miércoles, 19 de diciembre de 2012

LA MEGA TENDENCIA "PATRONES DEMOGRÁFICOS"


Ver el mundo al 2030; es visualizar un mundo en el que una creciente población mundial habrá llegado a algún lugar cercano a 8,3 millones de personas (frente a los 7,1 mil millones en 2012) y cuatro tendencias demográficas darán forma fundamentalmente a una nueva mega tendencia,  aunque no determinativa necesariamente, la mayoría de los países condiciones económicas y políticas y las relaciones entre los países serán elementos atener en cuenta.

Estas tendencias son: el envejecimiento, un cambio tectónico tanto para occidente y la mayoría de los países en desarrollo cada vez más protagonistas; un número aún significativo pero cada vez menor de las sociedades y estados juveniles; la migración la cual será cada vez más un problema transfronterizo, y la urbanización creciente otro movimiento que surge del interior, que estimulará la economía mundial

un nuevo crecimiento podría poner nuevas variedades de alimentos y agua, recursos que originara que países se enfrenten en una dura batalla, para mantener su nivel de vida. La demanda de mano de obra tanto calificada como no calificada estimulará la migración global. Debido a la rápida urbanización en los países en desarrollo .

mundo,en el que el volumen de la construcción urbana para viviendas, oficinas, y servicios de transporte durante los próximos 40 años más o menos podría igualar el volumen total de dicha construcción hasta la fecha en la historia del mundo.

Un pensador del ultimo siglo comento: 
«El problema político de la humanidad consiste en conjuntar tres elementos: la esencia económica, la justicia social y la libertad individual. A la primera le son necesarios sentido crítico, prudencia y conocimiento técnico; a la segunda, espíritu altruista, entusiasmo y amor por el hombre común; a la tercera, amplitud de miras y aprecio de los valores de la variedad y de la independencia»

Tendencias globales al 2030

jueves, 1 de noviembre de 2012

LA CYBERGUERRA PARTE 1


En Junio del 2,009 el Alto mando de las fuerzas armadas de Estados Unidos anuncio la creación del denominado “cibercomando”; el cual entro en funcionamiento en mayo del 2010 en Fort Meade, Maryland bajo el mando del director de la Agencia de Seguridad Nacional (NSA), cuya misión es garantizar información y redes de comunicación fiables y resistentes, contrarrestar las amenazas ciberespaciales y garantizar acceso al ciberespacio; creando la sinergia necesaria para a los Servicios Armados para gestionar con confianza operaciones de alto ritmo, además de proteger sistemas de control y comando y la infraestructura ciberespacial en la que se basan las plataformas de sistemas de armas de interrupciones, intrusiones y ataques de ciberguerra.

Estos hechos parecerían parte de una historia de ficción; sin embargo el concepto y aplicación es tan real y asombrosamente desbordante que ha obligado a replantear doctrinas y conceptos paradigmáticos en las principales potencias militares del mundo; apareciendo conceptos y estrategias  tan volátiles como el desarrollo del entorno cibernético en este mismo momento; la necesidad de estos países desarrollados es la de evitar y minimizar sus vulnerabilidades ante las armas cibernéticas.

En los últimos 15 años, las amenazas cibernéticas han pasado de solitarios piratas informáticos (hackers) y de algunas comunidades hackers alentados por un sin números de motivos como el sentido de justicia, el dinero, el protagonismo y la igualdad social; esto ha dado origen a la aparición de organizaciones y actores estatales con otras convicciones. Pues la complejidad y capacidades de estas amenazas aumentan en directa proporción al nivel de conectividad en la sociedad. A pesar del continuo desarrollo de las amenazas cibernéticas, relativamente poca atención se le presta a analizar cómo estas amenazas tendrán un efecto en la conducción de la guerra y en el sistema internacional.
Pero porque tanto interés y urgencia de estos países en implementar estos comandos cibernéticos al corto plazo; pues las razones son la parición en el 2,011 y 2,012 de los virus Stuxnet, Duqu y Flame; los dos primeros diseñados por los servicios de inteligencia israelíes para interceptar datos sobre el programa nuclear iraní y Flame con capacidad de recopilar información y dar acceso remoto de sistemas informáticos; aunque como preludio a esto cabe mencionar:


Ø   1999 - Guerra de Kosovo
Durante la intervención de los aliados en la Guerra de Kosovo, más de 450 expertos informáticos, al mando del Capitán Dragan, se enfrentaron a los ordenadores militares de los aliados. Este grupo, integrado por voluntarios de diferentes nacionalidades, fue capaz de penetrar los ordenadores estratégicos de la OTAN, la Casa Blanca y del portaaviones norteamericano Nimitz, sólo como una demostración de fuerza, pues éste no era su objetivo principal. Además de ser una fuente alternativa de información en Internet, sirvió como grupo coordinador de actividades contra la guerra fuera de Yugoslavia.
Ø   2003 - Taiwan
En 2003, Taiwán recibió un posible ataque del que culpó a las autoridades China. No hay pruebas pero dejó sin servicio infraestructuras como hospitales, la Bolsa y algunos sistemas de control de tráfico. El supuesto ataque provocó un caos, progresivo y con una aparente organización, que además de un ataque de denegación de servicio (DDoS), incluyó virus y troyanos.
Ø   2006 – EEUU -Shady RAt
La operación, bautizada con el nombre Shady Rat, destapó que sus principales empresas eran objeto de ataques cibernéticos desde 2006 y se vio que los objetivos de información y patentes que fueron desvelados, eran la mayor transferencia de riqueza de la historia de la humanidad. ¿Quién estaba detrás de esta operación? Una empresa dedicada a la comercialización de antivirus informáticos, McAfee puso un nombre: China. Un ejemplo: ¿Cómo es posible que China desarrolle con una diferencia de meses su caza de quinta generación J-20 respecto a los rusos, el T-50, cuando tradicionalmente les ha llevado varios años replicar sus avances aeronáuticos?
Ø   2007 - Estonia
En 2007, Estonia culpó a las autoridades de Rusia de diversos ataques continuados que afectaron a medios de comunicación, bancos y diversas entidades e instituciones gubernamentales.

Ø   2008 - Georgia
En agosto de 2008 -guerra Rusia, Osetia del Sur, Georgia- se produjeron ciberataques a Georgia por parte de Rusia orientados hacia sitios gubernamentales


Pero el concepto de un verdadero y masivo ataque de ciberguerra seria comparado con un ataque tan nefasto comparado con la doctrina de las armas de destrucción masiva (ADM); dando la ventaja a quien inicie el ataque seria como un ataque a Pearl Harbor en tiempos modernos, las capacidades de  ataque de largo alcance de la guerra cibernética tienen la capacidad de ser muy eficaces, si se las emplea como un arma anti coerción. En principio, una fuerte capacidad cibernética es una fuerza de disuasión que mitigará, significativamente, la injerencia externa en los asuntos internos y regionales. En vista de que no hay ningún caso confirmado de un ataque cibernético en gran escala avalado por un Estado, los analistas actualmente se ven obligados a estudiar distintos sistemas de armas y teorías para ayudar a que tanto los militares como los políticos comprendan cómo se pueden utilizar las armas cibernéticas y cuáles vulnerabilidades crea este nuevo tipo de arma. Dadas las singulares características del ciberespacio y las armas cibernéticas, ninguna tecnología ni teoría actual proporcionará una comprensión adecuada. Sin embargo, cuando se usan los principios tanto de la teoría del poder aéreo estratégico como la de los primeros debates sobre la doctrina y el poder de disuasión de las armas nucleares, las capacidades aproximadas de las armas cibernéticas se tornan mucho más claras.

Amenazas cibernéticas emergentes
A fin de comprender las verdaderas posibilidades que tienen estas armas, primero se debe definir la diferencia que existe entre la Explotación de Redes de Computadoras (CNE, por sus siglas en inglés) y el Ataque contra Redes de Computadoras (CNA, por sus siglas en inglés). El CNA es el acto de discontinuidad, denegación, degradación o destrucción (las 4D, por sus siglas en inglés) de las redes de computadoras, la información contenida en la red o los sistemas que controla. La CNE en realidad es una actividad de recolección de datos de inteligencia. Si bien un actor que intenta una CNE, de vez en cuando, comete un error que resulta en una de las 4D, los casos de un CNA deliberado son sumamente escasos. Aunque Estados Unidos y el resto del mundo sufren ataques de CNE en la escala de millones de intentos diarios, hasta el momento solo ha habido unos pocos aparentes casos significativos de un CNA. Si bien, casi a diario se entablan violentas guerras entre hackers, la destrucción de sitios cibernéticos apenas califica como un CNA en el nivel de violencia declarado por un Estado. Los países como Estonia, Georgia e Irán, proporcionan los ejemplos más conocidos de CNA significativos y, tal vez, son los únicos casos auspiciados por un Estado. Debido a la escasez de verdaderos estudios de caso, los encargados de escribir sobre el tema del CNA se ven forzados a considerarlo que es técnicamente factible y llevar a cabo presunciones a partir de esa primicia.

En vista de la velocidad y precisión con el que se puede llevar a cabo un ataque cibernético, se pueden emplear estas armas para cualquier cosa, desde un tiro de advertencia para un adversario durante una crisis, hasta un ataque catastrófico que podría costarle al Estado trillones de dólares e incontables vidas. Esta amplia gama de usos hace singulares a las armas cibernéticas; además, el hecho de que un arsenal de armas cibernéticas es considerablemente económico, significa que la capacidad destructiva disponible para los Estados pobres o débiles no tiene precedentes. La habilidad de rápidamente atacar, sin aviso y en una gran escala, las hacen excepcionalmente aterradoras.

Por consiguiente, los ciberataques contra infraestructuras críticas principalmente se convierten en armas defensivas. Estas capacidades tienen el potencial de proporcionar una considerable seguridad al régimen a una fracción del costo de un programa de armas nucleares. Si bien el valor disuasivo puede ser menor que el de las armas nucleares montadas en misiles balísticos intercontinentales (ICBM, por sus siglas en inglés), un ciberataque tiene la posibilidad de infligir el suficiente daño para impedir una política exterior intervencionista.


¿Cómo se inicia un ataque cibernético?
La naturaleza técnica de las armas cibernéticas requiere que haya un problema preexistente en una parte específica del software o la capacidad de asumir la identidad de un fiable usuario para llevar a cabo un ataque. En el ciberespacio, todo ataque termina en una defensa casi perfecta en solo días, o como máximo, en meses, lo que impide volver a usar esa específica acción. A diferencia de los sistemas de armas convencionales, las armas cibernéticas dependen de vulnerabilidades hechas por el hombre. No ejercen una destructiva fuerza física; más bien, operan como el agua que corre a través de una represa mal construida. El agua solo puede filtrarse si hay fisuras. Así mismo, las armas cibernéticas solo pueden penetrar las defensas de las redes, si hay fallas explotables en dichas defensas. Un ataque de negación de servicio distribuida (DDoS, por sus siglas en inglés), tal como los ataques contra Estonia y Georgia, pueden compararse con el agua que se derrama desde arriba de una represa.

Si los atacados detienen el flujo de actividad en Internet, el ataque DDoS será frustrado. Una vez que se realiza un ataque DDoS, es posible evitar que las computadoras empleadas para llevar a cabo el ataque vuelvan a atacar a Internet. Esto significa que todo ataque, incluso aquellos con propósitos ilustrativos, terminan siendo un sistema de armas irreplicable. “A largo plazo, en la ciberguerra todos pierden: los atacantes, las víctimas, los observadores, incluso los no implicados. A diferencia de las armas convencionales, para los adversarios resulta muy fácil clonar y reprogramar las herramientas que se usan en la ciberguerra. El paso más importante para sobrevivir en este escenario es el desarrollo e instalación de un nuevo y avanzado paradigma de seguridad para las infraestructuras más críticas”.

Los países y potencias militares no solo no sabrá si un posible adversario tiene las capacidades cibernéticas para infligir graves daños a la infraestructura crítica, sino que tampoco sabrá en qué punto dicho adversario se empleará las mismas. A medida que estas armas proliferan, a EUA se le hará cada vez más peligroso configurar activamente el ámbito internacional por medio de medidas coercitivas. No obstante, los políticos en Estados Unidos tendrán poca indicación de cuán grave será la amenaza que presentan estos países. Sin embargo, hay algunos indicadores, aunque poco refinados, de cuán avanzado podría ser un ataque. Por ejemplo, frecuentemente se usan operaciones de inteligencia e intrusiones de bajo nivel para conocer la interacción de las redes. Trazar un mapa de una red eléctrica definida y otra infraestructura crítica es bastante útil, pero no es necesario para llevar a cabo un exitoso ciberataque. El gusano informático Stuxnet comprobó que siempre que un Estado tiene la capacidad de poner a prueba un arma cibernética en un sistema parecido a la composición de su blanco, puede ser muy exitoso. Por lo tanto, sería posible desarrollar un arma cibernética con solo una idea de las adquisiciones internacionales de los sistemas de control comerciales. En vista de que la mayoría de la tecnología necesaria para desarrollar complejas armas cibernéticas está disponible en el mercado libre y no está regulada, resulta imposible crear los tradicionales sistemas de control de tecnología y armas, ni verificar la adherencia a los mismos. Esto hace casi imposible rastrear el desarrollo de armas cibernéticas.

Referencias
  • http://www.govinfosecurity.com/articles.php?art_id=1450&search_keyword=Keith+Alexander&search_method=exact
  • http://www.hometownglenburnie.com/news/Business/2009/12/09- /Fort+Meade+cyber+security+center+sought%0A.html
  • http://www.senate.gov/pagelayout/legislative/one_item_and_teasers/noms_confn.htm
  • Ensayo "La cyberguerra"- Luis CASTRO
  • BBC News: US needs 'digital warfare force'
  • http://www.defense.gov/releases/release.aspx?releaseid=13051
  •  http://www.wired.com/threatlevel/2010/04/cyberwar-commander/
  • Parameters, otoño de 2011- extractos de Ross M. Rustici





lunes, 29 de octubre de 2012

ANONYMOUS: "COMBATE CONTRA LA PORNOGRAFÍA INFANTIL DE INTERNET”


A mediados de Julio  del 2,012, Anonymous inicio con gran aceptación la campaña contra la pornografía infantil, con la operación denominada #OpPedoChat. Alrededor de 100 sitios web tumbados exponiendo a los pedófilos que intercambian imágenes y vídeos de menores. Una operación que multiplico añadiendo nuevas páginas con la ayuda de todos los usuarios que aporten datos.
Y aunque la policía no estaba tan de acuerdo ya que muchas veces hacia caer investigaciones en curso; por otro lado la opinión de la comunidad cibernauta mostraba su conformidad con esta campaña ahora finalizando este mes de noviembre Anonymous, vuelve a  la carga, tratando de desfigurar las webs y los dominios además de tomar los registros de sus usuarios.

La información recopilada luego se hace pública incluyendo los detalles de los presuntos pedófilos, tanto de usuarios como de los administradores de cada sitio además de los correos electrónicos entre ellos. Los piratas informáticos de Anonymous han prometido acabar por completo con la pornografía infantil en Internet, anunciando que ya hicieron ‘caer’ a 89 sitios web con este contenido. "Ahora tenemos una buena y otra mala noticia. Hemos atacado con éxito y logramos retirar 89 sitios web de pornografía infantil. La mala noticia es que después de unas cuantas búsquedas en Google, hemos descubierto otras 197.000 páginas con este contenido en el servicio de alojamiento web”, indicaron los ‘hackers’.
No vamos a renunciar. Nuestros ataques no se detendrán hasta que cada sitio de pornografía infantil en Internet sea extirpado y cada pedófilo castigado" Luego los 'hacktivistas' prosiguen: "No vamos a renunciar. Nuestros ataques no se detendrán hasta que cada sitio de pornografía infantil en Internet sea extirpado y cada pedófilo castigado".

jueves, 4 de octubre de 2012

EL TERRORISMO DENTRO DE LO NO CONVENCIONAL


Hacer una visión crítica sobre el terrorismo contemporáneo; especialmente el terrorismo internacional cuya evolución en el tiempo, le ha permitido, desarrollar nuevas estrategias en su accionar, significa comprender los efectos que alcanzan lo estratégico dentro de las operaciones militares; pero para entender esto primero acerquémonos a las definiciones de terrorismo, me parece que la más acertada la siguiente:
 "El terrorismo es el uso calculado de la violencia o de la amenaza usando la violencia y sobre dimensionando el miedo; forzando y condicionando a gobiernos o a sociedades en la búsqueda de las metas que son generalmente políticas, religiosas, o ideológicas." Podemos ver que hay una distinción entre el terrorismo y otras clases de violencia. Se emplea el accionar del terrorista como justificación de muchas causas, la costumbre a denominar como terrorismo cualquier acto violento en general es errónea. El terrorismo es una forma específica de violencia con fines que alcanzan lo estratégico, para la fuerza que aplica dicho método.
En los últimos años diversos países del mundo han sufrido actos terroristas no existiendo fronteras, condición socio económica o grado de desarrollo que sea obstáculo, el terrorismo, que es un hecho expresivo de violencia se lo puede apreciar a lo largo de toda la historia especialmente después de la segunda guerra mundial con sus más variadas formas de expresión y crueldad.

Así, el terrorismo se constituye así tanto en el ámbito interno como en el mundial, como en una vía abierta a todo acto violento, degradante e intimidatorio, y aplicado sin reserva o preocupación moral alguna. No es, por lo tanto, una práctica aislada reciente, ni desorganizada pero no por ello estructurado.
Entonces podría decir que el terrorismo puede ser una forma de guerra no convencional o combate asimétrico utilizado por alguna fuerza u organización que puede tener fines políticos, religiosos, culturales y otros que visan la toma del poder por un medio totalmente ilícito o fuera del contexto normal o regular de los adversarios.

El fenómeno del terrorismo y su relación con la guerra juega un papel temporal y no muy significativo dentro la concepción estratégica misma; sin embargo con la revolución de la globalización y la masificación de los medios de comunicación y la  rápida difusión en la población; los efectos de un acto terrorista como el  de  los atentados del llamado “Dia negro” en Estados Unidos de Norteamérica o también llamado el ataque del 11 de setiembre, revolucionó por completo los sistemas de defensa y seguridad de dicho país, con efectos que motivaron un cambio en el sistema político y militar ; en el caso del 11 de Septiembre no solo fueron las modificaciones que se hicieron en la estructura interna de gobierno, ni la creación de agencias y departamentos nuevos encargados del tema de seguridad, ni el aumento tan grande de presupuesto en esos rubros, sino que marco un lineamiento político nuevo, la concepción de terrorismo internacional puede variar notablemente de unos  períodos de tiempo a otros, en contraposición veamos cómo  ha evolucionado el terrorismo como organización que practica la violencia y coacción,  con un alcance propiamente internacional. Vemos que durante los años setenta y  ochenta del pasado siglo con buena parte del terrorismo internacional auspiciado de una u otra manera por gobernantes  de ideología comunista, para desestabilizar el  occidente en  conjunto o más concretamente algunas naciones de carácter democrático o capitalista. Incluso se dice que llegó a existir un acuerdo entre organizaciones terroristas de extrema izquierda para desarrollar una campaña de atentados, que incidiese sobre instalaciones  de la Alianza Atlántica en sus respectivos países del occidente europeo y la percepción  social de ese sistema colectivo de defensa erigido en tiempos de la Guerra Fría.  En cualquier caso, la estrategia a largo plazo de cualquier terrorismo internacional es perfectamente compatible con objetivos más acotados en su alcance y menos diferidos en el tiempo, bien para el conjunto de los actores implicados en la  práctica de  dicha violencia o para alguno de entre ellos. Objetivos como, por ejemplo, provocar el cambio de régimen o de los alineamientos políticos en un determinado país, incluso perseguir el surgimiento o la desaparición de una entidad estatal, corresponden a los designios de un  terrorismo internacional siempre que sean parte de un proyecto político mucho más ambicioso.
Entonces en ese entonces las acciones de contraterrorismo para minimizar las  consecuencias que una campaña terrorista  desarrollada con este tipo de fines, se desarrollaban en un aspecto táctico y operativo con tareas para una fuerza policial más allá de este escenario y de una concepción operacional equivoca para las FFAA, o quedaban relegadas en relación a otras aspiraciones de menor alcance, que difícilmente combatían al terrorismo internacional. Así, por ejemplo, los atentados  contra blancos israelíes perpetrados desde hace décadas por organizaciones radicales  palestinas constituirían  más bien manifestaciones de un terrorismo nacionalista y con  propósitos  estatistas, sin lugar a dudas ampliamente internacionalizado, que de un  terrorismo internacional propiamente dicho. Hasta aquí, la delimitación del terrorismo internacional y su concepto difieren de las definiciones al uso en términos legales y de carácter de seguridad interna. Urge la necesidad  de crear doctrina y políticas que involucra a una fuerza armada, ¿a qué se refiere cuando hablamos de terrorismo internacional? desde los años noventa, múltiples atentados ocurridos en muy diversos lugares del mundo corresponden a un terrorismo internacional de orientación religiosa como el islámico practicado por  distintos grupos armados de ámbito regional o local que tienen como núcleo originario y  referencia a Al-Qaeda. Esta estructura terrorista fue constituida a finales de los  ochenta en Afganistán y se consolidó durante la primera mitad de los noventa en Sudán, antes de asentarse de nuevo en aquel país centroasiático, esta vez en connivencia con el  derrocado régimen talibán. En febrero de 1998 auspició la constitución del  llamado “Frente Mundial para la Guerra Santa contra Judíos y  Cruzados”,  que prefigura la urdimbre del terrorismo internacional en torno al cambio de siglo. Al-Qaeda, sus diversas entidades asociadas en  distintos  lugares del mundo  y numerosos grupos  locales  auto constituidos configuran hoy el complejo entramado multinacional y multiétnico de ese terrorismo internacional.

Esto es importante, porque no es lo mismo combatir a un enemigo que sólo desea la muerte y la destrucción  que  combatir  a  uno que sigue una estrategia encaminada a unos objetivos precisos, bajo estos argumentos las fuerzas de seguridad se  enfrentan  a  este nuevo tipo de terrorismo, muy diferente las acciones terroristas internacionales, difieren del terrorismo en latinoamerica entre los que grupos fundamentalistas quieren hacer percibir la delgada linea entre lo que ellos denominan guerrillas y no terrorismo, como en Colombia o Perú por las características antes mencionadas; sin embargo las medidas y acciones contraterroristas comunes, dada por las enseñanzas a través del conocimiento y la experiencia,  nos dice, que  las fuerzas armadas se deben orientar a combatirlas con un análisis del ambiente operacional  contando con una buena inteligencia para combatirlas con grupos de combate tácticos y pequeños constituidos por fuerzas especiales; además de contar con tecnología para el sostenimiento de dichas operaciones de contraterrorismo.


A nivel internacional se han creado instituciones y fuerzas de seguridad multinacional para hacer frente a las amenazas de terrorismo; el terrorismo se ha constituido en una amenaza supranacional para los estados; instancias internacionales como la ONU, OEA entre otras,  han creado políticas y normas que condenan y hacen frente al terrorismo Internacional en todas sus formas. Desarrollando una amplia gama de acuerdos legales internacionales, que permiten a la comunidad internacional tomar acción para suprimir el terrorismo
Nuestra participación como oficiales de estado mayor, más que describir o narrar un hecho histórico de terrorismo es comprender y analizar al terrorismo como una amenaza que sale de lo convencional, para lo cual urge un pensamiento crítico para flexibilizar las estrategias necesarias para identificar el punto crítico de las organizaciones terroristas y poder combatirlas neutralizando dicha amenaza, con los medios necesarios evitando el rechazo de la población y problemas con los derechos humanos.

Luis C

sábado, 26 de mayo de 2012

El factor humano y la tecnología.


Desde que se comenzó a emplear las nuevas tecnologías en el campo de la defensa y los conflictos armados, se creyó que se iban a disminuir considerablemente el costo de vidas humanas; las llamadas bombas inteligentes y equipos de alta tecnología dotada de sensores de todo tipo eran la apuesta por la demarcación de un nuevo hito dentro del desarrollo de conflictos; pues se equivocaron los efectos colaterales  fueron mucho mayores que los procedimientos y experiencias tradicionales; ejemplos tenemos tantos como en Kosovo, Irak, Afganistán.
Entre 2001 y 2010, la estrategia del Pentágono y la Casa Blanca muchas veces parece basarse en un  flujo masivo de tecnología armamentística y dinero, además de hombres mal entrenados y desmotivados.
La insurgencia no puede negarse que cuenta con profundas raíces en la población, una comunidad basada en la familia y unos vínculos culturales, religiosos basados no solo en aspectos socioculturales comunes, sino también en el miedo. Los grupos islamistas radicales que proveen armas y voluntarios, participan activamente, por ejemplo, en los ataques a las vías de transporte logístico de la ISAF.
Además, se ha demostrado la incapacidad de las Fuerzas Armadas norteamericanas para cortar una amplia infiltración y el apoyo pasivo/activo a la insurgencia por parte de soldados y policías afganos reclutados y mal entrenados por los Estados Unidos que se convierten en fuentes cruciales de inteligencia sobre los movimientos de tropas y demás.
En este caso, no sin cierto dolor, es menester decir que la insurgencia está compuesta por miembros leales a la causa, ya que en la mayor parte de los casos comparten profundas creencias, y en menor número actúan empujados por un “miedo insuperable”. Mis queridos y muchas veces admirados Estados Unidos creen que todo se arregla con dinero y olvidan una vez más, como hicieron en Vietnam, el factor humano, tanto el propio, que es el más trascendental, como el enemigo. Para los soldados su estancia es soportable por el desembolso económico que reciben y por el carácter provisional de su estancia. No existe un plan, un procedimiento de entrenamiento de tropas adecuado. El que existe es del todo incompleto y el descanso, el abandono de nuestros aliados en la tecnología, les cuesta un goteo constante de hombres.
El uso de la tecnología de última generación, como los UAV Predator y Reaper dotados con misiles Hellfire, ha ocasionado no pocos incidentes por muerte de civiles, lo que fríamente se ha pasado a denominar “daños colaterales”.

Observemos en esta foto la gran cantidad de fallos (pueden verse muchas) que demuestran una falta de entrenamiento notable: la manera de abrir la puerta no es segura, la posición del arma es incorrecta y la abundancia de equipo que el soldado lleva a su espalda es una abominación. El enfrentamiento moderno no lo requiere, esto solo penaliza al soldado. Debe suplirse esos kilos de equipo con kilos de formación y entrenamiento para la lucha en el entorno insurgente o en el entorno urbano, entrenamiento que  permita con su ingenio “sobrevivir” sin 40-50kgs a la espalda, agudizar el ingenio y aprovechar el entorno.

El soldado americano está acostumbrado a estar dotado, por ejemplo, con el escáner de mano, o equipos térmicos  que utiliza ondas de radio para ver a través del suelo, paredes y otros tipos de superficies o elementos. Se estropea y, como tengo muchos dólares, me traen otro. Craso error, ¿dónde está el sentido común el ingenio de esos soldados para solventar situaciones?.
El soldado americano es un soldado mal acostumbrado y, como consecuencia, mal entrenado. Y esas carencias las transmiten en sus enseñanzas.

La contraparte sean posiblemente los Rusos que tiene otra formación muy contraía al de los soldados norte americanos, históricamente han usado el ingenio y el sentido común, entonces regresando al experiencia norte americana ¿De qué sirve tanta tecnología si se olvida el factor humano?
Pues, los amigos de Chile están en la línea de dar prioridad a la cultura de la tecnologizar sus fuerzas pero han descuidado terriblemente el factor humano sus generaciones no tiene experiencia en combate y experiencia en el mando  bajo acciones reales de operaciones militares, es una vulnerabilidad que difícilmente puedan corregir y que debe ser aprovechada por cualquier adversario.
Los ejércitos modernos deben buscar un balance entre la modernidad , el uso de nuevas tecnologías y el factor humano basado en el ingenio el sentido común el instinto de todo soldado para hacer frente a situaciones inciertas
Extractos del artículo Luis Munar 

viernes, 25 de mayo de 2012

MINI UAV'S PARA INTELIGENCIA EN CHILE


Las Fuerzas Armadas chilenas, están en la etapa final para la elección de Compras de Mini UAV’s; aunque entre las empresas que están licitando se encuentran, el BlueBird Spylite, el Skylark 1LEde Elbit Systems y el Mantis de Indra; todo indica que los amigis de Israel (Elbit Systems) serán quienes otra vez sean los afortunados.Según Flight International, el contrato inicial contempla una inversión de 3 millones de dólares y se espera que un número adicional de sistemas sean adquiridos tras este concurso. Recordemos que a finales del año 2011, Chile compró tres sistemas no tripulados de observación y exploración estratégica de mediana altura y largo alcance Hermes 900 a la empresa Elbit Systems por 40 millones de dólares, los que han sido asignados a la Fuerza Aérea de Chile (FACh).







domingo, 6 de mayo de 2012

LOS VEHICULOS AEREOS NO TRIPULADOS (UAV) DENTRO DE LAS OPERACIONES DE INFORMACION


Dentro del nuevo concepto de Inteligencia Vigilancia y Reconocimiento (IVR) como parte del sistema de Comando, Control, Comunicaciones, Computación e Inteligencia   C4 I , ambos interrelacionados dentro del contexto del análisis de la misión y apoyos para que el comandante pueda elegir el mejor curso de acción  a seguir  hay que entender que, la intención de los activos de Vigilancia y reconocimiento es un responsabilidad de maniobra del Comandante, sin embargo muchas veces esto se deja al oficial de Inteligencia S-2, G-2 , C-2  para sincronizar. ¿Por Qué?
ya sea que el Comandante no tiene el tiempo para hacer el trabajo, o que no entiende la capacidad de lo que tiene que emplear, los principales líderes y oficiales de operaciones no conocen o no entienden a profundidad el funcionamiento e importancia de la recopilación de Inteligencia.
Vigilancia y reconocimiento son herramientas que en la  medida que han venido evolucionado y modernizando con el desarrollo tecnológico, deben ser  parte de nuestra, capacitación y educación, tal vez, la única vez que se intente utilizar e integrar estas "herramientas de la colección" es cuando estemos en combate, sin embargo el uso y la sincronización de estos activos y  uso de sus capacidades debe comenzar mucho antes, por lo cual los comandantes deben entender  que no están perdiendo tiempo en estas tareas, por el contrario ganan tiempo para las unidades desplegadas " un tiempo muy valioso es encontrar la manera de sincronizar y integrar estos activos y sus planes de recolección”,  entonces se debe comenzar esta capacitación y la educación de inmediato en todos los niveles de comando.
Dentro de la IVR, toma gran relevancia el uso y empleo de los vehículos aéreos no tripulados conocidos como UAV, VANT ó también conocidos como DRONES, actualmente los UAV de tipo militar realizan tanto misiones de reconocimiento como de ataque.
Los UAV también son utilizados en un pequeño pero creciente número de aplicaciones civiles, como en labores seguridad civil,  vigilancia de fronteras, se pueden aplicar en ambientes de alta toxicidad química y radiológica en desastres tipo Chernóbil, en los que sea necesario tomar muestras con alto peligro de vidas humanas y realizar tareas de control de ambiente. Las aeronaves cumplen con las normas regulatorias establecidas en el tratado de cielos abiertos de 1992 que permiten los vuelos de UAVS, sobre todo el espacio aéreo de sus signatarios. Además, pueden cooperar en misiones de control del narcotráfico y contra el terrorismo. En el ámbito de la observación de la tierra los UAV tienen múltiples aplicaciones y posibilidades en el mercado civil como
ü Cartografía: Realización de ortofotomapas y realización de modelos de elevaciones del terreno de alta resolución.
ü Agricultura, gestión de cultivos.
ü Servicios forestales: seguimiento de las áreas boscosas, control de incendios.
ü Geología.
ü Hidrología.
ü Medio Ambiente, Estado De La Atmósfera.
ü Control De Obras Y Evaluación De Su Impacto.
ü Seguimiento De La Planificación Urbanística.
ü Gestión Del Patrimonio


UAV Hermes 900

Desde el 2,012, las FFAA de Chile cuentan con (03) tres UAV Hermes 900 de los (seis) 06 solicitados,  fabricados por la compañía israelí Elbit Systems y seleccionado por la Fuerza Aérea chilena incluye el Digital Compact Multi-purpose Advanced Stabilized System - Airborne (DCoMPASS) fabricado por Elbit Systems Electro-optics, junto a estaciones de control en Tierra, avanzados sistemas electroópticos, diversas cargas de pago y sistemas de radar. El Hermes 900 es un desarrollo entre el Hermes 450 y 1500. Se trata de un UAV tipo MALE (media altitud y larga duración), pesa 970 kilogramos (peso máximo al despegue) y tiene una envergadura de 15 metros.
Está diseñado para numerosas misiones, puede portar 300 kilos de carga util con aplicaciones específicas como electro ópticas, imagen IR, fijación de objetivos por láser, sistemas, SAR / GMTI, Comint DF y ELINT. Posee doble sistema de encriptación de los datatink (LOS), así como para la comunicación vía (Beyond Line of Sight), BLOS, se le puede compar este UAV con el MQ-1 Predator norteamericano, pudiendo portar hasta cuatro misiles Hellfire de ataque a superficie, o dos bombas de guía láser del tipo GBU-12



Características técnicas
Ø  Capacidad de Carga: 300 kg
Ø  Longitud (largo): 8.3m
Ø  Envergadura: 15m
Ø  Peso Bruto: 1.100 kg
Ø  Motor: Rotax 914
Ø  Velocidad Máxima: 220 km/h
Ø  Velocidad de Crucero: 112 km/h
Ø  Tiempo de Uso: 36 horas
Ø  Techo de Servicio: 9.144 m

  
Especificaciones especiales para la FACH:
Cuenta con el sistema Digital Compact Multi-purpose Advanced Stabilized System o Sistema avanzado digital compacto multipropósito de estabilización, lo cual le permitirá portar pods de armas como el Reaper de la Fuerza Aérea Estadounidense pudiendo acoplarle el misil AGM-114 hellfire.
 
Plano de Montaje:
Ø  Antena del Radar (SAR)
Ø  Sistema de navegación inercial/GPS
Ø  Antena de comunicación por satélite Ku-bar
Ø  Grabador de video sonido
Ø  Antenas del GPS (a derecha y a izquierda)
Ø  APX-100 Sistema de identificación y transponedor
Ø  MODEM procesador de comunicaciones por satélite tipo Ku-Banda
Ø  Antena omnidireccional de banda C
Ø  Célula delantera de combustible
Ø  Célula trasera de combustible
Ø  Refrigerador del motor
Ø  Refrigerador del combustible/radiador
Ø  Motor modelo 914F
Ø  Servo de cola (a derecha y a izquierda)
Ø  Batería número 2
Ø  Batería número 1
Ø  Bandeja de entrada para los equipos traseros
Ø  Modulo de control secundario
Ø  Procesador del radar de apertura sintética /AGM-114
Ø  Modulo de control primario
Ø  Receptor/transmisor ARC-210
Ø  Unidad de Sensor de vuelo
Ø  Codificador de video
Ø  Controlador del deshielo
Ø  Sensor electro óptico/infrarrojo/AN/AAS-52(V)1
Ø  Bandeja de entrada para carga util
Ø  Detector de hielo
Ø  Receptor/transmisor del Radar
Ø  Cámara de morro


1.     VULNERABILIDADES
Si bien en el campo militar se ha informado de muchos ataques de DRONES exitosos, también son propensos a provocar daños colaterales y/o identificar objetivos erróneos, además de contar con ciertas vulnerabilidades que pueden ser aprovechadas por el adversario.

a.  El enlace vía satélite puede ser hackeado y de esta forma romperse el canal de comunicaciones entre el operador en tierra y el UAV e interceptar sus datos, como ocurrió en Irak y Afganistán, cuando los insurgentes accedieron a los UAVS mediante el SKYGRABBER  un programa para uso doméstico cuyo costo era de 25 $ o introducir un virus para inutilizarlos, igual que en octubre de 2011 cuando la flota de predators fue inmovilizada por el ataque de un virus informático, un tiempo de retardo entre la emisión de instrucciones y su recepción para su proceso, bajo condiciones críticas puede ser fatal.

b.  La influencia en su funcionamiento por los fenómenos físicos como: la actividad solar, cambios en la ionosfera.

c.   La estación de comando y control es vulnerable a accione de sabotaje y aviación.

d.  Vulnerable a la acción de fuego de  Artillera antiaérea.

e.  Una amenaza podría aprovechar la necesidad de una alimentación ininterrumpida de los datos mediante el uso de la guerra electrónica (EW) para interrumpir la señal, causando al UAV un efecto potencialmente paralizante de sus sistemas.

f.    La capacidad de vuelo limitada por el tipo de combustible o fuente de energía y su sistema de navegación.

martes, 24 de abril de 2012

ORGANISMOS PRO DERECHOS HUMANOS PREOCUPADOS POR INSTALACIÓN DE BASE MILITAR NORTE AMERICANA EN CHILE


La instalación en Chile de una base de entrenamiento militar financiada por el Comando Sur de las Fuerzas Armadas de EE. UU., generó una gran preocupación en varias organizaciones defensoras de los derechos humanos del país latinoamericano.
Estos grupos consideran la puesta en marcha de la base, inaugurada el pasado mes de abril en la región de Valparaíso, como una nueva expresión del intervencionismo de Washington en la región, informa Prensa Latina.

“Esta es la política intervencionista del Gobierno estadounidense, que viene a hacer la política de la Escuela de Las Américas”, denuncia Alicia Lira, presidenta de la Agrupación de Familiares de Ejecutados Políticos.
"Sabemos que donde EE. UU. interviene con esta práctica militarista, invasora, hay que preocuparse", recalcó Lira, quien recordó el golpe militar en Chile en 1973, que, según apuntó, fue gestado y financiado por estadounidenses.
El movimiento social Comisión Ética contra la Tortura (CECT) destacó que la construcción, valorada en más de 500 millones de dólares, está destinada al entrenamiento de la Policía militarizada y cuerpos especiales de investigación. La ocupación de los carabineros, indica la CECT, es la prevención del delito, por lo que es “improcedente e ilegal que sus funciones reciban entrenamiento militar destinado a atacar a la población civil”.
En un comunicado, el movimiento social tacha de “traición a la patria” la subordinación a los dictámenes del Ejército norteamericano y agrega que la humanidad ha padecido sus acciones devastadoras las a lo largo de la historia.

Publicado