma que Wagner ha sufrido docenas de bajas en Siria, con informes de que sólo un tercio de una compañía en particular terminó su gira viva y ilesa. También hay indicios de que el grupo adolece de un liderazgo deficiente que carece de conciencia táctica. Los antiguos contratistas se han quejado de que la formación impartida en el campo de Molkino es demasiado básica y la formación técnica sobre el terreno es insuficiente.
Si bien parece que Wagner todavía sufre considerables problemas iniciales, no debe descartarse fácilmente. Mientras que las empresas militares privadas occidentales, como DynCorp y G4S, a menudo están restringidas a funciones como seguridad de bases y protección de convoyes, Wagner está claramente destinado a despliegues de combate en primera línea.
otros desarrollos
Un desarrollo evolutivo que potencialmente podría extenderse al sector de empresas militares y de seguridad privadas (PMSC, por sus siglas en inglés) se está llevando a cabo bajo la dirección de Erik Prince, fundador y anterior propietario de Blackwater (ahora llamada Academi). En los últimos meses, Prince ha encargado a Airborne Technologies, una empresa austriaca en la que posee una participación del 25%, la conversión de dos aviones fumigadores Thrush 510G en aviones ligeros de ataque a tierra. Los aviones están equipados con cabinas blindadas y tanques de combustible, y son capaces de transportar armas guiadas por la OTAN o Rusia y cargas útiles de reconocimiento. Prince ha logrado esto sin el conocimiento de la junta directiva de su empresa, Frontier Services Group, de la que supuestamente se malversaron los fondos para las conversiones. La conversión de estos aviones también contraviene las leyes de exportación estadounidenses y europeas. Este no es el primer movimiento de Prince para incorporar aviones a sus PMSC, ya que utilizó helicópteros MH-6 Little Bird como transporte para su personal de Blackwater en Irak. Según se informa, durante mucho tiempo ha perseguido la visión de ofrecer una opción de fuerza aérea privada a sus clientes, desde la compra únicamente de aviones hasta paquetes de alquiler que incluyan apoyo completo con tripulación. Según se informa, Prince considera a los gobiernos africanos como su base de clientes objetivo y ha considerado convertir hasta 150 fuselajes; sin embargo, aparentemente no ha habido ningún pedido en firme y los dos aviones iniciales ahora están acumulando polvo en el almacenamiento.
A través de una investigación sobre transacciones financieras, el Centro Internacional de Periodismo de Investigación (ICIR), un organismo de control del gobierno nigeriano, afirma haber descubierto pruebas de que el gobierno nigeriano empleó mercenarios sudafricanos. en funciones de combate y entrenamiento entre diciembre de 2014 y abril de 2015, a pesar de las repetidas negativas del Gobierno. Inicialmente contratado para proporcionar capacitación para ayudar a localizar a las escolares de Chibok secuestradas, una situación de deterioro llevó a que los ex miembros del ejército sudafricano se fusionaran con las fuerzas nigerianas en una unidad llamada 72 Mobile Strike Group, según ICIR. Esta unidad autosuficiente, con su propio apoyo aéreo, de inteligencia, de comunicaciones y logístico, estaba dirigida por un comandante sudafricano y llevó a cabo repetidos ataques contra los insurgentes en la región de Maiduguri con considerable éxito. A esta operación estuvieron vinculadas tres empresas con sede en Sudáfrica: Conella Services Ltd, Pilgrims Africa y Specialized Tasks, Training, Equipment and Protection (STTEP), siendo Conella el contratista principal. La derrota del gobernante Partido Democrático Popular, liderado por Goodluck Jonathan, puso fin al contrato y todo el personal de las compañías había sido retirado del teatro en la segunda semana de abril de 2015. El gobierno nigeriano sigue negando el uso de mercenarios y rechaza las pruebas aportadas por ICIR.
Se han planteado dudas sobre si la empresa militar y de seguridad privada Aegis Defence Services, con sede en Londres y presidida por el parlamentario conservador Sir Nicholas Soames, ha estado empleando a ex niños soldados de Sierra Leona en sus contratos en Irak para proteger bases militares estadounidenses. Según el ex director de operaciones de la empresa, James Ellery, no se realizaron controles sobre los antecedentes de los reclutados en Sierra Leona. Por tanto, es posible que entre los reclutas se encontraran ex niños soldados. Los documentos del contrato establecen que a los soldados de Sierra Leona sólo se les pagaba 16 dólares (£11) por día. Ellory, que anteriormente se desempeñó como jefe de personal de la misión de la ONU en Sierra Leona, que participó en la desmovilización de miles de niños soldados, dijo que la compañía tenía el "deber" de reclutar en países con alto desempleo y una mano de obra decente. para mantener bajos los costos operativos. Aegis no fue la única empresa en adoptar esta estrategia comercial; Se estima que múltiples EMSP que operan en Oriente Medio reclutaron a unos 2,500 contratistas en Sierra Leona. Aegis fue fundada en 2002 por Tim Spicer, un ex oficial del ejército británico anteriormente empleado por Sandline International y involucrado en el escándalo de armas a África de 1998, durante el cual Sandline importó 100 toneladas de armamento a Sierra Leona en violación de las sanciones internacionales.
También de nota
- La región separatista de Nagorno-Karabaj, anexada por Armenia a Azerbaiyán en 1992, ha acusado al gobierno azerbaiyano de emplear a excombatientes del Estado Islámico y de la organización ultranacionalista turca Lobos Grises. Estos combatientes han sido vinculados a la ejecución de civiles y saqueos en Talish, situada en la frontera con Azerbaiyán.
Vehículos no tripulados y sistemas de armas autónomos.
Funcionarios estadounidenses exploran escenarios para ataques con 'bombas sucias' del Estado Islámico utilizando drones
Según los gobiernos estadounidense, británico y francés, es cada vez más probable que Estado Islámico (EI) utilice un dron para atacar una ciudad occidental con un dispositivo de dispersión radiológica (RDD) o "bomba sucia". Se han publicado escenarios sobre cómo podría organizarse y ejecutarse un ataque de este tipo. El Estado Islámico ya ha utilizado aviones no tripulados en funciones de reconocimiento y observación en Siria e Irak. Los funcionarios británicos informan que el Estado Islámico ha mostrado interés en obtener drones para fumigación de cultivos de bajo nivel y se teme que puedan utilizar dichos drones para fumigar material radiactivo en el corazón de una ciudad importante.
En la Cumbre de Seguridad Nuclear celebrada en Washington DC el 31 de marzo de 2016, funcionarios estadounidenses trazaron un escenario en el que personas internas corruptas podrían robar material nuclear tóxico de una instalación y venderlo a extremistas en la web oscura utilizando la red de anonimización TOR para ocultar las identidades y ubicaciones de todas las partes involucradas. La amenaza de este tipo de ataque ahora se percibe tan alta que los funcionarios presentes en la cumbre llegaron incluso a realizar un ejercicio para ensayar una respuesta internacional. También se reveló que se están entrenando fuerzas de operaciones especiales estadounidenses para apoderarse y desactivar bombas radiactivas.
El Estado Islámico obtuvo 40 kg de uranio cuando saquearon la Universidad de Mosul en Irak en 2014. Si bien se trata de material de baja calidad que presenta un daño real mínimo, el pánico provocado por un ataque con bomba sucia utilizando dicho material sería considerable. Por otra parte, un lote de material radiactivo altamente peligroso IR-192 desapareció de una instalación de almacenamiento administrada por Estados Unidos en Basora, Irak, en noviembre de 2015. El IR-192 es lo suficientemente tóxico como para ser rápidamente fatal para cualquiera que se encuentre cerca del lugar. material. Si bien no se cree que haya sido robado por el Estado Islámico ni que aún esté en su posesión, ya que Basora está considerablemente al sur de sus posiciones, tal posibilidad es una preocupación muy seria y continúan los grandes esfuerzos para recuperar el material. También hay informes de intentos de infiltrarse en instalaciones nucleares europeas, aunque se han publicado pocos detalles.
El Estado Islámico continúa mejorando las capacidades de su flota de drones. Si bien aún no es sofisticado, especialmente en comparación con las plataformas militares occidentales, el equipo es barato y fácil de obtener y puede modificarse utilizando componentes no originales para proporcionar las capacidades deseadas. El Estado Islámico utiliza habitualmente drones comerciales y caseros con fines de reconocimiento. Un dron fue observado en vuelo por una unidad militar occidental cerca de Faluya el 17 de marzo de 2015. Se rastreó hasta su operador, quien lo recuperó y lo colocó en su vehículo, que luego fue destruido por un avión de la coalición. En diciembre de 2015, las fuerzas kurdas en el sur de Kobanê, en el norte de Siria, supuestamente derribaron dos drones armados del EI. Los aviones parecían ser de fabricación casera y ambos estaban cargados de explosivos. Otro dron operado por el EI fue derribado por un soldado iraquí en Al-Jirashi, provincia de Anbar, en abril de 2016. Se reveló que era un cuadrotor DJI Phantom 3, fácilmente disponible en el mercado de consumo.
otros desarrollos
En una medida que estirará aún más las ya tensas relaciones con Pakistán, el ejército indio está en conversaciones con Estados Unidos para comprar hasta 40 versiones de vigilancia del avión teledirigido Predator. La Fuerza Aérea de la India también ha pedido a Washington la posibilidad de adquirir 100 drones armados Predator C Avenger, utilizados anteriormente por el ejército estadounidense contra militantes en Pakistán y Afganistán. India continúa fortaleciendo sus capacidades para monitorear sus fronteras con Pakistán y China, así como mejorar su capacidad de vigilancia en el Océano Índico. India planea adquirir más de 5,000 drones de diversos modelos en los próximos 10 años. Estos se sumarán a los drones de vigilancia existentes adquiridos a finales de 2015 a Israel y que se utilizan para vigilar la región de Cachemira. La Armada de la India quiere que los Predators de vigilancia se ajusten mejor a la vigilancia china cada vez mayor del Océano Índico. Las controvertidas medidas de China para anexar unilateralmente grandes áreas del Mar de China Meridional han aumentado considerablemente las tensiones en la región, y el aumento de las patrullas de barcos y submarinos en el océano Índico está causando cierta preocupación en Nueva Delhi. Como parte de las negociaciones en curso sobre los drones, Washington está buscando acuerdos que permitan a Estados Unidos operar desde bases militares indias o tal vez construir las suyas propias.
La Marina de los EE. UU. ha bautizado un nuevo barco desarrollado por la Agencia de Proyectos de Investigación Avanzada de Defensa (DARPA) que eventualmente funcionará de manera completamente autónoma del control humano. El USS Sea Hunter es un buque de prueba de 132 m (40.2 pies) diseñado para buscar y rastrear submarinos propulsados por diésel en patrullas en aguas azules. Los submarinos diésel han sido identificados como una amenaza militar inmediata debido a un reciente aumento en los lanzamientos de nuevos buques más silenciosos por parte de Irán y China. Los submarinos diésel han logrado durante mucho tiempo operar de manera mucho más sigilosa que los submarinos nucleares, que se ven obstaculizados por sistemas de propulsión ruidosos, aunque estos se están mejorando rápidamente. El programa de desarrollo, oficialmente designado Buque No Tripulado de Prueba Continua de Guerra Antisubmarina (ACTUV), tiene como objetivo producir un barco autónomo con suficiente alcance y resistencia para operar en cualquier parte del mundo mientras obedece las reglas de navegación y evita colisiones con otros barcos. El USS Sea Hunter puede viajar a velocidades de hasta 27 nudos y operar en el mar hasta por 70 días, dependiendo del consumo de combustible. Funcionará inmediatamente sin tripulación, pero inicialmente será monitoreado de forma remota por un operador humano. Estos buques son ampliamente vistos como el futuro de las operaciones navales dentro del Pentágono, en paralelo con desarrollos similares de vehículos terrestres autónomos en el Ejército y mejoras en curso con los vehículos aerotransportados de la Fuerza Aérea de Estados Unidos.
El ejército de Corea del Norte ha estado enviando regularmente drones de vigilancia al espacio aéreo de Corea del Sur, específicamente a las regiones central y occidental de la fuertemente fortificada Zona Desmilitarizada (DMZ). Un oficial militar surcoreano anónimo dijo que se han detectado cada vez más drones norcoreanos cruzando la Línea de Demarcación Militar que divide la DMZ. En un incidente ocurrido en enero, los soldados que custodiaban la frontera dispararon tiros de advertencia a un dron, que al parecer se dio la vuelta. Seúl afirma que estas misiones de drones están mapeando e investigando posiciones de las tropas surcoreanas. Se cree que los drones están basados en los drones chinos Golden Way UV10 de un solo propulsor con un alcance de 36 km. Sin embargo, en el pasado, Pyongyang ha estado enviando versiones del D-4 de China, un avión de vigilancia más antiguo pero más grande adquirido entre 1988 y 1990. Seis drones norcoreanos se estrellaron en el Sur. Uno de ellos estaba en las proximidades de una central nuclear, lo que generó preocupaciones de que se tratara de un reconocimiento para una operación de sabotaje. Otro sobrevoló Seúl antes de estrellarse, tomando fotografías de la residencia presidencial, la Casa Azul. Corea del Norte ha estado ampliando su fuerza de drones en los últimos años, aunque no hay indicios de que haya entrado en servicio algo sofisticado. Las últimas estimaciones indican que Corea del Norte tiene 300 drones aéreos de al menos siete tipos.
También de nota
- Pakistán y Nigeria se encuentran entre los clientes reportados de los drones militares de la serie CH de China. Pakistán ya utiliza drones de reconocimiento CH-3, pero, según se informa, está interesado en actualizarlos al más potente drone de combate CH-4. Nigeria también utiliza drones CH-3 y es posible que también esté actualizando a los CH-4.
- Un dron de reconocimiento armenio X-55 fue derribado por las fuerzas armadas de Azerbaiyán mientras el UAV volaba a lo largo de las posiciones de primera línea de Azerbaiyán alrededor del 19 de abril de 2016. Ha habido un conflicto entre los dos países del Cáucaso Meridional desde 1988, cuando Armenia hizo reclamaciones territoriales contra su vecino.
- Según se informa, un documento militar israelí ha confirmado el uso de drones Hermes 450 Zik para llevar a cabo asesinatos. Se mencionaron dos incidentes en un Ha'aretz, artículo que posteriormente fue eliminado sin explicación: cuatro combatientes palestinos fueron asesinados en la playa de Zikim el 8 de julio de 2015 y un ataque de 13 combatientes en una operación de túnel transfronterizo fue frustrado el 17 de julio de 2015.
- Un ataque con drones estadounidenses mató a ocho presuntos miembros de Al Qaeda en el sur de Yemen el 26 de marzo. Los ataques tuvieron lugar en las localidades de al-Hudhn y Naqeel al-Hayala en la provincia de Abyan.
- Un barco patrullero de hielo naval del Reino Unido, el HMS Protector, se ha convertido en el primer barco en lanzar un dron fabricado a bordo del propio barco. La pequeña plataforma de reconocimiento se construyó con una impresora 3D.
Conflicto cibernético
Las operaciones del Cibercomando de EE.UU. contra el Estado Islámico se convierten en un importante multiplicador de fuerzas
La administración estadounidense ha proporcionado más detalles sobre el enfoque estratégico de las operaciones del Comando Cibernético de Estados Unidos (USCYBERCOM) contra el Estado Islámico después de reconocer públicamente operaciones ofensivas a principios de marzo. El 12 de abril, el subsecretario de Defensa estadounidense, Robert Work, dijo a los medios de comunicación que Estados Unidos está lanzando "ciberbombas" contra el Estado Islámico. Los comentarios de Work obligaron a varios funcionarios de la Casa Blanca y del Pentágono a aclarar el alcance y la naturaleza de las operaciones del USCYBERCOM contra el Estado Islámico.
El mensaje general de los funcionarios militares y gubernamentales de EE.UU. es que USCYBERCOM está perturbando y saboteando la capacidad de mando y control (C2) del Estado Islámico al degradar y comprometer la infraestructura y las redes de telecomunicaciones. Un funcionario estadounidense no identificado sugirió que este tipo de operaciones obstaculizaron significativamente la capacidad del C2 del EI en la ciudad siria de Shaddadi, que recientemente fue recapturada por las fuerzas de oposición. Es muy probable que USCYBERCOM esté geoidentificando a los usuarios de canales de comunicación cifrados, bloqueando el uso de comunicaciones cifradas por parte del Estado Islámico y obligando a los combatientes a utilizar canales de comunicación menos seguros o a utilizar mensajeros humanos. Además, USCYBERCOM está utilizando phishing y ataques de abrevadero para implantar códigos maliciosos en redes y computadoras del EI, proporcionando un flujo continuo de inteligencia e interrumpiendo transacciones financieras utilizadas para pagar a los combatientes y recibir ingresos.
Es probable que estas estrategias cibernéticas se utilicen para redirigir a los militantes a espacios del campo de batalla vulnerables a ataques aéreos o de fuerzas terrestres locales, y posiblemente contribuyan a que las fuerzas de operaciones especiales de EE. UU. realicen operaciones de captura o matanza.
La asesora de seguridad nacional de la Casa Blanca, Susan Rice, insinuó fuertes debates a puerta cerrada entre la NSA y USCYBERCOM sobre hasta qué punto las operaciones cibernéticas revelarían activos e implantes de vigilancia. Si bien la escala de la retórica sobre las operaciones cibernéticas estadounidenses proveniente de la administración sugeriría que se pone mayor énfasis en las operaciones ofensivas en lugar de mantener las capacidades de vigilancia, es poco probable que activos sustanciales de vigilancia hayan sido comprometidos por operaciones cibernéticas ofensivas y que se pueda mantener un equilibrio entre inteligencia y operaciones ofensivas. Los ataques siguen siendo objeto de controversia entre las agencias. El secretario de Defensa de Estados Unidos, Ashton Carter, está considerando una propuesta para que USCYBERCOM se convierta en un comando combatiente completo, en lugar de un comando subunificado, y es probable que agrave esta tensión.
Además de equilibrar los objetivos de inteligencia con los ataques cibernéticos ofensivos, es probable que la NSA y el USCYBERCOM hayan considerado las ramificaciones de que el USCYBERCOM desvíe su atención de las actividades cibernéticas de Rusia, China, Irán y Corea del Norte, algunos de los principales creadores de ataques cibernéticos en Estados Unidos, a un adversario no estatal. Sin embargo, las operaciones externas del Estado Islámico en París, Turquía, Líbano y Bruselas y el deseo de la administración estadounidense de capitalizar los recientes avances militares probablemente sean fuertes impulsores que subrayen la escalada cibernética estadounidense.
Un punto aparentemente pasado por alto es que los riesgos de proliferación cibernética asociados con el uso de campañas cibernéticas contra actores no estatales pueden ser significativos. El almirante Mike Rogers, comandante de USCYBERCOM y director de la NSA, dijo al Comité de Servicios Armados del Senado el 5 de abril que le preocupaba que el Estado Islámico fuera más allá del uso del ámbito cibernético como herramienta de propaganda y reclutamiento y considerara lo "cibernético como un arma". Si bien es poco probable en el corto y mediano plazo, los ataques cibernéticos masivos de Estados Unidos pueden alentar este cambio sin una correspondiente ventaja militar estadounidense aceptable. Con una comprensión limitada de las ciberofensivas, no se puede evaluar la proporcionalidad de la campaña cibernética y los riesgos de proliferación no se pueden sopesar con los objetivos militares.
otros desarrollos
En abril se filtró una evaluación de inteligencia del Departamento de Seguridad Nacional de EE. UU. de enero de 2016 sobre los ciberataques al sector energético de EE. UU. El informe encuentra que las Amenazas Persistentes Avanzadas (APT) dirigidas por el Estado dirigidas al sector energético están dirigidas a mantener el acceso persistente como plan de contingencia en caso de hostilidades. Sin embargo, el riesgo de ataques perturbadores o destructivos se considera bajo basándose en el hecho de que ninguna de las 17 intrusiones contra el sector energético estadounidense reportadas en 2014 causó daño o perturbación alguna. La evaluación se produce después del sabotaje cibernético de las centrales eléctricas ucranianas en diciembre de 2015 y de informes recientes sobre la seguridad cibernética de las instalaciones de generación de energía nuclear. El 31 de marzo, los gobiernos de Estados Unidos y Gran Bretaña anunciaron que se llevarían a cabo ejercicios simulados de ciberataque contra centrales nucleares para mejorar la preparación para emergencias y la ciberseguridad.
El primer ministro australiano, Malcolm Turnbull, anunció a mediados de abril la nueva estrategia de seguridad cibernética del país, valorada en 230 millones de dólares australianos (AUD). Esta es la primera vez que un gobierno australiano reconoce abiertamente su intención de desarrollar y emplear acciones cibernéticas ofensivas contra adversarios que comprometan la seguridad del país. Se asignarán fondos adicionales para aumentar las capacidades de seguridad cibernética en instituciones clave de aplicación de la ley, inteligencia y defensa, así como para mejorar las capacidades ciberofensivas de la Dirección de Señales de Australia (ASD). La estrategia no nombra a ningún adversario en particular que apunte a los intereses australianos; sin embargo, la ASD observa la creciente escala de los ciberataques, con más de 1,200 ciberataques a intereses australianos en 2015, frente a los 940 del año anterior. Algunos comentaristas sugieren que el gobierno australiano no percibe los mismos riesgos asociados con los ataques en el ámbito cibernético que los aliados que están gastando más en capacidades ciberdefensivas y ofensivas y que –al menos retóricamente– ponen un énfasis significativo en las amenazas cibernéticas.
Funcionarios de seguridad cibernética rusos y estadounidenses se reunieron en Ginebra, Suiza, a mediados de abril para revisar y discutir los acuerdos de fomento de la confianza firmados por los dos países en 2013. Los acuerdos establecieron medidas de fomento de la confianza (CBM) para crear una línea directa entre Rusia y Estados Unidos para proporcionar a los funcionarios una línea directa de comunicación durante una crisis de ciberseguridad. Las conversaciones anteriores sobre seguridad cibernética entre los países fueron suspendidas después de la anexión de Crimea por parte de Rusia, y los funcionarios estadounidenses enfatizaron que las últimas conversaciones no eran una reanudación del grupo de trabajo de la Comisión Presidencial Bilateral. Es probable que la interrupción de las redes de distribución de energía de Ucrania en diciembre de 2015 haya creado un nivel de preocupación en la comunidad militar y de inteligencia de que el error de cálculo cibernético es un riesgo cada vez mayor.
También de nota
- Corea del Sur ha alegado que Corea del Norte está interrumpiendo la recepción de la señal GPS. Corea del Sur informó a los medios que había rastreado las señales que interrumpieron la recepción del GPS en cuatro regiones de Corea del Norte cerca de la Zona Desmilitarizada (DMZ).
- El 19 de abril, el primer ministro de Singapur, Lee Hsien Loong, se reunió con el primer ministro israelí, Benjamin Netanyahu, para discutir la ampliación de la cooperación en ciberdefensa. Las conversaciones bilaterales representan un diálogo importante entre uno de los mayores exportadores de seguridad cibernética del mundo y un país que está desarrollando rápidamente reformas institucionales, legales y operativas de seguridad cibernética para proteger el comercio de las corporaciones multinacionales.
- Japón y Estonia se comprometieron a fortalecer la cooperación en seguridad cibernética después de las conversaciones bilaterales en abril. El énfasis en la cooperación en seguridad cibernética puede sugerir que Japón ve la seguridad cibernética como una vulnerabilidad clave y está llegando activamente a países con amplia experiencia en seguridad cibernética. En 2008, se creó el Centro de Excelencia Cooperativa de Ciberdefensa de la OTAN en Tallin, la capital de Estonia.
- El 22 de marzo, el Ministerio de Defensa de Finlandia fue objeto de su segundo ataque DDoS sostenido de 2016. El ataque se produjo poco antes de que el presidente finlandés, Sauli Niinistö, se reuniera con su homólogo ruso, Vladimir Putin, y durante un periodo en el que los gobiernos finlandés y estadounidense están ultimando planes para realizar ejercicios militares conjuntos.
- El presidente de Bulgaria, Rosen Plevneliev, dijo a los periodistas en abril que Bulgaria establecerá un centro de seguridad cibernética después de una serie de ataques cibernéticos en 2015 contra sitios web de instituciones estatales e infraestructura crítica. Plevneliev indicó que el nuevo centro monitoreará posibles amenazas a la seguridad cibernética por parte de organizaciones terroristas internacionales y estados con regímenes totalitarios y democracias débiles.
- En abril, el Ministerio de Defensa del Reino Unido anunció planes para establecer un Centro de Operaciones de Seguridad Cibernética (CSOC) para liderar operaciones cibernéticas defensivas y proteger las redes y sistemas de defensa contra las amenazas cibernéticas. Se estima que el centro costará £40 millones y probablemente estará ubicado en la base militar del Ministerio de Defensa de Corsham. El CSOC se centrará principalmente en las redes militares, mientras que el Centro Nacional de Seguridad Cibernética (NCSC) civil respaldará la seguridad cibernética de las instituciones públicas y privadas del Reino Unido.
Inteligencia, vigilancia y reconocimiento
Los estudios encuentran que la vigilancia masiva tiene un impacto negativo en la democracia y el debate informado
Un nuevo estudio realizado por Jon Penney, académico de derecho y candidato a doctorado en la Universidad de Oxford, concluyó que el creciente crecimiento de la vigilancia masiva está generando miedo y conformidad, promoviendo la mansedumbre y el miedo, y sofocando la libre expresión de opiniones dentro de la población. supuestamente tiene la intención de proteger del daño.
El informe, Efectos escalofriantes: vigilancia en línea y uso de Wikipedia, expone el hallazgo de Penney de que las personas evitan visitar ciertos sitios web, como aquellos vinculados al terrorismo o al radicalismo, por miedo a ser atacados por las fuerzas del orden. En una investigación intrigante, se descubrió que tras las ampliamente publicitadas revelaciones de Edward Snowden en 2013 sobre el alcance de la vigilancia estatal de Internet, hubo una disminución del 20% en el tráfico de artículos de Wikipedia relacionados con el terrorismo, particularmente aquellos que mencionan artefactos explosivos. Al Qaeda o los talibanes. Penney sostiene que esto demuestra que la gente teme que cualquier actividad en línea de este tipo sea notada por las autoridades y los ponga bajo sospecha de estar vinculados al terrorismo. Una consecuencia indeseable de esto, sostiene Penney, es que es cada vez menos probable que la gente aprenda sobre temas clave, como el terrorismo, los conflictos internacionales y la seguridad interna, y por lo tanto el debate político informado disminuye. Las personas también pueden volverse cada vez más dependientes de fuentes de información tradicionales, como los políticos y los principales medios de comunicación, que a menudo son partidistas, subjetivos y ofrecen detalles mínimos.
A una conclusión similar se llegó en un estudio de 2015 realizado por investigadores del MIT y Digital Fourth que examinaron los datos de búsqueda de Google de 11 países, analizando términos de búsqueda de palabras clave antes y después de las revelaciones de Snowden. Este estudio encontró nuevamente que la vigilancia masiva estaba sofocando la libertad de expresión y pensamiento y "que la vigilancia gubernamental en Internet tiene un efecto paralizador en el comportamiento de búsqueda".
La autocensura también se ha encontrado más allá del tráfico de Internet. Una encuesta realizada entre escritores estadounidenses en octubre de 2013 encontró que, si bien no estaban preocupados por la vigilancia antiterrorista, todavía tendían a limitar su contenido para evitar ser etiquetados como simpatizantes del terrorismo.
Una mayor conformidad como respuesta a la vigilancia generalizada ha sido una observación habitual, que se remonta al diseño de la prisión Panóptica del siglo XVIII de Jeremy Bentham. Bentham propuso la teoría de que el comportamiento de grandes grupos de personas podría regularse mediante estructuras que permitieran fácilmente a un vigilante observar a sus ocupantes en cualquier momento sin que estos supieran si estaban siendo vigilados o no. Este riesgo siempre presente de observación motivaría a los ocupantes a actuar como si estuvieran siempre vigilados. Esta autocensura y autorregulación fue un principio clave del clásico distópico de Orwell. 1984, en el que la Policía del Pensamiento podría monitorear encubiertamente las actividades, expresiones faciales y reacciones de cualquier ciudadano para identificar cualquier desafío a la ideología y el control del partido.
Los grupos de libertad y privacidad han argumentado durante mucho tiempo que existe una agenda oculta para los gobiernos nacionales que persiguen programas de vigilancia masiva cada vez más estrictos: están explotando la amenaza terrorista percibida para llevar a cabo una vigilancia intrusiva de todos los aspectos de los estilos de vida de los ciudadanos. Dado que estudios sucesivos muestran que la capacidad del Estado para llevar a cabo una vigilancia de amplio alcance sin el conocimiento del objetivo conducirá a cambios fundamentales en el comportamiento social tanto a nivel individual como grupal, parece que tales argumentos tienen cierto peso, ya sea que esa fuera la intención original. de los gobiernos o no.
Recientemente surgió un sorprendente partidario de reducir la vigilancia estatal: Alexander De Croo, viceprimer ministro de Bélgica, que ha experimentado varios incidentes terroristas violentos en los últimos meses. De Croo cree que no es necesario sacrificar las libertades civiles de los ciudadanos mediante una vigilancia masiva sin orden judicial en busca de terroristas. Si bien su postura sobre la vigilancia estatal se ha suavizado desde los atentados en el aeropuerto de Bruselas (anteriormente estaba a favor de permitir a los ciudadanos poseer teléfonos y tarjetas SIM no registrados, pero ahora cree que todos los números de teléfonos móviles deberían estar registrados a nombre del usuario), todavía cree firmemente que siempre se debe proteger la privacidad de los ciudadanos inocentes y la protección contra una vigilancia colateral innecesaria.
otros desarrollos
Una investigación realizada por el sitio web de noticias Buzzfeed sobre el controvertido uso de aviones espía sobre el espacio aéreo estadounidense por parte de agencias policiales y de seguridad, incluidos el FBI y el Departamento de Seguridad Nacional (DHS), ha permitido obtener una visión detallada y sin precedentes de los drones. capacidades y su uso. Además de las esperadas cámaras de vídeo de alta resolución, también se ha descubierto el uso de realidad aumentada y dispositivos de raya utilizados para rastrear y monitorear dispositivos móviles. Al analizar los vuelos entre agosto y diciembre de 2015 utilizando el sitio web de seguimiento de vuelos Flightradar24, se encontró que aproximadamente 200 aviones estaban activos en todo Estados Unidos apuntando a grupos criminales graves involucrados en el tráfico de drogas y personas, además de terroristas y respuestas a incidentes relacionados con el terrorismo. Se dieron algunos ejemplos de operaciones antiterroristas, incluidos dos aviones desplegados horas después de los tiroteos de San Bernardino en la casa de los atacantes, Syed Rizwan Farook y Tashfeen Malik. La tecnología utilizada en el avión es avanzada y de amplio alcance, e incluye silenciadores de escape para reducir la huella acústica de los aviones; cámaras infrarrojas y con poca luz; software de realidad aumentada, que agrega imágenes satelitales con gran cantidad de datos a las transmisiones de las cámaras en vivo para brindar mayor información a los observadores; y mantarrayas y simuladores de mástiles celulares, que engañan a los teléfonos móviles para que se conecten a receptores a bordo para permitir un seguimiento detallado.
El tribunal más alto de Alemania ha dictaminado que las leyes antiterroristas alemanas son parcialmente inconstitucionales. En una votación de 6 a 2 en el Tribunal Constitucional Federal, se determinó que secciones clave de la legislación antiterrorista de Alemania eran inconstitucionales y necesitaban una nueva redacción fundamental. Las secciones que cubren la vigilancia encubierta, particularmente en los baños y dormitorios de residencias privadas, fueron cuestionadas con el argumento de que pueden registrarse las actividades de terceros inocentes. Existían preocupaciones adicionales de que también pudieran violarse conversaciones privilegiadas, como entre los objetivos y sus médicos, abogados o representantes parlamentarios. El tribunal consideró que la redacción actual era demasiado vaga y amplia y no cumplía los principios de proporcionalidad. También pidió la creación de un organismo independiente que examinaría los datos de vigilancia antes de pasarlos a las agencias policiales y de seguridad. El tribunal dio al gobierno hasta el 30 de junio de 2018 para aprobar una legislación sustitutiva, y las secciones existentes permanecerán en vigor hasta entonces. Las conclusiones se produjeron en respuesta a demandas presentadas ante los tribunales por el ex ministro del Interior, Gerhart Baum, y el Partido Verde alemán, abogados, periodistas y médicos.
Como parte de su caso en curso que cuestiona el programa de vigilancia masiva del gobierno del Reino Unido, el organismo de control de derechos humanos Privacy International ha obtenido documentos confidenciales que brindan una visión detallada de las políticas detrás de los programas. Los documentos revelan hasta qué punto se han desarrollado los programas de vigilancia durante las últimas décadas. Denominados conjuntos de datos personales masivos, los documentos revelan que la policía y las agencias de seguridad del Reino Unido han estado "convocando" rutinariamente datos personales de una amplia gama de organizaciones del sector público y privado más allá de los registros financieros y de comunicación más conocidos. Las agencias han buscado registros del NHS, registros fiscales, registros para peticiones electrónicas, registros de tarjetas de fidelización de supermercados, historiales de compras, datos de censos, registros de viajes y datos comerciales (como enlaces a empresas) en relación con sus objetivos a medida que construyen sus objetivos. Imágenes de inteligencia de personalidad muy detalladas. Los documentos también demuestran el uso de la Sección 94 de la Ley de Telecomunicaciones de 1984, que permite a las agencias acceder a datos de forma masiva, incluidos los metadatos y el contenido de correos electrónicos y textos SMS/MMS.
También de nota
- Estados Unidos ha acordado proporcionar apoyo de inteligencia al gobierno nigeriano en relación con la localización de Boko Haram y de las escolares secuestradas de Chibok. Entre los datos compartidos se incluirán intercepciones de comunicaciones e imágenes aéreas obtenidas con drones.
- Según los informes, las agencias de inteligencia alemanas han estado apuntando a un gran número de países y organismos aliados. Según Der SpiegelEntre ellos se incluyen el Departamento de Estado de EE.UU., la oficina del Primer Ministro israelí, el Ministerio de Defensa del Reino Unido, los Ministerios del Interior de Austria y Bélgica, EADS, Eurocopter, la OPEP, el FMI, el Programa Internacional de Control de Drogas de las Naciones Unidas, la NASA y las bases de la Fuerza Aérea de EE.UU. en Alemania.
- China está desarrollando un aparato de vigilancia masiva para hacer frente a los disturbios civiles. La nueva configuración incorporará software analítico y de extracción de big data para manejar mejor la gran cantidad de información que el estado ya recopila.
Comisionado por el
proyecto de control remoto, proyectocontrolremoto.org.