“El trabajo en equipo en análisis de Inteligencia” y sus problemas

18 10 2012

ASUNTO: Comentario al artículo: “El trabajo en equipo en análisis de Inteligencia”, publicado en el blog SEGURINT de D. José María Blanco Navarro

FECHA/HORA: 181018L OCT 12

ADVERTENCIA PRELIMINAR

Este artículo no representa la postura oficial del Ministerio de Defensa del Reino de España, ni de ninguna de sus unidades, buques, centros u organismos.

INTRODUCCIÓN

Por el interés que pueda presentar para nuestros destinatarios, reproducimos a continuación nuestro comentario al artículo: “EL TRABAJO EN EQUIPO EN ANÁLISIS DE INTELIGENCIA“, publicado el 17 OCT 12, en el blog SEGURINT de D. José María Blanco Navarro, un blog dedicado al mundo de la Inteligencia y la Seguridad.

DESARROLLO

1.- Muchísimas gracias por este interesante esbozo en español de las standard operation procedures (SOP) del trabajo en equipo en análisis de inteligencia.

2.- Permítame usted añadir algunas pinceladas para la reflexión, al hilo de su interesante entrada:

a) Aparte del “antes” y el “durante”, no hay que olvidar tampoco qué importante resulta el “día después” a la utilización de esa inteligencia producida. El famoso post briefing —creo que muchas veces desvalorado en España—, con las consabidas “lecciones aprendidas” y “mejores prácticas”, que bien se podrían traducir en tres escuetas cuestiones:

→¿Qué se ha hecho/salido mal?

→¿Qué se ha hecho/salido bien?

→¿Qué se pudo haber hecho/salido mejor?

b) Otro problema que no hay que olvidar, dentro de su punto “Inadecuada constitución del equipo“, hace referencia a las oportunas habilitaciones de seguridad de los analistas;  o bien cuando nos encontramos en un mismo equipo a analistas con diferentes grados de “necesidad de conocer”… ¿Debería privar la “flexibilidad” o la “seguridad de la información” de cara al éxito/fracaso de la misión?

c) En este sentido, otro aspecto a tener en cuenta son las “asimetrías de información” entre los miembros del grupo: “sé qué conoces y ahora también sé qué no conoces…”; “de qué medios disponen tus órganos de obtención frente a los míos”; “¿pueden dialogor tus sistemas de información de inteligencia con los míos?”; “¿quién puede tener acceso a qué información y en qué términos?”, etc.

d) Otro PROBLEMÓN son las diferentes “agendas” de los analistas en función de su organismo de procedencia, máxime cuando la situación final deseada difiere de la noche a la mañana entre ellos, por ejemplo en operaciones militares no bélicas (ONB) en las que trabajen codo con codo analistas militares, analistas civiles y/o analistas de las Fuerzas y Cuerpos de Seguridad del Estado (¡y no digamos nada cuando entran en juego organismos internacionales o aliados nuestros en la OTAN/UE!).

e) Aquí podemos empalmar con la siguiente traba: la colaboración/cooperación interagencias en equipos de análisis multidisciplinares.

f) Por último, y no menos importante, habrá que ponerse de acuerdo también sobre qué formato/soporte van a tener los productos de inteligencia que presentemos a nuestros destinatarios/consumidores/usuarios finales/el GRAN JEFE, etc.

3.- Lo dicho: MUCHÍSIMAS GRACIAS por este interesante post, de esos que invitan a la reflexión.





¿Será Radosław Sikorski el próximo Secretario General de la OTAN?

5 10 2012

PRIMER BORRADOR / FIRST DRAFT

The Secretary General is a senior statesman from a NATO member country, appointed by member states for a four-year term. The selection is carried through informal diplomatic consultations among member countries, which put forward candidates for the post.

No decision is confirmed until consensus is reached on one candidate. At the end of his term, the incumbent might be offered to stay on for a fifth year.

The position has traditionally been held by a European statesman. [Fuente: OTAN]

ASUNTO: ¿Será Radosław Sikorski el próximo Secretario General de la OTAN?
FECHA/HORA: 051028L OCT 12

ADVERTENCIA PRELIMINAR

Esta entrada no refleja la postura oficial del Ministerio de Defensa del Reino de España, ni de ninguna de sus unidades, buques, centros u organimos.

REFERENCIAS

North Atlantic Council statement on the extension of the Secretary General’s mandate

ANTECEDENTES

Javier Solana fue el primer español Secretario General de la OTAN, del 05 DIC 1995 al 06 OCT 1999. Precisamente mañana se cumplen 13 años desde la última vez que tuvimos a un español al frente de la Alianza Atlántica.

INTRODUCCIÓN

Tras la oportuna ronda de consultas, el Consejo del Atlántico Norte ha decidido el pasado 03 OCT 2012, ampliar el mandato de Anders Fogh Rasmussen como Secretario General de la OTAN un quinto año más, hasta el 31 JUL 2014.

DESARROLLO

En primer lugar, sería oportuno elaborar un listado de posibles candidatos —¡incluidas mujeres!— para desempeñar el cargo de Secretario General de la OTAN a partir de agosto de 2014.

A continuación, analizar los probables cursos de acción de sus respectivas “campañas electorales” durante el próximo año 2013 y el primer semestre de 2014, cuando paulatinamente se haya ido cerrando la “papeleta” con los candidatos definitivos.

En este sentido, ¿tiene el Reino de España la capacidad y la intención de presentar a un candidato? [COMMENT Recordemos, por ejemplo, cuáles fueron las "tácticas, técnicas y procedimientos" para presentar la candidatura fallida del General de Ejército Excmo. Sr. D. Félix Sanz Roldán, actual Secretario de Estado Director (SED) del CNI, para ocupar la silla de Chairman del Comité Militar de la OTAN END COMMENT].

¿Qué españoles o españolas podrían entrar en esa primera matriz de “personalidades clave”?

Si se agota hasta el final la presente legislatura: ¿Serían solo posibles candidatos provenientes del Partido Popular y su entorno o, por el contrario, deberían incluirse nombres como, por ejemplo, Carme Chacón, anterior Ministra de Defensa? [COMMENT En ocasiones, promover a alguien para "cargos superiores", sobre todo en el exterior, es una forma de "neutralizar" a futuros competidores dentro del propio ámbito que se trate, inlcuidos los partidos políticos END COMMENT].

En caso de que el Gobierno español no tuviera la intención de presentar un candidato, la siguiente cuestión que podríamos formularnos es la siguiente:

→¿La candidatura de qué país apoyaría el Reino de España y por qué?

¿Y por qué motivos/intereses nacionales/incentivos, etc. no apoyaría el Gobierno español a otros posibles candidatos de terceros países miembros de la OTAN? [COMMENT Sugerencia: Análisis de la evolución del "voto" español dentro de la OTAN desde 1986 hasta el presente. END COMMENT]

CONCLUSIÓN

¿A la segunda va la vencida y acabará siendo Radosław Sikorski, el Ministro de Asuntos Exteriores polaco, el próximo Secretario General de la OTAN?

Fuente: pl.wikipedia.org (from the homepage of Polish Senate)

¿O quizás tengamos por fin a la primera mujer al frente de la Alianza Atlántica? [COMMENT El listado borrador podría incluir mujeres Primeros Ministros, Ministras de Defensa, de Asuntos Exteriores, Comisarias europeas, etc. END COMMENT]

Y si se rompe la tradición, y el primer Secretario General de la OTAN tuviera o tuviese pasaporte de EEUU: ¿A qué políticos o diplomáticos norteamericanos incluiríamos en esta”porra-OTAN”? [COMMENT No incluir listado de posibles candidatos de EEUU END COMMENT]

SUGERENCIAS

1.- Lecciones aprendidas y mejores prácticas del Gobierno español extraídas a partir de las candidaturas de Javier Solana y Félix Sanz Roldán.
2.- Matriz de personalidades clave (incluidos perfiles psicológicos y biográficos) de civiles que puedan desempeñar el cargo de Secretario General de la OTAN.
3.- Plantilla de probabilidades de voto por países, sobre todo y ante todo del voto de EEUU.
4.- Análisis de los probables cursos de acción de terceros países aliados respecto a España, que quieran presentar un candidato al puesto de Secretario General de la OTAN.





Cuando la información se transforma en Inteligencia, ¿debería ser secreta?

11 09 2012
BORRADOR / FIRST DRAFT

Materias Clasificadas

1.1. Grado SECRETO

La clasificación de SECRETO se aplicará a la información que precise del más alto grado de protección, toda vez que su revelación no autorizada o utilización indebida pueda dar lugar a una amenaza o perjuicio extremadamente grave para los intereses de España en los siguientes ámbitos:

a) La soberanía e integridad territorial;

b) el orden constitucional y la seguridad del estado;

c) el orden público y la vida de los ciudadanos;

d) la capacidad de combate o la seguridad de las Fuerzas Armadas de España o de sus aliados;

e) la efectividad o la seguridad de operaciones de excepcional valor de los servicios de inteligencia de España o de sus aliados;

f) las relaciones diplomáticas de España o situaciones de tensión internacional, o

g) cualquier otro cuya salvaguarda requiera de la más alta protección.

[Cfr. NS/04 Seguridad de la Información, Anexo I. Versión 2.0/OCT 2009. Pág. NS/04 - 54]

ASUNTO: Traducción de: When Information Becomes Intelligence Should it be Secret? Autor: John Kendall. Fecha/hora de publicación: 160830L AGO 12.

FECHA/HORA: 112138L SEP 12

REFERENCIAS

http://blogs.unisys.com/index.php/2012/08/16/when-information-becomes-intelligence-should-it-be-secret/

http://gov.aol.com/2012/09/10/continuous-monitoring-required-for-digital-data-everywhere/

http://www.cni.es/es/ons/documentacion/normativa/

http://www.technewsworld.com/story/31280.html

http://www.cso.com.au/article/420126/security_surveillance_gets_smarter/#closeme

http://www.spacewar.com/reports/Analysis_Classifying_open_source_intel_999.html

http://www.networkworld.com/community/blog/social-media-monitoring-govt-steroids-anything-might-come-back-bite-you

http://www.unisys.com/unisys/landingPages/info.jsp?id=1120000970012810072

INTRODUCCIÓN

El objetivo de esta entrada es ofrecer una traducción NO OFICIAL al español de la entrada del blog de UNISYS: When Information Becomes Intelligence Should it be Secret?, escrita por John Kendall y publicada el 160830L AGO 12.

Para el año 2016, algunos analistas prevén que habrá 760 millones de tabletas en uso distribuidas por todo el mundo y mil millones de personas poseerán un teléfono inteligente.

Cabe recordar asimismo el porcentaje de funcionarios públicos, incluidos los miembros de las Fuerzas y Cuerpos de Seguridad del Estado y de las Fuerzas Armadas (FAS) que emplean por motivos laborales tanto su móvil de trabajo como el personal.

DESARROLLO

Cuando la información se transforma en Inteligencia, ¿debería ser secreta?

Autor: John Kendall

Con la explosión de las redes sociales, el amplio elenco de información disponible públicamente y al alcance de la minería de datos se está incrementando exponencialmente, pero el auténtico reto para los gobiernos y las empresas está siendo qué hacer con la inteligencia que nos proporciona.

La “inteligencia de fuentes abiertas” (OSINT) es el conocimiento derivado de recopilar y analizar la información disponible públicamente, sin clasificar. Constituye un proceso de análisis que identifica patrones y focos de tensión, por el cual la mera información se transforma en inteligencia.

Desde hace mucho tiempo, la OSINT ha sido utilizada por los gobiernos y las empresas como un método para producir inteligencia sobre su industria, el mercado al que va dirigido y sus competidores.

Sin embargo, en el actual mundo online, el detalle y la inmensa cantidad de datos disponibles a partir de fuentes públicas de información se ha disparado e Internet ha hecho que sean mucho más accesibles. Dentro de tales fuentes se incluyen: medios de comunicación, foros en Internet, redes sociales, páginas “Wiki-” y blogs, informes gubernamentales y oficiales, asociaciones profesionales e industriales, y publicaciones académicas. Esto implica que una enorme cantidad de datos están siendo publicados constantemente. Lo cual, a su vez, supone tanto una oportunidad como un reto.

Los patrones transforman la información en Inteligencia

Esta plétora de información brinda una gran oportunidad a la minería de datos para obtener inteligencia. Pero como he señalado con anterioridad, no es la obtención de montañas de información la que nos aporta conocimiento; sino que separando los datos “buenos” del ruido, identificando y dando prioridad a los datos basados ​​en su relevancia, y luego analizando lo que nos queda para determinar qué es lo que realmente significan, antes de que esos datos caduquen, hasta el punto de que ya no sean relevantes. La buena noticia es que gran parte de este análisis se puede automatizar, empleando técnicas analíticas de datos avanzadas y herramientas heurísticas tales como la tecnología de redes neuronales. Se trata de técnicas de computación avanzadas, basadas en nuestro creciente conocimiento de cómo el cerebro  almacena la información en patrones y emplea esos modelos para resolver problemas. Lo cual conlleva imitar de qué manera un analista haría su trabajo de forma manual mediante esos datos, creando y desarrollando sin cesar unas reglas de negocio para automatizar el proceso analítico.

La tecnología de redes neuronales ya está siendo empleada hoy en día para la prevención del fraude o para predecir el comportamiento de los clientes. Por ejemplo, el software de prevención del fraude puede ayudar a identificar patrones de conducta sospechosos para calcular el grado de riesgo de una demanda. De modo similar, el análisis de patrones está siendo incorporado a soluciones de video vigilancia inteligentes, para identificar y actuar rápidamente frente a las amenazas.

No constituye ninguna sorpresa que el mismo enfoque esté siendo empleado dentro de la comunidad de inteligencia, llevando al desarrollo de organismos dedicados a la OSINT, muchos de los cuales han surgido a partir de los servicios tradicionales previos de monitorización de medios.

En los EEUU, el Centro de Inteligencia de Fuentes Abiertas  [COMMENT https://www.opensource.gov/public/content/login/login.fcc END COMMENT] de la Oficina del Director de Inteligencia Nacional es un organismo ubicado dentro de la Agencia Central de Inteligencia (CIA), encargado de ofrecer el análisis de fuentes abiertas para la comunidad de inteligencia de EEUU. En EEUU, la Iniciativa de Fronteras Seguras (SBINet) ha empleado inteligencia de fuentes abiertas para ofrecer indicadores fidedignos de cambios en la inmigración ilegal y el contrabando, incluyendo herramientas de análisis para detectar patrones y predecir actividades ilegales.

En Australia, el Centro Nacional de Inteligencia de Fuentes Abiertas se estableció en 2001 para proveer a las agencias estatales y federales de una monitorización específica de los asuntos de interés a partir fuentes abiertas, y de una capacidad de apoyo a la investigación y el análisis.

Por supuesto, la tecnología automatizada no suprime la necesidad de que haya un analista humano, pero un ser humano jamás sería capaz de desenvolverse a través de la ingente cantidad de datos disponibles públicamente, y mucho menos de hacerlo lo suficientemente rápido y de compartirlo con la gente adecuada, para que se actúe sobre ello en tiempo real. Más bien constituye una herramienta que facilita reunir inteligencia de fuentes abiertas y hacer eficaz el análisis.

Entender el contexto

Por añadidura a su ingente volumen, la información de fuentes abiertas también se caracteriza por su potencial de información errónea o engañosa. La habilidad para reconocer automáticamente los patrones de interés en la información de fuentes abiertas resulta insuficiente si la fuente de información es falsa ella misma. Siendo así, resulta crucial que se tenga en cuenta el contexto, a la hora de determinar qué peso hay que dar a una pieza particular de información de fuentes abiertas.

Por ejemplo, ¿la fuente de información se considera una fuente altamente fiable o es la típica fuente no fiable? ¿Posee la fuente una “agenda”? ¿Cuál ha sido el período de tiempo y el lugar dónde se ha publicado esa información? ¿Y qué otros acontecimientos o actividades podrían haber contaminado a la fuente? ¿Existen fuentes alternativas que lo corroboren?; y si es así: ¿Cómo son de fiables?

A pesar de que las fuentes abiertas pueden ofrecer abundante información no fácilmente obtenible mediante la recolección de inteligencia enfocada a un objetivo, también pueden ser empleadas como una herramienta de contrainteligencia, mediante la desinformación y la distracción. Del mismo modo, la información de fuentes abiertas requiere ser tratada con una saludable dosis de escepticismo.

Clasificando Inteligencia

Mientras que gestionar un ingente volumen de datos disponibles públicamente constituye un gran reto per se, uno de los asuntos más cruciales que está surgiendo, sobre todo en los ámbitos gubernamentales, es la clasificación de la información obtenida mediante la incorporación y el análisis de esos datos. Con el análisis se incrementa su valor y su potencial  confidencialidad.

Esto nos plantea la siguiente cuestión: ¿Cuándo se está traspasando el umbral de lo “abierto” a lo “SECRETO”? ¿Quién toma la decisión sobre cómo clasificar los datos obtenidos a partir de fuentes abiertas? ¿Y con quién se pueden compartir esos datos? Consideremos las ventajas que presenta el ser capaces de compartir inteligencia entre varios nodos, entre los sectores público y privado, y a través de las fronteras internacionales. ¡Luego echemos una ojeada a los riesgos… (Pensemos en WikiLeaks)! [COMMENT WikiLeaks END COMMENT]

Mucho de esto nos trae de vuelta a la necesidad de encontrar un equilibrio entre la protección de los datos sensibles a la vez que resulte posible compartir esos datos de forma segura entre unidades de confianza. Los datos sensibles en manos equivocadas pueden suponer un peligro real. Pero una inteligencia valiosa que no esté disponible para los que toman las decisiones no nos sirve para nada.

La inteligencia puede requerir su protección para salvaguardar a la fuente. También es posible que tenga que ser protegida si pudiera revelar información sensible al adversario. Los datos clasificados son la información que un gobierno declara que se trata de información sensible; por ejemplo, en los EEUU, los datos clasificados se definen como aquellos datos que, si se hicieran públicos, podrían perjudicar a la seguridad nacional de los EEUU.

Después de los atentados del 11-S, hubo un llamamiento público para que se incrementara la cooperación entre los gobiernos a nivel mundial y se compartiera información contra las amenazas comunes. Muchas agencias han promovido públicamente de qué manera estaban usando la inteligencia de fuentes abiertas para identificar mejor las posibles amenazas. Sin embargo, en los últimos años se ha producido un debate sobre hasta qué grado deberían ser compartidos esos datos; y en particular, si actuando así se estaría eliminando una ventaja competitiva o la “ventaja de decisión”.

Además, se ha producido cierta reacción pública, alimentada por el miedo a que se esté violando el derecho a la intimidad por parte de los gobiernos, que están creando expedientes digitales de sus ciudadanos. Otras cuestiones que se plantean hacen referencia a que si el gobierno está financiando la OSINT usando fondos de los contribuyentes, entonces sus resultados deberían hacerse  accesibles a los ciudadanos. Quizás esto se reduzca a un para qué está siendo empleada esa inteligencia: ¿Seguridad nacional o bien dónde concentrar la inversión para construir nuevas escuelas?

¿Cómo compartir datos de forma segura?

Una vez que se ha determinado quién debería tener acceso a la inteligencia, la cuestión se reduce a cómo compartir esos datos de forma segura. Tradicionalmente, restringir el acceso a los datos se ha venido logrando mediante la restricción de acceso a la red. Esto significa que el acceso a los datos en la red está restringido en función del nivel más alto de clasificación que se encuentre en dicha red (es decir, la marca de clasificación más alta) [COMMENT Las marcas de clasificación más altas son: 1) Reino de España: SECRETO; 2) OTAN: COSMIC Top Secret; 3) UE: EU Top Secret END COMMENT]. Esto, inevitablemente, ha conducido hacia la proliferación de múltiples redes para dar servicio a los diferentes grados de clasificación que requerían la replicación de datos a través de esas redes, las cuales a su vez necesitaban ser mantenidas y actualizadas. Sin embargo, en el contexto actual de limitaciones presupuestarias para las tecnologías de la información y la comunicación (TIC), los trabajadores remotos, el “cloud computing” y la movilidad; la atención debe centrarse en unos medios más eficientes y eficaces de protección de los datos, en función de la persona que esté intentando acceder a ellos y las circunstancias en las cuales se esté solicitando el acceso.

No todos los datos son lo mismo, puesto que el grado de confidencialidad varía. Los diferentes grados de clasificación de los datos pueden agruparse juntos por el nivel de confianza necesario para asegurar que están seguros. Y entonces aplicar las medidas de seguridad basadas en esta clasificación de los datos.

Tenemos que  asumir que incluso nuestra red interna constituye un medio hostil. En vez de confiar exclusivamente en el control de acceso a los datos, hay que buscar la protección de los datos en sí, por medio de la encriptación. De esta manera, incluso si la gente equivocada lograra acceder al lugar donde se encuentran esos datos, todavía no podrían leerlos. Por ejemplo, la solución tecnológica Stealth de UNISYS, que fue creada para el Departamento de Defensa de EEUU, para proteger la información sensible emplea una encriptación certificada, después los datos de bits divididos en múltiples  fragmentos o bien se comparten a medida que se desplazan a través de la red, o bien se almacenan en repositorios locales o remotos de inteligencia.

La solución Stealth también ofrece un medio para controlar el acceso a los datos mediante el establecimiento de comunidades de interés compartido basadas en la “necesidad de conocer”. Stealth permite a múltiples comunidades de interés compartir la misma infraestructura de TIC [COMMENT Sistemas de información de inteligencia  de las FAS (SINTEFAS) y otros sistemas de mando y control militar (SMCM) END COMMENT], sin temor a que otro grupo acceda a sus datos. De esta manera, sólo aquellos nodos que necesiten tener acceso a esos datos podrán hacerlo. [COMMENT Problema: Cooperación y coordinación interagencias y respectivos nodos del SIFAS END COMMENT]

Por añadidura, el control de acceso basado en atributos constituye una tecnología emergente, que concede el acceso basándose no solo en la naturaleza de los datos y del usuario que está solicitando ese acceso, sino también en la localización desde la cual se está solicitando el acceso, en el método empleado para autenticar nuestra propia identidad (por ejemplo, usar una contraseña ofrece un nivel más bajo de autenticación de la identidad que emplear una huella digital biométrica y así poder restringir el acceso a la información clasificada), y en si hay algo de la solicitud de acceso que se salga de su patrón normal, como el acceso a información a la cual normalmente no accedemos, o bien en horas fuera de nuestro horario habitual de trabajo.

Todas estas son formas de acceso que se basan en los datos y en la persona que está intentando acceder a ellos, en vez de en la habilidad para introducirse en la red.

Por lo tanto, la inteligencia de fuentes abiertas no constituye un concepto nuevo, pero con la explosión de la información en línea y de las redes sociales se ha convertido en una labor mucho más grande de lo que solía ser. Las redes neuronales artificiales y las tecnologías relacionadas con ellas están jugando un papel clave en la identificación de patrones, tanto en el ámbito de la seguridad nacional como en el de la económica, convirtiendo montañas de información en pepitas de oro de información valiosa. La clave es ser capaces de compartir con seguridad esa inteligencia con las personas adecuadas. [COMMENT Fin de la traducción END COMMENT]

CONCLUSIONES

Capacidades, intenciones, limitaciones, vulnerabilidades críticas, centros de gravedad, personalidades clave y probables cursos de acción del SIFAS/CIFAS, SINTEFAS y resto SMCM en el ciberespacio.

DIVCIS del EMAD.

Inteligencia tradicional: Vulnerabilidades críticas y limitaciones HUMINT del SIFAS/CIFAS en el marco de la crisis económica y financiera del Reino de España (retos para la CI).

Sobredosis de información.

Capacidades biométricas de las FAS en general y el SIFAS en particular.

Aplicaciones (apps) de uso militar/Inteligencia Militar.

Capacidades C4ISTAR de las FAS vs. cooperación y coordinación entre secciones/divisiones de Inteligencia (S/N/G/ C/J-2); o lo que es lo mismo: entre el nodo principal y los nodos secundarios.

La “agenda” del CNI no es la “agenda” del CIFAS.

La Inteligencia que no se “utiliza” no nos sirve para nada.

A pesar de los avances tecnológicos, la inteligencia “clásica” seguirá siendo clave.

Criptógrafos y CIFAS: ¿empresa privada?

GEOINT

Retos de las nuevas tecnologías para la fase de dirección del ciclo de Inteligencia Militar: Análisis de probables implicaciones para el DICIFAS.

SUGERENCIAS

Crear Centro OSINT (24/7) de incremento de capacidades del SIFAS. Emplear a RV sin la oportuna Habilitación de Seguridad (Inteligencia Militar, crowdsourcing y explotación de redes sociales en todos los ámbitos: nacional, regional y/o estratégico).

Nodo principal CIFAS vs. nodos secundarios y el acceso a las fuentes OSINT.

Asimetrías de información y capacidades de los órganos de obtención de Inteligencia CIFAS vs. CNI en el ciberespacio.

Redes sociales e Inteligencia Militar: “iDoctrina”, “CIFAS 3.0”, “iSIFAS”

Incluir a Facebook y otras redes sociales de interés militar dentro del Plan Conjunto de Inteligencia Militar (PCIM).

Crowdsourcing.

Ciberarmamento.

Desarrollar armamento no letal (non-lethal weapons) para ejecutar ataques de pulsos electromagnéticos contra STIC tanto civiles como militares (niveles táctico y operacional). Listado de empresas con capacidad I+D+i para desarrollar armamento basado en pulsos electromagnéticos.





Área de Interés de la Inteligencia Militar del Reino de España en el ámbito regional

22 08 2012
BORRADOR/FIRST DRAFT

Area of interest (AOI)
The area of concern to a commander relative to the objectives of current or planned operations, including his areas of influence, operations and/or responsibility, and areas adjacent thereto.

[Cfr. AAP-6 (2010) 2-A-17 y ss.]

ASUNTO: Área de Interés de la Inteligencia Militar del Reino de España en el ámbito regional

FECHA/HORA: 221257L AGO 12

ÚLTIMA REVISIÓN:

INTRODUCCIÓN

Empleando el programa Google Earth, el objetivo de esta entrada es ofrecer a nuestros destinatarios una imagen digital de la probable área de interés (AOI) de la Inteligencia Militar del Reino de España en el ámbito regional, empleando criterios puramente geográficos de elaboración propia, a partir de fuentes abiertas, SIN CLASIFICAR.

Para ello, nos hemos limitado a trazar una línea de 3 000 Km a partir de la línea de costa del Reino de España [COMMENT Se incluyen las Islas Canarias, Ceuta y Melilla END COMMENT].

Evidentemente, las medidas y el área del polígono ofrecido son aproximadas, pero no por ello dejan de ofrecer una imagen bastante aproximada de lo que significaría una AOI para el Sistema de Inteligencia de las Fuerzas Armadas (SIFAS) en el ámbito regional.

Desde el punto de vista de la Armada e Infantería de Marina, las Zonas de Interés de Inteligencia Naval y Anfibia abarcarían:

Océano Atlántico (Norte), Mar Mediterráneo, Mar del Norte, Mar Báltico, Mar Negro y el Golfo de Guinea.

Todos los países miembros de la Unión Europea, los países nórdicos y los Bálticos, Europa Central y del Este (incluida Rusia hasta su capital: Moscú); los Balcanes; todo el Norte de África y el África Occidental (Magreb y el Sáhel); Oriente Próximo (Turquía, Siria, Líbano, Jordania, Israel y los Territorios Palestinos).

En este sentido, cabe recordar que la AOI del SIFAS se solapa con la mayoría de las áreas de responsabilidad de Inteligencia (ARI) del EUCOM y el AFRICOM de EEUU.

DESARROLLO

IMAGEN: AOI de la Inteligencia Militar española en el ámbito regional.

Imagen

[NO INCLUIR: Países que se incluyen en el ámbito regional versus Agregadurías de Defensa ya existentes y sus áreas de responsabilidad de Inteligencia (ARI)]

[COMMENT Problema: Asimetrías de información y capacidades de los órganos de obtención de Inteligencia CIFAS vs CNI en AOI at regional level END COMMENT]

CONCLUSIÓN

Inteligencia básica vs. Inteligencia descriptiva vs. Inteligencia estimativa o prospectiva en AOI-SIFAS-ámbito regional.

Operaciones de Inteligencia y Contrainteligencia. Plan Conjunto de Inteligencia Militar (PCIM).

Indicadores y valoración de riesgos y amenazas en AOI de Inteligencia en el ámbito regional.

RECOMENDACIONES

1.- Nodo principal (CIFAS) versus nodos secundarios de la Armada e Infantería de Marina.

2.- SIFAS: +horizontal y +fluido -vertical y -estanqueizado.

3.- +Cooperación y +Coordinación interagencias (dentro y fuera de España, nacionales e internacionales).

4.- Expertos de área + Equipos OSINT de RV sin Habilitación de Seguridad.

5.- Traslado del AFRICOM HQ  de Stuttgart (Alemania) a la Base Naval de Rota (Cádiz).

6.- Incremento de capacidades C4ISTAR (UAV-Gran Canaria).

7.- Bases militares/navales españolas en África (NO) y/o Golfo de Guinea.

8.- Creación de un Batallón ISTAR (BISTAR) dentro de la BRIMAR-TEAR.





Presupuesto y personal de la Inteligencia Militar alemana 2011

5 08 2012
FIRST DRAFT / BORRADOR

ASUNTO: Nota informativa, elaborada a partir de fuentes abiertas SIN CLASIFICAR (SINCLAS), sobre el presupuesto y la plantilla del Militärische Abschirmdienst (MAD) durante el año 2011.

FECHA/HORA: 181800L JUL 12

ÚLTIMA REVISIÓN: 051559L AGO 12

REFERENCIAS

Informes anteriores SINCLAS sobre el Militärische Abschirmdienst (MAD).

INTRODUCCIÓN

El MAD es el Servicio de Inteligencia Militar de las Fuerzas Armadas de Alemania, dependiente del Ministerio de Defensa alemán.

El MAD es el equivalente al Centro de Inteligencia de las Fuerzas Armadas (CIFAS), y forma parte de la comunidad de Inteligencia alemana.

Desde el pasado 01 JUL 12, el actual Director del MAD es un Reservista Voluntario: Ulrich Birkenheier (1949) [COMMENT Ulrich Birkenheier es Reservista Voluntario con el empleo de Teniente, y funcionario civil del Ministerio de Defensa alemán END COMMENT]

DESARROLLO

PRESUPUESTO DEL MAD

La partida de los presupuestos generales del Estado asignada al MAD durante 2011 ascendió a 71.749.302 euros. [COMMENT En 2010 el presupuesto del MAD fue de 70.418.548,97 euros END COMMENT]

PERSONAL DEL MAD

La plantilla del MAD, que incluye tanto a personal civil como militar, durante 2011 fue de 1.181 personas.  [COMMENT En 2010 fueron 1.180 funcionarios END COMMENT]

RECOMENDACIONES

1.- Análisis de capacidades, intenciones, limitaciones, vulnerabilidades críticas, centros de gravedad, personalidades clave y probables cursos de acción del MAD dentro y fuera de Alemania.

2.- Informe de probables operaciones de Inteligencia del MAD dentro y fuera de Alemania, en áreas de interés/responsabilidad de Inteligencia compartidas con el Sistema de Inteligencia de las FAS (SIFAS) y su nodo principal, el CIFAS; en los ámbitos nacional, regional y/o estratégico.

3.- Análisis de posibles implicaciones para terceros países, aliados o no del Reino de España y Alemania en la OTAN/UE, con intereses nacionales, regionales y/o estratégicos respecto de ambos países.

4.- Informe (2012-2017) sobre las capacidades de los órganos de obtención de Inteligencia Militar del MAD (niveles táctico y operacional), a partir del impacto que pueda tener la reforma y reestructuración de las Fuerzas Armadas de Alemania.

5.- Los reservistas voluntarios pueden ser un incremento de las capacidades del SIFAS,  tanto de su nodo principal, el CIFAS, como del resto de nodos secundarios que lo componen.





Military Intelligence Tag Cloud 010000ZJAN12-010000ZJUL12 (Spanish)

26 07 2012

Imagen





“Project Glass” y los sistemas C4ISTAR en los niveles táctico y operacional

4 04 2012
BORRADOR / FIRST DRAFT

INTRODUCCIÓN

Project Glass” es un proyecto de I+D+i de la empresa Google. Básicamente, se trata de unas gafas sobre cuyos cristales se proyecta tanto información como contenidos multimedia interactivos, a la vez que ofrecen acceso a Internet y a todo tipo de aplicaciones informáticas.

DESARROLLO

Para entender mejor las posibilidades que el proyecto ofrece y, en concreto, sus aplicaciones militares en los niveles táctico y operacional, se recomienda visionar el siguiente vídeo explicativo:

[COMMENT Imagine ahora usted a un infante de marina portando estas gafas mientras se encuentra desplegado en una zona de operaciones anfibias (ZOA) o realizando cualquier tipo de operación militar END COMMENT ]

CONCLUSIONES

1.- Informe de aplicaciones militares de “Project Glass“, no sólo en general para los sistemas de mando y control militar (SMCM), sino sobre todo para los sistemas C4ISTAR en los niveles táctico y operacional.

2.- Análisis de posibles aplicaciones de “Project Glass“:

  • dentro del Sistema de Inteligencia de las Fuerzas Armadas (SIFAS);
  • en todas y cada una de las fases del ciclo de Inteligencia Militar y/o Anfibia;
  • por parte de los oportunos órganos de obtención de Inteligencia; por parte de los respectivos centros de integración y difusión de inteligencia (CIDI); y por parte de los usuarios/destinatarios de esa Inteligencia en todos los niveles (táctico, operacional, estratégico) y en todos los ámbitos (nacional, regional, global).

3.- “Project Glass” y los sistemas de información de inteligencia de las Fuerzas Armadas (SINTEFAS).

4.- Aplicaciones de “Project Glass” para IMINT, GEOINT, ACINT, HUMINT, ELINT, OSINT, MASINT, SIGINT, biometría, OPSEC, INFOOPS, contrainteligencia, adquisición y sincronización de blancos, operaciones no bélicas (ONB), tratamiento de prisioneros, reconocimiento y vigilancia, traducción e interpretación, etc.

SUGERENCIAS

1.- SIFAS 3.0

2.- iCIFAS.

3.- Capacidades que ofrece “Project Glass” para los sistemas C4ISTAR de las FAS y el SINTEFAS.

4.- Guerra electrónica (EW), PSYOPS e INFOOPS en el ciberespacio.

5.- Desarrollo de “apps” de uso militar.

6.- “iDoctrina Anfibia“.

7.- Capacidades del SINTEFAS y la arquitectura de sistemas de las FAS [No incluir]

8.- “i-nfantería de Marina 5.0








Seguir

Recibe cada nueva publicación en tu buzón de correo electrónico.

Únete a otros 93 seguidores