La guerra por control remoto es una estrategia emergente que permite que el conflicto se lleve a cabo a distancia. Incorpora tecnologías y despliegues ligeros que permiten a los formuladores de políticas y planificadores militares aprobar acciones que probablemente no se considerarían si se utilizaran medios convencionales. Estas sesiones informativas mensuales son encargadas por el Proyecto de Control Remoto, un proyecto de la Red para el Cambio Social, organizado por Oxford Research Group.
Este mes:
Fuerzas de operaciones especiales: Fuerzas de operaciones especiales: la reversión de la política afgana restablece las incursiones nocturnas de las fuerzas especiales.
Empresas militares y de seguridad privadas: El veredicto histórico en el juicio por el tiroteo de Blackwater en Irak podría sentar un precedente.
Vehículos no tripulados y sistemas de armas autónomos: La Convención de las Naciones Unidas sobre Ciertas Armas Convencionales analiza los vehículos aéreos de combate autónomos no tripulados.
Guerra cibernética: Estados Unidos enfrenta múltiples ciberofensivas por parte de adversarios estatales y no estatales.
Inteligencia, vigilancia y reconocimiento: Proyecto de ley diseñado para restringir fuertemente la vigilancia interna de la NSA derrotado en el Congreso de los Estados Unidos.
fuerzas de operaciones especiales
La reversión de la política afgana restablece las incursiones nocturnas de las fuerzas especiales
En noviembre, el presidente afgano Ashraf Ghani anuló la prohibición de las incursiones nocturnas de las fuerzas especiales instituida por el ex presidente Hamid Karzai en 2013. El cambio de política se produjo inmediatamente después del recientemente concluido Acuerdo de Seguridad Bilateral (BSA) entre Estados Unidos y Afganistán, la reciente autorización de la fuerza y el acuerdo sobre el estatuto de las fuerzas de la OTAN. En conjunto, estos acuerdos darán como resultado una presencia continua de Estados Unidos y la OTAN en Afganistán hasta 2017. Estos acuerdos también elevan a las Fuerzas Especiales del Ejército Nacional Afgano (ANA-SF) como líderes de operaciones y relegan a las fuerzas de operaciones especiales (SOF) extranjeras a funciones operativas, de asesoramiento o ' funciones de apoyo y habilitación del combate.
Los operadores de las SOF de EE. UU. están entrenando actualmente a aproximadamente 200 ANA-SF en Kandahar y proporcionarán transporte y apoyo aéreo, equipo de visión nocturna e inteligencia a esas tropas para operaciones de incursión nocturna. Si bien no hay datos claros sobre los niveles de víctimas civiles durante las incursiones nocturnas en comparación con los ataques diurnos, un ex portavoz de la Fuerza Internacional de Asistencia para la Seguridad (ISAF) fue citado por El diplomático como afirmar que el 85% de las incursiones nocturnas se llevaron a cabo sin el disparo de munición real.
El aumento del movimiento y la movilización de los talibanes durante la noche es uno de los factores que influye en el cambio de política. Las incursiones nocturnas aumentan significativamente la ventaja táctica de las fuerzas especiales y refuerzan la superioridad técnica y de equipamiento. Con continuas reducciones de fuerzas, parecería que el Ejército Nacional Afgano y las fuerzas restantes de la coalición están tratando de maximizar cualquier ventaja táctica disponible. Sin embargo, la compleja cadena de autorizaciones de mando limitará la velocidad con la que se pueden planificar y ejecutar las operaciones nocturnas. La eficacia táctica a largo plazo de ANA-SF sobre los talibanes también dependerá del acceso continuo a equipos avanzados de transporte aéreo y de inteligencia, vigilancia y reconocimiento (ISR) que actualmente proporciona Estados Unidos.
Existe una profunda conciencia de la oposición pública afgana a las redadas nocturnas y del peligro de que el cambio de política pueda exponer a Ghani a futuros ataques políticos a pesar de que el parlamento afgano apoyó la firma del BSA. La administración estadounidense ha rebautizado la práctica como "operaciones nocturnas" en lugar de "redadas nocturnas" en un intento por controlar la percepción pública. El hecho de que Ghani y la Casa Blanca estén dispuestos a agitar el sentimiento público negativo durante un período políticamente frágil puede dar alguna indicación de la seriedad con la que los gobiernos afgano y estadounidense están tomando la amenaza que representa un resurgimiento de la actividad talibán. El retraso en la retirada de hasta 1,000 soldados estadounidenses anunciado por el secretario de Defensa estadounidense, Chuck Hagel, el 6 de diciembre, refuerza esta evaluación. También es probable que el ascenso del Estado Islámico y la eficacia limitada de las fuerzas convencionales del ejército iraquí tras la retirada de Estados Unidos de Irak influyan en la política exterior de Estados Unidos en relación con Afganistán y en el deseo de evitar dejar un vacío de seguridad para los talibanes.
otros desarrollos
La publicación del libro blanco del Comando de Operaciones Especiales del Ejército de EE. UU. (USASOC) sobre la guerra contra-no convencional (UW) ha generado un importante debate en todo el sector de seguridad y defensa. El libro blanco publicado en septiembre destaca el desarrollo relativamente sofisticado de capacidades de guerra no convencional (guerra híbrida o especial) por parte de Rusia, Irán y China. Varios comentaristas y analistas destacados han subrayado las actuales barreras institucionales, políticas y operativas que limitan la capacidad de Estados Unidos para desarrollar doctrinas de guerra contrano convencional. En particular, la falta de coordinación institucional e integración operativa entre la CIA, el Comando de Operaciones Especiales de Estados Unidos (USSOCOM) y el Departamento de Estado limita el despliegue tanto de operaciones de guerra híbrida como de guerra contrano convencional. Sin embargo, la formación anunciada del 1er Comando de Fuerzas Especiales de EE.UU. el 30 de septiembre parece indicar el deseo de la administración de mejorar la capacidad de guerra híbrida.
El ejército ucraniano ha alegado que fuerzas de operaciones especiales rusas están participando en ataques al aeropuerto de Donetsk, aunque Rusia niega que esté apoyando a los rebeldes separatistas en el este de Ucrania. Kiev también ha alegado que Moscú está proporcionando a los rebeldes separatistas municiones pesadas, contrabandeadas bajo la apariencia de ayuda humanitaria. La creciente intensidad de los daños causados por la escalada del conflicto sugeriría que los rebeldes tienen acceso a municiones pesadas, aunque no está claro cómo los rebeldes han accedido a este armamento ni orientación sobre su uso efectivo. Mientras tanto, especialistas médicos del Comando de Operaciones Especiales de Estados Unidos en Europa (SOEUR) estaban en el oeste de Ucrania a finales de noviembre entrenando a soldados ucranianos en procedimientos médicos básicos en el campo de batalla.
Las fuerzas especiales estadounidenses y las tropas antiterroristas yemeníes liberaron el 25 de noviembre a ocho rehenes retenidos por Al Qaeda en la Península Arábiga, en la provincia de Hadhramaut, cerca de la frontera con Arabia Saudita. La operación de rescate dejó siete militantes muertos. El Pentágono restó importancia al papel de Estados Unidos y destacó el papel de las tropas yemeníes. El 6 de diciembre se lanzó una segunda misión de rescate en la que participaron fuerzas especiales estadounidenses y yemeníes para liberar al periodista estadounidense Luke Somers y al profesor sudafricano Pierre Korkie; sin embargo, los rehenes fueron asesinados a tiros por militantes de al-Qaeda durante el intento de rescate.
También de nota
- El presidente bielorruso, Alexander Lukashenko, anunció la formación de una nueva fuerza de operaciones especiales dentro del ejército bielorruso y nombró un nuevo ministro de Defensa. Es probable que ambos anuncios sean una respuesta a las operaciones no convencionales utilizadas por Rusia en el este de Ucrania.
- USSOCOM emitió una 'solicitud de información' (RFI) a finales de octubre en busca de dispositivos electrónicos y móviles que puedan inspeccionar rápidamente medios digitales, extraer archivos y evaluar las propiedades de la estructura de archivos en dispositivos adversarios. Otras solicitudes de información incluyen tecnología que reduce o encubre la firma electrónica de los soldados, dispositivos de traducción de idiomas portátiles y casi instantáneos y cables trampa digitales.
- USSOCOM está probando una nueva arma multifunción (antiblindaje) disparada desde el hombro, la Carl-Gustaf M4 de Saab Defence and Security USA. El arma tiene como objetivo llenar el vacío dejado por otras armas que se disparan desde el hombro y que son demasiado letales o destructivas para los entornos urbanos y, por lo tanto, contrarias a las normas de enfrentamiento en zonas de población civil.
- Se utilizará un nuevo proceso de investigación de capas desarrollado por el Comando Central de Estados Unidos (CENTCOM) para evaluar a los rebeldes sirios que buscan acceso a entrenamiento, apoyo y armas de Estados Unidos. Esto incluye controles biométricos, evaluaciones psicológicas y pruebas de estrés. No está claro en qué se diferenciará este programa de investigación del que utiliza actualmente la CIA, aunque sí está claro que no se aplicarán las leyes Leahy normales para el apoyo de fuerzas extranjeras.
- La administración estadounidense parece estar reduciendo los compromisos de entrenamiento de fuerzas especiales con Burkina Faso y posiblemente esté transfiriendo las actividades del Comando de Operaciones Especiales Adelante – África Occidental y las operaciones ISR a Níger. La relación de entrenamiento de Estados Unidos con Nigeria también se está debilitando después de que Nigeria se retirara de las actividades de entrenamiento, muy probablemente en respuesta a la negativa de Estados Unidos de vender helicópteros artillados a Nigeria.
- Continúan las especulaciones sobre el uso futuro de una base temporal del Comando África de Estados Unidos (AFRICOM) en Chad, cerca de Yamena.. Si bien la información obtenida por TomDispatch y el El Correo de Washington sugiere que Estados Unidos está tratando de adquirir "instalaciones de campamento base", AFRICOM ha indicado que el campamento sólo servirá como alojamiento temporal para los ejercicios de entrenamiento de las fuerzas de operaciones especiales el próximo año.
- Un trabajo de investigación realizado por el teniente coronel australiano Ian Langford para la Dirección de Guerra Terrestre Futura ha intentado mejorar la comprensión de los responsables políticos sobre las capacidades de las fuerzas de operaciones especiales. Es importante destacar que las SOF de Australia pueden estar limitadas por el tamaño de los "facilitadores operativos" que apoyan a las fuerzas terrestres de las SOF.
Empresas militares y de seguridad privadas.
El veredicto histórico en el juicio por los tiroteos de Blackwater en Irak podría sentar un precedente
A finales de octubre, un jurado federal de Estados Unidos declaró culpables a cuatro ex guardias de seguridad de Blackwater de cargos que iban desde cargos por posesión de armas hasta homicidio y asesinato en Irak en 2007. El juicio y el veredicto podrían sentar un precedente para futuros casos de enjuiciamiento que involucren a privados Empresas militares y de seguridad (EMSP). Los ex guardias de seguridad fueron acusados de haber contribuido activamente a desencadenar la violencia que se desarrolló en la plaza Nisour de Bagdad el 16 de septiembre de 2007 y que provocó la muerte de 17 iraquíes. Nicholas Slatten, un francotirador, fue el único acusado condenado por asesinato, por realizar los primeros tiros. Los otros tres acusados, Paul Slough, Dusting Heard y Evan Liberty, fueron declarados culpables de homicidio voluntario y cargos por posesión de armas. Lo más importante es que el jurado federal concluyó que los asesinatos de la plaza Nisour no fueron el resultado de acontecimientos imprevisibles en el campo de batalla, sino un acto criminal por parte de los guardias de seguridad.
En general, estas condenas representan un veredicto histórico con diversas implicaciones a mediano y largo plazo para las distintas partes interesadas. En primer lugar, es una victoria para las familias de las víctimas de la plaza Nisour. También es un veredicto importante para las familias de las víctimas de otros tiroteos que involucraron a EMSP, cuyas luchas por la justicia se habían visto paralizadas debido a una legislación confusa que rodea el procesamiento de personas contratadas por EMSP en el extranjero. El veredicto del juicio contra Blackwater es significativo, ya que demuestra que los contratistas privados pueden, de hecho, ser considerados responsables en Estados Unidos por sus crímenes en el extranjero.
El veredicto también es políticamente importante para el gobierno estadounidense, que ha sido criticado por la falta de rendición de cuentas de sus contratistas empleados en el campo de batalla en Irak, Afganistán y otros lugares. En una importante manzana de la discordia entre Washington y Bagdad, el gobierno estadounidense insistió durante mucho tiempo en que los guardias de Blackwater fueran juzgados en Estados Unidos y no en Irak. Las cuestiones también han sido fundamentales para las discusiones sobre la estrategia de salida entre Estados Unidos y Afganistán, ya que uno de los puntos conflictivos en las largas negociaciones sobre el Acuerdo Bilateral de Seguridad (BSA) fue la inmunidad penal frente al procesamiento para los militares estadounidenses. En última instancia, tal juicio público y condena representan una victoria diplomática para el gobierno de Estados Unidos, que lo percibe como una respuesta en parte a la percepción de irresponsabilidad de Estados Unidos que se había desarrollado gradualmente como resultado de las acciones de Blackwater y otras EMSP en Irak y Afganistán.
Finalmente, el veredicto ha provocado discusiones sobre la vigilancia y el procesamiento de contratistas de seguridad privados en otros países. Esto incluye a Israel, donde se han utilizado contratistas de seguridad privados para brindar seguridad en los asentamientos judíos de Cisjordania y también han estado involucrados en incidentes controvertidos. Esto podría dar lugar a mayores pedidos de legislación internacional más estricta y normas vinculantes. Es probable que Estados Unidos e Israel apoyen en principio tales esfuerzos internacionales, pero es igualmente probable que decidan no adoptar dichas normas vinculantes por razones políticas (como lo hicieron cuando decidieron no unirse a la Corte Penal Internacional).
El veredicto es importante dado que las EMSP seguirán utilizándose en zonas de guerra, como la región del Sahel, Afganistán y, una vez más, Irak. De hecho, como consecuencia directa del veredicto de Blackwater, el grupo de trabajo de la ONU sobre el uso de mercenarios ha pedido una regulación más estricta de la seguridad privada y ha destacado la necesidad de una convención internacional para regular y monitorear mejor a aquellos "actores corporativos cuyas operaciones plantean riesgos potenciales". amenazas a los derechos humanos”. Sin embargo, es muy probable que el creciente dominio de las EMSP en aquellos países con condiciones estructurales débiles e inestables aumente su poder e influencia relativos, haciendo así aún más difícil exigirles responsabilidades por sus acciones. Además, la intensa atención internacional sobre los tiroteos en la plaza Nisour y el posterior juicio aseguraron que los responsables finalmente enfrentaran la justicia; no hay garantía de que todos los crímenes futuros que involucren a EMSP reciban el mismo nivel de escrutinio.
otros desarrollos
Un tribunal ruso ha condenado a dos ciudadanos rusos acusados de establecer un grupo mercenario ilegal. Es la primera vez que cargos de este tipo dan lugar a una condena en Rusia. Los dos hombres fueron declarados culpables de liderar un escuadrón compuesto por 250 mercenarios para luchar en Siria. Informes contradictorios han hecho que sea difícil atribuir la lealtad del escuadrón a cualquiera de los lados del conflicto. Por un lado, varios miembros del escuadrón admitieron que tenían la tarea de proteger las centrales eléctricas sirias; mientras que informes no confirmados plantearon la posibilidad de que los mercenarios pudieran estar luchando contra el presidente de Siria, Bashar al-Assad. A diferencia de los dos hombres condenados por formar el escuadrón mercenario ilegal, los miembros regulares del grupo no fueron acusados en Rusia, ya que faltaban pruebas que demostraran que recibían una remuneración por su trabajo en Siria.
Irán ha estado utilizando incentivos en efectivo (que, según se informa, oscilan entre 500 y 1000 dólares al mes) y promesas de residencia iraní para reclutar a varios miles de refugiados afganos para luchar en la guerra civil de Siria del lado del régimen del presidente Bashar al-Assad. Los combatientes afganos fueron identificados por primera vez sobre el terreno en Siria en mayo-junio. A finales de octubre, tras la publicación de vídeos en varios canales de medios, quedó claro que individuos afganos que tienen estatus de refugiados en Irán –algunos de los cuales solían estar asociados con los talibanes– ahora están luchando en Siria. El estatus de refugiados de los reclutas afganos en Irán significa que se ven privados de una comunidad que los apoye y se haga oír, lo que los hace más discretos y expansibles. El uso de refugiados afganos vulnerables y relativamente pobres como mercenarios para ser enviados a Siria es sin duda una estrategia de guerra a control remoto controvertida. Es probable que surgiera del intento de Irán de limitar las bajas entre la Guardia Revolucionaria y los combatientes de Hezbolá. En general, la presencia de estos combatientes afganos introduce una complejidad adicional al conflicto sirio y aumenta la variedad de actores que están activos sobre el terreno.
En octubre se presentó en la Duma estatal rusa un proyecto de ley que proponía legalizar las empresas militares y de seguridad privadas en Rusia. La medida había recibido previamente el apoyo político del presidente ruso Vladimir Putin, y se debe principalmente al hecho de que el mercado mundial de EMSP (con un valor estimado de alrededor de 350 mil millones de dólares al año) es financieramente atractivo. También es probable que el uso por parte de Rusia de "hombrecitos verdes" en Crimea y el este de Ucrania haya hecho que la legalización de las EMSP sea más atractiva para Putin. Además, el servicio militar sigue siendo obligatorio en Rusia, lo que significa que más de 300,000 jóvenes reciben entrenamiento militar cada año y el país alberga a miles de profesionales militares retirados. Es probable que Rusia se convierta en un actor importante en el mercado de las EMSP dada su tradición militar bien establecida. El proyecto de ley permitiría a las EMSP rusas realizar las mismas tareas que sus homólogos occidentales, así como facilitar una "solución alternativa de conflictos armados fuera de Rusia". La legalización de las EMSP podría permitir a Rusia utilizar más fácilmente dichas empresas como representantes, al tiempo que permitiría cierto grado de negación y distanciaría al Estado de cualquier acción extrema que puedan emprender los contratistas privados. Por otro lado, es poco probable que el establishment militar y los servicios de seguridad rusos estén dispuestos a ceder su monopolio de larga data sobre la prestación de servicios de seguridad y el uso de la violencia.
También de nota
- Un nuevo libro sobre las EMSP, Los soldados invisibles: cómo Estados Unidos subcontrató nuestra seguridad de Ann Hagedorn, se publicó en septiembre. El autor examina la tendencia hacia la diversificación entre las PMSCS con respecto a las tareas, roles y responsabilidades otorgadas a sus contratistas, así como la diversidad de lugares a los que pueden ser enviados.
- El legislador ruso Roman Khudyakov propuso la creación de una Legión Extranjera Rusa. Comparando la idea con la Legión Extranjera Francesa (Légion étrangère), Khudyakov promueve el uso de ciudadanos no rusos para luchar contra las amenazas terroristas en el exterior cercano de Rusia en Asia Central.
- Al periodista y activista de derechos humanos Rafael Marques de Morais se le atribuye la publicación en Twitter de un vídeo que supuestamente muestra a empleados de seguridad privada cometiendo torturas en noviembre. El vídeo supuestamente muestra a los contratistas de seguridad de la empresa minera torturando a los mineros de diamantes con un machete.
- Un ciberataque al principal contratista de autorizaciones de seguridad del gobierno de Estados Unidos, USIS, pasó desapercibido durante meses. La violación se informó por primera vez en agosto, pero ahora se confirma que los registros privados de más de 25,000 empleados se han visto comprometidos. Esto plantea dudas sobre la vulnerabilidad y exposición del contratista, lo que podría resultar costoso para Estados Unidos. gobierno, tanto financiera como políticamente.
Vehículos no tripulados y sistemas de armas autónomos.
La Convención de las Naciones Unidas sobre Ciertas Armas Convencionales analiza los vehículos aéreos de combate autónomos no tripulados
Los días 13 y 14 de noviembre, los países se reunieron en las Naciones Unidas en Ginebra, Suiza, para discutir el creciente uso de vehículos aéreos no tripulados (UAV) en todo el mundo. La reunión de la Convención de las Naciones Unidas sobre Ciertas Armas Convencionales (CCW) resultó en un llamado conjunto de varios de los representantes nacionales asistentes para que el uso de vehículos aéreos de combate no tripulados (UCAV) sea estrictamente monitoreado para prevenir violaciones del derecho internacional y humanitario. España, Irlanda, los Países Bajos y varios otros países pidieron que se consagre en el derecho internacional un "control humano significativo" de tales armas. España también citó la preocupación de que el mundo esté al borde de una nueva carrera armamentista de vehículos aéreos no tripulados entre países tanto desarrollados como en desarrollo.
Si bien actualmente los drones todavía están controlados por pilotos humanos, la tecnología avanza tan rápidamente que los vehículos de combate autónomos e inteligentes no tripulados se están acercando rápidamente a un despliegue generalizado en operaciones de combate. Los avances en sensores GPS, radar, láser e infrarrojos están permitiendo a los drones y misiles identificar con mayor precisión su posición, ruta y objetivo. Pueden distinguir cada vez más tipos de vehículos y localizar objetivos humanos. La tecnología a bordo también mejora continuamente hasta el punto en que los vehículos son capaces de interpretar y analizar datos en vuelo a alta velocidad sin apoyo humano. Ya se utilizan armas que pueden cazar, seleccionar, identificar y alcanzar objetivos de forma autónoma. Algunas, como el misil de ataque terrestre lanzado desde el aire Brimstone del Reino Unido, incluso se comunican con otras armas para coordinar y distribuir ataques de forma autónoma.
En 2012, el Pentágono emitió una directiva que definió la diferencia entre semi-autónomo (donde los objetivos son elegidos por operadores humanos) y autónomo (donde las armas viajan, se identifican y atacan sin intervención humana). La directiva también establece que todas las armas futuras deben "permitir a los comandantes y operadores ejercer niveles apropiados de juicio sobre el uso de la fuerza", sugiriendo que el uso de armamento totalmente autónomo estará fuertemente restringido. Sin embargo, la integridad de esta definición aún está por verse. Un misil antibuque de largo alcance que está diseñado para elegir su propia ruta para evitar el radar y luego atacar un objetivo de su propia elección solo se clasifica como semi-autónomo por el Pentágono porque los operadores todavía están involucrados en sus decisiones sobre objetivos y asesinatos. Los críticos han cuestionado la directiva por considerarla demasiado vaga y por crear lagunas que aún permiten el desarrollo y despliegue de armas totalmente autónomas.
La Convención sobre Ciertas Armas Convencionales es la sección de los Convenios de Ginebra que se relaciona con el impacto de las herramientas de guerra en las poblaciones civiles. Según esta convención, se pueden prohibir o restringir las armas que apunten indiscriminadamente a poblaciones civiles o causen sufrimientos inhumanos a los combatientes. Los 118 signatarios de la CCW acordaron volver a reunirse en las Naciones Unidas en Ginebra del 13 al 17 de abril de 2015 para continuar las deliberaciones sobre los vehículos aéreos no tripulados.
otros desarrollos
Los comandantes estadounidenses en la lucha contra el Estado Islámico (EI) se han quejado de la falta de vehículos aéreos no tripulados desplegados en su teatro de operaciones. La misión en Afganistán sigue siendo considerada la máxima prioridad del Pentágono y, por tanto, posee la mayor parte del inventario. Esto está dejando una brecha significativa en las capacidades estadounidenses en Siria e Irak. Además, las tácticas del EI desde el inicio de la ofensiva aérea occidental han cambiado significativamente. Para evitar ser atacados desde el aire, los combatientes del EI han pasado de operar en grandes cantidades en campo abierto a moverse en pequeños grupos dentro de poblaciones civiles urbanas. Esto ha hecho que sea más difícil para los aviones tripulados convencionales operar y atacar objetivos de manera efectiva. El presidente estadounidense, Barack Obama, ha solicitado financiación para pequeños vehículos aéreos no tripulados de vigilancia para la región, posiblemente los vehículos Eagle o Blackjack utilizados por el Cuerpo de Marines y la Armada de Estados Unidos. Mientras tanto, el Reino Unido ha redesplegado algunos de sus propios Reapers desde Afganistán a la operación del EI, aunque informes no confirmados sugieren que hasta ahora sólo se han trasladado dos plataformas.
Según se informa, Estados Unidos ahora vigila la mitad de su frontera con México utilizando drones, específicamente en áreas donde existen pocas torres de vigilancia, sensores o patrullas. Los Predator B realizan múltiples barridos de áreas utilizando cámaras HD para identificar cambios provocados por el hombre en el paisaje, como basura nueva, huellas de neumáticos o huellas. Luego se despliegan patrullas en áreas de interés o, alternativamente, se colocan sensores para permitir un monitoreo las 24 horas del día, los 7 días de la semana. Esto no pretende reemplazar a los hombres sobre el terreno sino más bien reforzar: los niveles de personal de la Patrulla Fronteriza aún se han duplicado desde 2000.
Los gobiernos británico y francés han lanzado un estudio de viabilidad de dos años para iniciar el desarrollo de un futuro vehículo aéreo de combate no tripulado conjunto que reemplace las plataformas tripuladas actuales. Se han identificado seis socios de la industria privada (tres de cada país) para presentar una definición del sistema para un concepto de avión para finales de 2016. BAE Systems y Dassault trabajarán en el diseño del vehículo, Rolls Royce y Safran/Snecma estudiarán el desarrollo del motor. y Selex ES y Thales cooperarán en sensores y comunicaciones. La fecha prevista para un modelo de prueba completamente desarrollado es alrededor de 2030.
También de nota
- La Agencia de Proyectos de Investigación Avanzada de Defensa de EE.UU. (DARPA) ha solicitado ideas sobre el desarrollo de una "nave nodriza" aerotransportada para transportar vehículos aéreos no tripulados a su zona objetivo y lanzarlos y recuperarlos en vuelo. Se prevé que se trate de un avión de gran tamaño ya existente, como el transporte C-130 o el bombardero B-1. El cronograma inicial es tener un demostrador de vuelo completo en funcionamiento dentro de cuatro años.
- El Reino Unido lanzó su primer ataque con drones contra el EI en Irak durante el fin de semana del 8 y 9 de noviembre. Se informó que el objetivo eran militantes que colocaban artefactos explosivos improvisados en el área de Bayji, al norte de Bagdad. Desde que el parlamento británico aprobó las operaciones aéreas ofensivas contra el EI en septiembre, los aviones de ataque Tornado GR4 han llevado a cabo decenas de misiones de combate, pero esta es la primera en la que participa un UCAV.
- China ha presentado un láser anti-drones capaz de derribar pequeños aviones a distancias cortas de hasta dos kilómetros, a altitudes de hasta 500 metros y volando a velocidades inferiores a 50 metros por segundo. Se considera que esta capacidad limitada lo hará más adecuado para vigilar los cielos en sitios sensibles.
- Según se informa, China está desarrollando un sistema de control terrestre holográfico que permite a los operadores de vehículos aéreos no tripulados interactuar directamente con una proyección holográfica. para monitorear y volar la aeronave y atacar objetivos.
- Irán afirma haber producido un UAV furtivo desarrollado a partir de tecnología estadounidense capturada. Según se informa, el dron fue diseñado a partir de un RQ-170 Sentinel que se estrelló en Irán en 2011, pero la versión iraní tiene solo el 60% del tamaño. Sin embargo, el análisis de las imágenes de vídeo del avión despegando y volando ha generado sospechas de que tales afirmaciones no son fiables y que las imágenes fueron manipuladas para hacer que un avión mucho más pequeño pareciera significativamente más grande y más rápido.
- Hay planes para utilizar drones para entregar ayuda humanitaria a los civiles sirios atrapados en zonas de combate. Utilizando aviones lo suficientemente baratos como para permitir la fabricación en masa por parte de refugiados sirios, y lo suficientemente pequeños como para evitar ser vistos en el radar, el oficial de la Fuerza Aérea de EE.UU. que desarrolló de forma privada este plan espera transportar suficientes alimentos y suministros médicos para aliviar la difícil situación de los sirios asediados. Se ha proporcionado la financiación inicial, el desarrollo del avión continúa y se planean negociaciones con las autoridades turcas para permitir que el país se utilice como base para pruebas el próximo año y vuelos operativos a partir de entonces.
- Pakistán condenó un ataque con aviones no tripulados estadounidenses que supuestamente mató a miembros de grupos militantes respaldados por el gobierno paquistaní. El ataque de los depredadores de la CIA contra la aldea de Garga, en Waziristán del Norte, mató a ocho personas e hirió a varias más. Los medios locales informan que los muertos estaban vinculados a la Red Haqqani y a Gul Bahadar, el líder de una facción talibán paquistaní, los cuales no apoyan atacar al Estado paquistaní y, por lo tanto, Islamabad los considera "buenos talibanes".
- El Ejército de EE. UU. ha desarrollado un dron de bolsillo para distribuirlo a grupos del tamaño de pelotones y proporcionar un activo de vigilancia aérea local. El dron del Programa de Reconocimiento y Vigilancia de Inteligencia de Bolsillo de Carga (CP-ISR) lleva tres pequeñas cámaras en tiempo real en una plataforma de microhelicóptero y puede volar prácticamente en silencio durante 25 minutos sobre y dentro de edificios o a través de densos bosques.
Guerra cibernética
Estados Unidos enfrenta múltiples ciberofensivas por parte de adversarios estatales y no estatales
En noviembre, el vicealmirante Michael Rogers, comandante del Comando Cibernético de Estados Unidos, dijo al Comité de Inteligencia de la Cámara de Representantes que "los piratas informáticos patrocinados por el Estado están tratando de entrar en el tipo de sistemas que controlan la infraestructura crítica e incorporarles las capacidades para atacarlos". Los comentarios de Rogers sobre la capacidad de uno o dos países para apagar las luces en Estados Unidos se produjeron después de que varios servicios e industrias del gobierno estadounidense revelaran detalles de incursiones cibernéticas.
En noviembre, la Administración Nacional Oceánica y Atmosférica de Estados Unidos (NOAA) y el Servicio Postal de Estados Unidos reconocieron que habían sido objeto de campañas de piratería informática durante septiembre. El ciberataque a la NOAA causó perturbaciones limitadas, pero podría haber tenido implicaciones para la inteligencia ambiental del país. Si bien no se ha hecho ninguna atribución formal, el representante Frank Wolf (R-Va.) indicó públicamente que la NOAA le informó en privado que "malos actores" con base en China fueron los responsables del ataque. El ataque al Servicio Postal de Estados Unidos comprometió los datos de 800,000 empleados.
El 28 de octubre, los analistas de seguridad Novetta elaboraron un informe sobre Axiom Threat Actor, un grupo que se entiende que actúa en nombre del gobierno chino. Se informa que el grupo ha llevado a cabo intentos de piratería informática contra varios gobiernos, ONG, organizaciones de medios, grupos prodemocracia y varias empresas Fortune 500 durante los últimos seis años. El enfoque en objetivos en América del Norte, Europa y el este y sudeste de Asia y el valor de inteligencia de la información obtenida para las políticas internas y exteriores de China apuntan al apoyo de la agencia de inteligencia china a las actividades de Axiom.
El 3 de diciembre, el Centro para una Nueva Seguridad Estadounidense publicó un informe sobre la estrategia de ciberseguridad de China. El informe intenta resaltar oportunidades para que Estados Unidos y China mejoren la comprensión mutua de los motivos, la agenda y las partes interesadas en sus respectivas doctrinas cibernéticas. El informe sugiere que la estrategia de ciberseguridad de China está "impulsada principalmente por el imperativo político interno de proteger la longevidad del Partido Comunista Chino (PCC)". Esto puede incluir el uso de capacidades cibernéticas para expresar insatisfacción con potencias extranjeras por disputas territoriales marítimas, comprender la infraestructura militar de un adversario y promover narrativas alternativas de las actividades del gobierno chino. Un documento de noviembre del Instituto Australiano de Política Estratégica sobre la superpotencia de China también planteó muchos de estos puntos, pero se centró en el componente de guerra económica de las capacidades cibernéticas de China.
El Departamento de Seguridad Nacional de EE. UU. también reveló que sospechaba que piratas informáticos patrocinados por Rusia se habían infiltrado en sistemas críticos de servicios públicos de energía en una campaña de malware llamada Black Energy. Se dice que el malware es similar al utilizado por el grupo ruso de ciberespionaje Sandworm, que supuestamente apuntó a la OTAN y a compañías energéticas europeas a principios de 2014. La preocupación por las actividades cibernéticas rusas se destacó en el informe de octubre de FireEye sobre las operaciones de ciberespionaje ruso y la amenaza APT28. grupo. A diferencia de los grupos cibernéticos chinos, que apuntan a empresas específicas que poseen propiedad intelectual clave que permitiría a las industrias chinas modernizarse rápidamente, el equipo ruso APT28 parece más centrado en recopilar información relacionada con gobiernos, ejércitos y organizaciones de seguridad que sería de beneficio geopolítico para el gobierno ruso. .
La divulgación pública de estas operaciones cibernéticas de alto perfil contra agencias gubernamentales e intereses corporativos de los EE. UU. probablemente haya influido en la respuesta de la Casa Blanca a los informes del Comité Asesor de Telecomunicaciones de Seguridad Nacional sobre el "Internet de las cosas" (una propuesta de desarrollo de Internet mediante la cual los objetos cotidianos tienen conectividad de red) y ciberataques a infraestructuras críticas. Es probable que el presidente estadounidense, Barack Obama, implemente las recomendaciones del panel asesor destinadas a mejorar la planificación para los peores casos de ciberataques y evitar riesgos en la emergente Internet de las cosas.
otros desarrollos
El malware descubierto recientemente por analistas de seguridad de la información puede haber sido desarrollado por agencias de inteligencia occidentales. La amenaza persistente avanzada (APT) de Regin se ha dirigido principalmente a particulares y pequeñas empresas en Rusia y Arabia Saudita, y no se han reportado infecciones en ninguna de las jurisdicciones de Five Eyes. La complejidad y sofisticación del código y el uso de palabras en inglés en los comandos de validación de datos respaldan aún más la especulación de que Regin es producto de una agencia de inteligencia occidental. El análisis de software indica que el malware está diseñado principalmente para vigilancia de objetivos y espionaje estatal en lugar de robo de propiedad intelectual o destrucción de sistemas. El enfoque en los objetivos de telecomunicaciones como un estrangulamiento clave del sistema o punto de apalancamiento para acceder a los flujos de comunicación internacionales sugiere además que el troyano de tipo puerta trasera es parte de una campaña de vigilancia respaldada por el estado.
A finales de noviembre, Sony Pictures confirmó que el FBI estaba investigando la participación de la red de la empresa. El hackeo provocó la filtración de películas inéditas de Sony y obligó a cerrar la red. Si bien ni Sony ni el FBI han intentado atribuir el ataque a un actor en particular, han surgido especulaciones de que Corea del Norte o grupos patrocinados por el Estado lanzaron el ataque en respuesta a una película que Pyongyang había considerado ofensiva y que debía ser estrenada antes del final. del año. El ataque ha planteado dudas sobre las capacidades ciberofensivas de Corea del Norte. Algunas estimaciones sugieren que Corea del Norte tiene más de 3,000 especialistas cibernéticos y, con acceso potencial a la transferencia tecnológica de potencias cibernéticas clave como China, Irán y Rusia, Corea del Norte puede tener capacidades cibernéticas más allá de las estimaciones actuales. Sin embargo, existen dudas sobre si Pyongyang podría revelar elementos de su capacidad cibernética simplemente para detener la difusión de una película. Además, el analista de Trustsec, David Kennedy, ha argumentado que es poco probable que Corea del Norte posea la capacidad cibernética necesaria para emprender un ataque tan sofisticado. Los medios estatales de Corea del Norte publicaron negaciones del gobierno sobre su participación y sugirieron que el pirateo podría haber sido acciones justas de partidarios de la RPDC.
La empresa de seguridad Cylance publicó un informe que detalla una campaña avanzada de ciberataques descrita como Operación Cleaver y atribuida a "malos actores" afiliados al gobierno de Irán, y en particular al Cuerpo de la Guardia Revolucionaria Iraní (IRGC). La observación de la Operación Cleaver durante los últimos dos años reveló más de 50 ataques a infraestructuras críticas, como la generación y distribución de energía, aeropuertos y aerolíneas. Históricamente, las operaciones cibernéticas iraníes se han dirigido predominantemente a intereses israelíes y estadounidenses; sin embargo, el informe sugiere que, con objetivos en 16 países, las capacidades cibernéticas iraníes están diseñadas para ir más allá de tomar represalias contra adversarios regionales o aquellos involucrados en Stuxnet. De la misma manera que las aspiraciones de energía nuclear iraní subrayan un deseo de influencia y dominio regional, la capacidad cibernética ofensiva para impactar la infraestructura crítica y comprometer los sistemas de supervisión, control y adquisición de datos (SCADA) a escala global también puede revelar las importantes aspiraciones geopolíticas de Irán. Un portavoz de la misión de Irán ante las Naciones Unidas, Hamid Babaei, rechazó la acusación hecha en el informe de Cylance, sugiriendo que las acusaciones tenían como objetivo obstaculizar las conversaciones nucleares entre Irán y el P5+1/UE3+3.
También de nota
- El Centro de Investigación Pew y el Centro Imaginando Internet de la Universidad de Elon encuestaron a 1,642 expertos en seguridad cibernética y descubrieron que el 61% creía que para 2025 un ataque cibernético importante habrá causado un daño generalizado a la seguridad y la capacidad de un país para defenderse a sí mismo y a su gente.
- La oficina del primer ministro australiano anunció una revisión de la estrategia de ciberseguridad del país. en noviembre. La revisión se produce cuando se estima que los ataques cibernéticos han aumentado en un 40% desde 2010. La revisión evaluó la capacidad de las agencias gubernamentales para detectar y responder a las amenazas cibernéticas.
- En noviembre, el gobierno sudafricano estableció un Comité de Respuesta Cibernética (CRC), que considerará la creación de una estrategia de ciberdefensa, una política nacional de infraestructura de información crítica y una posible legislación en forma de un proyecto de ley de ciberseguridad.
- El Ejército Electrónico Sirio (SEA) redirigió varios sitios web de medios a páginas del SEA a finales de noviembre. incluyendo a Estados Unidos Los Angeles Times, Forbes y Chicago TribuneDe Italia La República, la Canadian Broadcasting Corporation y la británica Daily Telegraph y Independiente. SEA implementó la redirección violando el registro de dominio de un tercero.
- 670 soldados y civiles de 80 organizaciones en 28 países participaron en uno de los mayores ejercicios de guerra cibernética de la OTAN a finales de noviembre en la ciudad de Tartu, en el este de Estonia. Los ejercicios tenían como objetivo resolver las vulnerabilidades evidentes tras las supuestas operaciones cibernéticas de Rusia en Ucrania. Jens Stoltenberg, el jefe de la OTAN, también anunció a principios de diciembre que la OTAN había acordado activar cuatro fondos fiduciarios para ayudar a pagar la mejora de las capacidades logísticas y de guerra cibernética de Ucrania.
- El Cibercomando de EE.UU. participó en una simulación de ciberataque en red cerrada denominada Cyber Flag a mediados de noviembre. Los simulacros realizados en la Base de la Fuerza Aérea de Nellis, Nevada, tenían como objetivo probar la integración de las operaciones cibernéticas con las fuerzas aéreas, terrestres y navales.
- Según un informe preliminar preparado por la Oficina Suprema de Auditoría de Polonia, las administraciones gubernamentales de Polonia tienen un nivel deficiente de preparación y capacidad para responder a los ataques cibernéticos. Si bien el informe aún no está completo y no se ha hecho público, los comentarios de la Comisión Suprema de Auditoría sugieren vulnerabilidades cibernéticas sustanciales.
- La OTAN y funcionarios jordanos anunciaron un nuevo proyecto de cibercrimen en Ammán que mejorará la capacidad de Jordania para defenderse contra ciberataques a infraestructuras críticas. El anuncio del proyecto patrocinado por el Programa de Ciencia para la Paz y la Seguridad de la OTAN hizo referencia específica a la presencia del Estado Islámico y el potencial de ciberataques.
- La Marina de los EE. UU. ha lanzado un 'grupo de trabajo ciberdespertar' para reforzar el hardware y software del sistema naval contra la intrusión cibernética. El grupo de trabajo surge después de que un importante sistema informático de la Marina fuera pirateado en 2013.
- En noviembre, el Consejo Atlántico y la Escuela Nacional de Defensa de Suecia publicaron un importante informe sobre medidas de fomento de la confianza en el ciberespacio.. El informe ofrece una gama de opciones para mejorar la gestión de crisis, las medidas de moderación y participación en caso de conflictos o ataques cibernéticos. El informe se basa en un Taller de Investigación Avanzada de la OTAN celebrado en marzo de 2014.
- La Oficina de Seguridad Nacional (NSB) de Taiwán informó al comité de defensa nacional y exterior de la legislatura. que China estaba intensificando los ciberataques a agencias e industrias gubernamentales. El NSB indicó que los ataques se extendían más allá de las agencias gubernamentales y también se centraban en los partidos políticos y sus organizaciones afiliadas, académicos e institutos de investigación.
- El Centro Nacional de Seguridad Cibernética del gobierno holandés completó recientemente su cuarta reunión anual. Evaluación de la ciberseguridad. Según el informe, el cibercrimen y el espionaje digital siguen siendo las mayores amenazas a la ciberseguridad.
Inteligencia, vigilancia y reconocimiento
Proyecto de ley diseñado para restringir fuertemente la vigilancia interna de la NSA derrotado en el Congreso de EE.UU.
La Ley de Libertad de Estados Unidos, un proyecto de ley bipartidista que habría reducido en gran medida las operaciones internas de la NSA en Estados Unidos, no logró vencer por sólo dos votos un obstruccionismo en una audiencia nocturna en el Senado de Estados Unidos el 18 de noviembre, poniendo fin a su recorrido legislativo. Presentada a la Cámara de Representantes el año pasado, buscaba poner fin a la continua recopilación masiva de datos telefónicos estadounidenses por parte de la agencia, como se reveló en las revelaciones de Edward Snowden. El proyecto de ley contó con el apoyo de ambos lados del Congreso, personal superior de inteligencia, corporaciones de tecnología y redes sociales y grupos de derechos civiles. También hubo un "fuerte apoyo" de la Casa Blanca, pero sólo después de que los funcionarios de la administración debilitaran significativamente los requisitos de transparencia y protección de la privacidad.
Los opositores al proyecto de ley, en su mayoría republicanos, pero no exclusivamente, argumentaron que la eliminación de esta red de comunicaciones dejaría al país en un riesgo inmediato y mucho mayor de otro ataque terrorista interno.
El proyecto de ley habría requerido que las compañías telefónicas –no las agencias gubernamentales– conservaran enormes bases de datos de metadatos, a las que estas últimas sólo podrían acceder con la aprobación del Tribunal de Vigilancia de Inteligencia Extranjera. Además, este tribunal garantizaría el nombramiento de defensores de las libertades civiles y se crearía una definición más limitada de lo que puede describirse legítimamente como un "objetivo de vigilancia".
Sin embargo, muchos de los que alguna vez fueron fuertes partidarios del proyecto de ley entre los grupos de derechos civiles se sintieron decepcionados por la dilución de la legislación antes de su aprobación en el Congreso. Si bien restringía la vigilancia generalizada sin orden judicial, todavía permitía la recolección a gran escala basada únicamente en órdenes judiciales que citaran "sospechas razonables y articulables" de conexiones con el terrorismo. Además, no habría habido ningún impacto en las operaciones para socavar el cifrado o relacionadas con la vigilancia masiva en el extranjero.
Después de la derrota en la votación, el patrocinador del proyecto de ley en el Senado, el senador Patrick Leahy (demócrata por Vermont), atribuyó la derrota a tácticas de miedo. Prometió no abandonar nunca la lucha y declaró que la llevaría al próximo Congreso para otro intento. Hasta el momento, no ha habido comentarios de la Casa Blanca sobre si el proyecto de ley se volverá a presentar. Ahora quienes apoyan poderes de vigilancia más amplios para la NSA y el FBI temen que la Cámara no vuelva a autorizar tales poderes en junio del próximo año.
otros desarrollos
Documentos internos recientemente publicados han confirmado que las agencias de inteligencia del Reino Unido, GCHQ, MI5 y MI6, han tenido durante muchos años rienda suelta para monitorear las comunicaciones privilegiadas entre abogados y sus clientes. y llevar a cabo una vigilancia exhaustiva de los periodistas. Estas operaciones eran aprobadas por un alto ministro del gobierno, normalmente el ministro del Interior o el de Asuntos Exteriores. Los documentos se hicieron públicos en nombre de dos libios que afirman que fueron objeto de entregas extraordinarias a Libia en operaciones conjuntas del Reino Unido y Estados Unidos realizadas en 2004. Los documentos afirman que sus comunicaciones con los abogados del grupo de derechos humanos Reprieve fueron monitoreadas por el gobierno. obstaculizando así su derecho a un juicio justo. Otros documentos publicados en las últimas semanas han revelado asociaciones para compartir inteligencia entre el Reino Unido y agencias de inteligencia extranjeras, incluida la recepción de datos de interceptación de comunicaciones en masa sin necesidad de una orden judicial del Reino Unido.
Canadá ha anunciado que sigue adelante con un proyecto de 92 millones de dólares canadienses que instalará una pantalla de vigilancia electrónica a lo largo de la frontera con Estados Unidos entre Quebec y Toronto. La pantalla constará de CCTV, radar, sensores terrestres y detectores de radiación térmica para mejorar los esfuerzos de lucha contra el contrabando y el terrorismo. Se espera que la red de sensores esté operativa en 2018 y se conectará a un centro de recolección que desarrollará los datos para producir análisis de inteligencia en tiempo real, emitir alertas y proporcionar imágenes instantáneas a las patrullas móviles.
Tras un ataque con hacha contra agentes de policía en Nueva York (Estados Unidos) en octubre, en el que cuatro agentes resultaron heridos antes de que el único atacante muriera, el Departamento de Policía de la ciudad de Nueva York (NYPD) ampliará la vigilancia existente de los sitios de redes sociales. que busca identificar a los jóvenes que corren el riesgo de radicalizarse y ser arrastrados a redes extremistas. Paralelamente a la estrategia PREVENT en curso en el Reino Unido, la Operación Centinela de la policía de Nueva York comenzó en 2006 y reunió a agencias policiales de Estados Unidos y del extranjero para monitorear y compartir inteligencia sobre la membresía y la actividad de foros de medios radicales. Los críticos de esta operación dicen que gran parte de lo que se dice es, en última instancia, inofensivo y puede dar lugar a que se procese injustamente a personas.
También de nota
- Un juez federal de EE. UU. ordenó que la nueva y vanguardista base de datos de reconocimiento facial del FBI debería estar abierto al escrutinio de grupos activistas de la privacidad. Tras una solicitud de Libertad de Información de 2010 por parte del Centro de Información sobre Privacidad Electrónica, un informe gubernamental publicado reveló que el software de análisis de imágenes utilizado para recopilar datos podría fallar hasta el 20% de las veces. Un juez de distrito de EE. UU. dictaminó que el Programa de Identificación de Próxima Generación representa un "interés público significativo" debido a su impacto en los derechos de privacidad y debería estar sujeto a una supervisión independiente rigurosa.
- Rusia ha lanzado un nuevo lote de satélites para añadirlos a su flota en órbita. Uno de ellos, el Objeto 2014-24E, ha despertado un interés considerable ya que hasta ahora nadie ha identificado su uso. Rusia no ha declarado la órbita de este objeto y está siendo monitoreado de cerca por el ejército estadounidense y la comunidad espacial. Actualmente, las opiniones sobre su papel son variadas, y van desde ser un arma antisatélite hasta un satélite de limpieza de desechos más benigno.
- Los legisladores alemanes han identificado un vacío legal que permite a la agencia de inteligencia exterior de Alemania, el BND, espiar a sus propios ciudadanos. Aunque normalmente no se permite espiar a alemanes o a empresas alemanas, el vacío legal permite monitorear a los ciudadanos que trabajan en el extranjero. Además, todas las comunicaciones relacionadas con el trabajo se atribuyen a la empresa empleadora y, si ésta es extranjera, el BND está legalmente autorizado a escucharlas.
- La Fuerza Aérea de EE. UU. está desinvirtiendo su exitosa flota MC-12W ISR al Comando de Operaciones Especiales del Ejército y la Fuerza Aérea de EE. UU. El MC-12W es un fuselaje Hawker-Beechcraft altamente modificado equipado con equipo de vigilancia para proporcionar imágenes en tiempo real a las tropas terrestres. Se dice que este avión ha ayudado a matar o capturar a 8,000 terroristas, a descubrir 650 escondites de armas y ha ayudado a desviar convoyes de presuntos artefactos explosivos improvisados (IED) y emboscadas.
- Alemania y Brasil han redactado conjuntamente una resolución de la ONU sobre vigilancia masiva, interceptación de comunicaciones digitales y recopilación de datos personales que podrían dañar los derechos humanos para ser considerada por la Asamblea General. La resolución propuesta pide a la ONU. El Consejo de Derechos Humanos nombrará un relator especial para identificar y aclarar las normas que protegen los derechos de privacidad. Está previsto que la propuesta se vote en diciembre.
Comisionado por el
proyecto de control remoto, proyectocontrolremoto.org.