Proyectos norteamericanos frente a las nuevas amenazas.

La amenaza cibernética a la par de las amenazas convencionales.

El Pentágono devela oficialmente su estrategia en materia de ciberseguridad.

Durante la audiencia frente a los senadores en junio pasado, el nuevo secretario de Defensa norteamericano, Leon Panetta, señalo hacer de la seguridad informática una de sus prioridades, adelantando que había una «gran probabilidad de que el próximo Pearl Harbor» suceda en el ciberespacio, particularmente a causa de un eventual ataque contra las redes eléctricas y los sistemas gubernamentales y financiero.
En el curso de estas últimas semanas, las redes de Lockheed-Martin han sido infiltradas, el sitio de Internet de la CIA fue blanco de piratas del grupo LulzSec y la sociedad Booz Allen Hamilton, que trabaja para el Pentágono, vio sus sistemas informáticos pirateados por el colectivo Anonymous, el cual puso en línea informaciones que concernían a más de 90.000 direcciones de correo electrónico pertenecientes a militares norteamericanos.
«Anonymous afirma haber borrado 4 gigaoctets de códigos fuente, revelando así contar con información susceptible de ayudarle a atacar al gobierno norteamericano y a sus contratistas» precisó la empresa de seguridad informática Sophos.
Los servicios de inteligencia no están tampoco a salvo de los ataques a las redes del Pentágono. Según el secretario agregado de Defensa, Willian Lynn, 24.000 archivos han sido robados en marzo pasado. Estos últimos son informaciones referidas a equipos electrónicos de materiales militares y sobre tecnología de vigilancia así como también, sobre sistemas de comunicaciones satelitales. Y, según este responsable, un Estado estaría detrás de esta intrusión, como en el 2008, cuando los sistemas informáticos del ejército norteamericano fueron infectados por un software malévolo, nombrado Agent.btz, a través de un pendrive introducido en un ordenador situado en una base en Medio Oriente.
Esta última revelación de William Lynn se hizo al margen del anuncio de la estrategia del Pentágono en materia de ciberseguridad [ver pdf al final de la traducción] que hizo el 14 de julio. «En el siglo XXI, los octetos son tan peligrosos como las balas y las bombas» declaró durante un discurso pronunciado en la Universidad de Defensa Nacional de Washington. «Lanzar un ataque desde un teclado de ordenador en un país puede tener un impacto al otro lado del planeta en un clic» agregó.
«Nuestra evaluación es que los ciberataques serán un componente importante de todo conflicto futuro, se trate de grandes naciones, de países dictatoriales o de grupos terroristas» explicó William Lynn. «La existencia de herramientas que perturban o destruyen las redes críticas, causan daños físicos, o modifican la performance de los sistemas claves, marca un cambio estratégico en la evolución de la amenaza cibernética» consideró.
Para el Pentágono, el ciberespacio es considerado como un dominio operacional al igual que el aéreo, el espacial, el terrestre y el naval. Por otra parte, él puso en marcha el US Cyber Command, un comando dedicado especialmente a la seguridad informática. Si la amenaza de una respuesta militar en caso de una dura agresión a las redes norteamericanas ha sido adelantada recientemente, no será forzosamente automática. Según William Lynn, los Estados Unidos se reservan, no obstante, el derecho de una réplica «militar proporcional y justificada».
Pero el acento está puesto sobre todo en la colocación de una defensa "activa" y no pasiva, desanimando a los eventuales agresores. «Cada vez que alguien gasta unos cientos de dólares para concebir un virus, gastamos millones (para prevenirnos). Estamos del lado incorrecto y debemos cambiar esto» indicó el general James Cartwright, el vicejefe de estado mayor conjunto, después de haber explicado que «hasta ahora, el 90% de nuestra atención se concentraba sobre la construcción del próximo firewall, y el 10% sobre los medios para impedir que este sea atacado», explicó. El objetivo es, de ahora en adelante, concentrarse tanto sobre la disuasión como la protección».
«Nuestra estrategia de asegurar las redes para quitar cualquier ventaja para un ataque no militarizará el espacio virtual sino que contribuirá a disuadir a los actores militares a utilizar el espacio virtual con fines útiles» precisó, por su parte, William Lynn.
Según el documento publicado parcialmente por el Pentágono, se trata de disponer de una «capacidad sincronizada y en tiempo real que descubra, detecte, analice y reduzca las amenazas y los puntos de vulnerabilidad». Para esto, serán desarrollados nuevos conceptos y herramientas, como dispositivos y software, con el fin de impedir que un código malévolo, por ejemplo, pueda afectar las operaciones militares.
Por otra parte, el Pentágono va a colaborar más estrechamente con el departamento de Seguridad Interior (Homeland Security) y con las empresas privadas para proteger las infraestructuras norteamericanas de cualquier ataque informático. La estrategia también invoca el establecimiento de una defensa colectiva contra los ciberataques con los aliados de Estados Unidos y con otros países.

Fuente: OPEX 360 17 de julio 2011
Traducción propia. [entre corchetes es mío]


PDF Estrategia para las operaciones en el ciberespacio del Departamento de Defensa norteamericano: http://www.defense.gov/home/feature...egy_for_Operating_in_Cyberspace_July_2011.pdf



Le Pentagone dévoile officiellement sa stratégie en matière de cybersécurité.

Lors de son audition devant les sénateurs en juin dernier, le nouveau secrétaire à la Défense américain, Leon Panetta, avait indiqué mettre la sécurité informatique parmi ses priorités, en avançant qu’il avait une «forte probabilité que le prochain Pearl Harbor» ait lieu dans le cyberespace, notamment à cause d’une éventuelle attaque contre les réseaux électriques et les systèmes gouvernementaux et financier.
Au cours de ces dernières semaines, les réseaux de Lockheed-Martin ont été infiltrés, le site Internet de la CIA a été la cible des pirates du groupe LulzSec et la société Booz Allen Hamilton, qui travaille pour le Pentagone, a vu ses systèmes informatiques piratés par le collectif Anonymous, lequel a mis en ligne des informations concernant plus de 90.000 comptes de courrier électonique appartenant à des militaires américains.
«Anonymous affirme avoir effacé 4 gigaoctets de codes source, révélant ainsi des informations susceptibles de les aider à attaquer le gouvernement américain et ses contractuels» a précisé la société de sécurité informatique Sophos.
Les services de renseignement ne sont pas non plus en reste pour s’en prendre aux réseaux du Pentagone. Selon le secrétaire adjoint à la Défense, Willian Lynn, 24.000 fichiers ont ainsi été dérobés en mars dernier. Ces derniers concernent des informations portant sur les équipements électroniques de matériels militaires et sur les technologie de surveillance ainsi que sur les systèmes de communications satellitaire. Et selon ce responsable, un Etat serait derrière cette intrusion, comme en 2008, quand les systèmes informatiques de l’armée américaine avaient été infectés par un logiciel malveillant, nommé Agent.btz, via une clé USB introduites dans un ordinateur situé dans une base au Moyen Orient.
Cette dernière révélation de William Lynn s’est faite en marge de l’annonce de la stratégie du Pentagone en matière de cyber-sécurité [.pdf] qu’il a faite le 14 juillet. «Au XXIe siècle, les octets sont aussi dangereux que les balles et les bombes» a-t-il déclaré lors d’un discours prononcé à l’Université de la défense nationale de Washington. «Quelques frappes sur un clavier d’ordinateur dans un pays peuvent avoir un impact de l’autre côté de la planète en clin d’oeil» a-t-il ajouté.
«Notre évaluation est que les cyber-attaques seront une composante importante de tout conflit futur, qu’il s’agisse de grandes nations, d’Etat voyous ou de groupes terroristes» a expliqué William Lynn. «L’existence d’outils qui perturbent ou détruisent les réseaux critiques, causent des dommages physiques, ou modifient la performance des systèmes clé marque un changement stratégique dans l’évolution de la menace cybernétique» a-t-il estimé.
Pour le Pentagone, le cyber-espace est considéré comme un domaine opérationnel au même titre l’aérien, l’espace, le terrestre et le naval. D’ailleurs, il a mis en place l’US Cyber Command, un commandement spécialement dédié à la sécurité informatique. Si la menace d’une riposte militaire en cas d’agression majeure sur les réseaux américains a été récemment avancée, elle ne sera pas forcément automatique. Selon William Lynn, les Etats-Unis se réservent toutefois le droit d’une riposte «militaire proportionnelle et justifiée».
Mais l’accent est surtout mis sur la mise en place d’une défense «active» et non plus passive, en décourageant d’éventuels assaillants. «A chaque fois que quelqu’un dépense quelques centaines de dollars pour concevoir un virus, nous en dépensons des millions (pour nous en prémunir). Nous sommes du mauvais côté et devons changer ça» a indiqué le général James Cartwright, le vice-chef d’état-major interarmées, après avoir expliqué que «jusqu’à maintenant, 90% de notre attention se concentrait sur la construction du prochain pare-feu, et 10% sur les moyens d’empêcher que l’on soit attaqué», a-t-il expliqué. L’objectif est dorénavant de se concentrer tout autant sur la dissuasion que la protection».
«Notre stratégie de sécuriser les réseaux pour ôter tout avantage à une attaque ne militarisera pas l’espace virtuel mais contribuera à dissuader les acteurs militaires d’utiliser l’espace virtuel à des fins utiles» a précisé, pour sa part, William Lynn.
Selon le document publié partiellement par le Pentagone, il s’agit de disposer d’une «capacité synchronisée en temps réel à découvrir, détecter, analyser et réduire les menaces et points de vulnérabilité». Pour cela, de nouveaux concepts et outils seront développés, comme des capteurs et des logiciels, afin d’empêcher qu’un code malveillant, par exemple, puisse affecter les opérations militaires.
Par ailleurs, le Pentagone va collaborer plus étroitement avec le département de la Sécurité intérieure (Department of Homeland Security) et les entreprises privées pour protéger les infrastructures américaines de toute attaque informatique. La stratégie évoque également l’établissement d’une défense collective contre les cyber-attaques avec les alliés des Etats-Unis et les partenaires internationaux.

OPEX 360 17 juillet 2011
 
Ciberataques contra empresas de seguridad informática tercerizadas.

Subcontratistas de inteligencia norteamericana alcanzadas por ciberataques.

Dos empresas especializadas en seguridad informática, Invecea y ThreatGRID, indicaron este 22 de julio, que las redes informáticas de empresas que trabajaban a cuenta de los servicios de inteligencia norteamericanos, habían sido alcanzadas por ciberataques, probablemente lanzados por gobiernos extranjeros, con el fin de robar información.
El método utilizado es el llamado "spear fishing". Consiste en enviar e-mails contaminados pero que contienen información personal a un número restringido de personas. Los blancos se sienten suficientemente en confianza para abrirlo, lo que tiene como consecuencia la instalación de un «Troyano» en su sistema.
Y en este caso, los directivos de las empresas que fueron perjudicados, recibieron un correo electrónico que se presentaba como enviado por Iarpa (Intelligence Advanced Research Projects Activity), un organismo de la inteligencia norteamericana, lo que tenía como objetivo disminuir la desconfianza del receptor.
Según el director de Invicea, Anup Ghosh, pareciera ser que «se trata de un adversario perseverante que efectúa varias tentativas para lograr ingresar». Siempre, según él, sería obra de un «actor extranjero», es decir, un organismo gubernamental.
El software maligno descripto ha sido concebido para enviar las informaciones robadas a los piratas a través de un servidor situado en Corea del Sur. Esto no prueba para nada su nacionalidad.
La existencia de esta tentativa de robo de documentos sensibles pudo ser descubierta gracias a la vigilancia del director de una de las empresas mencionadas. A priori, la computadora personal de este último no habría sido contaminada.
Dado que el Pentágono y, más en general, la administración norteamericana, refuerzan su seguridad informática, los piratas siguen intentando quebrar las medidas de seguridad y explotar los puntos débiles. De ahí parte su interés por los subcontratistas privados, que no tienen el mismo nivel de protección que los organismos gubernamentales, aunque han tenido en alguna oportunidad problemas, como lo fue la CIA recientemente.

Fuente: OPEX 360 22 de julio 2011
Traducción propia.

Sitio que encabezaba los e-mails con el «troyano» IARPA - Home

.

Des sous-traitants du renseignement américain visées par des cyberattaques.

Deux sociétés spécialisées dans la sécurité informatique, Invecea et ThreatGRID, ont indiqué, ce 22 juillet, que les réseaux informatiques d’entreprises travaillant pour le compte des services de renseignement américains ont été visés par des cyberattaques, probablement lancées par des gouvernements étrangers afin de voler des informations.
La méthode utilisée est celle dite du «spear fishing». Elle consiste à envoyer des e-mails contaminés mais contenant des informations personnelles à une nombre restreint de personnes. Les cibles se sentent suffisamment en confiance pour l’ouvrir, ce qui a pour conséquence l’installation d’un «cheval de troie» dans leur système.
Et en l’occurrence, les dirigeants des entreprises visés ont reçu un courrier électronique présenté comme ayant été envoyé par l’Iarpa (Intelligence Advanced Research Projects Activity), un organisme du renseignement US, ce qui avait pour objectif d’amoindrir leur vigilance.
Selon le directeur d’Invicea, Anup Ghosh, il semblerait qu’il «s’agisse d’un adversaire persévérant qui effectue plusieurs tentatives d’effraction». Toujour d’après lui, ce serait l’oeuvre d’un «acteur étranger», c’est à dire un organisme gouvernemental.
Le logiciel malveillant en cause a été conçu pour envoyer les informations volées aux pirates via un serveur situé en Corée du Sud. Ce qui ne prouve en rien leur nationalité. L’existence de cette tentative d’extorsion de documents sensibles a pu être découverte grâce à la vigilance du directeur de l’une des sociétés visées. A priori, l’ordinateur de ce dernier n’aurait pas été contaminé.
Etant donné que le Pentagone et, plus généralement, l’administration américaine, renforcent leur sécurité informatique, les pirates tentent donc de passer par la bande et d’exploiter les points faibles. D’où leur intérêt pour les sous-traitants privés, qui n’ont pas le même niveau de protection que les organismes gouvernementaux, auxquels il est cependant arrivé d’avoir des problèmes, comme la CIA récemment.

OPEX 360 22 juillet 2011
 
El escudo antimisiles de la OTAN en el este de Europa provoca que Rusia haya planteado una instalación propia de similares características ya que cree ver desbalanceado su poder de disuasión en la región.

Escudo antimisiles: Rusia amenaza a la OTAN.

Moscú podría instalar misiles en Kaliningrado, a las puertas de la UE, si Estados Unidos y la OTAN continúan desplegando su escudo que amenazaría a Rusia.

Como un aire a “Guerra fría”. El presidente ruso, Dmitri Medvedev, amenazó el miércoles con desplegar misiles balísticos en Kaliningrado, a las puertas dela UE, en el enclave de Kaliningrado, antiguo territorio alemán anexado porla URSSen 1945 y fronterizo con Polonia. Moscú podría actuar en este sentido, si Estados Unidos yla OTANcontinúan dejando a Moscú frente a un "hecho consumado" con el despliegue de su escudo antimisiles en Europa.
Oficialmente, Estados Unidos yla OTANse propusieron desplegar en Europa un sistema antimisiles orientado hacia la amenaza de ciertos países como Irán. Pero Moscú, que exigió hasta ahora en vano estar asociado al mismo, vio rechazada la garantía de que el sistema de misiles no está dirigida a su propia capacidad de disuasión, particularmente con la posibilidad de tener acceso a las instalaciones de la alianza para verificarlo.

Moscú se mantiene abierto a negociaciones.

Después de haber expresado su "inquietud", Rusia amenaza con desplegar en lo sucesivo "en el oeste y en el sur del país sistemas ofensivos modernos", así como "en la región de Kaliningrado". Éstos permitirían la destrucción de la defensa antimisiles de Estados Unidos", declaró Dmitri Medvedev. Esta amenaza sería ejecutada en caso de que el despliegue del sistema militar dela OTANpudiera alcanzar un "punto sin retorno", afirmó Moscú.
Otra amenaza: Rusia podría llegar incluso "a decidir salir del tratado de desarme nuclear START", firmado con Estados Unidos en abril del 2010. No obstante, el presidente ruso señaló que Rusia "no cerraba la puerta" a ulteriores negociaciones.
Rusia ya amenazó repetidas veces en el pasado con desplegar estas máquinas en el enclave de Kaliningrado. Quiere protestar de este modo contra el despliegue del sistema antimisiles en el cual Rumania, Turquía, Polonia y más recientemente España oficializaron su participación.

Fuente: L´Express con AFP 23.11.2011
Traducción propia.

.

Bouclier antimissile: la Russie menace l'Otan.

Moscou pourrait installer des missiles à Kaliningrad, aux portes de l'UE, si les Etats-Unis et l'Otan continuent de déployer leur bouclier qui menacerait la Russie.

Comme un air de Guerre froide. Le président russe, Dmitri Medvedev, a menacé mercredi de déployer des missiles balistiques à Kaliningrad, aux portes de l'UE -l'enclave de Kaliningrad, ancien territoire allemand annexé par l'URSS en 1945, est frontalière de la Pologne. Moscou pourrait agir en ce sens, si les Etats-Unis et l'Otan continuent de mettre Moscou devant le "fait accompli" avec le déploiement de leur bouclier antimissile en Europe.
Officiellement, les Etats-Unis et l'Otan ont entrepris de déployer en Europe un système antimissile tourné vers la menace de certains pays comme l'Iran. Mais Moscou, qui a exigé jusqu'à présent en vain d'y être associé, s'est vu refuser la garantie que le système de missiles ne vise pas sa propre capacité de dissuasion, notamment en ayant accès aux installations de l'alliance pour le vérifier.

Moscou reste ouvert à des négociations.

Après avoir exprimé son "inquiétude", la Russie menace désormais de déployer "dans l'ouest et le sud du pays des systèmes offensifs modernes", ainsi que "dans la région de Kaliningrad". Ceux-ci permettrait la destruction de la défense antimissile des Etats-Unis", a déclaré Dmitri Medvedev. Cette menace serait mise en oeuvre au cas où le déploiement du système militaire de l'Otan atteindrait un "point de non-retour", a affirmé Moscou.
Autre menace: la Russie pourrait aller "jusqu'à décider de sortir du traité de désarmement nucléaire START", signé avec les Etats-Unis en avril 2010. Le président russe a toutefois souligné que la Russie "ne fermait pas la porte" à des négociations ultérieures.
La Russie a déjà menacé à plusieurs reprises par le passé de déployer ces engins dans l'enclave de Kaliningrad. Elle veut ainsi protester contre le déploiement du système antimissile auquel la Roumanie, la Turquie, la Pologne et plus récemment l'Espagne ont officialisé leur participation.

L´Express avec AFP publié le 23/11/2011

.
 
Defense Strategic Review: "Recalibración" de las fuerzas armadas norteamericanas.

El nuevo informe estratégico de defensa norteamericana (Defense Strategic Review) ha sido presentado en el Pentágono el 5 de enero pasado por Leon Panetta y el jefe de Estado Mayor, el general Martin Dempsey, así como también, hecho inhabitual, por el presidente Obama. Al final de las dos largas guerras de esta última década, a saber, Irak y, para el horizonte del 2014, Afganistán, intenta mostrar un "vuelco histórico hacia el futuro" (Leon Panetta) y como el nuevo punto de partida en el manejo de asuntos estratégicos por el “comandante supremo”, Barack Obama. Sin embargo, si se mira de cerca, excepto el fin oficial del concepto de “guerra en dos frentes”, reemplazado por la capacidad de llevar adelante un compromiso superior de gran escala conteniendo una amenaza regional secundaria, el documento confirma de facto tres grandes tendencias ya exacerbadas en el curso de los últimos años. La primera es la reducción de los gastos militares y la optimización de los recursos en el seno del Pentágono.
Con la ley sobre el control presupuestario, Defensa debe ahorrar 487.000 millones de dólares los próximos diez años, de los cuales 250.000 deben ahorrarse en el período 2013-2017. El presupuesto 2013 prevee 662.000 millones de dólares, es decir 43.000 millones menos que este año. Incluso si los recortes presupuestarios comienzan en el 2013, hace ya años que el Pentágono se esfuerza por racionalizar sus métodos de gestión y de adquisición, adoptando mejores prácticas comerciales (una tendencia cíclica recurrente, de la que la manifestación más célebre es la instauración de la PPBS bajo la administración McNamara, y desde comienzos del 2000 el Pentágono se autocita de manera referencial sistemáticamente como "The Entreprise"). La doble presencia en conflictos de larga duración y el permanente crecimiento de los gastos sociales relativos al personal militar explican el importante aumento del nivel de gastos a la fecha. La crisis financiera y la necesidad de reducir una deuda estimada a 14 trillones de dólares sirven de catalizador, pero la reducción del financiamiento de varios programas están en marcha desde hace unos años y una comisión va a estudiar la cuestión de las ¡jubilaciones de los militares!
La disminución del formato de las fuerzas terrestres (el Ejército con una reducción de los efectivos de 45.000 hombres y la Marina con 14.000 hombres menos desde el 2014), ya estaba previsto por la mayoría con una vuelta al statu quo anterior al "11 de septiembre". Así como describe Leon Panetta, Estados Unidos va, en el horizonte del 2020, hacia una posición terrestre aligerada, siendo la continuación de la posición mantenida durante la Guerra fría, luego «post guerra fría», y luego "Post 11 de Septembre".
La reorientación hacia el Pacífico está oficialmente confirmada y acentuada. Fue ya comprometida con una retirada progresiva y programada del Viejo Continente, correspondiente a un análisis de la evolución geoestratégica (amenaza terrorista, Estados fallidos, inestabilidad). Allí todavía, la toma de conciencia de una cierta vulnerabilidad económica con relación a la zona Asia-Pacífico sirve de marcador.
Después de la política de transformación de las fuerzas armadas llevada adelante por Donald Rumsfeld y una década particularmente «probada en combate», asistimos más a un rebalanceo de la política de defensa norteamericana y a una recalibración de las fuerzas que a un gran cambio:

Rebalanceo geoestratégico.

Washington proclama "misión cumplida" en Europa, en Irak y en Afganistán y se reposiciona con relación a la amenaza de sus intereses (a nivel económico) frente al crecimiento como potencia de China, hacia Asia; a nivel terrorismo, vigilancia alrededor del mundo y apoyo a la India como "ancla" regional en el Océano Índico.

Rebalanceo entre fuerzas.

Para las autoridades militares, la salida de Irak y de Afganistán marca el fin de las guerras largas de ocupación terrestre, los componentes aéreos y navales vuelven a la vanguardia de la escena, Washington desea estar presente en los cinco elementos (tierra, aire, mar, espacio y ciberespacio). El rebalanceo deseado también afecta la repartición entre militares en actividad y la reserva, que será objeto de un nuevo examen.

Rebalanceo en materia de inversiones tecnológicas.

La evolución de la amenaza impone elección y prioridades en el período de austeridad presupuestaria (menos en lo nuclear, más en ISR y en cyber).
El DSR invita a las fuerzas norteamericanas a renovar con una posición dinámica apostando más a la polivalencia, a la reactividad y a la disponibilidad a través de la superioridad tecnológica, a la ventaja y las experiencias de una década de funcionamiento en red y de conceptos innovadores de operaciones. Están allí los desafíos y las apuestas que vienen y que muestran lo que no debe faltar, dependerá de las futuras elecciones tecnológicas y como se apliquen que Estados Unidos pueda mantener su jefatura mundial. Es claro que las realidades económicas deberían arrastrar la «cultura de cambio» que predica el DSR, y los militares norteamericanos deberán aprender a hacer «más y mejor con menos». A mediano plazo y excepto ante escenarios de catástrofes, podemos señalar dos grandes riesgos inherentes a los principios que subyacen crudamente en el DSR 2012: por una parte, que es prematuro hablar del día después en Afganistán, mientras que las fuerzas de la coalición todavía están allí por dos años y más cuando la estrategia de salida impondrá tal vez sacrificios en este continente y, por otra parte, la tentación, en el período de vacas flacas, de bajar la guardia al nivel de la OTAN, la mutualización de los recursos (el "pooling and sharing") que se harán entonces sinónimo de nivelación hacia abajo y la "smart defense" que quedará sólo como concepto soñado.

Fuente: TTU Stratégie et politique 16 de enero de 2012
Traducción propia.


.



DSR: le «recalibrage» de l’armée US.

La nouvelle révision stratégique de défense américaine (Defense Strategic Review) a été présentée au Pentagone, le 5 janvier, par Leon Panetta et le chef d’Etat-major, le général Martin Dempsey, ainsi que, fait inhabituel, par le président Obama. A l’issue des deux longues guerres de cette dernière décennie, à savoir l’Irak et, à l’horizon 2014, l’Afghanistan, elle cherche à se positionner comme un «tournant historique vers le futur» (Leon Panetta) et comme un nouveau point de départ dans la gestion des affaires stratégiques par le “commandant suprême”, Barack Obama. Cependant, si l’on y regarde de près, hormis la fin officielle du concept de “guerre sur deux fronts”, remplacé par la capacité de mener un engagement majeur de grande échelle tout en contenant une menace régionale secondaire, le document confirme de facto trois grandes tendances déjà amorcées au cours des dernières années. La première est la réduction des dépenses militaires et l’optimisation des ressources au sein du Pentagone.
Avec la loi sur le contrôle budgétaire, la défense doit économiser 487 milliards de dollars sur dix ans, dont 250 sur la période 2013-2017. Le budget 2013 prévoit 662 milliards de dollars, soit 43 milliards de moins que cette année. Même si les coupes budgétaires ne commenceront qu’en 2013, cela fait des années que le Pentagone s’efforce de rationaliser ses méthodes de gestion et d’acquisition, en adoptant de meilleures pratiques commerciales (une tendance cyclique récurrente, dont la manifestation la plus célèbre est l’instauration du PPBS sous McNamara, et dès le début des années 2000 le Pentagone s’auto-référençait systématiquement comme «The Entreprise»). Le double étau de conflits de longue durée et de l’accroissement permanent des dépenses sociales relatives au personnel militaire explique le maintien important du niveau de dépenses à ce jour. La crise financière et la nécessité de réduire une dette estimée à 14 trillions de dollars servent de catalyseur, mais la réduction du financement de nombre de programmes est dans l’air du temps depuis déjà quelques années et une commission d’étude va se pencher sur la question des retraites des militaires!
La diminution du format des forces terrestres (l’armée de terre avec une réduction des effectifs de 45 000 hommes et les Marines avec 14 000 hommes de moins dès 2014), était pour la plupart déjà prévue avec un retour au statu quo ante “9/11”. Ainsi que le décrit Leon Panetta, les Etats-Unis vont, à l’horizon 2020, vers une posture terrestre allégée, faisant suite à la posture Guerre froide, puis «après-Guerre froide», puis «après-11-Septembre».
La réorientation vers le Pacifique est officiellement confirmée et accentuée. Elle était déjà engagée avec un retrait progressif et programmé du Vieux Continent, correspondant à une analyse de l’évolution géostratégique (menace terroriste, Etats voyous, instabilité). Là encore, la prise de conscience d’une certaine vulnérabilité économique par rapport à la zone Asie-Pacifique sert de marqueur.
Après la politique de transformation des forces armées menée par Donald Rumsfeld et une décennie particulièrement «testée au combat», on assiste davantage à un rééquilibrage de la politique de défense américaine et à un recalibrage des forces qu’à un tournant majeur:

Rééquilibrage géostratégique.

Washington proclame «mission accomplie» en Europe, en Irak et en Afghanistan et se repositionne par rapport à la menace de ses intérêts (au niveau économique) et face à la montée en puissance chinoise, vers l’Asie; au niveau terrorisme, vigilance tous azimuts et appui sur l’Inde comme «ancre» régionale dans l’océan Indien.

Rééquilibrage entre armées.

Pour les autorités militaires, le départ d’Irak et d’Afghanistan marque la fin des longues guerres d’occupation terrestre, les composantes aérienne et navale reviennent sur le devant de la scène, Washington souhaitant être présent dans les cinq éléments (terre, air, mer, espace et cyber). Le rééquilibrage souhaité affecte également la répartition entre militaires d’active et réservistes, qui fera l’objet d’un réexamen.

Rééquilibrage en matière d’investissements technologiques.

L’évolution de la menace impose des choix et des priorités en période d’austérité budgétaire (moins de nucléaire, plus d’ISR et de cyber…).
La DSR invite les forces américaines à renouer avec une posture légère en misant sur plus de polyvalence, de réactivité et de disponibilité via la supériorité technologique, l’avantage et les acquis d’une décennie de fonctionnement en réseau et des concepts d’opérations novateurs. Ce sont là les défis et les enjeux à venir et le tournant à ne pas manquer, car des choix technologiques futurs et des Conops adoptés dépend la possibilité pour les Etats-Unis de maintenir leur leadership mondial. Il est clair que les réalités économiques devraient entraîner la «culture de changement» que prône la DSR, et les militaires américains vont devoir apprendre à faire «mieux avec moins». A moyen terme et hormis les scénarios catastrophes, on peut souligner deux grands risques inhérents aux principes sous-tendant la DSRcru 2012: d’une part, qu’il est prématuré de parler de l’après-Afghanistan, alors que les forces de la coalition y sont encore pour deux ans et que la stratégie de sortie imposera peut-être des sacrifices dans cette partie du monde et, d’autre part, la tentation, en période de vaches maigres, de baisser la garde au niveau de l’Otan, la mutualisation des ressources (le «pooling and sharing») devenant alors synonyme de nivellement par le bas et la «smart defense» demeurant à l’état de concept rêvé.

TTU Stratégie et politique 16 janvier 2012

.
 
A la Darpa me parece que le van a empezar a sacar recursos...

El AlphaDog, el robot cuadrúpedo autónomo para usos militares que diseña la agencia del pentágono Darpa.


.
 
Algunas estadísticas risueñas para aquellos que demonizaron a Bush (hijo) y alaban y "Nobelizaron" a Obama, con Kill List incluída.

Desde que tomó el cargo Barack Obama el Long War Journal contabilizó 290 disparos realizados desde drones sobre Pakistán.
¡Seis veces más que los realizados en el segundo mandato de George Bush!
En un libro de edición reciente en Estados Unidos escrito por David Sanger revela que el presidente ordena personalmente cada eliminación de un "enemigo" inscripto en su Kill List. El periodista del New York Times detalló como Obama ha optado por las operaciones secretas a través de drones, de unidades de elite o de ataques informáticos.

Guantánamo sigue funcionando, la reducción del arsenal nuclear prometido se hizo parcialmente y aunque ordenó la retirada de las tropas de Irak, cada día que pasa se parece más a un jefe de guerra que a un premio Nobel de la paz.
Mi humilde conclusión, demócrata o republicano, en estas cuestiones son lo mismo.
 
Un nuevo modelo: tercerizar la inteligencia. La agencia norteamericana DIA (Defense Intelligence Agency) tiene subcontratadas 11 empresas por 5.600 millones.

La DIA continúa con la externalización o tercerización de las cuestiones de inteligencia.
Ya desde abril del 2008 se realizó un primer contrato por 1.000 millones de dólares con ocho empresas dentro del marco del SIA I (Solutions for Intelligence Analysis I).

El nuevo contrato, el SIA II está conformado por once empresas:
BAE, Mclean, Va. (HHM402-12-D-0007);
Booz Allen Hamilton, Mclean, Va. (HHM402-12-D-0008);
Buffalo Group, Reston, Va. (HHM402-12-D-0009);
CACI, Chantilly, Va. (HHM402-12-D-0010);
CTC, Johnstown, Pa. (HHM402-12-D-0011);
Cyberspace Solutions, Reston, Va. (HHM402-12-D-0012);
L3, Reston, Va. (HHM402-12-D-0013);
Lockheed Martin, Alexandria, Va. (HHM402-12-D-0014);
Mission Essential Personnel, Chantilly, Va. (HHM402-12-D-0015);
SAIC, Reston, Va. (HHM402-12-D-0016);
Veritiss, Reston, Va. (HHM402-12-D-0017)

Estas empresas se repartirán en lo próximos cinco años una partida presupuestaria de 5.600 millones de dólares. La atribución otorgada habla de que estas empresas provean servicios de apoyo profesional en un amplio ámbito de la inteligencia, análisis en general, combatientes, planes de defensa, políticas de defensa y de seguridad
(Work will be performed worldwide to provide professional support services to the intelligence analysis mission, war fighters, defense planners, and defense and national security policy makers)
Se trata simplemente de sostener o apoyar las actividades de la DIA y de los mandos de las fuerzas armadas norteamericanas. Pero esta externalización o tercerización (outsourcing) de la inteligencia, admitida desde el 2007, reconoce que el 35% de sus efectivos fueron formados por subcontratistas, una sutileza semántica.
 
Los que parece que nunca pierden son algunas empresas contratistas de los distintos departamentos norteamericanos que operan a lo largo del mundo, en especial BW y su "hermana no reconocida" DynCorp.
DynCorp está a la cabeza del top 20 de contratistas del Departamento de Estado (DoS) y del USAid según un informe del CSIS.
Este es el informe del CSIS sobre los presupuestos del DoS y del USAid:
"Contract spending by the Department of State and the US Agency for International Development".

Uno de los gráficos interesantes del informe:



Entre 2006 y 2011, se puede ver una tendencia a la militarización, la cantidad de empresas privadas de seguridad pasó de tres (DynCorp, BlackWater, Triple Canopy) a cuatro (DynCorp, Triple Canopy, G4S, SOC),
La cantidad de empresas de equipamiento militar pasó de una (Lockheed Martin) a tres (Lockheed Martin, SAIC, United Technologies).

[Ojo, DynCorp y BW tienen el mismo origen]


http://lignesdedefense.blogs.ouest-france.fr/files/120726_Hermann_ContractSpendingUSAID_Web.pdf

.
 
Este es el informe del CSIS sobre los presupuestos del DoS y del USAid:
"Contract spending by the Department of State and the US Agency for International Development".

.

Mas datos oficiales sobre los contractors.

1,2 contractors por cada militar en Afganistán, según el Departamento de Defensa norteamericano.



El Pentágono difundió las cifras de los contratistas privados desplegados enla AOR(area of responsability) del Centcom.
Según estas cifras, el número de contratistas privados ha bajado comparando con el período precedente (incluso en Afganistán)
Sin embargo, si bien las tropas desplegadas bajaron también, la tasa contractor/militar permanece elevada: 1,19 contractors son desplegados por cada militar dela ISAF.


BACKGROUND:
This update reports DoD contractor personnel numbers in theater and outlines DoD efforts to improve management of contractors accompanying U.S. forces. It covers DoD contractor personnel deployed in Afghanistan (Operation Enduring Freedom (OEF), Iraq, and the U.S. Central Command (USCENTCOM) area of responsibility (AOR).

KEY POINTS:
In 3rd quarter FY 2012, USCENTCOM reported approximately 137,000 contractor personnel working for the DoD in the USCENTCOM AOR. This was approximately a 10.5% decrease from the previous quarter. The number of contractors outside of Afghanistan and Iraq make up about 11.5% of the total contractor population in the USCENTCOM AOR. A breakdown of DoD contractor personnel is provided below:



http://www.acq.osd.mil/log/PS/CENTCOM_reports.html

.
 
La DARPA, la agencia de investigaciones del pentágono se le da por dilapidar guita, parece que no le llegaron los recortes y sigue financiando estupideces, ahora un robot cheetah :oops:


.
 
Para el Pentágono la ciberguerra entra en la era industrial.

Para realizar operaciones informáticas ofensivas, el Pentágono desde hace algún tiempo decidió que no quiere seguir dependiendo de pequeñas unidades de hackers-soldados, y comienza a desarrollar una serie de herramientas y software capaces de realizar ataques o golpes de envergadura prácticamente sin interacción humana, como lo hacen los sistemas de defensa antimisiles.
Habrá que esperar los distintos escenarios actuales y futuros, el primero que se me viene a la cabeza es Irán post reelección de Obama...
 
Hipocresía, todos se sienten espiados, como si el que tuviera la capacidad y los medios para hacerlo no lo haría.


Crecen las protestas por las escuchas ilegales de la NSA norteamericana, que alcanza a líderes y figuras políticas de muchas naciones.

El escándalo del espionaje norteamericano se expande día a día después de las revelaciones en cascada que aparecen en la prensa. Ex N° 2 de la CIA, Michael Morell, incluso las menciona como las fugas "más graves" de la historia. El punto sobre los países alcanzados.

Alemania, Francia, México, Brasil... La lista de países que sospechan de la agencia de vigilancia norteamericana (NSA) de ser espiados se alarga día a día, y el escándalo alcanza una amplitud que podría ser difícil de manejar para la Casa Blanca. Desde junio, estas revelaciones continuas, que salen del ex consultor de la NSA Edward Snowden, refugiado en Rusia, “crearon considerables tensiones en nuestras relaciones con algunos de nuestros socios extranjeros más cercanos”, admitió el jueves Lisa Monaco, la consejera de Barack Obama para la seguridad interior. El ex N° 2 de la CIA, Michael Morell, incluso las menciona como las fugas "más graves" de la historia. El punto sobre los países alcanzados. (Continúa…)


http://analisis-global.blogspot.com.ar/2013/10/se-acentuan-las-revelaciones-sobre-la.html


 
Hipocresía, todos se sienten espiados, como si el que tuviera la capacidad y los medios para hacerlo no lo haría.

http://analisis-global.blogspot.com.ar/2013/10/se-acentuan-las-revelaciones-sobre-la.html

Hablando de hipocresía...

Escuchas: los franceses cooperan estrechamente con Estados Unidos… que también es espiado.

Bajo las protestas de rigor hay mucha hipocresía: la inteligencia francesa escuchó a George W. Bush o Madeleine Albright, aunque trabaje cotidianamente con la NSA. En Mali por ejemplo.

Interpelado este martes por la comisión de inteligencia de la Cámara de representantes, el jefe de la National Security Agency, Keith Alexander, se encuentra en el banquillo. La Casa Blanca avizora la posibilidad de hacer valer “restricciones suplementarias” a las agencias de inteligencia, que no podrán espiar más a los dirigentes aliados. Luego de París y Berlin, España podría muy pronto descubrir la amplitud de la vigilancia de la cual era objeto.

“Yo tuve entre mis manos las escuchas telefónicas del presidente George W. Bush realizados por nuestros servicios...” El hombre que habla así, bajo anonimato, es un ex cuadro de la DGSE, los servicios secretos franceses. El dijo lo que realmente sucede en el mundo del espionaje: todo el mundo escucha a todo el mundo… en función de sus capacidades técnicas. “Y, en este tema, estamos en el Top Five de los mejores servicios” agregó. Hasta decir que Francia, aunque no dispone de los mismos medios que los norteamericanos, está lejos de ser un perejil en materia de intercepciones telefónicas.
¿El ex jefe de la DCRI (Dirección central de inteligencia interior) Bernard Squarcini no admitió en una entrevista reciente en Le Figaro, que “nosotros también espiamos a los norteamericanos”? Y Madeleine Albright, la ex secretaria de Estado norteamericano, recordó la semana pasada, como los franceses la habían espiado mientras ella era embajadora ante las Naciones Unidas... “Cuando no se está seguro de sus socios, necesitamos hallar coincidencias para saber si lo que nos dicen es verdad”, agrega hipócritamente un diplomático. "Recortar", le dicen ellos....
De golpe, como muchas de las personas de su medio, el ex agente de la DGSE está consternado por las “reacciones ultrajantes” de los dirigentes políticos. “¿Del populismo o desde la ignorancia supina?”, se pregunta. “Por que, evidentemente, les transmitimos nuestras notas a las autoridades políticas...”. “Son secretos conocidos por todos”, asegura Alain Charret, un ex militar de inteligencia, autor de La Guerra secreta de las escuchas” (Ouest-France, 2013).
Los que saben verdaderamente de que se trata se callan, como el ministro de Defensa francés Jean-Yves Le Drian. Él pudo medir, durante la guerra de Mali, cuánto las intercepciones realizadas por la National Security Agency (NSA) norteamericana que fueron transmitidas a los franceses, permitieron localizar y luego destruir a los grupos armados jihadistas. Y nadie, ni en las fuerzas armadas ni en los servicios, tiene ganas de que este flujo de informaciones se detenga. Todo lo contrario.
Porque los servicios de inteligencia francesa, como los de Alemania, no pertenecen al exclusivo club de la red conocida bajo el nombre de Echelon, UKUSA o Five Eyes. Desde 1946, Echelon agrupa a los servicios de interceptaciones electrónicas norteamericanas, británicas, canadienses, australianas y neozelandesas, en un sistema muy integrado de reparto de la información, en el seno del cual el socio norteamericano tiene mucho peso...
En 2010, los franceses estuvieron a un pasito de integrarlo, pero la Casa Blanca dijo finalmente que no. Y la Alemania de Angela Merkel, a pesar del vigor de la polémica sobre las escuchas que están sucediendo, aún lo espera... De ahí parte la actitud muy reservada de la canciller durante los debates del Consejo europeo de la semana pasada sobre la protección de los datos digitales, contrariamente a lo que deseaban el Parlamento y la Comisión. Por no formar parte del club, que implica en principio un “acuerdo de no espionaje recíproco”, los aliados de Washington, como Israel, Suecia, Singapur están ligados por acuerdos secretos con la NSA. El diario alemán Süddeutsche Zeitung acaba de revelar el nombre del acuerdo de intercepción en Francia: "Lustre". Cotidianamente, la DGSE es una de las principales socias de la NSA y de la CIA. Contrariamente a Estados Unidos, Francia posee sólo una agencia, donde los norteamericanos separan la información técnica (NSA) de la información humana (CIA).
“Aliados y amigos de Estados Unidos, éramos. Aliados y amigos, seguimos siendo”, asegura el Quai d'Orsay [Ministerio de Asuntos Exteriores francés], donde juzgan que “la relación de confianza ha sido estropeada”. Pero, agregamos, ni hablar de restaurarla de otro modo que no sea de "manera bilateral", es decir. entre gente seria. Los que sueñan, por ejemplo los eurodiputados, de un frente común de la Unión Europea frente a las intrusiones norteamericanas lo volverán a pensar... Por otra parte, las palabras que verdaderamente enojan, como “violación de soberanía”, no han sido pronunciadas por las autoridades francesas, contrariamente, por ejemplo, a la presidenta brasileña Dilma Rousseff. Y en ningún momento, fue cuestión de tomar represalias, incluso cuando el presidente Hollande habló de una situación "inaceptable".
También muy inaceptable, “la falta de prudencia” de los diputados, de altos funcionarios y de los jefes franceses. “¡No podemos decir cualquier cosa sobre cualquier red!”, se sulfura un reconocido diplomático, que recuerda que el Ministerio de Asuntos Exteriores tiene cerca de 200 teléfonos celulares encriptados. Por cierto, el uso del celular Teorem de Thales no es muy fácil, por los códigos que hay que introducir en cada llamada y sus demasiado largos tiempos de espera. Por lo menos es más seguro que un BlackBerry... La administración francesa posee desde el 2006 su propia red intranet asegurada Isis y su red de telefonía fija Rimbaud. ¿Son seguros? Una fuente bien informada lo asegura: “Los códigos de encriptación de los telegramas diplomáticos no han sido quebrados” por nuestros aliados y amigos.

L´Opinion par Jean-Dominique Merchet 29 octobre 2013

http://www.lopinion.fr/29-octobre-2...ement-etats-unis-qu-ils-espionnent-aussi-5573

.
 
Última edición:
Así infiltraba la NSA a Google según papeles de Snowden.



Ya se conocían alegatos según los cuales la NSA se introducía en los servidores de Yahoo! y Google, pero son falsos si uno quiere creer las palabras del general Keith Alexander, el director de la NSA, pero un esquema mostrado por el Washington Post escrito en un post-it amarillo clasificado secret-defense, parece probar lo contrario. El documento, que proviene de los elementos recolectados por el ex consultor de la NSA Edward Snowden, explica pedagógicamente, cómo la Agencia norteamericana se infiltró y luego contorneó el sistema de seguridad de Google para apropiarse de millones de datos.
En el centro del esquema, el “dibujante” de la NSA hace figurar al servidor Google GFE, interfaz entre los internautas y sus datos almacenados a través de las aplicaciones del gigante norteamericano (mensajería Gmail, Google documents…) muestra que desculando el SSL de Google (protocolo de seguridad de las informaciones intercambiadas en Internet), se puede acceder a los datos de los internautas no encriptados. El dibujante del esquema no esconde su orgullo y dibuja un sarcástico smiley en signo de victoria. Según el Washington Post, sería de esta manera que la NSA se habría introducido para recolectar datos.

http://www.washingtonpost.com/world...1d661e-4166-11e3-8b74-d89d714ca4dd_story.html
 
Arriba