Inicio > Publicaciones > Sesiones informativas de inteligencia > Reunión informativa sobre guerra por control remoto n.º 9, febrero de 2015: el presidente de EE. UU. reconoce los desafíos de la seguridad cibernética y el aumento de la seguridad privada en Yemen; EE. UU. insta a Europa a desarrollar tecnología militar más avanzada

Reunión informativa sobre guerra por control remoto n.º 9, febrero de 2015: el presidente de EE. UU. reconoce los desafíos de la seguridad cibernética y el aumento de la seguridad privada en Yemen; EE. UU. insta a Europa a desarrollar tecnología militar más avanzada

Encabezado del proyecto de control remoto

La guerra por control remoto es una estrategia emergente que permite que el conflicto se lleve a cabo a distancia. Incorpora tecnologías y despliegues ligeros que permiten a los formuladores de políticas y planificadores militares aprobar acciones que probablemente no se considerarían si se utilizaran medios convencionales. Estos informes mensuales son producidos por Open Briefing y encargado por el Proyecto de Control Remoto, un proyecto de la Red para el Cambio Social, organizado por Oxford Research Group.

Este mes:

Fuerzas de operaciones especiales: Las fuerzas de operaciones especiales de EE. UU. y el ejército británico desarrollan capacidades de redes sociales para la guerra de información y la conciencia situacional

Empresas militares y de seguridad privadas: El deterioro de la situación de seguridad provoca un aumento del gasto en seguridad privada en Yemen.

Vehículos no tripulados y sistemas de armas autónomos: Estados Unidos insta a Europa a desarrollar tecnología militar más avanzada.

Inteligencia, vigilancia y reconocimiento: Los países europeos debaten nuevas medidas antiterroristas tras los ataques terroristas.

Guerra cibernética: El reconocimiento del Estado de la Unión por parte del presidente de los Estados Unidos sobre los desafíos de la seguridad cibernética impulsa un nuevo debate político.

fuerzas de operaciones especiales

Las fuerzas de operaciones especiales de EE. UU. y el ejército británico desarrollan capacidades de redes sociales para la guerra de información y la conciencia situacional

Según se informa, el Comando de Operaciones Especiales de EE. UU. (USSOCOM) busca desarrollar herramientas de extracción de datos de redes sociales que superarán con creces las capacidades de las herramientas de la NSA reveladas por Edward Snowden. USSOCOM ha reconocido previamente el trabajo en su herramienta de recopilación y síntesis de datos de Aplicación visual automatizada para informes analíticos personalizados (AVATAR). Sin embargo, la discusión más reciente se ha centrado en la interoperabilidad de las herramientas de recopilación de datos que acceden a información tanto institucional como de fuente abierta para brindar una mejor conciencia situacional a las fuerzas de operaciones especiales (SOF).

El comandante del USSOCOM, general Joseph Votel, dijo en el Simposio de Operaciones Especiales/Conflictos de Baja Intensidad de la Asociación Industrial de Defensa Nacional (NDIA) en enero que las fuerzas de operaciones especiales de EE.UU. están buscando reforzar significativamente las capacidades de inteligencia, vigilancia y reconocimiento (ISR) tripuladas y no tripuladas y mejorar el acceso a tecnología de punta. Todd Huntley, jefe del Departamento de Ley de Seguridad Nacional de la Oficina del Juez Abogado General, dijo en la conferencia de la NDIA que "Estados Unidos debería continuar construyendo herramientas de extracción de datos posiblemente ilegales en lugar de renunciar a capacidades".

Mientras tanto, el ejército británico anunció a finales de enero que está creando la 77.ª Brigada para llevar a cabo operaciones psicológicas en línea y participar en guerras no convencionales en plataformas de redes sociales. Compuesta por entre 1,500 y 2,000 soldados (hasta un 42% reservistas), la brigada intentará controlar la narrativa de las historias en las redes sociales relacionadas con las operaciones del ejército. La formación de esta nueva brigada es significativa a la luz de los elementos de guerra de información de la anexión de Crimea por parte de Rusia y las actividades en curso del Estado Islámico en las redes sociales.

Hasta la fecha, existen ejemplos limitados de campañas exitosas de ingeniería social u operaciones de propaganda dirigidas (a nanoescala) con fines de ISR en plataformas de redes sociales. Queda por ver si las redes sociales podrían proporcionar el tipo de inteligencia procesable necesaria para campañas de fuerzas de operaciones especiales altamente complejas. Si bien la naturaleza precisa de las operaciones de las SOF en las plataformas de redes sociales no está clara, sus actividades de reconocimiento de datos y campañas de información podrían influir en el uso y la legitimidad de dichas plataformas. De la misma manera que Snowden caracterizó recientemente las operaciones cibernéticas estadounidenses como si colocaran a la economía nacional en primera línea, las operaciones de información realizadas por fuerzas de operaciones especiales pueden aumentar la probabilidad de que las plataformas de redes sociales se conviertan en dominios militarizados.

otros desarrollos

A finales de enero, la Fuerza de Acción Especial de la Policía Nacional de Filipinas (PNP SAF) perdió 44 agentes en un enfrentamiento con el Frente Moro de Liberación Islámica (MILF) y los Combatientes Islámicos por la Libertad de Bangsamoro (BIFF) en Maguindanao. El objetivo de la operación encubierta de las SAF – Oplan Wolverine – era capturar o matar al fabricante de bombas Zulkifli bin Hir (Marwan), afiliado a Jemaah Islamiah. Los comentaristas de los medios de comunicación filipinos y el Partido Comunista de Filipinas aprovecharon los informes de que un granjero de Mamasapano vio el cuerpo de un "extranjero de ojos azules" y el hecho de que Marwan era uno de los terroristas más buscados por el FBI como prueba de que Estados Unidos había participado en o ordenó la operación. Específicamente, los miembros del Grupo de Trabajo Conjunto de Operaciones Especiales de Estados Unidos en Filipinas que permanecieron en Filipinas después de que el grupo de trabajo se disolviera en abril de 2014 supuestamente proporcionaron inteligencia para identificar la ubicación de Marwan. La posible participación de Estados Unidos se ha convertido en un punto de fricción debido a la tensión política en torno a la actual presencia militar estadounidense en Filipinas y el riesgo que el reciente encuentro representa para el acuerdo de paz y el acuerdo de alto el fuego.

Los partidos de oposición canadienses han cuestionado la caracterización que hace el gobierno de las operaciones de las fuerzas especiales canadienses en Irak. Canadá es el primer país occidental en reconocer que los operadores de sus fuerzas especiales han involucrado al Estado Islámico en intercambios de primera línea. Las preguntas surgen después de que el Primer Ministro Stephen Harper anunciara a finales de 2014 que la contribución de Canadá a una misión de seis meses en Irak no incluía un papel de combate y se limitaría a 600 soldados, incluidos 69 miembros de las fuerzas de operaciones especiales que proporcionarían entrenamiento y apoyo. Si bien el mandato y la autorización de la misión no son para el combate directo, las fuerzas de operaciones especiales canadienses que asesoran sobre el terreno en zonas de combate en lugar de desde bases de operaciones avanzadas aumentan el riesgo de enfrentamiento directo con las fuerzas del Estado Islámico. Por lo tanto, es probable que las fuerzas de operaciones especiales se comprometan más con el Estado Islámico si se acepta el consenso general de los comandantes militares estadounidenses de que las misiones más complejas implicarán asesoramiento y apoyo en las zonas de combate.

El Simposio sobre Operaciones Especiales/Conflictos de Baja Intensidad de la Asociación Industrial de Defensa Nacional se celebró en Washington DC a finales de enero.. Michael J. Dumont, subsecretario adjunto de Defensa de Estados Unidos, describió una serie de desafíos que enfrentan las fuerzas de operaciones especiales, incluidos Boko Haram en Nigeria, Abu Sayyaf en Filipinas, al-Shabaab en Somalia y los sindicatos del crimen transnacionales en Centroamérica. Los comentarios del jefe del USSOCOM, general Joseph Votel, de que Estados Unidos podría reemplazar las fuerzas de operaciones especiales en el Cuerno de África con fuerzas convencionales generaron una discusión significativa, aunque el Comando de Estados Unidos en África (US AFRICOM) aclaró más tarde que solo estaba expresando una opinión. Los comentarios de Votel se producen cuando el general David Rodríguez del AFRICOM estadounidense pidió públicamente una campaña de contrainsurgencia multinacional a gran escala contra Boko Haram, y el registro federal de oportunidades comerciales de Estados Unidos solicitó expresiones de interés en el transporte aéreo de ala fija para las fuerzas de operaciones especiales en el norte de África.

También de nota

  • Un informe del comité de defensa de la Cámara de los Comunes del Reino Unido sugiere que la contribución británica para enfrentar al Estado Islámico en Irak y Siria ha sido modesta. El comité abogó por un mayor despliegue y participación de las fuerzas especiales del Reino Unido "siempre que sean capaces de operar dentro de restricciones legales cada vez más estrictas".
  • El secretario de Defensa saliente de Estados Unidos, Chuck Hagel, ordenó a 100 soldados estadounidenses, predominantemente personal de fuerzas de operaciones especiales, que establezcan sitios en Turquía, Qatar y Arabia Saudita para entrenar a combatientes de la oposición siria examinados. En la decisión anunciada a finales de enero, Hagel señaló que se realizarían más despliegues estadounidenses una vez que se establecieran los sitios de entrenamiento. Hasta el momento ningún combatiente sirio se ha alistado, pero Estados Unidos prevé entrenar a más de 5,000 combatientes cada año durante tres años.
  • Los senadores estadounidenses John McCain y Dianne Feinstein han pedido un mayor despliegue de fuerzas de operaciones especiales estadounidenses en Irak. Feinstein, miembro demócrata del comité de inteligencia del Senado, y McCain, el nuevo presidente republicano del comité de servicios armados del Senado, sostienen que se requiere una mayor presencia estadounidense para contrarrestar la influencia iraní y mejorar la capacidad de recopilación de inteligencia estadounidense. Los comentarios se produjeron antes de que la administración Obama propusiera una nueva autorización de la fuerza militar (AUMF) para permitir un mayor despliegue de fuerzas especiales contra el EI.
  • El comando canadiense de fuerzas de operaciones especiales (CANSOFCOM) ha indicado que su enfoque de adquisición a corto plazo está en plataformas ISR aerotransportadas. Según se informa, Boeing está promocionando su sistema reconfigurable de inteligencia múltiple aerotransportada (RAMIS) para su consideración.
  • El Regimiento de Operaciones Especiales de Canadá (CSOR) se está entrenando con soldados nigerinos en Diffa, lugar de un reciente ataque de Boko Haram. El personal de CSOR se encuentra en Níger y Chad como parte del ejercicio de entrenamiento de las SOF Flintlock 2015, organizado por Estados Unidos, y está asociado con Níger para el ejercicio de este año.
  • El Comandante General Joseph F. Dunford, el nuevo general superior del Cuerpo de Marines de EE. UU., publicó una guía de planificación de 16 fuerzas que enfatiza la importancia de la interoperabilidad del Cuerpo de Marines y las unidades de fuerzas de operaciones especiales. El énfasis en la interoperabilidad de las fuerzas se discute en el contexto de Estados Unidos que enfrenta un entorno anti-acceso/denegación de área (A2/AD) en la región del Pacífico.
  • Los funcionarios del Pentágono no fueron muy claros sobre si las fuerzas terrestres estadounidenses en Mogadiscio, Somalia, apoyaron un ataque con aviones no tripulados de las fuerzas de operaciones especiales contra al-Shabaab el 31 de enero. Según los informes, el ataque se cobró la vida del jefe de operaciones exteriores y planificación de inteligencia y seguridad de Al Shabaab, Yusuf Dheeq. En un comunicado de prensa, el secretario de prensa del Pentágono, el contralmirante John Kirby, se negó a revelar la huella de las fuerzas de operaciones especiales estadounidenses en Somalia.

Empresas militares y de seguridad privadas.

El deterioro de la situación de seguridad provoca un aumento del gasto en seguridad privada en Yemen

Desde septiembre de 2014, la seguridad de Yemen se ha deteriorado gravemente, y el país ha caído aún más en un estado de anarquía y violencia. Los rebeldes hutíes han ido tomando gradualmente el control de partes del país, incluida la capital, Saná. El grupo chiíta Zaidi tomó el control del gobierno yemení en un golpe de Estado el 21 de septiembre de 2014 y se hizo cargo del palacio presidencial el 22 de enero de 2015, lo que finalmente provocó el arresto domiciliario y la dimisión del presidente Abd Rabbuh Mansur Hadi. Mientras que el antiguo gobierno yemení acusa a los hutíes de estar respaldados por el gobierno iraní, el grupo afirma que el gobierno de Hadi estaba vinculado a patrocinadores externos antichiítas, como Al Qaeda y Arabia Saudita. Desde el golpe, el país ha experimentado una profunda inestabilidad y volatilidad en las calles, con varios informes de robos y ataques a empresas. Esta inseguridad ha llevado a las empresas a recurrir a empresas de seguridad privadas en busca de protección.

La situación en Yemen evidencia aún más la tendencia a que las empresas militares y de seguridad privadas (EMSP) tienden a proliferar y prosperar dentro de países devastados por la guerra y áreas que experimentan graves problemas de seguridad. Esas áreas se caracterizan por instituciones estatales débiles o desestabilizadas, comúnmente combinadas con un aparato de seguridad formal disfuncional. La desaparición de estructuras y aparatos gubernamentales formales genera un desorden desenfrenado en las calles, como está sucediendo en el caso de Yemen. De hecho, el presidente del comité de cuestiones comerciales de la Cámara de Comercio de Yemen, Abdulellah Al-Khateed, informó que más de 45 tiendas han sufrido saqueos y robos a mano armada desde septiembre de 2014, lo que equivale a pérdidas estimadas en alrededor de 232,000 dólares. Estos incidentes contribuyen aún más a las dificultades financieras de Yemen, que se deben principalmente a la inestabilidad política del país y a la consiguiente congelación de la ayuda exterior, pero también están relacionados con los sabotajes recurrentes de los oleoductos, el transporte de gas y las redes eléctricas del país desde 2012.

Es cada vez más probable que las empresas extranjeras y las organizaciones internacionales que operan en Yemen dependan de empresas de seguridad privadas para llenar el actual vacío de seguridad. Fuentes oficiales estiman que el número de empresas de seguridad privadas en Yemen oscila entre 40 y 50 empresas con licencia y 18 sin licencia. Sin embargo, la situación se complica aún más por la naturaleza tribal de la sociedad yemení y la dependencia de las empresas locales de la milicia y los guardaespaldas tribales para su protección. Dado que los miembros de las tribus a menudo están detrás de los secuestros para pedir rescate y otros crímenes más organizados, la posibilidad de que diferentes milicias tribales choquen entre sí y con las empresas de seguridad privadas locales crea una dinámica peligrosa, que podría deteriorar aún más la ya deficiente situación de seguridad de Yemen.

otros desarrollos

Es probable que la demanda de expertos israelíes en seguridad privada por parte de escuelas, empresas e instituciones religiosas en Europa continúe después de ataques terroristas en Bruselas, París y, más recientemente, Copenhague. Los gobiernos preocupados han intensificado sus esfuerzos antiterroristas después de los acontecimientos, incluido el primer ministro francés, Manuel Valls, que intensificó el programa de alerta de seguridad Vigipirate del país a su nivel más alto y el gobierno belga desplegó cientos de tropas para proteger posibles objetivos, incluidos sitios judíos y Misiones diplomáticas. Sin embargo, algunas partes interesadas recurren cada vez más a las empresas de seguridad privadas israelíes para contratar personal de seguridad capacitado y eficazmente preparado. Esto incluye empresas como Tactical Zone o las Fuerzas Especiales de Israel, estas últimas ya han desplegado personal de seguridad en media docena de países en todo el mundo. Se informa que la demanda de este tipo de empresas ha aumentado desde los ataques de París en enero. Es probable que continúe creciendo dada su experiencia en provisión de seguridad urbana, incluida la evaluación y protección de la seguridad de sitios riesgosos, la detección temprana de amenazas y los protocolos de seguridad en caso de un ataque a un lugar protegido.

La inquietud está creciendo por la adquisición de armas y entrenamiento por parte del gobierno nigeriano en su lucha contra Boko Haram. Nuhu Ribadu, un miembro destacado del partido gobernante de Nigeria y ex jefe de la Comisión de Delitos Económicos y Financieros del país, ha afirmado que la falta de voluntad de los gobiernos occidentales para enviar ayuda militar ha obligado a Nigeria a recurrir al mercado negro para la adquisición de armas. Además, a finales de enero, según se informa, el gobierno nigeriano contrató a unos 100 contratistas militares privados sudafricanos para entrenar a soldados nigerianos para luchar contra Boko Haram. Posteriormente, el Ministro de Defensa de Sudáfrica, Nosiviwe Mapisa-Nqakula, calificó a estos contratistas de "mercenarios" que deberían ser arrestados a su regreso a Sudáfrica (según la Ley de Asistencia Militar Extranjera de Sudáfrica, es un delito que cualquier ciudadano sudafricano esté involucrado en conflictos extranjeros fuera de los esfuerzos oficiales del gobierno). Estos acontecimientos ponen de relieve aún más las debilidades políticas y militares del gobierno nigeriano frente a la amenaza de Boko Haram. La incapacidad de la región para enfrentar a Boko Haram también subraya el problema de coordinación entre las instituciones de seguridad africanas. De hecho, es probable que el plan de la Unión Africana de crear un grupo de trabajo de 7,500 efectivos en África Occidental para luchar contra Boko Haram enfrente problemas de coordinación y liderazgo relacionados.

El 20 de enero, el presidente estadounidense Barack Obama declaró en su discurso sobre el estado de la Unión que la "misión de combate de Estados Unidos en Afganistán ha terminado"; sin embargo, la cantidad de personal militar y de seguridad privado contratado por Estados Unidos que todavía opera en Afganistán sugiere que la realidad puede tener más matices que eso. Desde el 31 de diciembre de 2014, las funciones de combate se han transferido oficialmente a las fuerzas de seguridad afganas. Sin embargo, el Departamento de Defensa de Estados Unidos emplea actualmente a 39,609 contratistas privados en Afganistán, según la Oficina del Subsecretario de Defensa para Adquisiciones, Tecnología y Logística de Estados Unidos. Según se informa, esos contratistas realizan tareas que incluyen soporte de base (9%), construcción (12%) y transporte (10%), y el mayor porcentaje se contrata para funciones de logística y mantenimiento (42%). Según el Pentágono, tres contratistas que recientemente fueron asesinados por un soldado del ejército afgano estaban supervisando los trabajos de mantenimiento de los aviones Pilatus PC-12 (U-28), que son utilizados regularmente por las fuerzas del Comando de Operaciones Especiales de Estados Unidos en Afganistán. En otras palabras, aunque los contratistas estadounidenses actualmente presentes en Afganistán no participan en tareas de combate per se, están contribuyendo directamente a los continuos esfuerzos de guerra por control remoto del gobierno de Estados Unidos en el país. Como tal, los talibanes todavía perciben la presencia asesora del gobierno estadounidense como de facto ocupación. Por tanto, es muy probable que los contratistas estadounidenses sigan siendo objetivos prioritarios para los talibanes.

También de nota

  • La mutua internacional de seguros marítimos Skuld ha aconsejado a los propietarios de buques que no contraten empresas privadas de seguridad marítima en aguas del Sudeste Asiático. La compañía enfatizó que los estados litorales del sudeste asiático tienen jurisdicción exclusiva sobre la seguridad marítima en la región y que actualmente no existen acuerdos legales que permitan a las empresas de seguridad privadas brindar seguridad a bordo de los barcos.
  • La unidad anticorrupción en el extranjero de la policía de la ciudad de Londres arrestó a dos empresarios británicos por sospecha de soborno a un funcionario noruego como parte de un acuerdo con una empresa de seguridad privada nigeriana. Según los informes, los dos hombres hicieron pagos a un funcionario noruego para facilitar la venta de barcos desmantelados de la Marina Real Noruega a una empresa de seguridad nigeriana no identificada.

Vehículos no tripulados y sistemas de armas autónomos.

Estados Unidos insta a Europa a desarrollar tecnología militar más avanzada

A la luz de los rápidos avances tecnológicos que están realizando países como Rusia y China en el campo de los vehículos no tripulados y el armamento avanzado, el Departamento de Defensa de Estados Unidos (DoD) ha instado a los países europeos a acelerar sus propios programas de desarrollo o afrontar el riesgo de quedarse atrás y tecnológicamente superados. El subsecretario de Defensa de Estados Unidos, Robert Work, ha dicho que se necesitan acciones audaces y decisivas para mantener la superioridad militar occidental en el futuro próximo. El Departamento de Defensa ha iniciado recientemente la Iniciativa de Innovación en Defensa, que se esforzará por mantener el liderazgo mundial de Estados Unidos en este campo.

En una conferencia de enero organizada por el Centro para una Nueva Seguridad Estadounidense, Work dijo: "Debemos coordinarnos y colaborar, evitar la duplicación, aprovechar capacidades específicas e impulsar a nuestros establecimientos a innovar en tecnología, conceptos, experimentación y juegos de guerra". También instó a los estados miembros de la OTAN a cumplir el acuerdo de mantener el gasto en defensa en un mínimo del 2% del PIB nacional. El gasto en defensa de Estados Unidos se sitúa actualmente entre el 3.5% y el 4% del PIB, según la fórmula de medición. El gasto en defensa de Estados Unidos ha disminuido en los últimos años debido a presiones económicas más amplias, pero hay indicios de que esto se revertirá a la luz del aumento del gasto en defensa por parte de enemigos potenciales, incluida una Rusia cada vez más beligerante, y la amenaza aún creciente del Estado Islámico ( ES). Se ha dicho que el desarrollo ruso y chino de armamento que parecería estar directamente vinculado a activos militares estadounidenses, como misiles antisatélite y de destrucción de portaaviones, es un motivador particular.

Los ejemplos mencionados de próxima tecnología militar estadounidense incluyeron armamento nuclear nuevo o mejorado, un 'X-fighter' sucesor del avión F-35, capacidades de control espacial, sensores avanzados, misiles y defensa cibernética, nuevos vehículos no tripulados aéreos, terrestres y submarinos, alta -Armas de ataque rápido, un nuevo tipo de motor a reacción, láseres de alta energía, tecnología de cañones sobre rieles, robótica y armamento autónomo. Si bien algunos de ellos se realizan en asociación con otros miembros de la OTAN, la mayoría son innovaciones exclusivamente estadounidenses, lo que pone de relieve la reticencia de los Estados europeos a invertir en defensa en un momento de continuas e intensas dificultades económicas.

Hay más detalles disponibles en otros lugares sobre los desarrollos en la tecnología de vehículos aéreos no tripulados (UAV). La reconocida Agencia de Proyectos de Investigación Avanzada de Defensa (DARPA) de los Estados Unidos está empezando a investigar los 'paquetes de drones', que permitirían a un piloto controlar por sí solo un grupo de drones en una misión de ataque (las plataformas actuales todavía requieren dos tripulantes cada una). En el marco del recién anunciado proyecto Operaciones Colaborativas en Entornos Denegados (CODE), se prevé que cada paquete pueda trabajar en conjunto para encontrar, identificar, rastrear y atacar múltiples objetivos. Tras los recientes debates sobre la legalidad del uso de drones y armamento autónomo, DARPA ha querido aclarar que estos no serían paquetes autónomos y no dispararían contra objetivos humanos sin la aprobación de un operador humano.

Sin embargo, esa postura puede durar poco, ya que las ventajas de operar paquetes autónomos de drones los hacen cada vez más necesarios a la luz de las restricciones financieras y la continua escasez de tripulaciones de drones. Los UAV siguen siendo una fracción del precio de un avión de combate tripulado convencional y podrían ser mucho más baratos con la miniaturización. La llegada de activos aéreos autónomos al inventario militar permitiría al ejército estadounidense desplegar más aviones, por períodos más largos, cubriendo más territorio y realizar más operaciones ofensivas, todo por menos dinero y con menos exposición al peligro para el personal militar estadounidense. Estas ventajas hacen probable que se desarrolle tecnología de drones autónomos, independientemente de las garantías actuales en sentido contrario.

otros desarrollos

La seguridad de la Casa Blanca puede incluir tecnología anti-drones después de que un cuadricóptero rebelde se estrellara en los terrenos de la mansión ejecutiva. El 26 de enero, un pequeño dron que sobrevolaba la Casa Blanca fue derribado en el recinto por un equipo aún por identificar. El dron en cuestión era un modelo básico de cuatro rotores, que el Servicio Secreto de Estados Unidos consideró "no amenazante". El propietario, empleado del gobierno, alegó que todo fue un accidente inocente. Se sospecha ampliamente que el avión se estrelló cuando el equipo de interferencia de señales cortó la frecuencia de control, aunque la Casa Blanca aún no ha comentado al respecto. El ejército está desarrollando este tipo de equipos para defender barcos, aviones y sitios clave de futuras amenazas de drones, incluidos ataques enjambres de un gran número de drones. Se pueden utilizar otras tecnologías para apuntar a drones, como misiles, otros drones y láseres, pero un inhibidor de señal sigue siendo el enfoque más simple y barato hasta el momento, aunque sigue siendo una capacidad de corto alcance.

Casi 2,500 personas han muerto hasta ahora por ataques con aviones no tripulados durante la administración Obama. La Oficina de Periodismo de Investigación compiló la cifra a partir de las continuas operaciones militares y de la CIA en Siria, Pakistán, Somalia, Irak y Yemen. En esto se incluyeron dos ataques contra áreas controladas por los talibanes en Pakistán. El primero, el 15 de enero, tuvo lugar en un complejo sospechoso de albergar a militantes en la zona de Tehsil Ladha, en Waziristán del Sur, y supuestamente mató a siete personas. En el segundo, el 27 de enero, siete presuntos militantes murieron en un ataque contra un complejo y un vehículo en el valle de Shawal, en Waziristán del Norte. Estados Unidos ha lanzado 24 ataques con aviones no tripulados en el valle de Shawal desde septiembre de 2010. En otra parte, el 31 de enero, un ataque con aviones no tripulados contra un complejo en la provincia de Shabwah, en el sur de Yemen, mató a cuatro miembros de Al Qaeda en la Península Arábiga (AQAP). Uno de ellos sería Harith al-Nadhari, ideólogo y miembro del comité de la Sharia de AQAP, que había elogiado públicamente el ataque a la revista satírica francesa. Charlie Hebdo.

La OSCE ha comenzado a utilizar drones para vigilar las zonas de conflicto en el este de Ucrania. Tras un ataque a un autobús civil en la zona de Donetsk el 13 de enero, en el que murieron 12 personas y resultaron heridas 16, se utilizó un dron para tomar imágenes de los cráteres de impacto con el fin de identificar la fuente. Estos recursos permiten un despliegue rápido en los lugares del incidente, lo que permite obtener pruebas deben recolectarse mientras los sitios aún están frescos. En otras partes de la región, la Flota del Mar Negro de la Armada rusa con base en Crimea habría recibido varios drones Orlan-10. El Orlan-10 es un fuselaje ligero de fabricación rusa que se utiliza para reconocimiento y vigilancia. Uno de ellos fue derribado sobre el este de Ucrania en mayo de 2014.

También de nota

  • La Chengdu Aircraft Corporation de China ha revelado un dron de gran altitud y larga duración. Se afirma que Tian Ye tiene capacidades sigilosas a través de una entrada de ventilador blindada y una forma especial de fuselaje, que suprime la firma infrarroja de la nave. Sus capacidades reportadas lo colocarían junto al vehículo de vigilancia Global Hawk de los Estados Unidos.
  • Se informa que Estados Unidos y la India se están asociando para el desarrollo de un pequeño dron de vigilancia. basado en la plataforma de vigilancia RQ-11 Raven. Sin embargo, las actuales restricciones a las exportaciones estadounidenses siguen amenazando el programa y pueden obligar a la India a buscar socios en otros lugares.
  • Irán ha desplegado drones en los cielos de Irak en la lucha contra el Estado Islámico. El dron de vigilancia Mohajer-4 es la última encarnación del Mohajer-1, que sobrevoló Irak durante los conflictos entre Irán e Irak de la década de 1980. Mientras tanto, Irán ha revelado breves imágenes que supuestamente muestran pruebas de vuelo de un complejo dron birreactor que podría usarse para misiones de combate.
  • Historiadores militares han publicado detalles de un dron estadounidense de la década de 1960 que se lanzó a velocidades supersónicas desde la parte trasera de un A-12 Oxcart, un predecesor del SR-71 Blackbird. El D-21 Tagboard necesitaba ser lanzado a Mach 3.3 para que arrancara su estatorreactor. Luego volaría a lo largo de una ruta preprogramada a 95,000 pies antes de expulsar su cámara para ser recogida por un C-130 modificado y luego autodestruirse. Este programa fue cancelado después de un accidente fatal y, en cambio, el transporte se cambió a B-52. Sin embargo, sólo se llevaron a cabo cuatro misiones con drones sobre China antes de que se pusiera fin a todo el programa.
  • Se descubrió que narcotraficantes a lo largo de la frontera entre Estados Unidos y México usaban drones para enviar suministros después de que uno de ellos se estrellara en el estacionamiento de un supermercado de Tijuana con 6 libras (3 kilogramos) de metanfetamina de cristal sintético. Parece que los traficantes se volvieron codiciosos, ya que la carga útil excedía las capacidades del dron.

Inteligencia, vigilancia y reconocimiento

Los países europeos debaten nuevas medidas antiterroristas tras los ataques terroristas

Tras los ataques terroristas en París y Copenhague y el ataque a una célula terrorista en Bélgica, el debate sobre el alcance de la respuesta antiterrorista continúa intensificándose a medida que los gobiernos europeos examinan sus opciones. Los conservadores, encabezados por la legisladora Valérie Pécresse, han provocado indignación en Francia al presentar la Ley Patriota de Estados Unidos como modelo para la reforma legislativa y de seguridad. Citando su éxito en la implementación de una vigilancia efectiva, especialmente de correos electrónicos y redes sociales, y en la frustración de muchos ataques terroristas en suelo estadounidense, los políticos conservadores y los partidarios del partido están comenzando a considerarlo una base viable sobre la cual estructurar la nueva legislación antiterrorista francesa. – argumentando que su intrusión en las libertades civiles está justificada.

En contra de las voces de la oposición que vinculan directamente la Ley Patriota con la tortura, las entregas extraordinarias y la Bahía de Guantánamo, comentaristas estadounidenses han aparecido en los medios de comunicación franceses argumentando que la ley no autorizaba tales acciones y que en realidad era una "modesta legislación que hacía cambios cuidadosos". a la ley de vigilancia", citando a William Bendix, profesor estadounidense de ciencias políticas, que aparece en el canal de noticias France 24. Bendix continúa diciendo que fue la forma en que los tribunales interpretaron posteriormente la legislación y los servicios de inteligencia la implementaron lo que condujo a una desviación significativa de las intenciones originales del Congreso. Una legislación tan intrusiva requiere una supervisión continua, que no era evidente en este caso, y "cláusulas de caducidad" de cuatro años en cada una de sus 17 disposiciones, insertadas para salvaguardar contra la extralimitación y extralimitación de la misión por parte de las agencias de inteligencia y seguridad y para mantener la Ley Patriota. como medida temporal, pronto se hicieron permanentes en todos los casos, excepto en dos, con poca oposición política.

Otra opción importante a nivel europeo implica una nueva ley de retención de datos, que reemplazaría una anulada por el Tribunal de Justicia de las Comunidades Europeas (TJUE). La canciller alemana, Angela Merkel, ha pedido a la UE que acelere la legislación que permitiría la recopilación y el almacenamiento de grandes cantidades de datos de comunicaciones. Esto refleja la Directiva de Retención de Datos de 2006, que fue revocada el año pasado por el TJUE, quien concluyó que constituía una "vigilancia masiva sin sospechas" que era desproporcionada con respecto a la amenaza e infringía derechos civiles fundamentales. Aunque aún no se han publicado detalles específicos de la propuesta de Merkel, la Directiva de Retención de Datos exigía que todos los estados miembros de la UE implementaran una legislación que exigiera a las empresas de comunicaciones almacenar datos privados de los ciudadanos de la UE durante al menos seis, pero no más de 24 meses. Con órdenes judiciales emitidas, las agencias de seguridad también podrían solicitar acceso a las direcciones IP y el uso que las acompaña, así como a la fecha, hora, persona que llama, destinatario(s) y contenido de correos electrónicos, mensajes de texto y llamadas telefónicas.

Los opositores argumentan que la policía y las agencias de seguridad no necesitan nuevos poderes, pero sí instalaciones más efectivas para compartir inteligencia y financiación adicional. También argumentan que Francia ya cuenta con muchos de los poderes antiterroristas que Merkel pide que adopten los países de la UE. La Directiva sobre retención de datos se implementó y mantuvo en Francia, junto con varios otros países, mientras que los tribunales de Alemania la anularon en 2010.

Mientras tanto, se está elaborando otra legislación para restringir la financiación a grupos yihadistas y restringir los movimientos de personas sospechosas de viajar para entrenar y/o luchar con dichos grupos. La mayoría de los países europeos están a favor de prohibiciones generalizadas de viajes, algunos están discutiendo el restablecimiento de controles en las fronteras internas europeas (poniendo fin al muy popular pilar de la UE que son las fronteras abiertas y los viajes sin pasaporte) y la Comisión Europea está evaluando controles fronterizos externos más estrictos y un mejor intercambio de inteligencia. redes, acceso a registros de pasajeros de vuelos e incluso el establecimiento de una agencia de seguridad de la UE. Es muy poco probable que esta última medida tenga pocos partidarios gubernamentales importantes. Sin embargo, Europol, la agencia europea de aplicación de la ley y centro de inteligencia criminal, podría ampliarse para asumir mayores poderes y deberes, al igual que el incipiente Centro de Análisis de Inteligencia de la Unión Europea, una instalación de fusión de inteligencia civil y militar, que actualmente no tiene una red de recopilación de sus datos. propio, un personal comparativamente pequeño y pocos poderes dedicados.

otros desarrollos

El gobierno británico ha amenazado con poner fin al intercambio de inteligencia con Alemania si lleva a cabo una investigación sobre las operaciones de inteligencia entre el Reino Unido y Estados Unidos. Al gobierno le preocupa que una investigación parlamentaria alemana, iniciada después de las revelaciones de Edward Snowden de que el Reino Unido y los Estados Unidos habían estado espiando al gobierno alemán, pueda resultar en la publicación de información de inteligencia británica y estadounidense altamente clasificada, incluidos detalles de las operaciones. , habilidades para descifrar códigos y tecnología de inteligencia. Esto ya ha causado revuelo en la agencia federal de inteligencia de Alemania, el Bundesnachrichtendienst (BND). El 4 de febrero, el director de la agencia, Gerhard Schindler, informó a los legisladores alemanes sobre las "relaciones inusualmente tensas con las agencias asociadas británicas". Alemania depende en gran medida de la inteligencia del Reino Unido, pero los vínculos se han visto fracturados por las filtraciones de Snowden, el arresto el verano pasado de un oficial del BND sorprendido pasando secretos a la CIA y el descubrimiento de que la embajada británica en Berlín se estaba utilizando para espiar al cercano gobierno alemán. edificios.

Un candidato republicano a la presidencia de Estados Unidos ha pedido que se extiendan permanentemente poderes clave de la NSA, incluida su muy controvertida vigilancia masiva de teléfonos nacionales. El senador de Florida, Marco Rubio, escribió un editorial para el sitio web Fox News pidiendo al Congreso de los Estados Unidos que extienda perpetuamente disposiciones clave de la Ley Patriota cuando se renueven el 1 de junio. Rubio se ha posicionado como un halcón de defensa y seguridad en el período previo a las elecciones presidenciales de 2016, y es un firme partidario de los programas intrusivos de vigilancia de la NSA. Esto lo coloca frente a candidatos a la nominación como el Senador de Texas Ted Cruz, quien fue uno de los cuatro republicanos que apoyaron la Ley de Libertad de Estados Unidos respaldada por los demócratas en noviembre pasado, que habría reformado significativamente las operaciones de la NSA, y el Senador de Kentucky Rand Paul, quien rechazó ese proyecto de ley. junto a Rubio, pero sólo porque no creía que fuera lo suficientemente lejos.

El Tribunal de Poderes de Investigación del Reino Unido ha dictaminado que la agencia británica de inteligencia de señales, GCHQ, contravino la legislación de derechos humanos entre 2007 y 2014 al no informar al público británico sobre las salvaguardias que existían. El tribunal emitió su fallo el 6 de febrero con respecto a una impugnación de Liberty, Privacy International y otros grupos contra la extracción sin orden judicial por parte del GCHQ de datos de comunicaciones recopilados por la Agencia de Seguridad Nacional de Estados Unidos en el marco de los controvertidos programas PRISM y UPSTREAM. El fallo no afectará los programas, la vigilancia actual del GCHQ ni la asociación de intercambio de inteligencia Five Eyes; simplemente establece que las agencias de inteligencia británicas no pueden realizar vigilancia basada en salvaguardias que no sean de dominio público.

También de nota

  • La lucha contra el Estado Islámico ha provocado un aumento dramático en el intercambio de inteligencia entre las agencias de inteligencia norteamericanas y europeas. A pesar de las tensiones causadas por las revelaciones de Edward Snowden sobre el espionaje estadounidense a los gobiernos europeos, las preocupaciones antiterroristas se han convertido en la prioridad, y los datos sobre los movimientos internacionales de miles de sospechosos se comparten ampliamente.
  • Las imágenes satelitales, cada vez más eclipsadas por las capacidades de la inteligencia de señales, han experimentado un renacimiento menor en áreas donde la cobertura SIGINT es escasa. Los satélites se han utilizado intensamente para recopilar datos sobre la masacre de Boko Harem de unos 2,000 aldeanos en la remota zona de Baga-Doro Gowan en Nigeria, y para rastrear los movimientos del grupo en la región.
  • El Partido Conservador del Reino Unido ha propuesto una legislación que prohibiría las comunicaciones que las agencias de seguridad del país no podrían monitorear. Comunicaciones como Snapchat, WhatsApp, iMessage y Facetime serían bloqueadas si el partido gana las elecciones de mayo de 2015.
  • Dinamarca, escenario de dos recientes tiroteos vinculados con islamistas radicales, está proponiendo nuevas leyes que otorgarán a las agencias de seguridad acceso a los datos de la red sin orden judicial y ordenarán a los operadores de redes almacenar datos completos sobre el tráfico personal de Internet. Las transferencias bancarias también podrían retrasarse para dar a las autoridades la oportunidad de revisarlas y aprobarlas.
  • Las agencias de seguridad chinas han tomado medidas drásticas contra un mecanismo popular para evadir la intensa censura en Internet. Las redes privadas virtuales, que permitían a los usuarios acceder sin supervisión a sitios cerrados como Facebook y Gmail, ahora han sido prohibidas.

Guerra cibernética

El reconocimiento del Estado de la Unión por parte del presidente de EE. UU. sobre los desafíos de la seguridad cibernética impulsa un nuevo debate político

El presidente estadounidense, Barack Obama, aprovechó su discurso sobre el Estado de la Unión el 20 de enero para destacar los desafíos de la seguridad cibernética. Describió las propuestas legislativas de la administración que requieren notificaciones de violación de datos a las víctimas y al Centro Nacional de Integración de Comunicaciones y Ciberseguridad. Las propuestas legislativas brindan a la audiencia nacional evidencia tangible de la respuesta de la Casa Blanca al hackeo de alto perfil de Sony Pictures. Sin embargo, es probable que la combinación de campañas de ciberespionaje contra los sectores militar y financiero, la posible pérdida de ventaja competitiva tecnológica, las capacidades de guerra asimétrica de bajo costo de los adversarios y los ataques a las instituciones gubernamentales hayan proporcionado el verdadero impulso. La Agencia de Proyectos de Investigación Avanzada de Defensa (DARPA) ha reconocido públicamente que los ataques cibernéticos contra el ejército estadounidense están aumentando tanto en frecuencia como en magnitud, particularmente en los últimos dos años. Una proporción de estos ataques parece tener como objetivo servidores de datos de la NSA o infraestructura de TI asociada.

Las propuestas legislativas son sólo una de las iniciativas de seguridad cibernética de Estados Unidos implementadas durante enero y febrero. Los funcionarios del Departamento de Defensa de EE.UU. están tratando de acelerar la ocupación de los 6,000 puestos del Comando Cibernético de EE.UU. para finales de 2015, un año antes de lo previsto originalmente. El Comité de Inteligencia de la Cámara de Representantes también ha reorganizado su subcomité para permitir un nuevo enfoque en la seguridad cibernética.

La cooperación y colaboración en seguridad cibernética existente entre los Estados Unidos y el Reino Unido lograda a través del programa Equipo de preparación para emergencias informáticas se verá reforzada por la formación propuesta de una célula cibernética conjunta transatlántica. Estará compuesto por expertos en ciberdefensa del Cuartel General de Comunicaciones del Gobierno (GCHQ) y del Servicio de Seguridad (MI5) de Gran Bretaña y de la Agencia de Seguridad Nacional (NSA) y la Oficina Federal de Investigaciones (FBI) de los Estados Unidos. A finales de este año llevará a cabo capacitación sobre juegos de guerra cibernética con el sector financiero.

Sin embargo, lo más significativo es el establecimiento anunciado del Centro de Integración de Inteligencia sobre Amenazas Cibernéticas (CTIIC) de EE. UU., una agencia federal que coordinará la recopilación y el análisis de inteligencia sobre amenazas cibernéticas en todo el gobierno. El centro está en consonancia con los paralelismos entre el papel de la inteligencia a la hora de abordar la amenaza del terrorismo y la seguridad cibernética trazados por Obama en su Estado de la Unión. Sin embargo, cualquier percepción de eficacia de la recopilación de inteligencia en el contexto de la lucha contra el terrorismo puede no aplicarse igualmente al ámbito de la seguridad cibernética. Existen riesgos asociados con la ciberinteligencia y la contrainteligencia. Se informa que la confianza de Estados Unidos en atribuir el hackeo de Sony Pictures a actores de amenazas alineados o trabajando como representantes de Corea del Norte probablemente se base en técnicas de la NSA y procesos de recopilación de inteligencia que comprometieron o aprovecharon los activos de inteligencia de múltiples aliados y estados, incluida Corea del Sur. .

La implicación es que la atribución efectiva y precisa de los ciberataques puede depender de una penetración y vigilancia profunda y persistente de la red. De esta manera, la defensa implícita de la NSA por las vulnerabilidades del sistema y su crítica a la tecnología de cifrado mejorada pueden ser parte de una visión más amplia de una Internet que permita a Estados Unidos un amplio acceso y oportunidades de vigilancia. Sin embargo, el uso de recursos de inteligencia para buscar amenazas o riesgos cibernéticos puede ser invasivo y penetrar profundamente en las redes informáticas tanto de aliados como de adversarios. Desde una perspectiva de seguridad, el tipo de vigilancia cibernética que los formuladores de políticas estadounidenses creen que necesitan mantener para la atribución y la gestión de amenazas puede ser insostenible. Invadir y comprometer los dominios cibernéticos privados de los Estados podría caracterizarse como una invasión de la soberanía y una amenaza a los intereses nacionales.

otros desarrollos

La empresa de seguridad informática FireEye publicó un informe en febrero que detalla una campaña de ingeniería social y phishing contra las fuerzas de oposición sirias. La operación incluyó el uso de avatares femeninos de Skype para establecer una buena relación con los combatientes masculinos de la oposición. Luego, el usuario compartiría un archivo de fotografía integrado con una herramienta de instalación de malware de varias etapas, lo que resultaría en la instalación de la herramienta de acceso remoto (RAT) DarkComet en la computadora del objetivo. El actor de amenazas, potencialmente radicado en el Líbano o posiblemente teniendo alguna conexión con Hezbollah, también utilizó enlaces de redes sociales sembrados con malware en sitios web falsos de la oposición y páginas de Facebook. La operación proporcionó al actor de amenazas más de 7.7 GB de datos, incluidos mapas comentados, planes de batalla, posiciones y tácticas de la oposición y discusiones sobre estrategia política. La operación demuestra la capacidad de campañas relativamente simples de ingeniería social y malware para obtener inteligencia militar procesable. Esto contrasta marcadamente con las recientes campañas de vandalismo cibernético realizadas por varios grupos en los últimos meses.

El director ejecutivo y presidente de la empresa de seguridad cibernética Kaspersky Lab, Eugene Kaspersky, dijo a los asistentes al Foro Económico Mundial (FEM) en Davos, Suiza, que los ataques a plantas de energía, telecomunicaciones y sistemas financieros se convertirán en la cara del terrorismo cibernético moderno. La seguridad cibernética se convirtió en un tema central de la reunión del WEF 2015, y los asistentes escucharon las preocupaciones del Comité Contra el Terrorismo del Consejo de Seguridad de la ONU de que hay evidencia de que redes transnacionales de crimen organizado y grupos extremistas están en connivencia para lanzar sofisticados ataques cibernéticos. El presidente estonio, Toomas Hendrik Ilves, argumentó que el entorno de ciberamenazas se estaba volviendo cada vez más complejo, con redes híbridas criminales, terroristas y comerciales formando asociaciones y actuando como representantes de las operaciones estatales, lo que denominó la "pequeña menización verde del ciberespacio" (en referencia a la "pequeña menización verde del ciberespacio" de Rusia). "Hombrecitos verdes" desplegados en Crimea y el este de Ucrania). Los empresarios asistentes estaban tan preocupados por el nivel y la sofisticación de los crecientes ataques cibernéticos que la discusión se centró en establecer un organismo internacional para crear estándares de seguridad cibernética similares a los que la Asociación Internacional de Transporte Aéreo (IATA) proporciona para el transporte aéreo.

La capacidad cibernética de Irán potencialmente mejoró como resultado de los ataques de los virus Stuxnet de Estados Unidos y Flame de Israel. Un documento de la NSA de 2013 publicado recientemente por The Intercept muestra que a Estados Unidos le preocupaba que Irán hubiera reforzado sus operaciones cibernéticas ofensivas a partir de ingeniería inversa y análisis de Stuxnet. El documento de la NSA parece reconocer que los ataques cibernéticos no sólo corren el riesgo de provocar contrarrespuestas, sino que también ayudan a enseñar a los adversarios cómo lanzar ataques más sofisticados. El documento obtenido por Edward Snowden se publica en un momento en que varios legisladores y formuladores de políticas estadounidenses supuestamente están presionando para que Estados Unidos contraataque cibernéticamente más fuertes en sesiones informativas a puertas cerradas del Congreso. Algunos abogan por la destrucción de la red de los actores amenazadores como una forma viable de represalia. Los recientes debates políticos estadounidenses sobre seguridad cibernética han pasado por alto la posibilidad de que ciertas metodologías y tecnologías de ataques cibernéticos puedan aumentar exponencialmente la proliferación de armas cibernéticas, creando así un ciclo de retroalimentación de amenazas a la seguridad cibernética.

También de nota

  • Una campaña de malware utilizó el hashtag #JeSuisCharlie para distribuir un troyano de acceso remoto DarkComet. Según Recorded Future, es posible que el Ciberejército de Oriente Medio haya estado detrás de la campaña. Más de 19,000 sitios web franceses también sufrieron desfiguraciones y ataques distribuidos de denegación de servicio (DDoS) durante el mismo período. La campaña de malware es la más reciente de una larga lista de campañas que han aprovechado la crisis del mundo real para la distribución de malware en línea.
  • Varios sitios web del gobierno holandés fueron objeto de un ataque DDoS sostenido el 10 de febrero. El ataque provocó la caída de sitios web gubernamentales durante casi 12 horas e impidió a los ministerios enviar o recibir documentos parlamentarios.
  • El análisis realizado por Kaspersky Labs sobre el kit de herramientas de malware Regin y los códigos fuente del registrador de teclas QWERTY ha revelado que muy probablemente el mismo desarrollador diseñó ambas herramientas de ciberespionaje de amenazas persistentes avanzadas (APT). El análisis del código fuente también reveló referencias a lo que entonces se llamaba Dirección de Señales de Defensa de Australia. Con vínculos previos entre la NSA y QWERTY, la nueva comparación del código fuente refuerza las sospechas previas de que Regin fue desarrollado por las agencias de inteligencia Five Eyes.
  • Beijing ha provocado la ira de los intereses comerciales de TI de EE. UU. después de introducir nuevas regulaciones de seguridad cibernética. Las nuevas regulaciones exigen que las empresas de tecnología entreguen códigos fuente secretos y adopten algoritmos de cifrado chinos antes de que se permita el uso de dicha tecnología en sectores comerciales clave de China. Beijing ha identificado la importación de hardware de Internet estadounidense como una vulnerabilidad de seguridad nacional después de que Edward Snowden revelara que las herramientas de vigilancia de la NSA estaban integradas en productos de hardware y software exportados.
  • El Instituto de Estudios Estratégicos y la Escuela de Guerra del Ejército de Estados Unidos publicaron una monografía a finales de enero sobre el apoyo del ejército a las operaciones militares en el ciberespacio. El informe concluye que se requiere más trabajo para definir los roles de las fuerzas cibernéticas en la escalada de conflictos y la disuasión para mejorar la integración cibernética en las fuerzas convencionales y especiales.
  • El gobierno de Singapur anunció a finales de enero que estaba creando la Agencia de Seguridad Cibernética de Singapur. La oficina del primer ministro Lee Hsien Loong informó que la agencia "proporcionaría una supervisión dedicada y centralizada de las funciones nacionales de seguridad cibernética" para un país cuyos negocios internacionales han estado sujetos a desafíos sostenidos de seguridad cibernética.
  • El ministro de Defensa finlandés, Carl Haglund, ha abogado por una capacidad nacional de ciberataque y un marco legislativo para reconocer adecuadamente los beneficios potenciales de las operaciones cibernéticas sobre las respuestas militares cinéticas, en particular en términos de desactivar los sistemas de armas de los adversarios sin causar bajas masivas. El anuncio de política se produce cuando el Centro de Investigación Técnica de Finlandia estableció el primer laboratorio Cyber ​​War Room del país en respuesta a la creciente magnitud de los ciberataques.
  • El viceprimer ministro de Taiwán, Simon Chang, dijo al Yuan ejecutivo a finales de enero que China estaba utilizando Taiwán como campo de pruebas cibernéticas. Afirmó que China intensificó los ataques durante las elecciones y las negociaciones sobre el Acuerdo Marco de Cooperación Económica. Chang abogó por que Taipei adopte un programa de defensa de la seguridad de la información.

Logotipo del proyecto de control remotoComisionado por el
proyecto de control remoto, proyectocontrolremoto.org.

Ver en biblioteca digitalDescargar PDF