Inicio > Publicaciones > Sesiones informativas de inteligencia > Informe n.º 8 sobre guerra por control remoto, enero de 2015: ataques en París, uso terrorista de drones, hackeo de Sony Pictures

Informe n.º 8 sobre guerra por control remoto, enero de 2015: ataques en París, uso terrorista de drones, hackeo de Sony Pictures

La guerra por control remoto es una estrategia emergente que permite que el conflicto se lleve a cabo a distancia. Incorpora tecnologías y despliegues ligeros que permiten a los formuladores de políticas y planificadores militares aprobar acciones que probablemente no se considerarían si se utilizaran medios convencionales. Estos informes mensuales son producidos por Open Briefing y encargado por el Proyecto de Control Remoto, un proyecto de la Red para el Cambio Social, organizado por Oxford Research Group.

Este mes:

Fuerzas de operaciones especiales: Fuerzas de operaciones especiales: los ataques en Francia, Australia y Canadá destacan el despliegue interno de fuerzas de operaciones especiales para operaciones antiterroristas.

Empresas militares y de seguridad privadas: Las nuevas tendencias en el uso de empresas militares y de seguridad privadas en zonas de conflicto amenazan con un estado de "neomedievalismo".

Vehículos no tripulados y sistemas de armas autónomos: El uso terrorista de drones presenta una gran amenaza potencial para sitios y personal clave en Occidente.

Guerra cibernética: El hackeo a Sony Pictures destaca desafíos clave en materia de seguridad cibernética y conflictos.

Inteligencia, vigilancia y reconocimiento: Los tiroteos en París provocan una revisión generalizada de los procedimientos europeos de vigilancia e inteligencia.

fuerzas de operaciones especiales

Los ataques en Francia, Australia y Canadá ponen de relieve el despliegue interno de fuerzas de operaciones especiales para operaciones antiterroristas.

Los recientes ataques en Francia, Australia y Canadá perpetrados por personas que alegan inspiración o dirección de grupos islamistas extremistas transnacionales, como Estado Islámico (EI) o Al Qaeda en la Península Arábiga (AQAP), han planteado dudas sobre el uso interno de operaciones especiales. (SOF) para reducir la violencia política y responder a los ataques terroristas.

El Grupo de Intervención de la Gendarmería Nacional (GIGN), una unidad de operaciones especiales de las fuerzas armadas francesas, fue desplegado para localizar a Saïd y Chérif Kouachi, los sospechosos del asesinato. Charlie Hebdo ataque el 7 de enero de 2015. La unidad de operaciones especiales Recherche Assistance Intervention Dissuasion (RAID) de la policía nacional francesa también fue desplegada para resolver la situación de los rehenes en el supermercado kosher Hyper Cacher de París el 9 de enero.

Fuentes de defensa británicas indican que el Primer Ministro David Cameron ha puesto a las fuerzas especiales del Reino Unido en alerta máxima después de los ataques de París y los informes de inteligencia sobre un aumento de la "charla" entre objetivos de vigilancia. Según se informa, el SAS está recreando los ataques de París como preparación para ataques similares en el Reino Unido. El 16 de enero, unidades de operaciones especiales de la policía federal dirigieron redadas en Verviers (Bélgica), que resultaron en la muerte de dos presuntos terroristas.

A raíz del asedio al café Lindt de Sydney en diciembre de 2014, agentes federales no identificados sugirieron que la policía de Nueva Gales del Sur debería haber llamado a las fuerzas de operaciones especiales del ejército en lugar de dejarlo en manos de la unidad de operaciones especiales de la fuerza policial. Se argumentó que la experiencia antiterrorista del Regimiento del Servicio Aéreo Especial en Afganistán lo convertía en un mejor candidato para manejar el asedio, a pesar de los desafíos políticos de caracterizar el asedio de Sydney como un acto terrorista.

Por el contrario, el sargento de armas de la Cámara de los Comunes y la Real Policía Montada de Canadá puso fin al ataque a la Colina del Parlamento en la capital canadiense, Ottawa, en octubre de 2014.

Los líderes políticos pueden justificar la participación de fuerzas de operaciones especiales en la lucha contra el terrorismo interno como un llamado a las fuerzas más experimentadas y capaces disponibles para resolver exitosamente incidentes terroristas. La decisión del primer ministro británico de tener a las SOF preparadas para ataques terroristas internos probablemente se esté replicando en toda Europa occidental y en otras jurisdicciones de Five Eye, particularmente donde los combatientes extranjeros están regresando de Siria e Irak.

Sin embargo, el creciente empleo de fuerzas militares especiales para resolver acciones terroristas en terrenos urbanos occidentales conlleva algunos riesgos. Una respuesta militar, a diferencia de una respuesta policial, a la violencia política interna probablemente respalde la noción de que los campos de batalla iraquíes y sirios pueden trasladarse a países que apoyan los ataques aéreos estadounidenses y entrenan a las fuerzas iraquíes. La ventaja clave de las fuerzas militares de operaciones especiales –que probablemente hayan librado operaciones de combate en Afganistán o Irak– se convierte en una debilidad potencial cuando intensifica la sensación de trasladar un campo de batalla de Oriente Medio a los países occidentales.

Además, el uso de fuerzas de operaciones especiales para abordar la violencia política interna posiblemente refuerce las percepciones públicas de amenaza más altas. Envía señales claras al público que refuerzan los discursos políticos en torno a la supuesta necesidad de una vigilancia masiva continua. Sin embargo, en los ataques en Francia y Australia se han planteado dudas sobre fallas de inteligencia. En ambos casos, los atacantes estaban todos bajo vigilancia a nivel federal y eran bien conocidos por las agencias policiales y de inteligencia.

Es probable que continúe la disposición de los responsables de la toma de decisiones a desplegar o apoyar equipos de operaciones especiales en respuesta a ataques terroristas en ciudades occidentales ante la creciente amenaza de "retroceso" de las acciones militares occidentales en Siria, Irak, Afganistán y el norte de África. . Que una respuesta militarizada corre el riesgo de acercar el campo de batalla mucho más a casa y está en desacuerdo con el "paradigma de control" dominante y las estrategias preferidas de guerra por control remoto (que emprenden la guerra a distancia e intentan contener la inseguridad "allá") revela algunas de las incoherencias centrales del actual enfoque de seguridad.

otros desarrollos

El sitio web PLA Daily de China publicó un artículo sobre las unidades de operaciones especiales del Ejército Popular de Liberación (EPL) y la Policía Armada Popular (PAP) en diciembre de 2014. Gran parte de la información publicada por el PLA Daily y republicada por los periódicos regionales sobre las 10 principales fuerzas de operaciones especiales de China ya era de dominio público, aunque no de una manera que proporcionara una visión amplia de las capacidades de las unidades y el tamaño de las fuerzas. La formación de unidades de operaciones especiales en China comenzó en la década de 1980, y el número de operadores ha aumentado de 12,000 en 1990 a más de 30,000 en la actualidad. El teniente coronel retirado del ejército estadounidense Dennis Blasko produjo un análisis detallado en respuesta a la publicación, describiendo las estructuras de mando, las capacidades operativas, el entrenamiento y las doctrinas. Las unidades SOF de China tienen un alto grado de variabilidad en capacidades entre regiones militares y unidades organizativas. Según la información disponible, las fuerzas de operaciones especiales chinas tienen un mandato de seguridad interna predominantemente antiterrorista y antidisturbios. La limitada experiencia operativa internacional, junto con las limitadas redes de inteligencia que podrían apoyar operaciones en el extranjero, significa que es poco probable que las fuerzas especiales chinas posean las capacidades de guerra no convencional y antiterrorista de sus homólogos europeos y norteamericanos.

En diciembre 28 2014, Der Spiegel publicó documentos de la colección de la NSA de Edward Snowden que incluían una lista de muertes o capturas de las fuerzas de operaciones especiales estadounidenses de 2010 para Afganistán. La Lista conjunta de efectos priorizados (JPEL) parece indicar que el general Stanley McChrystal, entonces comandante de las tropas estadounidenses y de la OTAN en Afganistán, prohibió las incursiones nocturnas en marzo y abril de 2010. La prohibición durante este período fue importante debido a la vorágine política provocada por las incursiones nocturnas, en particular uno en febrero de 2010 en Gardez, provincia de Pakita, por las SOF estadounidenses que resultó en víctimas civiles y gubernamentales. Los documentos también revelaron que las personas generalmente eran atacadas por su número de teléfono móvil y no por sus nombres.

Varios intentos de rescate fallidos o abortados en Yemen, Siria e Irak pueden indicar que existe una mayor apreciación y comprensión de las tácticas y capacidades de las fuerzas especiales estadounidenses. El ex contraalmirante retirado George Worthington, ex SEAL de la Marina de los EE. UU., fue citado en un El Correo de Washington Artículo que sugería que las películas de Hollywood y las noticias detalladas habían revelado tácticas detalladas de las fuerzas de operaciones especiales a organizaciones terroristas, criminales y de insurgencia. Esto plantea la cuestión de si la ventaja táctica que obtienen las fuerzas especiales a través de la agilidad operativa y el aprovechamiento del elemento sorpresa puede verse erosionada por tácticas contra las SOF y redes de comunicación descentralizadas, como las redes sociales, que tienen el potencial de proporcionar inteligencia viva a todos los combatientes. .

También de nota

  • El ejército chadiano acogerá Flintlock 2015 en febrero y marzo. Flintlock es un ejercicio de entrenamiento multinacional anual realizado por el Comando de Operaciones Especiales de EE. UU. en África Occidental con el objetivo de mejorar la interoperabilidad de las fuerzas y el desarrollo de capacidades entre las fuerzas antiterroristas. Es probable que el ejercicio de este año adquiera una importancia renovada después de que los recientes ataques a gran escala de Boko Haram en el norte de Nigeria provocaran la muerte de más de 2,000 personas.
  • Lituania ha formado recientemente una fuerza de reacción rápida para hacer frente a una guerra insurgente híbrida similar a la vista en Ucrania en 2013 y 2014. La fuerza está compuesta por 2,500 efectivos (que representan una cuarta parte de las fuerzas armadas activas del país) e incluye una división de fuerzas de operaciones especiales que se desplegará pocas horas después de las ofensivas informadas. La fuerza es una medida provisional de autodefensa hasta que la Fuerza de Tarea Conjunta de Muy Alta Disponibilidad de la OTAN entre en funcionamiento en 2016.
  • El ministro del Interior indio, Rajnath Singh, se reunió con una delegación de Protección Fronteriza de Mongolia en diciembre para discutir cuestiones de seguridad y defensa, como el terrorismo global y el crimen organizado transnacional. Singh indicó que Nueva Delhi apoyaría a Mongolia para aumentar sus fuerzas de operaciones especiales y sus capacidades de seguridad cibernética.
  • A finales de diciembre, el Ottawa Citizen publicó información detallada sobre misiones recientes de entrenamiento de fuerzas de operaciones especiales canadienses, que han incluido Belice, Kenia, Irak, Jordania, Jamaica, Malí y Níger. Varios parlamentarios canadienses destacados desconocían muchas de las misiones realizadas por el Regimiento de Operaciones Especiales de Canadá (CSOR). Las misiones del Comando de Fuerzas de Operaciones Especiales de Canadá (CANSOFCOM) se han vuelto más controvertidas después de que 69 miembros del personal de las SOF fueran desplegados en Irak en octubre de 2014 antes de que el parlamento apoyara el despliegue.
  • Un francotirador del Estado Islámico mató a un comandante clave de la unidad iraní de la Fuerza Quds, el general Hamid Taqavi, el 27 de diciembre de 2014. El comandante estaba asesorando a las tropas iraquíes y a la milicia chiita en Samarra, Irak. La muerte de una figura tan importante de la Fuerza Quds pone de relieve el alcance de la presencia de la unidad en Irak.
  • El primer ministro australiano, Tony Abbott, ha confirmado que un grupo de trabajo de operaciones especiales de 200 efectivos entrenaría al Servicio Iraquí Contra el Terrorismo (CTS). a pesar de las preocupaciones por las violaciones de derechos humanos y la ejecución sumaria de prisioneros en 2014.
  • El Departamento de Defensa de Estados Unidos ha anunciado un contrato de 498 millones de dólares para construir una cuarta plataforma de aterrizaje móvil (MLP). También conocidas como bases de preparación avanzadas a flote, las MLP operativas ya proporcionan bases de preparación para las fuerzas de operaciones especiales. El nuevo MLP, que entrará en funcionamiento en 2018, brindará apoyo de misión adicional a las fuerzas de operaciones especiales, particularmente en el teatro de operaciones de Medio Oriente y África del Norte, donde el apoyo de la base puede ser más limitado.
  • El Comando de Operaciones Especiales de EE. UU. (USSOCOM) publicó detalles de los requisitos de diseño para su traje de combate TALOS (Tactical Assault Light Operador Suit) el 18 de diciembre de 2014. Los requisitos para el traje blindado motorizado especificado por USSOCOM incluyen tecnologías integradas para reducir las firmas térmicas y acústicas, un exoesqueleto robótico capaz de levantar 100 kilogramos y dispositivos de intervención médica avanzada desplegables de forma remota.

Empresas militares y de seguridad privadas.

Las nuevas tendencias en el uso de empresas militares y de seguridad privadas en zonas de conflicto amenazan con un estado de "neomedievalismo"

Casi todos los 1 contratistas del gobierno estadounidense que trabajan actualmente en Irak trabajan para el Departamento de Estado de Estados Unidos. Su tarea principal es asesorar al gobierno iraquí en materia de lucha contra el terrorismo y brindar seguridad a las instalaciones diplomáticas estadounidenses. El presidente estadounidense, Barack Obama, autorizó recientemente duplicar el número de tropas estadounidenses, y aunque los contratistas siguen desempeñando funciones no relacionadas con el combate, el Pentágono emitió recientemente una nota en la que indicaba que consultaría con empresas privadas para posiblemente asesorar al ministerio de defensa de Irak en la lucha contra la amenaza del Estado Islámico. Por lo tanto, es probable que las EMSP vayan participando gradualmente en funciones de combate directo en Irak en un futuro próximo.

En vista de esto, un nuevo libro publicado por Oxford University Press destaca algunas cuestiones cada vez más importantes en torno al uso de las EMSP. El mercenario moderno: ejércitos privados y lo que significan para el orden mundial del ex director del programa DynCorp, Sean McFate, ofrece un raro relato interno sobre la prestación de seguridad de los contratistas militares privados en zonas de conflicto, ilustrado a través de estudios de casos que van desde Liberia hasta Somalia y Afganistán.

McFate sirvió como paracaidista en la 82.ª División Aerotransportada del ejército de EE. UU. y ahora es profesor adjunto en la Universidad de Georgetown y la Universidad de Defensa Nacional. En El mercenario moderno, sostiene que es probable que el mercado de empresas militares y de seguridad privadas (EMSP) evolucione de un monopsonio en el que el gobierno de Estados Unidos ha sido el principal comprador a un mercado cada vez más competitivo con actores adicionales. Es probable que esta predicción sea correcta dado que Estados Unidos está reduciendo sus operaciones en Afganistán y Rusia, por ejemplo, está tomando medidas para modificar su marco legal para adaptarse mejor al uso de EMSP.

El uso de EMSP en zonas de conflicto aborda realidades tanto políticas como económicas. Por un lado, los responsables de la toma de decisiones son cada vez más reacios a sufrir pérdidas cuando se trata de poner en riesgo la vida de los soldados. Por otro lado, el mero costo de mantener un ejército permanente hace que los contratistas militares privados contratados para tareas específicas sean extremadamente atractivos desde el punto de vista de la rentabilidad. De hecho, el costo total para Estados Unidos de operar una unidad de infantería en Irak fue de 110 millones de dólares, mientras que una unidad del mismo tamaño de Blackwater sólo costó 99 millones de dólares. En vista de estas tendencias, McFate sugiere que un mercado verdaderamente abierto de ejércitos privados que compitan por contratos podría convertir la guerra en un mero negocio. Esto posiblemente podría crear incentivos adicionales entre las partes interesadas para iniciar nuevas guerras.

Sin embargo, es muy poco probable que su predicción de que los mercenarios modernos lleguen a ser más preponderantes que los ejércitos permanentes de la OTAN y China se cumpla en el futuro cercano. McFate sostiene que "las relaciones internacionales en el siglo XXI tendrán más en común con el siglo XII que con el XX". Advierte contra los peligros de lo que llama "neomedievalismo", que se refiere a que el Estado pierde gradualmente su monopolio sobre el uso legal de las fuerzas, mientras que grupos e individuos ricos se vuelven capaces de financiar y movilizar iniciativas militares privadas en el extranjero.

El autor también intenta desafiar la creencia generalizada de que los mercenarios son siempre poco más que "matones asesinos". Sostiene que un mercado competitivo, junto con acontecimientos ampliamente cubiertos como la condena de ex contratistas de Blackwater en octubre de 2014 por su papel en los tiroteos de la plaza Nisour de Bagdad en 2007, tenderá más bien a disciplinar o excluir a los "malos mercenarios" de los contratos. Esta afirmación es probablemente un poco ingenua, ya que las empresas militares y de seguridad privadas siguen siendo extremadamente opacas. Además, los contratistas de Blackwater tardaron siete años en ser procesados ​​y finalmente condenados por su participación en los tiroteos de la plaza Nisour. El mercado competitivo de los ejércitos privados probablemente tendrá poco efecto a la hora de limitarlos o cambiarlos. A pesar de esto, la afirmación posterior del autor de que las Naciones Unidas podrían involucrar a compañías militares privadas en sus operaciones de mantenimiento de la paz, aunque es poco probable que ocurra en el futuro cercano, posiblemente podría encontrar apoyo a medida que los estados miembros se vuelven cada vez más reacios a contribuir con fuerzas de paz para las operaciones de la ONU.

otros desarrollos

Tras las revisiones de desclasificación, a principios de diciembre de 2014 se publicó el estudio del Comité Selecto de Inteligencia del Senado de Estados Unidos sobre el programa de detención e interrogatorios de la CIA. Además de revelar detalles previamente desconocidos sobre varios métodos de tortura, el informe reveló que el 85% de los interrogatorios que formaban parte del programa secreto de la CIA se subcontrataron a contratistas privados. Esto incluye psicólogos contratados y remunerados por la CIA por más de 80 millones de dólares para diseñar "técnicas de interrogatorio mejoradas". A pesar de que la tortura es una violación del derecho estadounidense e internacional, es muy poco probable que los contratistas sean procesados, lo que presenta otro ejemplo de la falta de responsabilidad de los contratistas militares y de seguridad privados.

En diciembre de 2014 se celebraron dos reuniones internacionales clave destinadas a regular aún más la prestación de seguridad privada. La primera asamblea general anual de la Asociación Internacional del Código de Conducta (ICoCA) tuvo lugar el 4 de diciembre en Londres, Reino Unido. Su objetivo es promover, regir y supervisar la implementación del Código Internacional de Conducta para Proveedores de Servicios de Seguridad Privada. Luego, el 16 de diciembre, tuvo lugar en Ginebra, Suiza, la reunión constitucional del Montreux Document Forum (MDF). El MDF proporciona un lugar para consultas informales entre los participantes del Documento de Montreux para discutir e intercambiar herramientas y mejores prácticas con respecto a la implementación de las directrices del Documento de Montreux sobre la regulación de las EMSP.

La Oficina de Responsabilidad Gubernamental de los Estados Unidos (GAO) ha publicado un informe recomendando una mayor orientación sobre los contratos de transferencia. El uso de los llamados contratos de transferencia está muy extendido y consiste en que los contratistas principales utilizan subcontratistas para cumplir con los requisitos del contrato. La GAO informó que dos tercios de los 322 mil millones de dólares gastados colectivamente en 2013 por el departamento de defensa, el departamento de estado y USAID se otorgaron a contratistas privados que a su vez utilizaron subcontratistas. Es probable que una práctica de este tipo genere despilfarro y pagos excesivos a los contratistas privados. Como resultado, la GAO recomendó que las agencias interesadas emitan directrices para los contratistas principales y, al mismo tiempo, documenten y supervisen mejor la implementación de los requisitos del contrato.

También de nota

  • En Honduras hay alrededor de 100,000 contratistas de seguridad privada, lo que equivale a tres veces el número de agentes de policía. Las empresas de seguridad privadas están obligadas por ley a estar supervisadas por la policía nacional, pero esto rara vez se aplica. Tal primacía refleja el estado disfuncional del aparato de seguridad formal de Honduras.
  • China ha presentado un sitio web oficial para la adquisición de armas militares. El sitio web pertenece al Departamento de Armamento General del Ejército Popular de Liberación (EPL) y enumera las necesidades de armas y armamento de China, así como las políticas de adquisición relevantes. La medida tiene como objetivo aumentar la transparencia en los procesos de adquisiciones.
  • DynCorp International ha obtenido dos contratos de formación adicionales en Afganistán. La empresa fue contratada por el Comando de Contratación del Ejército de EE. UU. para proporcionar "servicios de asesoramiento, formación y tutoría" a la Policía Nacional Afgana (ANP) y al Ejército Nacional Afgano (ANA). A pesar de los escándalos y errores ampliamente difundidos, los contratos indican la confianza continua del gobierno de Estados Unidos en DynCorp.
  • El presidente ruso Vladimir Putin firmó una ley que permite a los mercenarios extranjeros contribuir al ejército ruso. Siempre que hablen ruso y no enfrenten cargos penales, los extranjeros podrán participar en situaciones de ley marcial y conflictos armados. Es probable que el decreto esté dirigido principalmente a mercenarios de habla rusa del Cáucaso o Asia Central, como ciudadanos tayikos o kirguís, que podrían enfrentar problemas de lealtad hacia sus propios ejércitos nacionales.
  • Un nuevo informe encargado por el proyecto Remote Control ha arrojado luz sobre las "armerías flotantes" de las PMSC. Los Estados no están dispuestos a albergar arsenales privados en su territorio, lo que da lugar al despliegue y almacenamiento de armas en buques ubicados en aguas internacionales, fuera de la jurisdicción nacional. La práctica muestra claras lagunas en la legislación y regulación sobre armas de las EMSP. El informe recomienda una acción internacional coordinada para abordar el problema.

Vehículos no tripulados y sistemas de armas autónomos.

El uso terrorista de drones presenta una gran amenaza potencial para sitios y personal clave en Occidente

Desde octubre de 2014, se han registrado aproximadamente 20 vuelos de drones no identificados sobre centrales nucleares francesas, la mayoría de ellos de noche. Sólo en una noche, se realizaron cinco vuelos sobre estaciones separadas a muchos cientos de kilómetros de distancia, lo que sugiere una acción coordinada. Greenpeace ha admitido haber volado parapentes sobre centrales nucleares en el pasado, pero ha negado cualquier implicación en estas nuevas incursiones. En diciembre, se vio otro vehículo aéreo no tripulado (UAV) sobrevolando la gran central nuclear de Doel, en Bélgica, que acababa de reabrirse tras ser saboteada por un presunto trabajador descontento. Estos incidentes han generado preocupación dentro de los círculos de seguridad de que estos aviones estén siendo o puedan ser utilizados por terroristas u otros grupos hostiles.

Las plataformas disponibles hoy en día ya ofrecen una amplia gama de opciones para grupos hostiles. Esos grupos podrían aprovechar pequeños helicópteros capaces de transportar cámaras HD dentro de un radio cercano de vallas perimetrales, construir puntos de acceso e infraestructura crítica en operaciones de vigilancia y reconocimiento, o modelos mucho más grandes que podrían transportar explosivos que pesan varios kilogramos para detonarlos precisamente en el objetivo con un mínimo de tiempo. riesgo para los propios terroristas. Un ataque de múltiples drones a una central nuclear podría causar una destrucción importante que, si bien es poco probable que provoque una fuga radiactiva, podría obligar a la estación a cerrar para inspección y reparaciones, y también generaría una preocupación considerable entre las comunidades cercanas.

Los terroristas también podrían utilizar drones para atacar sitios turísticos e infraestructura gubernamental/militar. En Londres, Reino Unido, la policía ha informado de un mayor uso de drones en lugares como el Tower Bridge, la Torre de Londres, los principales centros comerciales, estadios deportivos y aeropuertos (incluidos dos casi accidentes con aviones de pasajeros), aunque ninguno de ellos ha sido confirmado como relacionado con el terrorismo. Un lote de evaluaciones de amenazas publicado recientemente por la Real Policía Montada de Canadá incluía un informe titulado Explotación extremista de vehículos aéreos no tripulados, que informó sobre complots de grupos terroristas en todo el mundo para convertir aviones en armas con dispositivos explosivos improvisados ​​e incluso dispositivos químicos/biológicos. Estos complots tenían como objetivo lugares como el Capitolio de Estados Unidos, el Pentágono, el Parlamento del Reino Unido y el principal cuartel general militar en Pakistán, aunque todos fueron frustrados en la fase de planificación.

En 2012, un estudiante de Massachusetts fue encarcelado por conspirar para lanzar pequeños drones contra el Pentágono y el Capitolio de Estados Unidos. En abril de 2014, el FBI arrestó al ciudadano marroquí El Mehdi Semlali Fahti en Connecticut, Estados Unidos, por planear armar drones con bombas y utilizarlas para atacar una escuela y un edificio federal en el estado. Si bien no se encontraron explosivos en su poder en el momento de su arresto, el sospechoso había admitido ante agentes encubiertos que previamente había creado con éxito un arma química en Marruecos y confiaba en que podría obtener en el sur de California todo lo que sería necesario para hacerlo. otra vez. En julio de 2014, Hamás lanzó un pequeño dron al territorio israelí. Estaba desarmado en ese momento y finalmente fue destruido por un misil Patriot, pero Hamás ha afirmado tener otras versiones que se utilizarán para realizar ataques. Hezbolá lleva varios años volando drones en el espacio aéreo israelí. Y Al Qaeda ha revelado planes de utilizar drones para una serie de ataques brutales.

Actualmente, los gobiernos de todo el mundo están revisando estrategias para hacer frente a los drones que operan ilegalmente, incluido el desarrollo de reglas de enfrentamiento para respuestas armadas a los vehículos aéreos no tripulados equipados con armas. Por ejemplo, el Departamento de Policía de Nueva York está colaborando con las autoridades federales y el ejército para diseñar e implementar un sistema de defensa para los estadios al aire libre de la ciudad.

Siguiendo el ejemplo del uso de aviones no tripulados estadounidenses en Afganistán, un avión no tripulado equipado con un dispositivo explosivo controlado a distancia sería capaz de apuntar a un vehículo VIP o atacar a un individuo al aire libre, volviendo a poner en práctica una táctica clave de la guerra a control remoto. Oeste. El año pasado en Alemania, el Partido Pirata Alemán hizo volar un dron sobre una multitud reunida para escuchar un discurso de la canciller alemana, Angela Merkel. Mientras hablaba, el dron voló hacia el podio y aterrizó justo frente a ella. En esta ocasión no hubo ninguna amenaza real; sin embargo, ciertamente demostró la versatilidad y capacidad de dichos vehículos.

otros desarrollos

Hay una creciente preocupación dentro del alto mando militar estadounidense de que la fuerte demanda de misiones MQ-1 Predator y MQ-9 Reaper contra el Estado Islámico en Irak y Siria esté ejerciendo una presión insostenible sobre los pilotos, operadores de sensores, analistas de inteligencia y personal de tierra. Factores como el aumento de la carga de trabajo, la formación truncada debido a limitaciones de tiempo y una estructura profesional estrecha están impulsando ahora a las tripulaciones a abandonar el programa de vehículos aéreos no tripulados para dedicarse a ramas más convencionales del ejército. El ala de vehículos aéreos no tripulados de la Fuerza Aérea de EE. UU. tiene actualmente un 85% de efectivos y está disminuyendo, lo que llevó a los jefes de defensa a considerar incentivos de retención, como lucrativas bonificaciones salariales, para retener al personal.

Entre seis y ocho presuntos militantes murieron en un ataque con drones estadounidenses en Waziristán del Norte, Pakistán, el 20 de diciembre de 2014. El objetivo era un complejo atribuido a un comandante uzbeko del grupo talibán Hafiz Gul Bahadar. Hafiz Gul Bahadar es el principal comandante talibán en Waziristán del Norte y administra el bastión militante de Datta Khel. Según los informes, el ataque mató a un alto líder militante anónimo (posiblemente el comandante talibán punjabí, Qari Imran). Mientras tanto, en Somalia, se informa que el jefe de inteligencia de al-Shabaab, Tahlil Abdishakur, murió en un ataque con drones contra un convoy armado a finales de diciembre.

La fuerza aérea italiana ha firmado un acuerdo con las fuerzas policiales del país por el que sus vehículos aéreos no tripulados Reaper se utilizarán para monitorear eventos importantes, como partidos de fútbol y manifestaciones. Esto significa que estos aviones pronto volarán sobre Roma, Milán, Turín y otros lugares en uno de los despliegues más completos de vehículos aéreos no tripulados sobre el propio territorio de un gobierno europeo. En otros acontecimientos, Taiwán recientemente mostró parte de su creciente inventario de vehículos aéreos no tripulados de cosecha propia. Esto incluía el Cardinal, una plataforma lanzada manualmente para reconocimiento de corto alcance, y el Albatross, una plataforma más grande con una autonomía de 10 horas y un alcance de aproximadamente 100 millas. Los funcionarios no revelaron si este último estaría armado. Australia ha adjudicado un contrato sin licitación a una empresa estadounidense para suministrar un UAV lanzado manualmente para uso de sus fuerzas especiales. Conocido como Raven, el avión está diseñado para merodear por encima mientras proporciona imágenes en tiempo real a las tropas y comandantes terrestres. Y Rusia ha presentado un diseño de UAV nacional desarrollado por United Instrument Corporation como parte de una supuesta inversión de 9.2 millones de dólares en capacidades de UAV por parte de la Militar ruso. Con un alcance de 50 millas, el Corsair será un activo únicamente de vigilancia con una fecha de entrega prevista para finales de 2016.

También de nota

  • El ejército de EE. UU. construirá su primera base aérea exclusiva para vehículos aéreos no tripulados, para sus plataformas Grey Eagle y Shadow.. Con base cerca de Fort Bliss en el oeste de Texas, estará equipado con dos pistas y estará adyacente al campo de misiles White Sands para permitir pruebas y entrenamiento armados integrales.
  • Estados Unidos gasta 338 millones de dólares en 20 Reapers más para la fuerza aérea y 25 Predators más para el ejército.. A la Fuerza Aérea también se le ha impedido retirar Predators viejos en el último proyecto de ley de financiación de defensa del Congreso.
  • Al-Qaeda en la Península Arábiga ha publicado un vídeo de entrenamiento de 16 minutos sobre técnicas de vigilancia anti-drones. Titulado "Combate contra aviones espía" y subido a una cuenta de Twitter yihadista, incluía diseños de "cubiertas de aislamiento térmico" hechas de materiales como lonas gruesas y papel de aluminio para ocultar a los combatientes de las cámaras infrarrojas y consejos sobre el despliegue de equipos de francotiradores anti-drones. .
  • Rusia y Estados Unidos han revelado planes para buques de guerra señuelo. Rusia está desarrollando drones señuelo que se lanzarían desde submarinos para ayudarlos a evadir la detección. Mientras tanto, un consorcio estadounidense ha publicado más detalles sobre las pruebas de buques de superficie no tripulados que se lanzarían desde buques de combate litorales (costeros) para funciones antisubmarinas y de caza de minas.

Guerra cibernética

El hackeo a Sony Pictures destaca desafíos clave en seguridad cibernética y conflictos

Las consecuencias en las relaciones internacionales del hackeo de Sony Pictures Entertainment en noviembre de 2014 aumentaron constantemente durante diciembre y enero. El ciberataque que paralizó las redes de Sony antes del estreno de su película The Interview ha planteado tres cuestiones clave en los constantes comentarios de los medios: caracterización, atribución y respuesta.

La caracterización de la naturaleza o gravedad relativa del ataque a Sony Pictures ha variado desde el vandalismo cibernético hasta la guerra cibernética. De la misma manera que la administración estadounidense ha tratado de establecer diferencias matizadas entre el espionaje estatal en forma de actividades de la NSA y el ciberespionaje chino con fines comerciales, el presidente Barack Obama calificó estratégicamente el ataque a Sony como cibervandalismo. La caracterización busca: resaltar el hecho de que no se infligió daño físico a humanos ni a infraestructuras críticas, denigrar el ataque como juvenil y poco sofisticado y ayudar a moldear las expectativas de una respuesta proporcionada. Sin embargo, es probable que esta caracterización subestimada plantee desafíos para gestionar y comprender las amenazas cibernéticas en el corto plazo. Pueden surgir desafíos al tratar los daños a los sistemas de información y a los datos como si tuvieran menos importancia que los daños a los activos físicos.

Atribuir el ataque también ha creado desafíos importantes. El FBI ha indicado que posee pruebas que sugieren que los Guardianes de la Paz, apoyados por el gobierno de Corea del Norte, fueron los responsables del ataque. Sin embargo, la cuestión se ha visto empañada por afirmaciones de que Corea del Norte podría no tener la capacidad de patrocinar una violación como la de la red de Sony. Una investigación separada realizada por la empresa de seguridad cibernética Norse encontró evidencia de que un ataque interno era más probable y sugirió que la participación de Corea del Norte era una pista falsa. El vicepresidente de Norse indicó que la rapidez con que el FBI anunció que identificaba a Corea del Norte como autor o fuente de la intrusión cibernética levantó señales de alerta para la industria de la seguridad de la información.

Si bien las agencias gubernamentales sin duda enfrentan presión en un caso internacional como el hackeo de Sony Pictures para identificar rápidamente la fuente del ataque, existen desafíos de investigación claves para identificar positivamente las fuentes de amenazas que en algunos casos pueden significar que la atribución lleva semanas o meses. Agencias como el FBI también pueden mostrarse reacias a hablar públicamente sobre los métodos utilizados para identificar a los atacantes, particularmente cuando la evidencia puede revelar capacidades de vigilancia cibernética, que en este caso pueden haber sido capacidades de la NSA. Además, la identificación de actores no estatales a menudo creará el desafío adicional de mostrar una relación entre los piratas informáticos no estatales y el aparato estatal. La cuestión clave es que las respuestas cibernéticas justificables, tanto desde un punto de vista legal como diplomático, deben basarse en una atribución confiable y precisa.

Una gran cantidad de opiniones y comentarios de los medios se han centrado en cómo debería responder Estados Unidos al hackeo de Sony Pictures en el corto plazo y las reformas necesarias en el largo plazo. El Departamento del Tesoro de Estados Unidos anunció sanciones económicas contra entidades norcoreanas clave –principalmente empresas involucradas en la venta de armas– en un intento por restringir aún más el acceso de Corea del Norte a los mercados financieros estadounidenses. Es cuestionable si estas sanciones impedirán directamente las capacidades cibernéticas de Corea del Norte y es más probable que inflijan un castigo económico general. Cuando las redes de Internet y móviles 3G de Corea del Norte fueron desactivadas o bloqueadas en dos ocasiones a finales de diciembre, algunos analistas sugirieron que se trataba de una respuesta de Estados Unidos al hackeo de Sony Pictures. Arbor Networks y Dyn Research indicaron que su análisis encontró que lo que causó la interrupción fue un importante ataque de denegación de servicio dirigido a aproximadamente 1,000 direcciones de Internet de Corea del Norte. Los funcionarios estadounidenses negaron su responsabilidad por la interrupción de la red, mientras que Lizard Squad, un colectivo de hackers responsable de los recientes ataques a Xbox Live, se atribuyó la responsabilidad por el ataque concertado de denegación de servicio a direcciones de Corea del Norte.

Más allá de la cuestión de la proporción de los ataques cibernéticos, existe un potencial significativo para que los malos actores estatales y no estatales intrusos se inserten en los campos de batalla cibernéticos y escalen los conflictos. El potencial de errores de cálculo en los conflictos cibernéticos es significativo debido a la ausencia de normas o consensos internacionales, la falta de comprensión compartida de las capacidades ofensivas relativas y las limitaciones en la atribución. Como tal, el hackeo de Sony Pictures ha puesto de relieve problemas mucho más amplios de lo que inicialmente parecía.

otros desarrollos

Se sospecha que un hacker afiliado al Estado Islámico (EI) tomó el control de las cuentas de Twitter y YouTube del Comando Central de Estados Unidos (CENTCOM) el 12 de enero. El hacker, identificado como Junaid Hussain, supuestamente utilizó @CENTCOM para difundir propaganda del EI, amenazar a soldados estadounidenses, alegar acceso a redes seguras de CENTCOM y supuestamente para revelar información confidencial sobre el personal estadounidense (aunque esto ya estaba disponible públicamente). El hackeo de @CENTCOM ocurrió mientras el presidente Barack Obama se dirigía a la Comisión Federal de Comercio sobre los esfuerzos para ayudar a las empresas a prevenir ataques cibernéticos. Lo más probable es que @CENTCOM haya sido comprometido mediante descifrado de contraseñas por fuerza bruta, y sugeriría que CENTCOM no tenía autenticación de dos factores configurada en la cuenta. Las preocupaciones sobre las capacidades y actividades cibernéticas del Estado Islámico también surgieron por una reciente campaña de malware que buscaba rastrear e identificar a los grupos de oposición sirios. Un análisis realizado por Citizen Lab, con sede en la Escuela Munk de Asuntos Globales de la Universidad de Toronto, reveló que un correo electrónico enviado por el EI al grupo de oposición sirio que trabaja en Raqqa sobre abusos contra los derechos humanos contenía malware. El malware parecía tener el potencial de enviar direcciones IP de computadoras infectadas y permitir la ubicación geográfica. Es probable que el malware, que muestra cierto grado de sofisticación, haya sido desarrollado y distribuido por Estado Islámico.

La Casa Blanca y los principales responsables de la toma de decisiones en el Congreso de Estados Unidos están presionando para que se regule la seguridad cibernética en Estados Unidos. El presidente Barack Obama ha pedido una nueva legislación que obligue a las empresas estadounidenses a informar públicamente incidentes en los que las violaciones de seguridad cibernética revelen información o datos de los consumidores y proporcione algunas exenciones de responsabilidad para las empresas que comparten información. Las medidas también incluirían un mayor intercambio de información sobre amenazas entre agencias gubernamentales y empresas privadas. Si bien ya no tiene el control del Congreso, el presidente puede esperar cierto bipartidismo republicano después de que el presidente republicano del Comité Selecto de Inteligencia de la Cámara de Representantes defendiera la regulación cibernética en a Wall Street Journal El artículo de opinión y el presidente de Republicación del Comité de Seguridad Nacional de la Cámara de Representantes señalaron la necesidad crítica de "reglas del juego" para la seguridad cibernética y la guerra.

A mediados de diciembre se publicaron los detalles de un acuerdo de cooperación en ciberdefensa firmado en noviembre de 2014 entre los Estados nórdicos y bálticos. Basándose en un acuerdo transfronterizo de Cooperación Nórdica de Defensa (NORDEFCO) existente entre Suecia, Noruega, Finlandia y Dinamarca, las nuevas propuestas de ciberdefensa tienen como objetivo permitir una respuesta común nórdico-báltica a las amenazas cibernéticas. Esto sería coherente con los recientes debates de la OTAN sobre la interpretación del artículo 5 en su aplicación a las ciberofensivas. Dos de los impulsores informados del acuerdo regional son la preocupación por el regreso de los combatientes del Estado Islámico que lanzan ciberataques internos contra activos de TI estatales europeos y el ciberespionaje por parte de potencias extranjeras. Sorprendentemente, aunque identificada como una amenaza cibernética potencial, Rusia no ha figurado tan prominentemente como otras amenazas en las evaluaciones de las agencias de seguridad nórdicas, a pesar de la clara preocupación en los Estados bálticos tras la anexión de Crimea. La preocupación en torno al ciberespionaje es un factor clave detrás del reciente anuncio de Dinamarca de que está estableciendo una unidad ofensiva de guerra cibernética respaldada por 74 millones de dólares en fondos gubernamentales entre 2015 y 2017. Empresas de defensa danesas involucradas en el suministro de piezas para el F-35 Joint Strike Los programas de combate fueron objeto de campañas sostenidas de ciberespionaje masivo entre 2008 y 2012, y es probable que el gobierno danés esté tratando de mejorar la seguridad cibernética y desarrollar la capacidad de contraataque como forma de disuasión.

También de nota

  • La Oficina Federal de Seguridad de la Información de Alemania publicó un informe a finales de diciembre de 2014 que revela que los piratas informáticos comprometieron los sistemas de una fábrica de acero e hicieron imposible apagar un horno de forma segura. El ataque, que comenzó con una campaña de phishing, permitió a los piratas informáticos obtener acceso a redes sensibles y causar daños importantes a la acería. El ataque es sólo el segundo caso confirmado en el que un ataque totalmente digital provocó la destrucción de equipos físicos.
  • El gobierno de Indonesia está considerando el establecimiento de una Agencia Cibernética Nacional para desarrollar capacidades de contraataque y seguridad cibernética.. Los datos del Ministerio de Información y Comunicaciones de Indonesia mostraron que el país fue la mayor fuente de ataques de delitos cibernéticos del mundo durante parte de 2013, y ha figurado constantemente como una de las cinco principales fuentes de delitos cibernéticos.
  • Han surgido informes de que el Departamento de Seguridad Nacional de EE. UU. publicó accidentalmente documentos sobre el Proyecto Aurora en lugar de la Operación Aurora (un ataque de malware a Google) en respuesta a una solicitud de libertad de información. El Proyecto Aurora fue un esfuerzo de investigación de 2007 para comprender las vulnerabilidades de seguridad cibernética comunes a los generadores eléctricos y las bombas de agua que podrían usarse para apagar o dañar infraestructura crítica. Algunos de los documentos identificaron activos de infraestructura específicos que eran vulnerables a ataques remotos.
  • El grupo hacktivista Anonymous anunció que lanzaría una represalia cibernética contra grupos terroristas tras el Charlie Hebdo y ataques Hyper Cacher en Francia. Anonymous afirmó en Twitter el hashtag #OpCharleHebdo haber cerrado ansar-alhaqq.net, aunque esto habría sido sólo un cierre temporal resultante de un ataque concertado de denegación de servicio distribuido (DDoS).
  • Una nueva división de la dirección C4I de las Fuerzas de Defensa de Israel (FDI), Matzpen ("Compass"), está construyendo nuevas redes y sistemas de big data. con el fin de mejorar la capacidad de las FDI para contrarrestar los ciberataques mediante la predicción y detección del comportamiento de la red. La Unidad de Análisis de Datos Operativos de Matzpen fue desplegada durante el reciente conflicto a mediados de 2014.
  • Un informe de Bloomberg del 10 de diciembre de 2014 sugiere que un incendio ocurrido en 2008 en el oleoducto Bakú-Tbilisi-Ceyhan en el este de Turquía puede haber sido resultado de un ciberataque. Los funcionarios de inteligencia estadounidenses citados en el informe sospechan que piratas informáticos rusos estuvieron detrás del ataque debido a la relativa sofisticación y el momento del ataque.
  • El Comando Cibernético de EE. UU. está comenzando a desarrollar su capacidad operativa, con al menos 2,400 de los 6,000 efectivos proyectados. En la Conferencia TechNet Asia Pacífico de diciembre de 2014, el teniente general James McLaughlin, subcomandante del Comando Cibernético de EE. UU., señaló que se enfrentan a equipos y sistemas obsoletos y a la próxima presión presupuestaria militar impuesta por el Congreso de EE. UU.
  • El Ministerio de Defensa indio sigue indeciso sobre si seguir adelante o no con las propuestas para establecer un comando de guerra cibernética. Las propuestas del ejército, la marina y la fuerza aérea de la India se produjeron después de que piratas informáticos chinos supuestamente irrumpieran en la red de la Organización de Investigación y Desarrollo de Defensa de la India.
  • Las empresas de seguridad informática han publicado predicciones sobre cuestiones clave de seguridad cibernética para 2015. AhnLabs de Corea señaló una evolución en los ataques de phishing con ataques más dirigidos que exhiben niveles mucho más altos de sofisticación. McAfee identificó atacar la vulnerabilidad de los dispositivos (cámaras web) como una forma de obtener un mayor acceso a los sistemas de control e información. RAND y muchas otras empresas identificaron que el Internet de las cosas conducía a la explotación de la conectividad de los dispositivos y las redes Wi-Fi. Muchas empresas identificaron el sector de la salud como un posible objetivo de ciberataques en 2015.

Inteligencia, vigilancia y reconocimiento

Los tiroteos en París provocan una revisión generalizada de los procedimientos europeos de vigilancia e inteligencia

A raíz de los dos atentados terroristas en París, las autoridades francesas han estado revisando urgentemente sus capacidades de seguridad para identificar cómo tres individuos, todos bien conocidos por los servicios de seguridad, pudieron hacerse con fusiles de asalto Kalashnikov, una cantidad considerable de munición y un cohete propulsado por cohetes. granada, y pudieron planificar y ejecutar sus operaciones sin ser detectados. Hasta ahora se ha revelado que los tres pistoleros, Saïd Kouachi, Chérif Kouachi y Amedy Coulibaly, habían estado en listas de vigilancia durante muchos años. Tras ser identificados como personas entrenadas en Yemen por Al Qaeda en la Península Arábiga (AQAP) en 2011, los hermanos Kouachi fueron sometidos a una estrecha vigilancia por parte de los servicios de seguridad franceses. Sin embargo, la ausencia de cualquier actividad sospechosa durante la operación de vigilancia llevó a que se abandonara la vigilancia para dar prioridad a mayores prioridades mientras las autoridades luchaban por monitorear a cientos de personas que regresaban a Francia después de haber luchado para fuerzas islamistas extremistas en todo el Medio Oriente.

Las repercusiones de estos ataques se han sentido en toda Europa y los gobiernos de todo el continente han comenzado a reexaminar sus estrategias contraextremistas. El hecho de que apenas unos días después de los tiroteos en París se realizara una redada contra una célula belga fuertemente armada y bien entrenada, que posiblemente estaban a horas de lanzar su operación para matar a varios agentes de policía, sólo subraya la magnitud de la amenaza actual. Actualmente se han intensificado los procedimientos antiterroristas en toda Europa. Se han desplegado tropas para cubrir objetivos probables en Francia y Bélgica, mientras que patrullas policiales fuertemente armadas cubren sitios de alto riesgo en muchos otros países.

Un problema importante para los servicios de seguridad europeos es el aumento de estas operaciones de "lobos solitarios", llevadas a cabo por individuos o grupos muy pequeños y muy unidos que planifican y ejecutan sus ataques con un contacto o dirección externos mínimos, si es que tienen alguno. Estas personas han intentado o completado con éxito muchos ataques en toda Europa en los últimos años, incluidos Bilal Abdulla y Kafeel Ahmed en Londres y Glasgow en 2007 y Anders Breivik en Noruega en 2011. Los métodos antiterroristas tradicionales dependen en gran medida de la vigilancia de las comunicaciones, las finanzas y los suministros, junto con información de informantes y/o infiltración de agentes encubiertos. Estos métodos se han desarrollado hasta convertirse en una herramienta eficaz contra los grupos que operan dentro de las redes convencionales. Sin embargo, es prácticamente imposible vigilar e infiltrar a los extremistas 'lobos solitarios', lo que obliga a las autoridades a tratar urgentemente de encontrar nuevas formas de identificar, vigilar y abordar a esos grupos antes de que lleven a cabo sus ataques.

Los acontecimientos de París también han alimentado aún más el debate entre libertad y seguridad. Como se vio en Estados Unidos después del 9 de septiembre y en el Reino Unido después del 11 de septiembre, hay signos en los comentarios de los medios sociales y noticiosos franceses de que la conmoción generalizada por los ataques de París hará que las demandas de una vigilancia estatal más intensa superen las preocupaciones de una invasión estatal generalizada de la privacidad individual.

otros desarrollos

En diciembre, después de meses de disputas entre partidos y a pesar de un intento de bloqueo de último minuto por parte del congresista del Tea Party Justin Amish, la Cámara de Representantes de Estados Unidos aprobó la Ley de Autorización de Inteligencia por 325 votos contra 100 para financiar las agencias de inteligencia del país por un año más. Cincuenta y cinco demócratas y 45 republicanos se opusieron al proyecto de ley, mientras que el Senado ya lo había aprobado por unanimidad. La ley incluye la Cláusula 309, que convierte en estatuto un decreto presidencial de 1981 que permite la interceptación, retención y difusión generalizada de comunicaciones, pero ahora aplica límites que exigen que las comunicaciones que no fueron recopiladas mediante una orden judicial o citación no se retengan por más de cinco años, con algunas excepciones. También el mes pasado, el Tribunal de Vigilancia de Inteligencia Extranjera aprobó la solicitud del Departamento de Justicia de otra extensión de 90 días del programa de vigilancia más controvertido de la Agencia de Seguridad Nacional, permitiendo al gobierno continuar con su recopilación masiva de datos telefónicos de los estadounidenses. Esta autoridad renovada expirará el 27 de febrero de 2015.

El Tribunal de Poderes de Investigación (IPT) del Reino Unido ha dictaminado que el seguimiento general de las comunicaciones por parte de la Sede de Comunicaciones del Gobierno de Gran Bretaña (GCHQ) no es ilegal según la legislación actual. El proyecto Tempora implicó aprovechar redes de fibra óptica para obtener acceso a grandes cantidades de datos personales y de uso de los usuarios de Internet. Privacy International, que compró el caso al IPT, ha declarado que ahora tiene la intención de llevar su caso al Tribunal Europeo de Derechos Humanos con la esperanza de que Tempora sea declarado ilegal según la legislación europea de derechos humanos. También pretenden argumentar que las operaciones del GCHQ en general violan los derechos de privacidad y libertad de expresión de los ciudadanos consagrados en los artículos 8 y 10 del Convenio Europeo de Derechos Humanos.

Por primera vez, Japón y Corea del Sur acordaron compartir inteligencia sobre los programas armamentísticos de Corea del Norte en un pacto tripartito con Estados Unidos. Sin embargo, el acuerdo tiene una definición estricta, lo que demuestra que todavía existen divisiones históricas y territoriales entre los dos países. Este no es un tratado jurídicamente vinculante sino un memorando de entendimiento menos comprometido y se limita a los programas de desarrollo nuclear y de misiles de Corea del Norte. Además, la inteligencia no se compartirá directamente sino a través de Estados Unidos. Sin embargo, el hecho de que este acuerdo exista en primer lugar sigue siendo un calentamiento significativo de las relaciones entre los dos países y podría comenzar a romper la desconfianza inherente que muchos surcoreanos tienen hacia Japón, sus antiguos amos coloniales.

También de nota

  • Un periódico nacional ha descubierto en Noruega una misteriosa operación de inteligencia de señales (SIGINT). En las proximidades del Parlamento nacional y de la oficina del primer ministro se han encontrado falsas antenas de telefonía móvil, de origen indeterminado, capaces de controlar las comunicaciones móviles. Las autoridades noruegas están investigando.
  • La policía de Hong Kong interrumpió inadvertidamente una operación de inteligencia china para monitorear a los partidarios de la democracia en la ciudad. Un legislador del Partido Demócrata denunció a la policía haber sido seguido por los mismos dos coches durante varios días, luego la policía interceptó y arrestó a los ocupantes del vehículo. Sin embargo, pronto fueron liberados discretamente sin que se dieran más detalles.
  • Se están llevando a cabo varios proyectos europeos para estudiar las estrategias de propaganda rusas nacionales e internacionales e identificar métodos para contrarrestarlas en los medios globales. Los Países Bajos, los Estados bálticos, Dinamarca y el Reino Unido están ejecutando planes que incluyen la transmisión de programas en ruso desde países vecinos.
  • Tras varios ataques de al-Shabaab desde la vecina Somalia, el parlamento de Kenia ha respaldado una poderosa legislación de seguridad. El proyecto de ley permitirá la detención de sospechosos durante un año sin juicio, la interceptación de comunicaciones sin orden judicial por parte de agencias estatales y restricciones a los informes de prensa sobre cuestiones de seguridad sin el consentimiento del Estado.

Comisionado por el
proyecto de control remoto, proyectocontrolremoto.org.

Ver en biblioteca digitalDescargar PDF