La guerra por control remoto es una estrategia emergente que permite que el conflicto se lleve a cabo a distancia. Incorpora tecnologías y despliegues ligeros que permiten a los formuladores de políticas y planificadores militares aprobar acciones que probablemente no se considerarían si se utilizaran medios convencionales. Estos informes mensuales son producidos por Open Briefing y encargado por el Proyecto de Control Remoto, un proyecto de la Red para el Cambio Social, organizado por Oxford Research Group.
Este mes:
Fuerzas de operaciones especiales: Las fuerzas de la coalición en Yemen reciben apoyo operativo y de inteligencia revitalizado por parte de las fuerzas de operaciones especiales de Estados Unidos.
Empresas militares y de seguridad privadas: El Grupo de Trabajo de la ONU sobre el Uso de Mercenarios recomienda centrarse nuevamente en la regulación de las EMSP y la gestión de los combatientes extranjeros.
Vehículos no tripulados y sistemas de armas autónomos: ¿Se está exagerando la amenaza que supone para Occidente la proliferación de aviones no tripulados?
Conflicto cibernético: La creciente conciencia sobre los riesgos de los conflictos cibernéticos impulsa un aumento de la diplomacia cibernética.
Inteligencia, vigilancia y reconocimiento: El grupo vinculado al Estado Islámico insta a los militantes a proteger sus comunicaciones.
fuerzas de operaciones especiales
Las fuerzas de la coalición en Yemen reciben apoyo operativo y de inteligencia revitalizado por parte de las fuerzas de operaciones especiales de EE. UU.
Las fuerzas de coalición lideradas por Arabia Saudita y los Emiratos Árabes Unidos que luchan tanto contra los rebeldes hutíes como contra Al Qaeda en la Península Arábiga (AQAP) en Yemen están recibiendo apoyo operativo y de inteligencia revitalizado de las fuerzas de operaciones especiales (SOF) de Estados Unidos para enfrentar a AQAP. Las fuerzas de operaciones especiales han sido redesplegadas a la ciudad portuaria de Mukalla en misiones de asesoramiento y asistencia para apoyar a las fuerzas del gobierno yemení y a los socios de la coalición árabe contra los militantes de AQAP.
Aproximadamente 200 operadores de SOF estadounidenses fueron evacuados de Yemen en febrero de 2015 después de que los rebeldes chiítas capturaran la base aérea de al-Anad, al norte de Adén, y los activos de vehículos aéreos no tripulados estadounidenses fueran transferidos a Yibuti y los Emiratos Árabes Unidos. Yemen había sido considerado un escenario crítico de contraterrorismo, ya que AQAP ha demostrado una preferencia por ataques y operaciones externas, incluidos complots contra la aviación estadounidense y su supuesta participación en el Charlie Hebdo ataques. el 24th La Unidad Expedicionaria de la Marina continuó brindando entrenamiento a las fuerzas saudíes y de los Emiratos Árabes Unidos hasta abril de 2015.
El Comando Central de Estados Unidos (CENTCOM) indicó recientemente que su objetivo clave es negar a AQAP un refugio seguro en Yemen y degradar y perturbar la organización. El ritmo cada vez mayor de los ataques aéreos contra AQAP, que CENTCOM cifra en nueve ataques, aunque el Long War Journal ha registrado 18 en 2016 hasta el momento, es coherente con el restablecimiento de las misiones de asesoramiento y asistencia de las SOF. Sin embargo, los ataques aéreos por sí solos no han allanado el camino para el redespliegue de las fuerzas de operaciones especiales estadounidenses. Un alto el fuego extremadamente frágil y tentativo entre el gobierno de Abd Rabbuh Mansur Hadi y los rebeldes hutíes también ha abierto un espacio para que las fuerzas especiales de los Emiratos Árabes Unidos, Arabia Saudita y Estados Unidos reanuden las operaciones antiterroristas contra AQAP.
Es probable que la asistencia estadounidense a las fuerzas de la coalición incluya vigilancia aérea, planificación de misiones, asistencia médica, interdicción marítima y apoyo logístico. Un buque de asalto anfibio de la Armada con más de 1,200 marines está estacionado en alta mar en el Golfo de Adén para brindar apoyo médico. Si bien las fuerzas de la coalición y del gobierno yemení han arrebatado el control de Mukulla a AQPA, la ciudad portuaria está lejos de ser segura: una filial yemení del Estado Islámico lanzó un ataque suicida con bomba contra una base naval yemení en la ciudad el 12 de mayo. De manera similar, el frágil alto el fuego podría desmoronarse, obligando a las fuerzas de los Emiratos Árabes Unidos y Arabia Saudita a centrarse nuevamente en los rebeldes y creando una oportunidad para que AQAP se reagrupe.
La estrategia antiterrorista contra AQAP puede ganar tiempo para la administración estadounidense y sus aliados del Golfo, pero es poco probable que degrade y desestabilice significativamente al grupo. El conflicto sectario más amplio de Yemen necesita una resolución política como base para una operación antiterrorista eficaz contra AQAP. Mientras tanto, las fuerzas de operaciones especiales estadounidenses corren el riesgo de ser percibidas como combatiendo a los rebeldes hutíes si las líneas se vuelven borrosas, ya que las fuerzas del gobierno yemení están luchando en dos frentes contra los rebeldes hutíes y los militantes de AQAP.
otros desarrollos
Las potencias clave de la OTAN y los aliados de Medio Oriente están negociando el despliegue y la intervención en Libia para evitar que las fuerzas del EI se afiancen en el país políticamente fracturado. El presidente del Estado Mayor Conjunto de Estados Unidos, el general Joseph Dunford, estaba en Bruselas negociando la ampliación de las misiones de asesoramiento y asistencia de las SOF con socios europeos a mediados de mayo, según funcionarios anónimos del Pentágono. Si bien se ha hablado mucho de estas negociaciones, fuerzas de operaciones especiales italianas, jordanas, británicas y estadounidenses ya están operando en Libia. Los informes de ataques de fuerzas especiales del Reino Unido y la interferencia electrónica de las redes de comunicación del EI por parte de aviones espías de la RAF Rivet Joint han arrojado dudas sobre los comentarios oficiales sobre la participación británica en Libia. El jefe del comité parlamentario de Asuntos Exteriores del Reino Unido, Crispin Blunt, había pedido aclaraciones sobre el despliegue del Reino Unido, y el Secretario de Estado de Defensa, Michael Fallon, indicó el 24 de mayo que no había planes para un papel de combate del Reino Unido en Libia.
A las fuerzas de operaciones especiales estadounidenses que trabajan con las fuerzas de las Unidades de Protección del Pueblo Kurdo (YPG) en Irak y Siria se les ha pedido que retiren los parches de las YPG de sus uniformes. El Departamento de Defensa de Estados Unidos inicialmente argumentó que los parches tenían como objetivo ayudar a las fuerzas estadounidenses a integrarse; sin embargo, esta posición se revirtió después de que el Ministro de Asuntos Exteriores turco, Mevlüt Çavuşoğlu, sugiriera que era hipócrita, ya que Turquía incluye a las YPG como una organización terrorista. La defensa inicial del Pentágono de los soldados que necesitan "mezclarse" puede sugerir un grado de avance gradual de la misión, siendo más probable que las SOF estadounidenses estén en primera línea o desempeñando un papel de combate a pesar de las repetidas garantías de Estados Unidos de lo contrario. La preocupación de Ankara por las insignias y la cooperación entre las fuerzas estadounidenses y kurdas es probablemente la motivación para la oferta de Ankara de realizar operaciones antiterroristas conjuntas de las SOF turco-estadounidenses en Siria, que se hizo con la condición de que las fuerzas kurdas no puedan ser parte del acuerdo.
La Conferencia Anual de la Industria de las Fuerzas de Operaciones Especiales (SOFIC) se celebró en Tampa, Florida, del 23 al 26 de mayo. En un discurso de apertura, el nuevo comandante del Comando de Operaciones Especiales de EE. UU. (USSOCOM), general Raymond A. Thomas III, describió su visión de las operaciones especiales como fuerzas proactivas altamente habilitadas tecnológicamente. En el centro del discurso de Thomas estuvo la idea de que las fuerzas de operaciones especiales, particularmente las SOF estadounidenses, se encuentran en una fase altamente cinética en respuesta a la inestabilidad en múltiples estados fallidos, y que con una futura estabilización, las operaciones especiales se centrarían más en acciones preventivas, casi -actividades de inteligencia. Una postura anticipatoria que funcionara para disipar las crisis antes de que se materializaran incluiría un "proceso de evaluación transregional" que buscara comprender los factores sociales, ambientales y económicos subyacentes del conflicto desprovistos de características geográficas específicas.
También de nota
- El ejército somalí y los asesores de las SOF estadounidenses llevaron a cabo una redada el 31 de mayo que pudo haber matado al presunto planificador de Al Shabaab del ataque a la Universidad de Garissa en Kenia. Dos semanas antes, operadores estadounidenses solicitaron un ataque aéreo contra militantes de Al Shabaab al oeste de la capital somalí, Mogadishu, después de que tropas ugandesas fueran atacadas.
- Las fuerzas especiales tunecinas mataron a un alto comandante de Jund al-Khilafah, afiliado local del EI, en la región montañosa central del país el 18 de mayo. Esto llega al mismo tiempo que la noticia de que los comandantes tunecinos del EI en Libia han establecido campos de entrenamiento en preparación para ataques en Túnez. Mientras tanto, escuadrones de élite de la policía tunecina interrumpieron un importante ataque planeado en la capital, Túnez.
- Los estrategas políticos y militares rusos están sopesando el despliegue de más fuerzas especiales para operaciones de combate terrestre en Siria para ayudar a combatir a los grupos rebeldes. creyendo que se requiere una batalla terrestre final y decisiva para poner fin al conflicto. A finales de abril, el viceministro de Asuntos Exteriores de Rusia, Sergei Ryabkov, sugirió que las fuerzas de operaciones especiales estadounidenses estaban violando la soberanía siria.
- Una misión conjunta de captura o matanza de las SOF afganas y estadounidenses se convirtió en un rescate de rehenes a mediados de mayo. El equipo rescató a Ali Haider Gilani, hijo del ex primer ministro paquistaní Yousuf Raza Gillani, durante una redada en un complejo de Al Qaeda cerca de la frontera con Pakistán. A principios de mes, las fuerzas especiales afgano-estadounidenses liberaron a más de 60 prisioneros talibanes en la provincia de Helmand.
- Según se informó, las fuerzas especiales norcoreanas participaron en ejercicios conjuntos con las fuerzas especiales venezolanas (Grupo de Acciones Comando) en Caracas, Venezuela, en mayo. También hay informes de que personal militar cubano y el 21 Grupo Armado del Ejército Popular de Liberación (EPL) están estacionados temporalmente en el Ministerio de Defensa de Venezuela para los ejercicios conjuntos.
- Aproximadamente 1,500 miembros del personal de las fuerzas especiales del Servicio Antiterrorista de Irak se están reuniendo alrededor de Faluya en preparación para retomar la ciudad controlada por el EI al oeste de Bagdad. El primer ministro iraquí, Haider al-Abadi, declaró al Parlamento el 29 de mayo que la ofensiva para recuperar la ciudad comenzará al final de la actual segunda fase.
- El comandante del Comando de Operaciones Especiales de Estados Unidos en el Pacífico (SOCPAC), el contraalmirante Colin Kilrain, dijo a Reuters que había discutido la cooperación y el entrenamiento entre militares con el comandante de las fuerzas de élite de Vietnam. al margen de la Conferencia de la Industria de Fuerzas de Operaciones Especiales (SOFIC) de 2016 en Tampa, Florida. La discusión se produjo cuando el presidente estadounidense, Barack Obama, puso fin al embargo estadounidense sobre la venta de armas a Vietnam.
Empresas militares y de seguridad privadas.
El Grupo de Trabajo de la ONU sobre el Uso de Mercenarios recomienda centrarse nuevamente en la regulación de las EMSP y la gestión de los combatientes extranjeros
La misión de las instituciones de la UE del Grupo de Trabajo de las Naciones Unidas sobre el Uso de Mercenarios, que opera bajo la Oficina del Alto Comisionado de las Naciones Unidas, ha abogado por que las instituciones clave de la UE consideren una regulación mayor y más efectiva de las empresas militares y de seguridad privadas (EMSP) y evalúen el cumplimiento de las normas. derecho internacional para medidas dirigidas a combatientes extranjeros.
La Unión Europea y 23 de sus 28 estados miembros han firmado el Documento de Montreux, que exige la aplicación del derecho internacional al uso y las actividades de las EMSP y crea un código de conducta para las EMSP. Aquellas empresas que no cumplen con este código de conducta son incluidas en la lista negra y la UE (y otros signatarios) se niegan a emplear sus servicios. El Grupo de Trabajo identificó otros mecanismos y medidas legales de la UE que se utilizan o podrían utilizarse para regular mejor a las EMSP e influir en el mercado de las EMSP. Entre ellos se incluye el fallo del Tribunal de Justicia de las Comunidades Europeas según el cual las EMSP forman un sector económico, lo que otorga a la Comisión Europea competencia en virtud de las normas del primer pilar, que rigen la actividad económica y social dentro de la Unión Europea. Sin embargo, el Consejo de la UE, en respuesta al lobby de las EMSP, no incluyó el sector en el mercado interno, esencialmente desregulando el sector.
Los estados miembros de la UE emplean actualmente EMSP para apoyar misiones civiles, policiales y militares. El despliegue policial y civil de las EMSP se limita generalmente a funciones de escolta en las misiones de Palestina, la ex Yugoslavia y el Congo. Las EMSP apoyan misiones militares en varios países africanos, el Mediterráneo, misiones antipiratería en el Golfo de Adén y los países de la antigua Yugoslavia. No son reclutados por la UE, sino por países individuales de acuerdo con la legislación nacional.
El Parlamento Europeo ha expresado su preocupación por el uso de las EMSP y ha expresado su deseo de que la UE cree una lista armonizada de servicios militares y de seguridad y un código de conducta (incluido un conjunto mínimo de normas) diseñado para abordar varios problemas antes de que se produzcan. ocurrir. Estos problemas incluyen un menor control democrático, falta de rendición de cuentas e impunidad de los contratistas.
Las diferencias de opinión de las instituciones legales, parlamentarias y de jefes de estado dentro de la Unión Europea sobre el uso de las EMSP y su regulación han inspirado al grupo de trabajo de la ONU a considerar si la UE debería y podría regular el sector de las EMSP. El grupo de trabajo ahora está analizando los desafíos políticos y de adquisiciones que rodean al sector. Esto permitirá a la UE buscar formas de regular potencialmente el mercado bajo la directiva de servicios. Esto podría venir en forma de regulaciones nacionales, de la UE, otras regulaciones internacionales o voluntarias. El Subcomité de Seguridad y Defensa (SEDE) del Parlamento de la UE está considerando un informe de propia iniciativa (INI) sobre el sector.
otros desarrollos
El alcance del apoyo de las EMSP y otros contratistas a los despliegues antiterroristas de Estados Unidos sugiere que las operaciones de menor impacto pueden no ser de tan pequeña escala como las describe la administración estadounidense. Las EMSP siguen siendo un componente crítico de los despliegues antiterroristas globales de poco impacto de los Estados Unidos. Las cifras de apoyo a contratistas para el segundo trimestre de 2 publicadas por el CENTCOM de EE. UU. muestran que CENTCOM tiene actualmente más de 2016 contratistas desplegados, y Afganistán tiene la mayor parte del despliegue. En todos los teatros de operaciones de CENTCOM, la inmensa mayoría de los contratistas siguen siendo de fuera del país en el que están desplegados, y casi el 44,000% son ciudadanos estadounidenses o de terceros países. Los contratistas locales y nacionales representan sólo el 72% de los contratistas. Los contratistas también parecen tener una tasa de bajas más alta que las tropas estadounidenses: entre 28 y 2009, 2016 contratistas murieron en Irak y Afganistán en comparación con 1,540 soldados estadounidenses.
Los reclutadores iraníes supuestamente están buscando combatientes chiítas extranjeros para las batallas en Siria. Los informes sugieren que Irán ha abierto un centro de reclutamiento en Herat, Afganistán, para conseguir combatientes extranjeros para el conflicto en Siria. El 7 de junio de 2016, Irán publicó un vídeo de propaganda destinado a aumentar el reclutamiento de mercenarios extranjeros en Siria. El vídeo apunta específicamente a mercenarios afganos que se unirán a la Brigada Fatemiyoun, una milicia predominantemente chiita afgana que lucha en Siria. Se cree que Fatemiyoun tiene alrededor de 20,000 combatientes. Los comandantes de las brigadas iraníes y de la brigada Fatemiyoun han sido fotografiados juntos y han asistido a los funerales de sus homólogos. Los alicientes e incentivos económicos para los combatientes afganos son significativos e incluyen la posibilidad de obtener la ciudadanía, dinero y propiedades iraníes si aceptan luchar en Siria para grupos mercenarios que apoyan al régimen de Assad.
A principios de mayo, la República Democrática del Congo (RDC) anunció una ofensiva contra las operaciones de mercenarios extranjeros en el país. La represión se produce después de que el gobierno formulara acusaciones de que Moise Katumbi, el principal líder de la oposición, estaba contratando mercenarios extranjeros para derrocar al actual presidente, Joseph Kabila. El 19 de mayo de 2016, Katumbi anunció que se postularía para la presidencia; El mismo día, el gobierno de la República Democrática del Congo emitió una orden de arresto en su contra por supuestamente contratar mercenarios como parte de un supuesto complot para derrocar al presidente. Las elecciones presidenciales están previstas para noviembre de 2016, pero existen crecientes temores de que Kabila no dimita al final de los dos mandatos de su mandato. Según la ley de la República Democrática del Congo, una EMSP debe obtener la aprobación de varios departamentos gubernamentales antes de que se le permita operar en el país, no debe usarse como reemplazo de la policía o el ejército y tiene prohibido portar armas de fuego. Como parte de su investigación, el gobierno ha estado investigando a Pomba 1, con sede en la provincia de Katanga. El gobierno ha vinculado a la empresa con el reclutamiento de mercenarios extranjeros y supuestamente no se ha registrado en los departamentos gubernamentales correctos.
También de nota
- Se han publicado detalles de un acuerdo firmado entre Reflex Response (R2), una PMSC con sede en Abu Dubai, y los Emiratos Árabes Unidos. El acuerdo de 529 millones de dólares contrata a R2 para suministrar servicios de PMSC a Yemen para respaldar las operaciones en el país del Consejo de Cooperación del Golfo en apoyo del presidente Abd Rabbuh Mansur Hadi. Se informa que R2, cuya creación estuvo asociada con Erik Prince, fundador de Blackwater (ahora Academi), contrató a 15 miembros del personal de Academi para apoyar la operación.
- Actualmente se considera que el principal producto de exportación de Uganda son los servicios militares y de seguridad privados. Según Interpol, el país exporta ahora 1,000 contratistas de EMSP cada mes. Actualmente hay aproximadamente 20,000 mercenarios ugandeses sirviendo en el extranjero.
Vehículos no tripulados y sistemas de armas autónomos.
¿Se está exagerando la amenaza que supone para Occidente la proliferación de aviones no tripulados?
En un artículo para The Diplomat, dos investigadores de seguridad italianos, Andrea y Mauro Gilli, han argumentado que el rápido aumento de la proliferación de drones en todo el mundo no es la amenaza a la seguridad global y la primacía occidental que muchos analistas pronostican.
A pesar de que más de 80 países poseen ahora tecnología de drones, los investigadores señalan con razón que la abrumadora mayoría de los drones utilizados en todo el mundo son plataformas de vigilancia de bajo rendimiento y baja capacidad, con capacidades ofensivas mínimas. Los autores afirman que las preocupaciones de que las fuerzas hostiles estén alcanzando a los ejércitos occidentales en términos de capacidad de drones son infundadas. Los avances que Estados Unidos en particular está logrando en términos de sigilo, velocidad, capacidades ofensivas y operaciones totalmente autónomas simplemente no tienen paralelo en otras partes del mundo. De los países potencialmente hostiles, Rusia está luchando por desarrollar un dron con capacidad de combate que pueda apuntar con confianza a un objetivo blindado en movimiento. Y China está progresando en tecnología de vigilancia, pero también está luchando por avanzar con tecnología de misiles compatible. Aparte de estas dos grandes potencias, no hay ningún país que esté cerca en términos de desarrollo de drones.
Sin embargo, tales argumentos ignoran el hecho de que, si bien estos drones son básicos ahora, es casi seguro que sus capacidades se desarrollarán rápidamente (especialmente con el crecimiento exponencial de la microtecnología), al igual que lo han hecho las plataformas occidentales desde sus orígenes. Además, si bien los drones occidentales pueden operar estratégicamente a miles de kilómetros de distancia, esta capacidad no es necesaria en la guerra moderna, especialmente en la guerra no convencional que se observa hoy en día en todo el mundo.
Las operaciones tácticas con drones, que involucran plataformas básicas lanzadas por unidades en la línea del frente o cerca de ella, ya pueden cumplir con los requisitos operativos de vigilancia y ataque de los comandantes de campo. Por ejemplo, Azerbaiyán ya ha llevado a cabo ataques suicidas con aviones no tripulados contra fuerzas armenias utilizando plataformas que pueden guiarse de forma automática o manual hacia sus objetivos. Es casi seguro que son más baratos que la mayoría de los modelos occidentales y no necesitan la compleja infraestructura de soporte necesaria para modelos como MQ-9 Reapers. Y mientras Estados Unidos está invirtiendo grandes sumas en el desarrollo de capacidades de enjambre que involucran múltiples drones complejos con un solo operador humano, los ejércitos menos desarrollados pueden desplegar drones armados utilizando múltiples pilotos.
Los autores argumentan, sin embargo, que cuanto más básico sea un dron, más fácil será defenderse de él, señalando que pueden ser vulnerables al fuego de armas pequeñas y al software disponible en el mercado. Si bien hay algo de verdad en esto, ignora el hecho de que dichos aviones son pequeños, ágiles y pueden operar a altitudes que harían muy difícil derribarlos con armas de infantería personales. Las contramedidas de software pueden funcionar a corto plazo, pero es casi seguro que las señales de comando de los drones pueden protegerse mediante software de contramedidas. En cualquier caso, sería necesario implementar contramedidas de software ampliamente en todo el ejército para brindar una cobertura efectiva.
otros desarrollos
El uso de tecnología de drones por parte del Estado Islámico (EI) se ha desarrollado a un ritmo constante durante el último año. A finales de 2014, el grupo utilizó vehículos aéreos no tripulados (UAV) para tomar imágenes aéreas de Kobane, Siria. En marzo de 2015, las fuerzas de la coalición informaron sobre avistamientos de vehículos aéreos no tripulados utilizados para realizar operaciones de reconocimiento cerca de Faluya, Irak. En diciembre de 2015, las fuerzas kurdas Peshmerga afirmaron haber visto pruebas de vehículos aéreos no tripulados armados. En abril de este año, hubo informes de que Estado Islámico utilizó drones para llevar a cabo ataques químicos contra grupos kurdos. Ahora se han encontrado planes en la computadora portátil de Salah Abdeslam, el cerebro de los ataques terroristas de París de noviembre de 2015, para usar drones para llevar a cabo un ataque en el reciente partido de fútbol entre Inglaterra y Rusia en la UEFA Euro 2016 en Francia. Ambos países están muy involucrados en ataques a las operaciones del EI en Siria, y esto habría sido un gran golpe propagandístico si el ataque hubiera tenido lugar. Los jefes de seguridad están cada vez más preocupados de que este verano se presenten múltiples eventos concurridos y lugares turísticos que podrían ser atacados con drones.
Nuevas imágenes satelitales de código abierto confirmaron recientemente que China ha desplegado uno de sus últimos drones con tecnología furtiva en una de sus bases en el Mar de China Meridional. Las imágenes, de ImageSat International, muestran un dron de reconocimiento de largo alcance Harbin BZK-005, capaz de holgazanear hasta 40 horas, en la isla Woody, en el norte de la región. Este modelo de gran altitud y larga resistencia (HALE) es el equivalente chino del Global Hawk de Estados Unidos. Si permanece en la región, el UAV posiblemente se utilizará para monitorear los 7 aviones de la Marina de los EE. UU.th La flota, que es muy activa en la zona y realiza patrullas de libertad de navegación a través de las aguas, ante la creciente ira de China. China aún tiene que desplegar aviones de combate en las islas artificiales recién construidas en el grupo de islas Spratly, más al sur. Si bien esto se consideraría antagónico y de confrontación en el clima actual, desplegar aviones de combate y drones de combate en un futuro cercano no es inconcebible.
La Marina de los EE. UU. ha seguido adelante con sus planes para desplegar vigilancia autónoma y combatir vehículos aéreos no tripulados desde submarinos. El dron Blackwing, construido por AeroVironment, con sede en California, es pequeño y está cargado de capacidades avanzadas que normalmente se ven en aviones más grandes, incluidos sensores electroópticos e infrarrojos. Puede lanzarse desde los tubos lanzatorpedos de un submarino sumergido. La marina ha solicitado financiación para comprar 150 Blackwings, que se consideran una solución a la amenaza emergente de las armas anti-acceso/denegación de área (A2/AD), como los misiles antibuque de largo alcance, que están desarrollando empresas como de China. Los submarinos equipados con Blackwings con capacidad de vigilancia ahora podrán realizar dichas operaciones de vigilancia con mayor seguridad. Los drones Blackwing también se pueden desplegar desde embarcaciones de superficie y vehículos terrestres, lo que aumenta considerablemente su uso militar. En otros desarrollos, la Agencia de Proyectos de Investigación Avanzada de Defensa (DARPA) de los Estados Unidos ha desarrollado un dron similar a un torpedo de siete metros diseñado para merodear a profundidades de 6,000 metros durante años mientras espera su activación y tarea.
También de nota
- Según se informa, Nigeria está trabajando arduamente para instalar sistemas de misiles guiados en su flota de vehículos aéreos no tripulados. El liderazgo militar del país está trabajando en una asociación con la Agencia Nigeriana de Investigación y Desarrollo Espacial (NASRDA) para desarrollar tecnología de misiles y cohetes.
- Las fuerzas del EI en Raqqa, Siria, han comenzado a cubrir las calles con sábanas colgadas entre edificios en un intento por proteger a su personal contra los ataques con aviones no tripulados. Esta táctica de baja tecnología también se ha visto en Ramadi y otras ciudades controladas por el EI. Si bien las cámaras térmicas y los sensores de los drones pueden detectar personas a través de las sábanas, no pueden identificar positivamente a las personas a las que apuntar.
- La Autoridad Federal de Aviación de Estados Unidos probará un sistema británico capaz de interferir señales de pequeños drones. AUDS (Sistema de Defensa Anti-UAV) funciona bloqueando las señales de los drones, haciéndolos insensibles, y será probado en varios aeropuertos seleccionados por la FAA.
- Según los informes, el líder talibán, Mullah Akhtar Mohammed Mansour, murió en un ataque con aviones no tripulados el 21 de mayo. El ataque tuvo lugar al suroeste de la ciudad de Ahmad Wal, en la frontera entre Pakistán y Afganistán.
Conflicto cibernético
La mayor conciencia sobre los riesgos de los conflictos cibernéticos impulsa el aumento de la diplomacia cibernética
En el último mes, varias potencias importantes participaron en diálogos y diplomacia en torno a cuestiones cibernéticas y telegrafiaron importantes mensajes políticos tanto a aliados como a adversarios.
La reciente cumbre de líderes del G7, celebrada el 26 de mayo, respaldó los Principios y acciones del G7 en materia cibernética y esbozó objetivos clave en torno a la gobernanza de Internet y la seguridad cibernética. Los principios y el comunicado del G7 enfatizan la apertura, la seguridad, la interoperabilidad, el libre flujo de información y la protección de los derechos humanos y el estado de derecho en línea, y reiteran que bajo algunas circunstancias las actividades cibernéticas pueden equivaler a un uso de la fuerza. La narrativa cibernética del G7 parece enfatizar intencionalmente valores potencialmente opuestos a la retórica y las doctrinas de la cibersoberanía utilizadas por Rusia y China.
Esta supuesta polarización fue reforzada días después por el secretario de Defensa estadounidense, Ash Carter, quien dijo en la reunión del Diálogo Shangri-La 2016 del 4 de junio que la región Asia-Pacífico está experimentando mayores ansiedades en torno a las actividades de China en el ciberespacio. Los comentarios se hicieron eco en gran medida del informe de abril de 2016 del Pentágono sobre la capacidad y las actividades de guerra cibernética de China, que señaló supuestas actividades cibernéticas chinas contra el Departamento de Defensa de EE. UU. y las posibles aspiraciones chinas de mapear y comprender las redes, logística y capacidades de defensa. De manera similar, el testimonio del Departamento de Estado de Estados Unidos ante el Subcomité de Relaciones Exteriores del Senado sobre Asia Oriental, el Pacífico y Política Internacional de Ciberseguridad destacó la interpretación de Estados Unidos de la política cibernética de China como centrada predominantemente en "mantener la estabilidad interna, mantener la soberanía sobre sus asuntos internos" ciberespacio, y combatir lo que, según afirma, es una emergente carrera armamentista cibernética y la “militarización” del ciberespacio.'
Este resurgimiento de la ciberdiplomacia está impulsado por una amplia gama de fuerzas políticas, tecnológicas y sociales; sin embargo, la interrupción de la red de distribución de electricidad de Ucrania y la campaña del Comando Cibernético de Estados Unidos contra el Estado Islámico han puesto las capacidades cibernéticas ofensivas en el primer plano de las discusiones internacionales. El director de investigación de la empresa de ciberseguridad F-Secure, Mikko Hyppönen, ha sugerido que el entorno global está "pasando del ciberespionaje a la ciberacción ofensiva".
Con una mayor exposición y conciencia pública sobre la amenaza cibernética, los políticos también están impulsando normas y preparación cibernéticas a nivel nacional. En Estados Unidos, el senador Mike Rounds, miembro del Comité de Servicios Armados del Senado, presentó el 2016 de mayo la Ley de Guerra Cibernética (9). El proyecto de ley exige que la administración estadounidense defina lo que constituiría un acto de guerra en el ciberespacio y la idoneidad de las contramedidas. El senador republicano sostiene que Estados Unidos puede desarrollar de manera más efectiva una disuasión cibernética y políticas proactivas con una señal clara de lo que constituye un acto de guerra cibernético.
Al otro lado del Atlántico, el diputado conservador Sir Nicholas Soames preguntó al secretario de Defensa británico si existe una definición de ciberacto de guerra. La respuesta del gobierno del Reino Unido fue que la actividad cibernética constituye un ataque armado si las consecuencias son "esencialmente las mismas que las de un ataque cinético convencional". El gobierno del Reino Unido también hace una distinción entre un acto cibercriminal y un ataque cibernético armado según la escala del impacto.
El jefe del comando cibernético de Alemania, el general de división Ludwig Leinhos, dijo en una conferencia en la exhibición aérea de Berlín que esperaba que los miembros de la OTAN aceptaran designar el cibercomando como un dominio operacional oficial de guerra en la cumbre de julio en Varsovia. Si bien es probable que las capacidades cibernéticas asimétricas de Rusia hayan asustado a los socios de la OTAN para que desarrollen doctrina, gobernanza y capacidad, existen otros posibles impulsores de la designación: China, Corea del Norte e Irán tienen importantes capacidades cibernéticas ofensivas. Es probable que la designación abra la puerta a un mayor diálogo, intercambio de inteligencia y ejercicios de capacitación conjuntos. Sin embargo, los desafíos en torno a la atribución y la proporcionalidad de la respuesta, como se señaló en discusiones anteriores sobre el Artículo 5, siguen sin resolverse.
Es probable que las discusiones de esta naturaleza aumenten en frecuencia a medida que las potencias globales buscan construir alianzas para la cooperación operativa y la creación de normas en torno a cuestiones cibernéticas. La designación de la OTAN de lo cibernético como dominio de guerra acelerará las actividades de cooperación existentes, lo que a su vez estimulará a potencias cibernéticas adversarias clave, como Rusia y China, a buscar alianzas cibernéticas alternativas.
otros desarrollos
Se especula que Irán y Arabia Saudita están involucrados en intrusiones cibernéticas de bajo nivel y ataques a la infraestructura de TI de cada uno después de que los piratas informáticos comprometieron los sitios web gubernamentales de ambos países. El intercambio cibernético de ojo por ojo comenzó el 24 y 25 de mayo, cuando el sitio web del Centro de Estadística de Irán se vio comprometido. Dos días después, el sitio web del gobierno del Centro de Estadísticas de Arabia Saudita fue atacado. Los sitios web del Ministerio de Asuntos Exteriores iraní sufrieron ataques posteriores, que, según indicó la Policía Cibernética de Irán (FATA), se originaron en direcciones IP en Arabia Saudita. Las intrusiones cibernéticas de bajo nivel posiblemente reflejan el mal estado de las relaciones entre Irán y Arabia Saudita. Según se informa, el jefe de la Organización de Defensa Civil de Irán advirtió anteriormente que Arabia Saudita estaba planeando ataques cibernéticos contra Irán y que Irán estaba llevando a cabo juegos de guerra cibernética para mejorar sus capacidades defensivas.
La administración estadounidense sigue manteniendo los detalles de las operaciones cibernéticas contra el Estado Islámico fuera del dominio público. El coronel Steve Warren, portavoz de la Operación Inherent Resolve, explicó en un foro de preguntas y respuestas en la red social Reddit la "primera regla de las operaciones cibernéticas: nunca hables de operaciones cibernéticas". Sin embargo, el secretario de Defensa de Estados Unidos, Ashton Carter, dijo a los periodistas en California que otras Los países poseen el tipo de armas cibernéticas ofensivas que Estados Unidos está empleando contra el Estado Islámico. Carter utilizó este punto para enfatizar la idea de que el enfoque de la administración en la seguridad cibernética es necesario considerando el hecho de que los adversarios potenciales de Estados Unidos también poseen un arsenal cibernético disruptivo. La reticencia a revelar las tácticas y herramientas cibernéticas que Estados Unidos está utilizando contra Estado Islámico surge del temor de que el grupo pueda desarrollar contramedidas y que otros adversarios puedan usar las operaciones estadounidenses como precedente para discusiones sobre lo que constituye un acto de guerra cibernético o un impacto adverso. La diplomacia estadounidense en torno a las normas cibernéticas. Nuevas revelaciones pueden revelar un desajuste significativo entre la sofisticación de las ciberofensivas estadounidenses y las capacidades cibernéticas reales y la seguridad de las redes TIC del Estado Islámico.
La Oficina Federal Alemana para la Protección de la Constitución (BfV) ha identificado a un grupo de actores de amenazas supuestamente ruso, Sofacy, como responsable de una campaña de amenaza persistente avanzada (APT) que cerró la red informática de la cámara baja del Bundestag en junio de 2015. El presidente de BfV, Hans-Georg Maaßen, afirmó que recientemente los servicios de inteligencia rusos habían mostrado su voluntad de ir más allá del acceso a datos clasificados y estaban llevando a cabo campañas de sabotaje. La campaña se produce cuando las relaciones entre Rusia y Alemania han llegado a un punto bajo tras la anexión de Crimea por parte de Rusia y su intervención en Siria.
También de nota
- La empresa de ciberseguridad FireEye informó que el sitio web del Partido Progresista Democrático (PPD) de Taiwán fue redirigido a un sitio web falso para recopilar información sobre los visitantes del sitio web. La compañía sugirió que los piratas informáticos de China probablemente estaban detrás del ataque, ya que a Beijing le preocupa que el recién elegido PPD pueda alejarse de las políticas pro-continental aplicadas por el gobierno anterior.
- El Ministro del Gabinete del Reino Unido, Matt Hancock, pronunció un discurso el 25 de mayo en el que describió la estrategia de seguridad cibernética del gobierno del Reino Unido, incluido el establecimiento del Centro Nacional de Seguridad Cibernética (NCSC). El NCSC prestará servicios tanto a la industria como al gobierno y aprovechará la experiencia del Centro para la Protección de la Infraestructura Nacional, Cert-UK, el Centro de Evaluación Cibernética y el brazo de seguridad de la información del GCHQ.
- Corea del Sur ha afirmado que la Oficina 121 de la Oficina General de Reconocimiento de Corea del Norte lanzó un ciberataque contra un contratista de defensa naval que produce buques de guerra y vehículos de asalto anfibios de Seúl. El ataque probablemente esté relacionado con las preocupaciones de Corea del Norte sobre las capacidades de ataque de las fuerzas de operaciones especiales anfibias rápidas de Corea del Sur.
- Symantec ha sugerido que el código utilizado en los robos cibernéticos en bancos de Bangladesh, Vietnam y Filipinas era similar al código utilizado por el actor de amenazas Lazarus. al que se le acusa de diversos ataques contra Estados Unidos y Corea del Sur. Si los ataques son atribuibles a actores de amenazas patrocinados por el Estado en Corea del Norte, sugeriría que las presiones económicas sobre el régimen de Kim Jong-un son significativas.
- El Consejo Europeo ha emitido una nueva directiva sobre seguridad de la red y la información (NIS) que exige que los servicios esenciales, la infraestructura crítica y los proveedores de servicios digitales reduzcan los riesgos de ciberataques e informen sobre incidentes importantes. Para respaldar la directiva, los estados miembros de la UE acordaron crear una nueva red de equipos nacionales de respuesta a incidentes de seguridad informática.
Inteligencia, vigilancia y reconocimiento
Grupo vinculado al Estado Islámico insta a militantes a proteger sus comunicaciones
El Estado Islámico (EI) ha publicado una nueva serie de manuales para ayudar a sus partidarios y combatientes a utilizar nueva tecnología para mantener sus comunicaciones ocultas a las agencias de inteligencia. Se cree que el grupo está cada vez más preocupado por la eficacia de las operaciones de interceptación de comunicaciones por parte de las agencias occidentales.
Un grupo vinculado al Estado Islámico, la Horizon Electronic Foundation (HEF), redactó cinco manuales en idioma árabe y los distribuyó a través de canales seguros utilizando el servicio de mensajería Telegram. Este grupo fue detectado por primera vez en febrero de 2016 y ha sido muy activo instando a los militantes a hacer esfuerzos para asegurar sus comunicaciones tanto dentro de Siria como en Irak y más allá. Sugiere utilizar redes privadas virtuales, el navegador TOR (que cubre las pistas de direcciones IP de los usuarios de Internet) y servidores de correo electrónico cifrados, como ProtonMail. HEF aconseja evitar las aplicaciones basadas en EE. UU. a las que puedan acceder las agencias estadounidenses, nombrando a Google y Yahoo como ejemplos. HEF también ofrece recomendaciones para varias aplicaciones de seguridad y privacidad disponibles para teléfonos inteligentes. Sin duda, las agencias de seguridad comenzarán a apuntar a las aplicaciones nombradas para identificar y acceder a comunicaciones relacionadas con IS cuando sea posible.
Este no es un desarrollo completamente nuevo. Se ha observado que los militantes utilizan software de cifrado en el pasado reciente, y se descubrió que grupos con sede en Francia utilizaban TrueCrypt para sus comunicaciones en marzo de 2016. El subdirector de la NSA, Richard Ledgett, evaluó recientemente que los líderes del EI son increíblemente "expertos en OPSEC". .' Una razón principal de esto es que el liderazgo del Estado Islámico incluye un gran número de veteranos de los combates en Irak, donde obtuvieron una visión detallada de las técnicas y capacidades de recopilación de inteligencia de las agencias occidentales.
Es frustrante que la coalición liderada por Estados Unidos ya esté sufriendo una creciente escasez de recursos de inteligencia efectivos, según el teniente general Charles Q. Brown, comandante estadounidense de la guerra aérea en Siria e Irak. Depende cada vez más de drones de vigilancia y otros medios aéreos (muchos de ellos proporcionados por las fuerzas del Reino Unido) para encontrar objetivos oportunistas ad hoc ("objetivos dinámicos") mientras las fuentes de inteligencia de comunicaciones luchan por localizar objetivos. Es necesario revertir esta situación y volver a los ataques deliberados basados en información de inteligencia.
Recientemente se inició una nueva línea de ataque contra el Estado Islámico cuando la administración estadounidense ordenó al Comando Cibernético de Estados Unidos (USCYBERCOM) que llevara a cabo ataques a la red de los sistemas de comunicación del grupo. Occidente disfruta de una ventaja algo sustancial en tecnología y capacidad de guerra cibernética, y los crecientes esfuerzos del Estado Islámico en este campo han motivado ahora a Occidente a responder con una importante ofensiva cibernética. Esto tendrá como objetivo la estructura de comando, comunicaciones e inteligencia del organismo central en el Medio Oriente, pero también los vínculos con grupos de apoyo y simpatizantes en Europa y América del Norte. También se espera que los grupos vinculados al EI en Libia sean el blanco de ataques. Las operaciones incluirán piratería remota de computadoras y teléfonos inteligentes e implantación de virus perturbadores y de rastreo, que proporcionarán inteligencia sobre mensajes y movimientos, además de obstruir las comunicaciones.
Las operaciones cibernéticas occidentales también deberán implicar estrategias defensivas, además de ofensivas. Cada vez hay más pruebas de que los simpatizantes del EI están atacando los sistemas informáticos occidentales y llevando a cabo sus propios ataques disruptivos contra sitios y redes de gobiernos, agencias y empresas de seguridad e inteligencia.
otros desarrollos
Twitter ha impedido que el gobierno de EE. UU. utilice un producto Dataminr para extraer sus datos. El producto principal de Dataminr recorre las redes sociales, identificando patrones que apuntan hacia eventos importantes utilizando algoritmos complejos que captan el contexto y las palabras clave comunes y crean alertas. Hasta ahora, esto había sido utilizado ampliamente por varias agencias de seguridad, aplicación de la ley y defensa de Estados Unidos. El valor de esta aplicación quedó demostrado cuando alertó a las agencias de inteligencia estadounidenses sobre los ataques terroristas del año pasado en París cinco minutos después de que se produjeran, 45 minutos antes de que apareciera la noticia en Associated Press. Las agencias gubernamentales habían sido inversores indirectos en la aplicación junto con Twitter, que tiene una participación del 5%. Esto incluyó un plan piloto de acceso que concluyó Twitter. La influencia de Twitter proviene de que Dataminr necesita acceso a los feeds de Twitter para obtener datos de origen; sin Twitter, la aplicación es prácticamente inútil. Los objetivos de Twitter aún no están claros, pero esto puede ser una postura en defensa de la privacidad del usuario y contra la vigilancia masiva. El gobierno de Estados Unidos no está completamente excluido, ya que el Departamento de Seguridad Nacional tiene un contrato con Dataminr que no se ve afectado por este bloqueo.
Parece que el FBI obtendrá nuevos poderes en una nueva cláusula agregada a un próximo proyecto de ley del Senado. El proyecto de ley, la Ley de Autorización de Inteligencia del Senado, que principalmente reautoriza los poderes de vigilancia de las agencias de inteligencia, incluye una disposición adicional que otorgará al FBI el poder de exigir acceso sin orden judicial al correo electrónico de los ciudadanos y a sus historiales de navegación a través de una herramienta llamada Cartas de Seguridad Nacional. Esta herramienta se utilizaba habitualmente para acceder al correo electrónico y al historial de navegación sin orden judicial hasta 2008, cuando el Departamento de Justicia declaró que ya no estaban permitidos y que dichos datos requerían una orden judicial (aunque se informa que el FBI continuó independientemente, utilizando una herramienta diferente). interpretación jurídica). Las principales corporaciones de tecnología y comunicaciones han estado luchando contra las solicitudes del FBI desde entonces negándose a proporcionar metadatos de correo electrónico y registros en línea. El FBI aparentemente se ha cansado de la lucha constante y ha optado por encontrar una solución legislativa concluyente.
En un nuevo archivo de Edward Snowden, parece que las agencias de inteligencia del Reino Unido estaban preocupadas por un "exceso de datos" en 2010. El informe, marcado como secreto del Reino Unido y fechado el 21 de febrero de 2010, fue aparentemente preparado por funcionarios del Servicio de Seguridad (MI5) para una sesión informativa ante la Oficina del Gabinete del Reino Unido y el Tesoro de Su Majestad sobre las capacidades de vigilancia de DIGINT. Las agencias recopilaban tanta información que a los jefes les preocupaba que se pasara por alto información vital. Este temor se hizo realidad tres años después del informe, cuando dos extremistas mataron e intentaron decapitar a un soldado británico en una calle de Londres. El Servicio de Seguridad conocía a ambos perpetradores, pero se pasaron por alto indicadores de inteligencia de advertencia vitales, incluidas llamadas telefónicas a un grupo afiliado a Al Qaeda en Yemen y publicaciones en las redes sociales en las que uno de los individuos describía con detalle gráfico su intención de asesinar a un soldado. en el Reino Unido. El informe ha sido publicado por el sitio web Intercept para coincidir con el proyecto de ley de poderes de investigación que avanza en el proceso legislativo parlamentario. El proyecto de ley, que ahora se encuentra en la etapa de informe en el parlamento, tiene como objetivo otorgar autoridad legal a la recopilación masiva de tráfico de Internet, además de exigir a los proveedores de comunicaciones que almacenen registros de navegación durante 12 meses.
También de nota
- El GCHQ y la NSA tienen acceso a los correos electrónicos interceptados enviados y recibidos por todos los parlamentarios británicos, incluidos aquellos con sus electores, según un Computer Weekly investigación. Los correos electrónicos parlamentarios se transmiten a través de centros de datos en el extranjero, lo que permite que Tempora, la operación de recopilación masiva del GCHQ, los intercepte.
- Los gobiernos represivos de todo el mundo están recurriendo al software comercial estadounidense para monitorear e intimidar a los disidentes. Debido a una regulación débil, cualquier gobierno puede comprar software espía estadounidense que pueda monitorear los mensajes, las llamadas y la ubicación de un objetivo.
- Una iniciativa de código abierto tiene como objetivo identificar dónde se ha utilizado malware patrocinado por el estado para atacar a los ciudadanos. Digital Freedom Alliance, una colaboración de investigadores de seguridad, lanzó la aplicación para cuantificar los ataques gubernamentales contra periodistas, activistas, abogados y ONG en todo el mundo.
Comisionado por el
proyecto de control remoto, proyectocontrolremoto.org.