Los 25 mayores avances tecnológicos C4ISTAR en 2012

2 11 2012
FIRST DRAFT/BORRADOR

ASUNTO: Los 25 mayores avances tecnológicos C4ISTAR en 2012, según el suplemento C4ISR de “Defense News“.
FECHA/HORA: 021143L NOV 12

ADVERTENCIA PRELIMINAR

Este artículo no representa la postura oficial del Ministerio de Defensa del Reino de España, ni de ninguna de sus unidades, buques, centros u organismos.

REFERENCIAS

I.- C4ISR Journal Big 25: The Year’s Biggest Breakthroughs [091155L OCT 12. AUTOR: Ben Iannotta]

II.- El ministro de Defensa firma la nueva Directiva de Política de Defensa [31 OCT 12. Nota de Prensa del Ministerio de Defensa del Reino de España]

DESARROLLO

1.- En relación a este listado de “Premios Óscar C4ISR-2012” que otorga el suplemento C4ISR de la revista Defense News, cabría preguntarse asimismo cuáles/quiénes son los hidden champions de sistemas C4ISTAR; es decir: esas plataformas, capacidades o sistemas que todavía no aparecen, por ejemplo, en las típicas ferias de armamento y material militar, o bien en publicaciones especializadas [COMMENT Los dispositivos que no te enseñan todavía. END COMMENT].

2.- Según la nota de prensa de la nueva Directiva de Política de Defensa, una de las necesidades de la Defensa está siendo y va a continuar siendo (y cito):

El reforzamiento de los sistemas de obtención de información y de elaboración de inteligencia para apoyar a las operaciones, así como de los sistemas de mando y control para reducir el riesgo de ataques cibernéticos.

En este sentido:

i. ¿Cuáles van a ser las capacidades, las intenciones, las limitaciones, las vulnerabilidades críticas, los probables cursos de acción y los centros de gravedad C4ISTAR del Sistema de Inteligencia de las Fuerzas Armadas (SIFAS) durante los próximos años

ii. ¿Tendremos unos analistas militares estupendos, pero unos sistemas C4ISTAR obsoletos y desfasados [COMMENT C4ISTAR de principios de siglo. END COMMENT]?

iii. O por el contrario, ¿tendremos unos sistemas C4ISTAR de ultimísima generación, pero nuestra vulnerabilidad crítica serán la escasez de analistas de Inteligencia Militar, la continuidad de ese personal en destinos de Inteligencia Militar, o una inadecuada “formación continua” y la oportuna “actualización de conocimientos”?

3.- ¿Cómo se van a conjugar las actuales capacidades C4ISTAR de las FAS con el Plan Conjunto de Inteligencia Militar (PCIM), para que la Inteligencia producida desde el CIFAS hasta cualesquiera Centros de Integración y Difusión de Inteligencia (CIDI) sea cada vez más eficaz, eficiente, pero también económica (en el sentido de coste presupuestario)?

CONCLUSIÓN

4.- ¿Cuándo tendremos algún “Óscar C4ISTAR” español en este listado de 25 mayores avances tecnológicos C4ISR?

SUGERENCIAS

5.- Creación de un Batallón ISTAR (BISTAR) en la Brigada de Infantería de Marina (BRIMAR) del Tercio de Armada (TEAR).

6.- Curso GEOINT para infantes de marina (incluidos sus reservistas voluntarios) destinados en Inteligencia.





¿Ganarían en eficiencia el SIFAS y la comunidad de Inteligencia con una “nube” de fuentes abiertas?

26 10 2012

ADVERTENCIA PRELIMINAR

Este artículo no representa la postura oficial del Ministerio de Defensa del Reino de España, ni de ninguna de sus unidades, buques, centros u organismos.

DESARROLLO

¿Ganarían en eficiencia el SIFAS y la comunidad de Inteligencia con una “nube” de fuentes abiertas?

Me atrevería a afirmar que sí; pero no solo en eficiencia, sino además en eficacia y, sobre todo, en economía.

Aunque antes de que esto ocurra, otra “nube” que por ahora barrunta “tormenta” sería la que termine de englobar y conectar los sistemas de información de inteligencia que entretejen el Sistema de Inteligencia de las Fuerzas Armadas (SIFAS), de manera que todos los analistas militares y/o civiles que cuelgan de sus respectivos nodos, tanto del principal, el Centro de Inteligencia de las Fuerzas Armadas (CIFAS), como de los demás secundarios, es decir: desde aquellos analistas que están embarcados en el Centro de Información y Combate (CIC) de alguna fragata de la Armada, o ya sea en el Centro de Sistemas Aeroespaciales de Observación (CESAEROB) del Ejército del Aire, o bien comisionados en la célula de inteligencia (NIC) de alguna operación militar en el extranjero, o bien destinados en alguna de esas unidades “grises” S/G/N/A-2 y en los centros de información y distribución de inteligencia (CIDI) de los escalones bajos (el denostado, en ocasiones, “nivel táctico” de la Inteligencia Militar); que todos esos analistas militares, en definitiva, puedan acceder a cualesquiera de las fuentes de información que proporcionan todos y cada uno de los órganos de obtención de Inteligencia de las Fuerzas Armadas (y aquí hay siglas para todos los gustos: SIGINT, IMINT, ELINT, ACINT, GEOINT, MASINT, HUMINT, TECHINT, OSINT…).

¿Cómo debería ser y qué servicios debería ofrecer esa “nube militar” al SIFAS y a los demás sistemas C4ISTAR de las FAS? ¿Y al resto de la comunidad de Inteligencia, tanto “la de dentro” como “la de fuera” del Reino de España (léase nuestros aliados en la OTAN y la UE)? ¿Cómo debería ser la arquitectura del WebSIFAS o el SIFAS 3.0?

La otra “nube troposférica” que no hay que perder de vista es la que conformará el sistema AGS de la OTAN y en el que el Ministerio de Defensa del Reino de España tiene la intención de participar. Precisamente Polonia acaba de anunciar que oficialmente ha solicitado unirse a este ambicioso programa de la OTAN.

¿Cómo van a explotarse ambos sistemas para evitar que en vez de una “nube” acabemos teniendo solo “niebla” en el SIFAS? (y, en el peor de los casos, “tinieblas”…)

En este sentido, y si damos otra vuelta de tuerca a las capacidades ISTAR que ofrecerá el sistema AGS de la OTAN, de poco me va a valer tener “ojos en el cielo” si los ojos que están en el CIFAS o el par de ojos sobre el terreno de un infante de marina destinado en unidades del tipo SERECO/URECON/FGNE no van a tener “mando y control” o, por lo menos, acceso directo a la información que proporcionen esas imágenes en caso de requerimiento desde su hipotética “military iPad” (que en español de andar por casa podría traducirse: “tableta de combate”).

Sin olvidar tampoco el oportuno desarrollo de “apps” y software militares, sobre todo en los ámbitos GEOINT y de la integración terreno/enemigo, que la doctrina norteamericana suele describir con el poliedro: misión-enemigo-terreno-clima-tropas-tiempo disponible-consideraciones civiles.

REFERENCIAS

NRO Readies Open Source Cloud For Launch





“El trabajo en equipo en análisis de Inteligencia” y sus problemas

18 10 2012

ASUNTO: Comentario al artículo: “El trabajo en equipo en análisis de Inteligencia”, publicado en el blog SEGURINT de D. José María Blanco Navarro

FECHA/HORA: 181018L OCT 12

ADVERTENCIA PRELIMINAR

Este artículo no representa la postura oficial del Ministerio de Defensa del Reino de España, ni de ninguna de sus unidades, buques, centros u organismos.

INTRODUCCIÓN

Por el interés que pueda presentar para nuestros destinatarios, reproducimos a continuación nuestro comentario al artículo: “EL TRABAJO EN EQUIPO EN ANÁLISIS DE INTELIGENCIA“, publicado el 17 OCT 12, en el blog SEGURINT de D. José María Blanco Navarro, un blog dedicado al mundo de la Inteligencia y la Seguridad.

DESARROLLO

1.- Muchísimas gracias por este interesante esbozo en español de las standard operation procedures (SOP) del trabajo en equipo en análisis de inteligencia.

2.- Permítame usted añadir algunas pinceladas para la reflexión, al hilo de su interesante entrada:

a) Aparte del “antes” y el “durante”, no hay que olvidar tampoco qué importante resulta el “día después” a la utilización de esa inteligencia producida. El famoso post briefing —creo que muchas veces desvalorado en España—, con las consabidas “lecciones aprendidas” y “mejores prácticas”, que bien se podrían traducir en tres escuetas cuestiones:

→¿Qué se ha hecho/salido mal?

→¿Qué se ha hecho/salido bien?

→¿Qué se pudo haber hecho/salido mejor?

b) Otro problema que no hay que olvidar, dentro de su punto “Inadecuada constitución del equipo“, hace referencia a las oportunas habilitaciones de seguridad de los analistas;  o bien cuando nos encontramos en un mismo equipo a analistas con diferentes grados de “necesidad de conocer”… ¿Debería privar la “flexibilidad” o la “seguridad de la información” de cara al éxito/fracaso de la misión?

c) En este sentido, otro aspecto a tener en cuenta son las “asimetrías de información” entre los miembros del grupo: “sé qué conoces y ahora también sé qué no conoces…”; “de qué medios disponen tus órganos de obtención frente a los míos”; “¿pueden dialogor tus sistemas de información de inteligencia con los míos?”; “¿quién puede tener acceso a qué información y en qué términos?”, etc.

d) Otro PROBLEMÓN son las diferentes “agendas” de los analistas en función de su organismo de procedencia, máxime cuando la situación final deseada difiere de la noche a la mañana entre ellos, por ejemplo en operaciones militares no bélicas (ONB) en las que trabajen codo con codo analistas militares, analistas civiles y/o analistas de las Fuerzas y Cuerpos de Seguridad del Estado (¡y no digamos nada cuando entran en juego organismos internacionales o aliados nuestros en la OTAN/UE!).

e) Aquí podemos empalmar con la siguiente traba: la colaboración/cooperación interagencias en equipos de análisis multidisciplinares.

f) Por último, y no menos importante, habrá que ponerse de acuerdo también sobre qué formato/soporte van a tener los productos de inteligencia que presentemos a nuestros destinatarios/consumidores/usuarios finales/el GRAN JEFE, etc.

3.- Lo dicho: MUCHÍSIMAS GRACIAS por este interesante post, de esos que invitan a la reflexión.





¿Será Radosław Sikorski el próximo Secretario General de la OTAN?

5 10 2012

PRIMER BORRADOR / FIRST DRAFT

The Secretary General is a senior statesman from a NATO member country, appointed by member states for a four-year term. The selection is carried through informal diplomatic consultations among member countries, which put forward candidates for the post.

No decision is confirmed until consensus is reached on one candidate. At the end of his term, the incumbent might be offered to stay on for a fifth year.

The position has traditionally been held by a European statesman. [Fuente: OTAN]

ASUNTO: ¿Será Radosław Sikorski el próximo Secretario General de la OTAN?
FECHA/HORA: 051028L OCT 12

ADVERTENCIA PRELIMINAR

Esta entrada no refleja la postura oficial del Ministerio de Defensa del Reino de España, ni de ninguna de sus unidades, buques, centros u organimos.

REFERENCIAS

North Atlantic Council statement on the extension of the Secretary General’s mandate

ANTECEDENTES

Javier Solana fue el primer español Secretario General de la OTAN, del 05 DIC 1995 al 06 OCT 1999. Precisamente mañana se cumplen 13 años desde la última vez que tuvimos a un español al frente de la Alianza Atlántica.

INTRODUCCIÓN

Tras la oportuna ronda de consultas, el Consejo del Atlántico Norte ha decidido el pasado 03 OCT 2012, ampliar el mandato de Anders Fogh Rasmussen como Secretario General de la OTAN un quinto año más, hasta el 31 JUL 2014.

DESARROLLO

En primer lugar, sería oportuno elaborar un listado de posibles candidatos —¡incluidas mujeres!— para desempeñar el cargo de Secretario General de la OTAN a partir de agosto de 2014.

A continuación, analizar los probables cursos de acción de sus respectivas “campañas electorales” durante el próximo año 2013 y el primer semestre de 2014, cuando paulatinamente se haya ido cerrando la “papeleta” con los candidatos definitivos.

En este sentido, ¿tiene el Reino de España la capacidad y la intención de presentar a un candidato? [COMMENT Recordemos, por ejemplo, cuáles fueron las “tácticas, técnicas y procedimientos” para presentar la candidatura fallida del General de Ejército Excmo. Sr. D. Félix Sanz Roldán, actual Secretario de Estado Director (SED) del CNI, para ocupar la silla de Chairman del Comité Militar de la OTAN END COMMENT].

¿Qué españoles o españolas podrían entrar en esa primera matriz de “personalidades clave”?

Si se agota hasta el final la presente legislatura: ¿Serían solo posibles candidatos provenientes del Partido Popular y su entorno o, por el contrario, deberían incluirse nombres como, por ejemplo, Carme Chacón, anterior Ministra de Defensa? [COMMENT En ocasiones, promover a alguien para “cargos superiores”, sobre todo en el exterior, es una forma de “neutralizar” a futuros competidores dentro del propio ámbito que se trate, inlcuidos los partidos políticos END COMMENT].

En caso de que el Gobierno español no tuviera la intención de presentar un candidato, la siguiente cuestión que podríamos formularnos es la siguiente:

→¿La candidatura de qué país apoyaría el Reino de España y por qué?

¿Y por qué motivos/intereses nacionales/incentivos, etc. no apoyaría el Gobierno español a otros posibles candidatos de terceros países miembros de la OTAN? [COMMENT Sugerencia: Análisis de la evolución del “voto” español dentro de la OTAN desde 1986 hasta el presente. END COMMENT]

CONCLUSIÓN

¿A la segunda va la vencida y acabará siendo Radosław Sikorski, el Ministro de Asuntos Exteriores polaco, el próximo Secretario General de la OTAN?

Fuente: pl.wikipedia.org (from the homepage of Polish Senate)

¿O quizás tengamos por fin a la primera mujer al frente de la Alianza Atlántica? [COMMENT El listado borrador podría incluir mujeres Primeros Ministros, Ministras de Defensa, de Asuntos Exteriores, Comisarias europeas, etc. END COMMENT]

Y si se rompe la tradición, y el primer Secretario General de la OTAN tuviera o tuviese pasaporte de EEUU: ¿A qué políticos o diplomáticos norteamericanos incluiríamos en esta”porra-OTAN”? [COMMENT No incluir listado de posibles candidatos de EEUU END COMMENT]

SUGERENCIAS

1.- Lecciones aprendidas y mejores prácticas del Gobierno español extraídas a partir de las candidaturas de Javier Solana y Félix Sanz Roldán.
2.- Matriz de personalidades clave (incluidos perfiles psicológicos y biográficos) de civiles que puedan desempeñar el cargo de Secretario General de la OTAN.
3.- Plantilla de probabilidades de voto por países, sobre todo y ante todo del voto de EEUU.
4.- Análisis de los probables cursos de acción de terceros países aliados respecto a España, que quieran presentar un candidato al puesto de Secretario General de la OTAN.





Cuando la información se transforma en Inteligencia, ¿debería ser secreta?

11 09 2012
BORRADOR / FIRST DRAFT

Materias Clasificadas

1.1. Grado SECRETO

La clasificación de SECRETO se aplicará a la información que precise del más alto grado de protección, toda vez que su revelación no autorizada o utilización indebida pueda dar lugar a una amenaza o perjuicio extremadamente grave para los intereses de España en los siguientes ámbitos:

a) La soberanía e integridad territorial;

b) el orden constitucional y la seguridad del estado;

c) el orden público y la vida de los ciudadanos;

d) la capacidad de combate o la seguridad de las Fuerzas Armadas de España o de sus aliados;

e) la efectividad o la seguridad de operaciones de excepcional valor de los servicios de inteligencia de España o de sus aliados;

f) las relaciones diplomáticas de España o situaciones de tensión internacional, o

g) cualquier otro cuya salvaguarda requiera de la más alta protección.

[Cfr. NS/04 Seguridad de la Información, Anexo I. Versión 2.0/OCT 2009. Pág. NS/04 – 54]

ASUNTO: Traducción de: When Information Becomes Intelligence Should it be Secret? Autor: John Kendall. Fecha/hora de publicación: 160830L AGO 12.

FECHA/HORA: 112138L SEP 12

REFERENCIAS

http://blogs.unisys.com/index.php/2012/08/16/when-information-becomes-intelligence-should-it-be-secret/

http://gov.aol.com/2012/09/10/continuous-monitoring-required-for-digital-data-everywhere/

http://www.cni.es/es/ons/documentacion/normativa/

http://www.technewsworld.com/story/31280.html

http://www.cso.com.au/article/420126/security_surveillance_gets_smarter/#closeme

http://www.spacewar.com/reports/Analysis_Classifying_open_source_intel_999.html

http://www.networkworld.com/community/blog/social-media-monitoring-govt-steroids-anything-might-come-back-bite-you

http://www.unisys.com/unisys/landingPages/info.jsp?id=1120000970012810072

INTRODUCCIÓN

El objetivo de esta entrada es ofrecer una traducción NO OFICIAL al español de la entrada del blog de UNISYS: When Information Becomes Intelligence Should it be Secret?, escrita por John Kendall y publicada el 160830L AGO 12.

Para el año 2016, algunos analistas prevén que habrá 760 millones de tabletas en uso distribuidas por todo el mundo y mil millones de personas poseerán un teléfono inteligente.

Cabe recordar asimismo el porcentaje de funcionarios públicos, incluidos los miembros de las Fuerzas y Cuerpos de Seguridad del Estado y de las Fuerzas Armadas (FAS) que emplean por motivos laborales tanto su móvil de trabajo como el personal.

DESARROLLO

Cuando la información se transforma en Inteligencia, ¿debería ser secreta?

Autor: John Kendall

Con la explosión de las redes sociales, el amplio elenco de información disponible públicamente y al alcance de la minería de datos se está incrementando exponencialmente, pero el auténtico reto para los gobiernos y las empresas está siendo qué hacer con la inteligencia que nos proporciona.

La “inteligencia de fuentes abiertas” (OSINT) es el conocimiento derivado de recopilar y analizar la información disponible públicamente, sin clasificar. Constituye un proceso de análisis que identifica patrones y focos de tensión, por el cual la mera información se transforma en inteligencia.

Desde hace mucho tiempo, la OSINT ha sido utilizada por los gobiernos y las empresas como un método para producir inteligencia sobre su industria, el mercado al que va dirigido y sus competidores.

Sin embargo, en el actual mundo online, el detalle y la inmensa cantidad de datos disponibles a partir de fuentes públicas de información se ha disparado e Internet ha hecho que sean mucho más accesibles. Dentro de tales fuentes se incluyen: medios de comunicación, foros en Internet, redes sociales, páginas “Wiki-” y blogs, informes gubernamentales y oficiales, asociaciones profesionales e industriales, y publicaciones académicas. Esto implica que una enorme cantidad de datos están siendo publicados constantemente. Lo cual, a su vez, supone tanto una oportunidad como un reto.

Los patrones transforman la información en Inteligencia

Esta plétora de información brinda una gran oportunidad a la minería de datos para obtener inteligencia. Pero como he señalado con anterioridad, no es la obtención de montañas de información la que nos aporta conocimiento; sino que separando los datos “buenos” del ruido, identificando y dando prioridad a los datos basados ​​en su relevancia, y luego analizando lo que nos queda para determinar qué es lo que realmente significan, antes de que esos datos caduquen, hasta el punto de que ya no sean relevantes. La buena noticia es que gran parte de este análisis se puede automatizar, empleando técnicas analíticas de datos avanzadas y herramientas heurísticas tales como la tecnología de redes neuronales. Se trata de técnicas de computación avanzadas, basadas en nuestro creciente conocimiento de cómo el cerebro  almacena la información en patrones y emplea esos modelos para resolver problemas. Lo cual conlleva imitar de qué manera un analista haría su trabajo de forma manual mediante esos datos, creando y desarrollando sin cesar unas reglas de negocio para automatizar el proceso analítico.

La tecnología de redes neuronales ya está siendo empleada hoy en día para la prevención del fraude o para predecir el comportamiento de los clientes. Por ejemplo, el software de prevención del fraude puede ayudar a identificar patrones de conducta sospechosos para calcular el grado de riesgo de una demanda. De modo similar, el análisis de patrones está siendo incorporado a soluciones de video vigilancia inteligentes, para identificar y actuar rápidamente frente a las amenazas.

No constituye ninguna sorpresa que el mismo enfoque esté siendo empleado dentro de la comunidad de inteligencia, llevando al desarrollo de organismos dedicados a la OSINT, muchos de los cuales han surgido a partir de los servicios tradicionales previos de monitorización de medios.

En los EEUU, el Centro de Inteligencia de Fuentes Abiertas  [COMMENT https://www.opensource.gov/public/content/login/login.fcc END COMMENT] de la Oficina del Director de Inteligencia Nacional es un organismo ubicado dentro de la Agencia Central de Inteligencia (CIA), encargado de ofrecer el análisis de fuentes abiertas para la comunidad de inteligencia de EEUU. En EEUU, la Iniciativa de Fronteras Seguras (SBINet) ha empleado inteligencia de fuentes abiertas para ofrecer indicadores fidedignos de cambios en la inmigración ilegal y el contrabando, incluyendo herramientas de análisis para detectar patrones y predecir actividades ilegales.

En Australia, el Centro Nacional de Inteligencia de Fuentes Abiertas se estableció en 2001 para proveer a las agencias estatales y federales de una monitorización específica de los asuntos de interés a partir fuentes abiertas, y de una capacidad de apoyo a la investigación y el análisis.

Por supuesto, la tecnología automatizada no suprime la necesidad de que haya un analista humano, pero un ser humano jamás sería capaz de desenvolverse a través de la ingente cantidad de datos disponibles públicamente, y mucho menos de hacerlo lo suficientemente rápido y de compartirlo con la gente adecuada, para que se actúe sobre ello en tiempo real. Más bien constituye una herramienta que facilita reunir inteligencia de fuentes abiertas y hacer eficaz el análisis.

Entender el contexto

Por añadidura a su ingente volumen, la información de fuentes abiertas también se caracteriza por su potencial de información errónea o engañosa. La habilidad para reconocer automáticamente los patrones de interés en la información de fuentes abiertas resulta insuficiente si la fuente de información es falsa ella misma. Siendo así, resulta crucial que se tenga en cuenta el contexto, a la hora de determinar qué peso hay que dar a una pieza particular de información de fuentes abiertas.

Por ejemplo, ¿la fuente de información se considera una fuente altamente fiable o es la típica fuente no fiable? ¿Posee la fuente una “agenda”? ¿Cuál ha sido el período de tiempo y el lugar dónde se ha publicado esa información? ¿Y qué otros acontecimientos o actividades podrían haber contaminado a la fuente? ¿Existen fuentes alternativas que lo corroboren?; y si es así: ¿Cómo son de fiables?

A pesar de que las fuentes abiertas pueden ofrecer abundante información no fácilmente obtenible mediante la recolección de inteligencia enfocada a un objetivo, también pueden ser empleadas como una herramienta de contrainteligencia, mediante la desinformación y la distracción. Del mismo modo, la información de fuentes abiertas requiere ser tratada con una saludable dosis de escepticismo.

Clasificando Inteligencia

Mientras que gestionar un ingente volumen de datos disponibles públicamente constituye un gran reto per se, uno de los asuntos más cruciales que está surgiendo, sobre todo en los ámbitos gubernamentales, es la clasificación de la información obtenida mediante la incorporación y el análisis de esos datos. Con el análisis se incrementa su valor y su potencial  confidencialidad.

Esto nos plantea la siguiente cuestión: ¿Cuándo se está traspasando el umbral de lo “abierto” a lo “SECRETO”? ¿Quién toma la decisión sobre cómo clasificar los datos obtenidos a partir de fuentes abiertas? ¿Y con quién se pueden compartir esos datos? Consideremos las ventajas que presenta el ser capaces de compartir inteligencia entre varios nodos, entre los sectores público y privado, y a través de las fronteras internacionales. ¡Luego echemos una ojeada a los riesgos… (Pensemos en WikiLeaks)! [COMMENT WikiLeaks END COMMENT]

Mucho de esto nos trae de vuelta a la necesidad de encontrar un equilibrio entre la protección de los datos sensibles a la vez que resulte posible compartir esos datos de forma segura entre unidades de confianza. Los datos sensibles en manos equivocadas pueden suponer un peligro real. Pero una inteligencia valiosa que no esté disponible para los que toman las decisiones no nos sirve para nada.

La inteligencia puede requerir su protección para salvaguardar a la fuente. También es posible que tenga que ser protegida si pudiera revelar información sensible al adversario. Los datos clasificados son la información que un gobierno declara que se trata de información sensible; por ejemplo, en los EEUU, los datos clasificados se definen como aquellos datos que, si se hicieran públicos, podrían perjudicar a la seguridad nacional de los EEUU.

Después de los atentados del 11-S, hubo un llamamiento público para que se incrementara la cooperación entre los gobiernos a nivel mundial y se compartiera información contra las amenazas comunes. Muchas agencias han promovido públicamente de qué manera estaban usando la inteligencia de fuentes abiertas para identificar mejor las posibles amenazas. Sin embargo, en los últimos años se ha producido un debate sobre hasta qué grado deberían ser compartidos esos datos; y en particular, si actuando así se estaría eliminando una ventaja competitiva o la “ventaja de decisión”.

Además, se ha producido cierta reacción pública, alimentada por el miedo a que se esté violando el derecho a la intimidad por parte de los gobiernos, que están creando expedientes digitales de sus ciudadanos. Otras cuestiones que se plantean hacen referencia a que si el gobierno está financiando la OSINT usando fondos de los contribuyentes, entonces sus resultados deberían hacerse  accesibles a los ciudadanos. Quizás esto se reduzca a un para qué está siendo empleada esa inteligencia: ¿Seguridad nacional o bien dónde concentrar la inversión para construir nuevas escuelas?

¿Cómo compartir datos de forma segura?

Una vez que se ha determinado quién debería tener acceso a la inteligencia, la cuestión se reduce a cómo compartir esos datos de forma segura. Tradicionalmente, restringir el acceso a los datos se ha venido logrando mediante la restricción de acceso a la red. Esto significa que el acceso a los datos en la red está restringido en función del nivel más alto de clasificación que se encuentre en dicha red (es decir, la marca de clasificación más alta) [COMMENT Las marcas de clasificación más altas son: 1) Reino de España: SECRETO; 2) OTAN: COSMIC Top Secret; 3) UE: EU Top Secret END COMMENT]. Esto, inevitablemente, ha conducido hacia la proliferación de múltiples redes para dar servicio a los diferentes grados de clasificación que requerían la replicación de datos a través de esas redes, las cuales a su vez necesitaban ser mantenidas y actualizadas. Sin embargo, en el contexto actual de limitaciones presupuestarias para las tecnologías de la información y la comunicación (TIC), los trabajadores remotos, el “cloud computing” y la movilidad; la atención debe centrarse en unos medios más eficientes y eficaces de protección de los datos, en función de la persona que esté intentando acceder a ellos y las circunstancias en las cuales se esté solicitando el acceso.

No todos los datos son lo mismo, puesto que el grado de confidencialidad varía. Los diferentes grados de clasificación de los datos pueden agruparse juntos por el nivel de confianza necesario para asegurar que están seguros. Y entonces aplicar las medidas de seguridad basadas en esta clasificación de los datos.

Tenemos que  asumir que incluso nuestra red interna constituye un medio hostil. En vez de confiar exclusivamente en el control de acceso a los datos, hay que buscar la protección de los datos en sí, por medio de la encriptación. De esta manera, incluso si la gente equivocada lograra acceder al lugar donde se encuentran esos datos, todavía no podrían leerlos. Por ejemplo, la solución tecnológica Stealth de UNISYS, que fue creada para el Departamento de Defensa de EEUU, para proteger la información sensible emplea una encriptación certificada, después los datos de bits divididos en múltiples  fragmentos o bien se comparten a medida que se desplazan a través de la red, o bien se almacenan en repositorios locales o remotos de inteligencia.

La solución Stealth también ofrece un medio para controlar el acceso a los datos mediante el establecimiento de comunidades de interés compartido basadas en la “necesidad de conocer”. Stealth permite a múltiples comunidades de interés compartir la misma infraestructura de TIC [COMMENT Sistemas de información de inteligencia  de las FAS (SINTEFAS) y otros sistemas de mando y control militar (SMCM) END COMMENT], sin temor a que otro grupo acceda a sus datos. De esta manera, sólo aquellos nodos que necesiten tener acceso a esos datos podrán hacerlo. [COMMENT Problema: Cooperación y coordinación interagencias y respectivos nodos del SIFAS END COMMENT]

Por añadidura, el control de acceso basado en atributos constituye una tecnología emergente, que concede el acceso basándose no solo en la naturaleza de los datos y del usuario que está solicitando ese acceso, sino también en la localización desde la cual se está solicitando el acceso, en el método empleado para autenticar nuestra propia identidad (por ejemplo, usar una contraseña ofrece un nivel más bajo de autenticación de la identidad que emplear una huella digital biométrica y así poder restringir el acceso a la información clasificada), y en si hay algo de la solicitud de acceso que se salga de su patrón normal, como el acceso a información a la cual normalmente no accedemos, o bien en horas fuera de nuestro horario habitual de trabajo.

Todas estas son formas de acceso que se basan en los datos y en la persona que está intentando acceder a ellos, en vez de en la habilidad para introducirse en la red.

Por lo tanto, la inteligencia de fuentes abiertas no constituye un concepto nuevo, pero con la explosión de la información en línea y de las redes sociales se ha convertido en una labor mucho más grande de lo que solía ser. Las redes neuronales artificiales y las tecnologías relacionadas con ellas están jugando un papel clave en la identificación de patrones, tanto en el ámbito de la seguridad nacional como en el de la económica, convirtiendo montañas de información en pepitas de oro de información valiosa. La clave es ser capaces de compartir con seguridad esa inteligencia con las personas adecuadas. [COMMENT Fin de la traducción END COMMENT]

CONCLUSIONES

Capacidades, intenciones, limitaciones, vulnerabilidades críticas, centros de gravedad, personalidades clave y probables cursos de acción del SIFAS/CIFAS, SINTEFAS y resto SMCM en el ciberespacio.

DIVCIS del EMAD.

Inteligencia tradicional: Vulnerabilidades críticas y limitaciones HUMINT del SIFAS/CIFAS en el marco de la crisis económica y financiera del Reino de España (retos para la CI).

Sobredosis de información.

Capacidades biométricas de las FAS en general y el SIFAS en particular.

Aplicaciones (apps) de uso militar/Inteligencia Militar.

Capacidades C4ISTAR de las FAS vs. cooperación y coordinación entre secciones/divisiones de Inteligencia (S/N/G/ C/J-2); o lo que es lo mismo: entre el nodo principal y los nodos secundarios.

La “agenda” del CNI no es la “agenda” del CIFAS.

La Inteligencia que no se “utiliza” no nos sirve para nada.

A pesar de los avances tecnológicos, la inteligencia “clásica” seguirá siendo clave.

Criptógrafos y CIFAS: ¿empresa privada?

GEOINT

Retos de las nuevas tecnologías para la fase de dirección del ciclo de Inteligencia Militar: Análisis de probables implicaciones para el DICIFAS.

SUGERENCIAS

Crear Centro OSINT (24/7) de incremento de capacidades del SIFAS. Emplear a RV sin la oportuna Habilitación de Seguridad (Inteligencia Militar, crowdsourcing y explotación de redes sociales en todos los ámbitos: nacional, regional y/o estratégico).

Nodo principal CIFAS vs. nodos secundarios y el acceso a las fuentes OSINT.

Asimetrías de información y capacidades de los órganos de obtención de Inteligencia CIFAS vs. CNI en el ciberespacio.

Redes sociales e Inteligencia Militar: “iDoctrina”, “CIFAS 3.0”, “iSIFAS”

Incluir a Facebook y otras redes sociales de interés militar dentro del Plan Conjunto de Inteligencia Militar (PCIM).

Crowdsourcing.

Ciberarmamento.

Desarrollar armamento no letal (non-lethal weapons) para ejecutar ataques de pulsos electromagnéticos contra STIC tanto civiles como militares (niveles táctico y operacional). Listado de empresas con capacidad I+D+i para desarrollar armamento basado en pulsos electromagnéticos.





Área de Interés de la Inteligencia Militar del Reino de España en el ámbito regional

22 08 2012
BORRADOR/FIRST DRAFT

Area of interest (AOI)
The area of concern to a commander relative to the objectives of current or planned operations, including his areas of influence, operations and/or responsibility, and areas adjacent thereto.

[Cfr. AAP-6 (2010) 2-A-17 y ss.]

ASUNTO: Área de Interés de la Inteligencia Militar del Reino de España en el ámbito regional

FECHA/HORA: 221257L AGO 12

ÚLTIMA REVISIÓN:

INTRODUCCIÓN

Empleando el programa Google Earth, el objetivo de esta entrada es ofrecer a nuestros destinatarios una imagen digital de la probable área de interés (AOI) de la Inteligencia Militar del Reino de España en el ámbito regional, empleando criterios puramente geográficos de elaboración propia, a partir de fuentes abiertas, SIN CLASIFICAR.

Para ello, nos hemos limitado a trazar una línea de 3 000 Km a partir de la línea de costa del Reino de España [COMMENT Se incluyen las Islas Canarias, Ceuta y Melilla END COMMENT].

Evidentemente, las medidas y el área del polígono ofrecido son aproximadas, pero no por ello dejan de ofrecer una imagen bastante aproximada de lo que significaría una AOI para el Sistema de Inteligencia de las Fuerzas Armadas (SIFAS) en el ámbito regional.

Desde el punto de vista de la Armada e Infantería de Marina, las Zonas de Interés de Inteligencia Naval y Anfibia abarcarían:

Océano Atlántico (Norte), Mar Mediterráneo, Mar del Norte, Mar Báltico, Mar Negro y el Golfo de Guinea.

Todos los países miembros de la Unión Europea, los países nórdicos y los Bálticos, Europa Central y del Este (incluida Rusia hasta su capital: Moscú); los Balcanes; todo el Norte de África y el África Occidental (Magreb y el Sáhel); Oriente Próximo (Turquía, Siria, Líbano, Jordania, Israel y los Territorios Palestinos).

En este sentido, cabe recordar que la AOI del SIFAS se solapa con la mayoría de las áreas de responsabilidad de Inteligencia (ARI) del EUCOM y el AFRICOM de EEUU.

DESARROLLO

IMAGEN: AOI de la Inteligencia Militar española en el ámbito regional.

Imagen

[NO INCLUIR: Países que se incluyen en el ámbito regional versus Agregadurías de Defensa ya existentes y sus áreas de responsabilidad de Inteligencia (ARI)]

[COMMENT Problema: Asimetrías de información y capacidades de los órganos de obtención de Inteligencia CIFAS vs CNI en AOI at regional level END COMMENT]

CONCLUSIÓN

Inteligencia básica vs. Inteligencia descriptiva vs. Inteligencia estimativa o prospectiva en AOI-SIFAS-ámbito regional.

Operaciones de Inteligencia y Contrainteligencia. Plan Conjunto de Inteligencia Militar (PCIM).

Indicadores y valoración de riesgos y amenazas en AOI de Inteligencia en el ámbito regional.

RECOMENDACIONES

1.- Nodo principal (CIFAS) versus nodos secundarios de la Armada e Infantería de Marina.

2.- SIFAS: +horizontal y +fluido -vertical y -estanqueizado.

3.- +Cooperación y +Coordinación interagencias (dentro y fuera de España, nacionales e internacionales).

4.- Expertos de área + Equipos OSINT de RV sin Habilitación de Seguridad.

5.- Traslado del AFRICOM HQ  de Stuttgart (Alemania) a la Base Naval de Rota (Cádiz).

6.- Incremento de capacidades C4ISTAR (UAV-Gran Canaria).

7.- Bases militares/navales españolas en África (NO) y/o Golfo de Guinea.

8.- Creación de un Batallón ISTAR (BISTAR) dentro de la BRIMAR-TEAR.





Presupuesto y personal de la Inteligencia Militar alemana 2011

5 08 2012
FIRST DRAFT / BORRADOR

ASUNTO: Nota informativa, elaborada a partir de fuentes abiertas SIN CLASIFICAR (SINCLAS), sobre el presupuesto y la plantilla del Militärische Abschirmdienst (MAD) durante el año 2011.

FECHA/HORA: 181800L JUL 12

ÚLTIMA REVISIÓN: 051559L AGO 12

REFERENCIAS

Informes anteriores SINCLAS sobre el Militärische Abschirmdienst (MAD).

INTRODUCCIÓN

El MAD es el Servicio de Inteligencia Militar de las Fuerzas Armadas de Alemania, dependiente del Ministerio de Defensa alemán.

El MAD es el equivalente al Centro de Inteligencia de las Fuerzas Armadas (CIFAS), y forma parte de la comunidad de Inteligencia alemana.

Desde el pasado 01 JUL 12, el actual Director del MAD es un Reservista Voluntario: Ulrich Birkenheier (1949) [COMMENT Ulrich Birkenheier es Reservista Voluntario con el empleo de Teniente, y funcionario civil del Ministerio de Defensa alemán END COMMENT]

DESARROLLO

PRESUPUESTO DEL MAD

La partida de los presupuestos generales del Estado asignada al MAD durante 2011 ascendió a 71.749.302 euros. [COMMENT En 2010 el presupuesto del MAD fue de 70.418.548,97 euros END COMMENT]

PERSONAL DEL MAD

La plantilla del MAD, que incluye tanto a personal civil como militar, durante 2011 fue de 1.181 personas.  [COMMENT En 2010 fueron 1.180 funcionarios END COMMENT]

RECOMENDACIONES

1.- Análisis de capacidades, intenciones, limitaciones, vulnerabilidades críticas, centros de gravedad, personalidades clave y probables cursos de acción del MAD dentro y fuera de Alemania.

2.- Informe de probables operaciones de Inteligencia del MAD dentro y fuera de Alemania, en áreas de interés/responsabilidad de Inteligencia compartidas con el Sistema de Inteligencia de las FAS (SIFAS) y su nodo principal, el CIFAS; en los ámbitos nacional, regional y/o estratégico.

3.- Análisis de posibles implicaciones para terceros países, aliados o no del Reino de España y Alemania en la OTAN/UE, con intereses nacionales, regionales y/o estratégicos respecto de ambos países.

4.- Informe (2012-2017) sobre las capacidades de los órganos de obtención de Inteligencia Militar del MAD (niveles táctico y operacional), a partir del impacto que pueda tener la reforma y reestructuración de las Fuerzas Armadas de Alemania.

5.- Los reservistas voluntarios pueden ser un incremento de las capacidades del SIFAS,  tanto de su nodo principal, el CIFAS, como del resto de nodos secundarios que lo componen.








Seguir

Recibe cada nueva publicación en tu buzón de correo electrónico.

Únete a otros 97 seguidores