La guerra por control remoto es una estrategia emergente que permite que el conflicto se lleve a cabo a distancia. Incorpora tecnologías y despliegues ligeros que permiten a los formuladores de políticas y planificadores militares aprobar acciones que probablemente no se considerarían si se utilizaran medios convencionales. Estos informes mensuales son producidos por Open Briefing y encargado por el Proyecto de Control Remoto, un proyecto de la Red para el Cambio Social, organizado por Oxford Research Group.
Este mes:
Fuerzas de operaciones especiales: Las fuerzas especiales iraquíes desempeñan un papel fundamental en la recuperación de Faluya de manos del Estado Islámico.
Empresas militares y de seguridad privadas: Las muertes de guardias de seguridad nepaleses en Afganistán ponen de relieve el uso de contratistas asiáticos en zonas de conflicto por parte de empresas militares y de seguridad privadas.
Vehículos no tripulados y sistemas de armas autónomos: Las estimaciones oficiales recientemente publicadas sobre las víctimas de los ataques con aviones no tripulados estadounidenses van en la dirección correcta, pero son demasiado limitadas.
Conflicto cibernético: La OTAN designa el ciberespacio como dominio operativo e incluye los ciberataques en el artículo 5.
Inteligencia, vigilancia y reconocimiento: La propuesta de otorgar mayores poderes de vigilancia de las comunicaciones al FBI fue rechazada en el Senado de los Estados Unidos, pero el Congreso está considerando una legislación similar.
fuerzas de operaciones especiales
Las fuerzas especiales iraquíes desempeñan un papel fundamental en la recuperación de Faluya de manos del Estado Islámico
En la segunda quincena de junio, las fuerzas de operaciones especiales (SOF) iraquíes retomaron Faluya de manos del Estado Islámico (EI) con el apoyo de Unidades de Movilización Popular (UMP) predominantemente chiítas y asesores militares estadounidenses. Hacia finales de junio, el Ministerio de Defensa iraquí y el subcomandante de las fuerzas especiales, el brigadier Haider al-Obedi, afirmó que las fuerzas iraquíes controlaban el 90% de la ciudad, y el jefe de las fuerzas antiterroristas, el teniente general Abdul-Wahab al-Saadi, declaró a Faluya "completamente liberada". La campaña para retomar Faluya comenzó a finales de mayo. Desde entonces, más de 2,500 combatientes del EI han sido asesinados y más de 1,000 personas sospechosas de tener vínculos con el Estado Islámico han sido arrestadas, según un portavoz antiterrorista iraquí.
La expulsión del Estado Islámico de Faluya, incluidos los combatientes del EI que se habían atrincherado en zonas aisladas de los distritos del norte de la ciudad, es un acontecimiento importante para la provincia de Anbar, el corazón suní del país. También demuestra la mejora de la capacidad de las fuerzas de operaciones especiales iraquíes y estadounidenses para recuperar territorio del Estado Islámico. Sin embargo, la construcción de una gran trinchera para separar las partes norte de Faluya de los distritos adyacentes sugiere un riesgo de seguridad continuo y una posible falta de confianza. que el Estado Islámico ha sido completamente eliminado de las zonas circundantes.
Los combates urbanos a corta distancia necesarios para liberar las partes de la ciudad controladas por el EI plantearon riesgos significativos para los civiles. Después de la liberación, las tensiones sectarias podrían inflamarse si se percibe que las UMP predominantemente chiítas y las fuerzas especiales iraquíes no están teniendo suficiente cuidado para evitar víctimas civiles en los barrios de mayoría suní mientras mantienen el control de Faluya y responden a cualquier nuevo ataque del Estado Islámico. .
La participación de los asesores de las SOF estadounidenses probablemente esté restringida por sus reglas de enfrentamiento y las limitaciones de las armas que pueden usarse en entornos urbanos. En cualquier caso, gran parte de la carga de combatir a los combatientes del EI recaerá en las fuerzas especiales iraquíes, como la División Dorada. El Comando Conjunto de Operaciones Especiales iraquí indicó inicialmente que las UMP no entrarían en el centro de Faluya; sin embargo, las unidades fueron convocadas tras la feroz resistencia de los combatientes del EI. Human Rights Watch ha documentado informes de que las UMP y la policía federal iraquí han llevado a cabo torturas y ejecuciones sumarias durante la retoma de Faluya. El 4 de junio, el primer ministro iraquí, Haider al-Abadi, abrió una investigación sobre denuncias de abusos por parte de PMU, soldados y agentes de policía. Incidentes como este y el empeoramiento de la crisis humanitaria en Faluya harán que mantener la ciudad sea problemático.
Es probable que el éxito del modelo liderado por las SOF a la hora de recuperar territorio del Estado Islámico en Faluya influya en los preparativos para la reconquista de Mosul. El 11 de julio, el secretario de Defensa estadounidense, Ash Carter, anunció el despliegue de 560 soldados estadounidenses adicionales en Irak durante una visita no anunciada a Bagdad. Las nuevas fuerzas, que probablemente incluirán entrenadores y asesores de las SOF, se centrarán principalmente en construir la base aérea de Qayara, a unos 40 kilómetros al sur de Mosul. El esfuerzo por retomar Mosul presenta riesgos sustanciales para las fuerzas de operaciones especiales iraquíes y estadounidenses si las milicias chiítas que componen la mayoría de las UMP violan las reglas de enfrentamiento o desataron la persecución sectaria de civiles.
otros desarrollos
El comandante de la misión militar estadounidense en Afganistán, el general del ejército estadounidense John Nicholson, indicó el 12 de julio que las SOF y las fuerzas convencionales desplegadas en el país operarán bajo nuevas reglas de enfrentamiento. Las nuevas reglas permiten a las fuerzas estadounidenses apoyar una vez más las acciones ofensivas de las tropas afganas. El cambio se produce tras una investigación del Pentágono sobre la confusión en torno a las reglas de enfrentamiento después de que la OTAN puso fin formalmente a su papel de combate en 2014 y refleja los riesgos para las fuerzas estadounidenses restantes debido a un resurgimiento de los talibanes. La investigación destacó la toma de Kunduz por los talibanes en 2015 como una situación en la que la falta de claridad en las reglas de enfrentamiento dejó a las fuerzas de operaciones especiales estadounidenses sin una dirección clara sobre el apoyo a las tropas afganas que estaban siendo atacadas. Las nuevas reglas sugieren que el deterioro del entorno de seguridad en Afganistán está provocando un avance gradual en el papel de entrenamiento y asesoramiento de las fuerzas estadounidenses. El deterioro de la situación también ha llevado al presidente estadounidense, Barack Obama, a retrasar la retirada de tropas prevista.
Al-Qaeda en la Península Arábiga (AQPA) publicó un vídeo a mediados de julio que muestra un campo de entrenamiento probablemente ubicado en el sur de Yemen, donde entrena a sus "fuerzas especiales". El vídeo proporciona imágenes de combatientes de AQAP recibiendo entrenamiento con armas y simulacros con fuego real. El ex detenido de Guantánamo Ibrahim al Qosi aparece en el vídeo y afirma que las instalaciones entrenan a combatientes de diferentes tribus y áreas sin exigirles que trabajen con AQAP. Si bien el entrenamiento no estará a la par de las fuerzas especiales de los Estados-nación, la creciente sofisticación de las fuerzas militantes expedicionarias puede sugerir que campos de entrenamiento como Hamza al Zinjibari en Yemen están impartiendo importantes conocimientos tácticos a los alumnos. En el vídeo aparecen miembros del batallón de fuerzas especiales de AQAP pidiendo a las fuerzas estadounidenses que se reúnan con ellos en el campo de batalla, un probable reconocimiento de que las fuerzas de operaciones especiales estadounidenses regresaron a Yemen en abril de 2016. El regreso de las fuerzas de operaciones especiales estadounidenses probablemente resultará en una mayor ritmo de ataques aéreos contra objetivos de AQAP.
La presencia de fuerzas de operaciones especiales en Libia es cada vez más difícil de restar importancia a las potencias europeas tras la muerte de tres soldados franceses de las SOF en un accidente de helicóptero en el país el 17 de julio. Las Brigadas de Defensa de Bengasi afirman que derribaron el helicóptero, aunque el ejército libio ha afirmado que el accidente fue accidental. El presidente francés, François Hollande, dijo a los medios que los operadores de las fuerzas especiales murieron durante "operaciones de inteligencia peligrosas". El incidente obligó al portavoz del Ministerio de Defensa francés, Stéphane Le Foll, a confirmar el despliegue de fuerzas especiales francesas en Libia. Esta revelación contrastó con el reconocimiento que hizo el Ministro de Defensa francés a principios de junio de que las fuerzas especiales francesas sólo estaban desplegadas en el norte de Siria para asesorar y ayudar a las Fuerzas Democráticas Sirias que luchan contra el Estado Islámico. De manera similar, el gobierno del Reino Unido ha tratado de permanecer esquivo en cuanto al despliegue de fuerzas especiales en Libia a pesar de los continuos informes de los socios libios sobre el combate y el apoyo del ISR por parte de los soldados británicos. También se informa que las fuerzas especiales británicas proporcionaron suministros médicos a hospitales de campaña y protección balística a los soldados libios.
También de nota
- El gobierno noruego autorizó el despliegue de fuerzas especiales en Siria durante una sesión parlamentaria el 22 de junio. Noruega ya tiene 120 soldados de fuerzas especiales en la región del Kurdistán en misiones de asesoramiento y asistencia. Se prevé que más de 60 soldados de las fuerzas especiales serán enviados a Jordania para entrenar a los combatientes sirios anti-EI.
- Los aliados de la OTAN reforzaron su compromiso de enfrentar los desafíos de seguridad transnacional asociados con la inestabilidad regional en Irak, Siria, Libia y Afganistán. El Comunicado de la Cumbre de Varsovia de la OTAN emitido el 9 de julio describió las acciones que están tomando los miembros de la OTAN, incluida la mejora de la Fuerza de Respuesta de la OTAN (NRF), que incluye componentes de fuerzas de operaciones especiales, y la reafirmación de la iniciativa de Creación de Capacidades de Defensa y Seguridad Relacionadas (DCB) de Irak, actualmente celebrado en el Centro de Entrenamiento de Operaciones Especiales Rey Abdullah II en Jordania.
- Los comentarios del Ministro de Defensa canadiense, Harjit Sajjan, y de altos funcionarios militares sugieren que Canadá está considerando enviar personal del Comando Canadiense de Fuerzas de Operaciones Especiales (CANSOFCOM) a Mali. para proporcionar apoyo adicional a las operaciones antiterroristas lideradas por Francia en el país. También se cree que Austria enviará un pequeño contingente de fuerzas especiales de su grupo de operaciones especiales, Jagdkommando, a Mali.
- Fuerzas especiales camerunesas fueron desplegadas en la zona del lago Chad el 24 de junio en lo que se ha anunciado como una de las mayores campañas de fuerzas especiales camerunesas contra Boko Harem. Paralelamente a esta campaña, el ejército chadiano está liderando una campaña para expulsar a los insurgentes de Boko Haram de las fronteras meridionales con Níger.
Empresas militares y de seguridad privadas.
Lo más destacado de las muertes de guardias de seguridad nepaleses en Afganistán Uso de contratistas asiáticos en zonas de conflicto por parte de empresas militares y de seguridad privadas.
Catorce guardias de seguridad nepaleses murieron y cinco resultaron heridos en un ataque suicida contra un autobús de la embajada de Canadá en Kabul, Afganistán, el 20 de junio. Tanto los talibanes como el Estado Islámico se han atribuido la responsabilidad del ataque. Las muertes han llamado la atención sobre el uso de contratistas asiáticos en zonas de conflicto por parte de empresas militares y de seguridad privadas (EMSP). Alrededor de 9,000 nepalíes trabajan oficialmente en Afganistán, en su mayoría como guardias de seguridad en complejos militares o diplomáticos extranjeros, pero algunas estimaciones sitúan la cifra total en más de 20,000 si se incluye a los que han entrado ilegalmente al país.
En un artículo para Canadá Globe and Mail. En este periódico, el antropólogo político Noah Coburn describió sus conclusiones tras entrevistar a más de 200 contratistas de seguridad en Nepal, India y Turquía que trabajaron para varias empresas de seguridad privadas en Afganistán que fueron financiadas por Canadá, Estados Unidos y otros donantes occidentales. Si bien muchos de los contratistas informaron experiencias generalmente positivas, descubrió que un gran número de ellos fueron objeto de diversos abusos por parte de sus empleadores. Muchos denunciaron haber sido traficados al país y luego obligados a cobrar salarios más bajos de los que les habían prometido. Los contratistas corren el riesgo de ser enviados a prisión si denuncian estos abusos, ya que ingresan al país ilegalmente y no tienen las visas adecuadas. La situación se complica para algunos contratistas, ya que Nepal, por ejemplo, no tiene embajada en Afganistán. Durante su investigación de 12 meses, Coburn también encontró muchos casos de contratistas lesionados a los que se les proporcionó solo una pequeña cantidad de efectivo y los enviaron inmediatamente de regreso a casa y luego fueron abandonados por su empresa.
Es posible que las familias de los guardias de seguridad de la embajada canadiense reciban una compensación, ya que el caso ha atraído considerable atención de los medios. Los contratistas lesionados que trabajan para los gobiernos europeos y norteamericanos también pueden demandar por una indemnización, si consiguen que un abogado se haga cargo de su caso. Sin embargo, los gobiernos occidentales deben hacer más para garantizar que las EMSP a las que adjudican contratos protejan adecuadamente a sus empleados y cuiden a los contratistas muertos y heridos y a sus familias, sin importar el país de donde vengan.
También está la cuestión más amplia de si es ético que los gobiernos occidentales utilicen a individuos de las regiones más pobres del mundo como soldados sustitutos en lugar de fuerzas convencionales. Como señala Coburn, los gobiernos europeos y norteamericanos esencialmente están intercambiando vidas nepalíes por vidas occidentales al contratar contratistas para llevar a cabo tareas militares en zonas de conflicto.
Nepal ha dejado de proporcionar permisos de trabajo a sus ciudadanos en Afganistán, Irak, Libia y Siria tras el ataque al autobús de la embajada de Canadá. La decisión se tomó después de que un panel parlamentario pidiera al gobierno que tomara medidas drásticas contra los traficantes que envían miles de inmigrantes cada año a zonas de conflicto, donde corren el riesgo de ser explotados. Nepal también mantendrá conversaciones con el gobierno afgano sobre la seguridad de los nepalíes que actualmente trabajan en el país e iniciará medidas para repatriar a aquellos que deseen regresar a casa.
otros desarrollos
El hombre que mató a 49 personas en el club nocturno Pulse de Orlando, Florida, el 12 de junio, trabajaba para G4S Secure Solutions USA Inc, una filial de G4S, con sede en el Reino Unido. La empresa se negó a despedir a Omar Mateen a pesar de sus afirmaciones de que estaba conectado con Al Qaeda, Hezbolá y los terroristas del maratón de Boston y que quería ser mártir. En 2013, mientras Mateen trabajaba en el juzgado de St Lucie, sus compañeros guardias de G4S advirtieron a sus supervisores que había hecho repetidamente comentarios sexistas, racistas y antisemitas. También había expresado su apoyo a Nidal Hasan, el mayor del ejército estadounidense y autoproclamado "soldado de Alá" que mató a 13 personas e hirió a 30 más en un tiroteo masivo en Fort Hood en 2009. Mateen también había amenazado a un ayudante del sheriff, diciendo Le dije que sus contactos de Al Qaeda podrían matarlo a él y a su familia. Este último incidente fue denunciado al FBI y a G4S, pero la única medida tomada por la empresa fue transferirlo a otro contrato. El incidente pone de relieve la necesidad de que las EMSP lleven a cabo una mejor diligencia debida y controlen a sus empleados, y de que cuenten con procedimientos adecuados para abordar adecuadamente las quejas contra su personal.
El Departamento de Justicia de Estados Unidos acusó a DynCorp de defraudar al gobierno de Estados Unidos durante un contrato para entrenar a la policía iraquí. Los documentos presentados por el departamento de justicia acusan a la empresa de inflar costos a sabiendas durante un período de cuatro años. La acusación de fraude se refiere a un subcontratista de DynCorp, llamado Corporate Bank, durante el período comprendido entre 2004 y 2008, cuando tenía el contrato de formación de la Policía Nacional Iraquí. Según el Departamento de Justicia, DynCorp era plenamente consciente de que las tarifas reclamadas por Corporate Bank para el personal de seguridad local, conductores e intérpretes y alojamiento en hoteles para funcionarios del gobierno de EE.UU. eran "irrazonables", pero DynCorp las presentó al Departamento de Estado de EE.UU. para su pago. La acusación del Departamento de Justicia afirma que "las facturas de DynCorp, que reflejaban estas tarifas infladas de subcontratistas, y los propios honorarios y márgenes de DynCorp, eran afirmaciones falsas y fraudulentas". DynCorp también ofrece guardias de seguridad privados y servicios de aviación y logística, y opera en toda la región; sin embargo, a diferencia de antes, no estuvo entre las siete empresas que recibieron contratos del Departamento de Estado en febrero para proteger a los diplomáticos estadounidenses. DynCorp todavía tiene contratos con el Departamento de Defensa de Estados Unidos, incluido un contrato similar de capacitación policial para el Ministerio del Interior de Afganistán.
Vehículos no tripulados y sistemas de armas autónomos.
Las estimaciones oficiales recientemente publicadas sobre las víctimas de los ataques con aviones no tripulados estadounidenses van en la dirección correcta, pero son demasiado limitadas
El 5 de julio, la Casa Blanca tomó la medida sin precedentes de publicar estadísticas sobre el número de combatientes y víctimas civiles de las operaciones con aviones no tripulados del ejército estadounidense. Sin embargo, existen lagunas considerables en los datos, lo que ha enojado y frustrado a los activistas. Los datos solo cubren operaciones antiterroristas que involucran ataques aéreos desde plataformas aéreas tripuladas y no tripuladas y redadas de fuerzas de operaciones especiales en áreas outside de Afganistán, Irak y Siria (que están categorizados como "áreas de hostilidades activas") donde el ejército estadounidense participa directamente en la lucha contra grupos terroristas, como Al Qaeda, los talibanes y el Estado Islámico. No se especifican los países donde tuvieron lugar las redadas, pero probablemente incluyan Pakistán, Yemen, Somalia y Libia. Los datos también son únicamente desde el momento en que Barack Obama asumió el cargo por primera vez, el 20 de enero de 2009, hasta el 31 de diciembre de 2015, por lo que no incluyen cifras de la anterior administración Bush. Además, las cifras son sólo estimaciones generales, más que un registro preciso de las víctimas.
A pesar de estas considerables limitaciones, los datos aún proporcionan una visión innovadora de estas controvertidas operaciones. Según el comunicado, ha habido un total de 473 ataques contra objetivos terroristas fuera de las zonas de hostilidades activas. Esto ha dado lugar a unas muertes estimadas de 2,372 a 2,581 combatientes y de 64 a 116 muertes de no combatientes. El Director de Inteligencia Nacional (DNI) de Estados Unidos, que elaboró el informe, explica que las cifras se basan en inteligencia de todas las fuentes, incluidos informes de los medios de comunicación y de ONG que trabajan en las regiones.
Sin duda, la Casa Blanca espera que las cifras relativamente bajas de víctimas civiles contribuyan de alguna manera a reivindicar su estrategia de ataques dirigidos contra objetivos terroristas como una herramienta eficaz y proporcionada en la guerra antiterrorista en lugar de un despliegue militar terrestre completo. Sin embargo, a pesar de que el DNI y los grupos de campaña aparentemente comparten métodos de conteo similares, los grupos de campaña ya han descartado las estadísticas oficiales por considerarlas inexactas. Por ejemplo, la Unión Estadounidense por las Libertades Civiles (ACLU) sostiene que las cifras del DNI son dramáticamente más bajas que las documentadas por periodistas independientes y grupos de derechos humanos. Afirma que es más probable que el número real de civiles muertos en ataques estadounidenses fuera de las zonas de hostilidades activas esté en el rango de 200 a 1,000 personas.
El gobierno de Estados Unidos acepta que habrá discrepancias, pero afirma tener acceso a fuentes adicionales que generalmente no están disponibles para las ONG, incluidos los procesos de análisis de inteligencia previos al ataque y posteriores al ataque, lo que, según afirma, hace que su recuento sea más creíble. Sin embargo, los datos del gobierno no especifican los criterios que emplea para definir un objetivo viable. Anteriormente publicó una "hoja informativa" que describía una evaluación de riesgos que se lleva a cabo antes de usar fuerza letal. Esto define un objetivo como cualquier persona que represente una amenaza continua e inminente para los estadounidenses, que no sea factible capturar con vida y donde exista una casi certeza de que los no combatientes no resultarán heridos ni muertos. Sin embargo, no existe una definición detallada de estos criterios ni ninguna medida cuantificable que permita revisar estas evaluaciones y compararlas con el derecho estadounidense e internacional.
El informe del DNI pretende ser el primero de un informe anual sobre cifras de víctimas, que surge de una Orden Ejecutiva firmada por Obama el 1 de julio de 2016. Esto ha provocado frustración ya que, a diferencia de la legislación del Congreso, una Orden Ejecutiva Presidencial puede ser cancelada por el presidente sin interferencia legislativa. Sin embargo, la Casa Blanca probablemente merece algo de crédito, ya que ciertamente habría tenido dificultades para obtener suficiente apoyo para aprobar un proyecto de ley sobre este tema por parte de un Senado controlado por los republicanos extremadamente hostil y poco cooperativo. Por supuesto, el carácter anual del informe quedará en duda si Donald Trump ganara las elecciones presidenciales en noviembre, ya que podría cancelar la Orden Ejecutiva de Obama.
otros desarrollos
Los drones aéreos de juguete, disponibles en muchas tiendas en todo Irak, se están volviendo cada vez más populares entre las milicias chiítas del país, que se han sentido frustradas por los fracasos y deficiencias del ejército estatal iraquí. Inspiradas por las tecnologías desplegadas por los ejércitos occidentales que operan en la región, las milicias han comenzado a comprar aviones pequeños y frágiles para proporcionar capacidades de reconocimiento aéreo. Sadiq al-Husseini, comandante de la Organización Badr, la mayor y más antigua de las milicias chiítas, dice que los drones han desempeñado un papel crucial en el conflicto con el Estado Islámico, evitando bajas entre sus fuerzas en los alrededores de Faluya y ayudándoles a fijar objetivos con sus morteros y cortar las líneas de suministro del Estado Islámico. La Organización Badr y otras milicias chiítas continúan trabajando estrechamente con el ejército iraquí, incluido el apoyo de fuego durante la reciente retoma de Faluya. Los drones de las milicias se utilizaron para identificar posiciones del EI en lo profundo de la ciudad y ayudar a dirigir el fuego de artillería contra ellas. Según un policía iraquí involucrado en la ofensiva de Faluya, tales operaciones de observación de artillería avanzada ayudaron a aumentar la precisión del fuego de artillería del 70% al 95%.
Dos generales retirados de la Fuerza Aérea de Estados Unidos han argumentado que todavía hay lugar para aviones de combate tripulados en las futuras fuerzas aéreas. John Loh, ex vicejefe de Estado Mayor de la Fuerza Aérea de EE. UU. y ex comandante del Comando de Combate Aéreo, y Ronald Yates, ex comandante del Comando de Sistemas de la Fuerza Aérea y del Comando de Material de la Fuerza Aérea, sostienen que, si bien los vehículos aéreos no tripulados (UAV) ciertamente ofrecen algunas ventajas de rendimiento sobre sus equivalentes tripulados, todavía habrá funciones para los aviones tripulados en el futuro previsible. Esto será particularmente cierto en funciones ofensivas en entornos de alta amenaza con radares pesados y defensas antiaéreas, que los drones aún tendrán dificultades para afrontar. Argumentan que la próxima generación de drones debería orientarse más hacia sus puntos fuertes, con mayores capacidades de sigilo, mayor alcance, mayor altitud, mejores sensores y mejor conexión a las redes de comunicaciones para permitir conexiones más efectivas con uso intensivo de datos a los comandantes y unidades de primera línea. Si bien los aviones tripulados seguirán liderando operaciones en zonas de combate intensivo, Loh y Yates sostienen que los vehículos aéreos no tripulados pueden utilizarse en operaciones antiterroristas en lugares como Oriente Medio y el norte de África, además de tareas de mantenimiento de la paz y operaciones de aplicación de tratados.
El 7 de julio, la policía de Dallas utilizó un robot policial para desplegar un artefacto explosivo C4 y matar a Micah Xavier Johnson, quien había disparado a 12 agentes de policía y matado a cinco. El jefe de policía de Dallas, David Brown, dio la orden a su equipo SWAT después de un tiroteo de 45 minutos y dos horas de negociación con el francotirador. Utilizando un robot de desactivación de bombas con orugas, se colocó un dispositivo explosivo C1 de 0.45 libra (4 kg) contra la pared detrás de la cual se encontraba Johnson. Si bien 1 libra es solo una cantidad relativamente pequeña de C4, aún puede ser muy destructivo dentro de un espacio cerrado debido a las fuerzas de presión del aire que rebotan en las paredes circundantes. Johnson murió instantáneamente en lo que se cree que es la primera vez que las fuerzas del orden estadounidenses utilizan un robot para matar a un sospechoso. El robot, un Northrop-Grumman Remotec Androx Mark V A-1, todavía estaba en posición cuando se detonó el C4, pero sólo sufrió daños menores en su brazo extensible y sus orugas y permanece operativo.
También de nota
- Entre tres y seis presuntos militantes de Al Qaeda murieron en un ataque con aviones no tripulados en el sur de Yemen el 30 de junio. Los militantes viajaban en un vehículo por la provincia de Shabwa cuando fueron atacados por un dron estadounidense.
- Israel ha presentado un vehículo de combate terrestre modular no tripulado que puede equiparse para diversas funciones. Los módulos le permitirán desempeñar funciones de reconocimiento y combate.
- Omar Mansoor, líder de los talibanes paquistaníes, murió en un ataque con aviones no tripulados estadounidenses el 9 de julio. El ataque aéreo tuvo lugar en la provincia afgana de Nangarhar, fronteriza con Pakistán. El ataque también mató a otras cuatro personas descritas como miembros del Estado Islámico.
- Hezbolá lanzó un dron desde un lugar en el Líbano el 17 de julio y lo voló sobre el norte de los Altos del Golán. Las fuerzas israelíes lanzaron dos misiles Patriot en un intento de derribar el dron, pero, según se informa, el avión regresó ileso a la base.
Conflicto cibernético
La OTAN designa el ciberespacio como dominio operativo e incluye los ciberataques en el artículo 5
En una conferencia de prensa celebrada el 14 de junio, el secretario general de la OTAN, Jens Stoltenberg, anunció que la OTAN reconocería el ciberespacio como un dominio operativo, al igual que el aire, la tierra y el mar. La designación significa que los miembros de la OTAN que sean objeto de importantes ataques cibernéticos pueden invocar el Artículo 5, la cláusula de defensa colectiva de la alianza. Si se invoca el artículo 5, un ciberataque grave contra un miembro de la OTAN se considerará un ataque contra todos los miembros de la OTAN. Este desarrollo tiene sus fundamentos en la cumbre de la OTAN del año pasado en Gales. La alianza adoptó oficialmente la política el 8 de julio en la Cumbre de Varsovia y, al mismo tiempo, reforzó su compromiso con un Compromiso de Ciberdefensa.
La designación oficial del ciberespacio como dominio operativo ocurrió al mismo tiempo que los sitios web del Comando Aliado de Transformación de la OTAN y una escuela de la OTAN en Oberammergau, Alemania, cayeron. Informes no confirmados especularon que las interrupciones del sitio web fueron el resultado de ataques cibernéticos relacionados con la Cumbre de Varsovia.
Los representantes de la OTAN no señalaron a ningún actor de amenazas cibernéticas como el impulsor de la política mejorada; sin embargo, hay muchos indicadores de que los miembros de la OTAN están desproporcionadamente preocupados por los ciberataques, el espionaje y las intrusiones rusos. La sugerencia de Stoltenberg de que es difícil imaginar ataques militares convencionales sin tácticas cibernéticas combinadas podría interpretarse como una referencia a las tácticas de guerra irregulares utilizadas por Rusia en Crimea. Además, el contexto más amplio del mayor refuerzo militar en Europa desde el final de la Guerra Fría, interpretado como un baluarte contra las actividades y movilizaciones militares rusas, indicaría que la OTAN se centra en Rusia como una amenaza clave.
La designación del ciberespacio como dominio operativo también puede ser parte de una campaña de disuasión. De la misma manera que Estados Unidos ha intentado emplear la disuasión contra China y Corea del Norte mediante acusaciones de cibermalos, diplomacia y sanciones, la OTAN puede estar utilizando esta política y su promesa de influir en las operaciones cibernéticas rusas.
Los piratas informáticos con sede en Rusia han sido vinculados a una serie de ataques cibernéticos, incluso contra una cadena de televisión francesa, una siderúrgica alemana, el mercado de valores polaco, la red eléctrica ucraniana y, más recientemente, la Junta de Seguridad holandesa. En contraste con las supuestas intrusiones cibernéticas chinas en dominios cibernéticos estadounidenses, que se centran principalmente en el espionaje de la industria comercial y de defensa, las operaciones cibernéticas rusas parecen más centradas en la recopilación de inteligencia y el reconocimiento de redes de infraestructura crítica. En algunos casos, Rusia puede estar utilizando operaciones cibernéticas como respuesta a la imposición de sanciones por parte de Estados Unidos y sus aliados. La difuminación de las líneas entre ciberactivistas, delincuentes y piratas informáticos patrocinados por el Estado permite a Rusia poner a prueba los límites cibernéticos de los adversarios manteniendo al mismo tiempo una negación plausible.
Se alega que actores estatales y no estatales rusos están involucrados en una serie de operaciones cibernéticas que aún no han dado lugar a respuestas ofensivas o sanciones. La política cibernética mejorada de la OTAN puede ser el comienzo de una respuesta más organizada y sólida a las operaciones cibernéticas rusas, particularmente si está respaldada por inversiones en defensas cibernéticas colectivas mejoradas. La política también puede influir en que Rusia considere centralizar operaciones cibernéticas invasivas y de más alto perfil dentro de los aparatos estatales, particularmente si la OTAN está aumentando seriamente los riesgos y los costos potenciales de las operaciones cibernéticas.
otros desarrollos
La El 14 de junio se celebró en Beijing el segundo Diálogo Conjunto de Alto Nivel entre Estados Unidos y China sobre la ciberdelincuencia y cuestiones relacionadas. El diálogo es parte del acercamiento continuo entre Estados Unidos y China después de que las principales potencias acordaron en septiembre de 2015 que ninguno de los gobiernos "realizaría o apoyaría deliberadamente el robo de propiedad intelectual cibernético" para obtener ventajas económicas. En vísperas del segundo diálogo, los investigadores de seguridad cibernética FireEye publicaron un informe que sugería una disminución notable en el número de grupos con sede en China que lanzan campañas de intrusión cibernética desde mediados de 2014. Sin embargo, si bien las acusaciones estadounidenses contra ciudadanos chinos identificados como participantes en ciberespionaje pueden haber tenido algún impacto, esta disminución es probablemente el resultado de la reestructuración militar china y la centralización de las operaciones cibernéticas, que han reducido la número pero aumentó el sofisticación de ciberincursiones. Además, las reformas a la ley de ciberseguridad propuestas por China impondrán una censura más estricta y menos privacidad en línea, lo que sugiere que a pesar del diálogo y la diplomacia, Estados Unidos y China todavía están filosóficamente en desacuerdo sobre la regulación del ámbito cibernético.
La división cibernética de la Agencia Nacional de Policía (NPA) de Corea del Sur publicó información el 13 de junio sobre una operación cibernética a gran escala supuestamente llevada a cabo por Corea del Norte. La operación había infectado con malware más de 140,000 computadoras gubernamentales y del sector privado en 160 instituciones y empresas. Probablemente era parte de un plan más amplio para una campaña híbrida de ciberataque y espionaje a gran escala contra Seúl. Las empresas de defensa fueron objetivos importantes y existen sospechas de que se accedió a documentos militares confidenciales sobre el avión de combate F-15. Días después del anuncio, la presidenta surcoreana, Park Geun-hye, dijo en el Simposio Internacional sobre Respuesta al Cibercrimen que la comunidad internacional necesita cooperar para contrarrestar las crecientes amenazas transnacionales y los desafíos de ciberseguridad. Cho Hyun-chun, jefe del Comando de Seguridad de Defensa de Corea del Sur, dijo en otra conferencia que los ataques cibernéticos por parte del ejército cibernético de 6,000 efectivos de Corea del Norte están evolucionando y volviéndose más audaces, señalando la supuesta participación de Pyongyang en los recientes atracos cibernéticos al sistema de pago interbancario SWIFT. .
Un informe del Instituto Estadounidense de Tecnología de Infraestructuras Críticas publicado el 29 de junio sostiene que el Estado Islámico posee la capacidad de adquirir los medios necesarios para lanzar ciberataques. En la actualidad, el Estado Islámico no posee capacidades cibernéticas significativas a la par de actores estatales y no estatales más sofisticados; sin embargo, parece haber una ambición de adquirir capacidades cibernéticas externas de la web oscura para respaldar sus estrategias de guerra de información. Las actuales pérdidas territoriales que el Estado Islámico está experimentando en Irak y Siria han planteado interrogantes sobre cómo el grupo puede reestructurarse en el futuro, incluida la construcción de comunidades en línea más profundas y sofisticadas para una red verdaderamente desagregada. En un asunto relacionado, un kosovar que robó información sobre personal militar estadounidense y proporcionó los datos al Estado Islámico fue extraditado a Estados Unidos a principios de este año. La acusación actuará como elemento disuasorio básico para la comunidad de hackers que esté considerando vender sus habilidades al Estado Islámico.
También de nota
- Se espera que Estados Unidos e India firmen un acuerdo marco para la relación cibernética entre Estados Unidos e India después de que el presidente estadounidense, Barack Obama, y el primer ministro indio, Narendra Modi, se reunieran a principios de junio. El marco compromete a las partes a compartir información en tiempo real sobre amenazas, ataques y actividades maliciosas de seguridad cibernética, lo que se ha vuelto crítico después de que India haya enfrentado recientemente sofisticadas amenazas persistentes avanzadas (APT) supuestamente vinculadas a grupos chinos y paquistaníes.
- Israel y Estados Unidos firmaron un acuerdo el 21 de junio para permitir una mayor ciberdefensa y un mayor intercambio de inteligencia. El acuerdo se produce cuando representantes republicanos y demócratas presentaron proyectos de ley destinados a fortalecer la investigación conjunta sobre seguridad cibernética entre Estados Unidos e Israel, la Ley de Mejora de la Cooperación en Seguridad Cibernética entre Estados Unidos e Israel y la Ley de Asociación de Investigación Avanzada de 2016.
- Los investigadores de seguridad cibernética SentinelOne han identificado malware sofisticado para completar el reconocimiento de sistemas de redes de energía en un foro de piratería de la web oscura. Si bien los paquetes de malware se encuentran comúnmente en la web oscura, 'Furtim' parece haber sido desarrollado por piratas informáticos más sofisticados, probablemente actores estatales.
- El Parlamento de la UE aprobó su primer conjunto de normas comunitarias de ciberseguridad el 6 de julio. La directiva impone requisitos de seguridad y presentación de informes a los operadores de servicios esenciales y fomenta medidas de resiliencia en lugar de centrarse en procedimientos para la gestión de ataques y amenazas.
Inteligencia, vigilancia y reconocimiento
La propuesta de otorgar mayores poderes de vigilancia de las comunicaciones al FBI fue rechazada en el Senado de los Estados Unidos, pero el Congreso está considerando una legislación similar
El 22 de junio, el Senado de Estados Unidos rechazó una propuesta respaldada por los republicanos para ampliar los poderes de vigilancia del FBI tras el tiroteo masivo en el club nocturno Pulse en Orlando, Florida. La propuesta habría ampliado la gama de registros de comunicaciones que el FBI podría haber exigido a las empresas de telecomunicaciones sin una orden judicial, sino bajo Cartas de Seguridad Nacional (NSL). La existencia misma de una NSL generalmente se mantiene en secreto y no se procesan en tribunales públicos. Las Cartas de Seguridad Nacional emitidas a través del Tribunal de Vigilancia de Inteligencia Extranjera (FISC) actualmente requieren que un proveedor entregue los registros telefónicos completos de un usuario. La propuesta habría ampliado esto a los registros de correo electrónico, exigiendo a las empresas que entregaran los metadatos de las marcas de tiempo y los detalles de los remitentes y destinatarios. Además, se habría podido acceder a los datos de uso de Internet, incluidos los detalles de los sitios visitados y los datos de inicio de sesión en las redes sociales. La legislación no habría dado acceso al contenido real de los correos electrónicos. Los opositores, entre los que se encontraban importantes empresas de tecnología, argumentaron firmemente que estas medidas habrían socavado gravemente las libertades civiles y habrían hecho poco para mejorar la seguridad nacional.
La enmienda también habría hecho permanente una sección de la Ley Patriota de Estados Unidos que autoriza a las agencias de inteligencia a realizar vigilancia sobre sospechosos de "lobos solitarios" que no tienen vínculos confirmados con un grupo terrorista extranjero. Esa disposición, que el Departamento de Justicia dijo el año pasado nunca se había utilizado, expira en diciembre de 2019. Los ataques de lobos solitarios son una amenaza cada vez mayor, y se han producido múltiples ataques por parte de personas sin vínculos directos con el Estado Islámico u otros grupos violentos en toda Europa y Estados Unidos en el último mes. Las agencias de inteligencia estadounidenses están deseosas de que se les otorguen las nuevas e importantes herramientas incluidas en la enmienda propuesta.
Si bien fue rechazada, esta legislación ciertamente no está muerta. Actualmente se están considerando dos enmiendas en el Congreso de los Estados Unidos. Uno de ellos está adjunto al proyecto de ley de presupuesto de 2017 de las agencias de inteligencia y ha sido objeto de considerable controversia en las últimas semanas. Esta enmienda en particular busca nuevamente permitir que el FBI acceda a metadatos de correo electrónico e historiales de navegación en Internet a través de las Cartas de Seguridad Nacional obtenidas a través del FISC. La segunda enmienda se adjunta a la Ley de Asignaciones de Comercio, Justicia, Ciencia y Agencias Relacionadas. Aunque esto fue rechazado en la etapa del comité, sus partidarios ahora están tratando de revivirlo.
Los grupos de derechos civiles y otros opositores a la legislación todavía están luchando contra los intentos de aumentar la vigilancia, especialmente dentro del impopular contexto de la NSL. La Electronic Frontier Foundation (EFF) se ha centrado en el secreto que rodea a las Cartas de Seguridad Nacional. La EFF afirma que se han emitido cientos de miles de NSL desde 2001, y sólo unas pocas se han hecho públicas (teniendo en cuenta el gran número de sospechosos actualmente bajo vigilancia y el hecho de que sus registros de comunicaciones son tan vitales para elaborar una imagen precisa de los servicios de inteligencia, esta cifra ciertamente no es irreal). La EFF también afirma que el FBI ha estado abusando de las solicitudes de la NSL, citando sospechas basadas en definiciones amplias y erróneas de actividad ilegal. La EFF también sugiere que los metadatos de Internet podrían incluir detalles de sitios web geoespecíficos, lo que permitiría a las autoridades rastrear la ubicación de una persona sólo por los sitios que visita.
Los partidarios de aumentar los poderes de vigilancia responden que las agencias de inteligencia necesitan poder acceder rápidamente a los registros de comunicaciones, especialmente de grupos bajo vigilancia activa, para monitorear su contacto con otros individuos y grupos en Estados Unidos y en el extranjero. Buscar dichos registros a través de los tribunales podría causar demoras que pondrían en riesgo a las autoridades de no prevenir un ataque, así como el riesgo de que se divulgue la solicitud, lo que pondría en peligro las operaciones de inteligencia encubiertas.
otros desarrollos
Los detalles de las órdenes secretas utilizadas para la vigilancia masiva en el Reino Unido y en el extranjero se han revelado por primera vez en un nuevo informe oficial. La Oficina del Comisionado de Intercepción de Comunicaciones (IOCCO) ha publicado una descripción general sin precedentes de la vigilancia masiva llevada a cabo a través del artículo 94 de la Ley de Telecomunicaciones de 1984. Según esta legislación, se otorgó poder ilimitado a los secretarios del Interior para exigir que las empresas de telecomunicaciones realicen o cesen cualquier actividad sin ningún límite de tiempo. Las garantías son tan secretas que los destinatarios dentro de esas empresas no pueden mencionar su existencia de ninguna manera. Por lo tanto, esta legislación autorizó a los sucesivos ministros del Interior a ordenar vigilancia masiva durante períodos ilimitados. El informe de la IOCCO revela que entre 94 y 2001 se emitieron 2012 órdenes (o 'instrucciones') de vigilancia masiva, y todas siguen vigentes en la actualidad. Todos estos son para metadatos masivos que contienen remitentes/destinatarios y las fechas y horas de grandes cantidades de tráfico de comunicaciones. Estas órdenes fueron creadas por el MI5 y el GCHQ por motivos de "seguridad nacional". Solo en 2015, el MI5 presentó 20,042 solicitudes para acceder a datos de comunicaciones obtenidos a través de órdenes de la Sección 94.
Los detalles de las comunicaciones entre militantes del Estado Islámico han revelado una combinación de mando y control directo junto con innovación e improvisación. Los registros fueron proporcionados por agencias de seguridad europeas y estadounidenses a un equipo de producción de ProPublica TV que estaba preparando un documental sobre el terrorismo en Europa para el programa Frontline de la PBS estadounidense. Por ejemplo, Najim Laachroui, un experto en explosivos de Bruselas de 24 años que construyó los chalecos suicidas utilizados en los ataques de París en noviembre pasado, se comunicó con un comandante llamado Abu Ahmed en Siria a través de la aplicación encriptada Telegram pidiendo al Estado Islámico que realizara pruebas químicas. mezclas para él. Cuando la policía belga allanó una propiedad en Bruselas vinculada a las operaciones de Laachroui, Laachroui informó a Ahmed que la policía había confiscado las municiones para los rifles AK-47 que su célula necesitaba para su próximo ataque al aeropuerto de Bruselas, donde se cree que planeaban transportar realizar tiroteos masivos antes de detonar sus bombas suicidas. Ahmed aconsejó a Laachroui que, en cambio, atacara sólo con bombas, lo que hicieron el 22 de marzo. Fue durante las investigaciones posteriores a este ataque que se incautó el ordenador portátil de Laachroui y se encontraron y decodificaron sus comunicaciones cifradas.
Una comisión parlamentaria francesa de investigación sobre la serie de ataques ocurridos en París el año pasado contra el Charlie Hebdo oficinas, la sala de conciertos Bataclan y otros lugares ha abogado por la creación de una agencia única para coordinar mejor las operaciones de inteligencia y antiterroristas. Si bien se llegó a la conclusión de que la mayoría de los ataques probablemente no se podrían haber evitado, el hecho de que las agencias de seguridad conocieran a todos los atacantes apuntaba a una estructura de inteligencia de múltiples niveles que limitaba el intercambio de inteligencia. Francia tiene seis unidades de inteligencia que responden a los Ministerios del Interior, de Defensa y del Tesoro, y este aparato engorroso es como luchar con botas de plomo, según el jefe de la investigación, Georges Fenech. Fenech también afirmó que sin los múltiples fallos de inteligencia se podría haber evitado el atentado del Bataclan, en el que murieron 90 personas. La investigación recomendó que Francia necesita establecer un organismo nacional antiterrorista inspirado en el Centro Nacional Antiterrorista de Estados Unidos y que rinda cuentas directamente al primer ministro. La investigación presentó 40 propuestas después de cinco meses de investigación.
También de nota
- La OTAN se ha comprometido a brindar mayor apoyo militar, incluidos aviones de vigilancia, a los países de Medio Oriente y el norte de África que luchan contra el Estado Islámico. Los líderes de la Alianza también se comprometieron a crear una nueva misión contraterrorista naval en el Mediterráneo y financiar programas de entrenamiento en Irak y Afganistán.
- Nigeria ha inaugurado su sistema de vigilancia marítima Falcon Eye para ayudar a combatir el robo, la piratería y el contrabando de petróleo. Diseñado en Israel, el sistema de vigilancia masiva utiliza cámaras y equipos electroópticos para monitorear y rastrear movimientos hasta 35 millas mar adentro.
- Abu Dhabi ha anunciado la instalación de Falcon Eye en todos los Emiratos Árabes Unidos. Esto se utilizará para conectar miles de CCTV en todo el país en la red de carreteras y en instalaciones vitales para controlar el tráfico y también las "reuniones humanas en áreas no exclusivas".
- Los estados miembros de la UE han dado luz verde a un acuerdo de intercambio de datos entre la UE y los EE. UU. durante un año. El Escudo de Privacidad permite a las empresas transferir datos personales de la UE a Estados Unidos. Un último obstáculo se superó cuando Estados Unidos aseguró que el acceso a los datos para las fuerzas del orden y la seguridad nacional estará sujeto a limitaciones, salvaguardias y mecanismos de supervisión claros y descartó la vigilancia masiva de los datos de los ciudadanos europeos.
- El presidente ruso, Vladimir Putin, firmó una amplia ley antiterrorista que ampliará enormemente la capacidad del Kremlin para monitorear y controlar las comunicaciones digitales. Esto ha provocado la indignación de los defensores de la privacidad y los derechos humanos en este país que ya tiene una vigilancia intensiva.
Comisionado por el
proyecto de control remoto, proyectocontrolremoto.org.