Esfuerzos para contrarrestar los artefactos explosivos improvisados

Tactical military strategy
Land Rover "Panamá" teledirigido con georradar para detectar artefactos explosivos improvisados, seguido de Mastiff con rodillos de minas Choker
El robot Dragon Runner en un ejercicio con el ejército británico en 2012
Un robot- carretilla en las calles de Irlanda del Norte en 1978
Los pilares de la estrategia de la OTAN contra los artefactos explosivos improvisados

Las actividades de lucha contra los artefactos explosivos improvisados ​​(IED) son realizadas principalmente por militares y organismos de seguridad pública (liderados por los servicios de inteligencia ) con la asistencia de las comunidades diplomática y financiera. Implica un enfoque integral para contrarrestar las redes de amenazas que emplean artefactos explosivos improvisados ​​(IED), anular los propios artefactos y entrenar a otros. La lucha contra los IED, o C-IED , suele ser parte de una iniciativa más amplia de lucha contra el terrorismo , la contrainsurgencia o la aplicación de la ley. Dado que los IED son un subconjunto de varias formas de guerra asimétrica utilizadas por insurgentes y terroristas , las actividades de C-IED se dirigen principalmente contra adversarios y no solo contra los IED. C-IED trata a los IED como un problema sistémico y tiene como objetivo derrotar a las propias redes de amenazas de IED.

Esta red de amenazas de IED requiere múltiples acciones y recursos para organizar un evento de IED. La red de amenazas de IED puede ser jerárquica o no jerárquica, pero contendrá nodos como personal, recursos y otras acciones que están vinculados. La importancia de estos nodos y los vínculos entre ellos variará. Identificar las vulnerabilidades críticas dentro de la red de amenazas de IED es una actividad importante de C-IED.

Algunas redes de amenazas de IED pueden ser parte de grandes organizaciones terroristas internacionales y otras pueden estar patrocinadas por un estado. Algunas pueden funcionar de manera completamente independiente, mientras que otras pueden extenderse desde el teatro de operaciones hasta el nivel de aldea. Esta gama de posibilidades aumenta la complejidad de las operaciones militares y de aplicación de la ley y requiere un enfoque integral de los IED que potencialmente implique una estrecha cooperación y coordinación entre los niveles de poder diplomático, militar, económico e informativo.

La complejidad de la red de amenazas de los IED aumenta debido a que los teléfonos móviles e Internet proporcionan un medio de bajo costo y fácil acceso para compartir información y promulgar rápidamente ideas y prácticas tácticas, lo que facilita el funcionamiento eficiente de estos diversos sistemas. Los miembros de la red de IED también tienen la capacidad de operar a tiempo parcial y pueden volver a mezclarse con la población civil cuando finalizan sus acciones. Estos sistemas pueden ser extremadamente resistentes, invariablemente difíciles de atacar y, por lo tanto, son resistentes . Además, los objetivos adversarios pueden variar desde los específicos, como las bases de las fuerzas de seguridad de la nación anfitriona y los eventos de reclutamiento, hasta los indiscriminados, como las concentraciones de personas en lugares públicos. Sin embargo, los IED no solo se encuentran en el entorno terrestre; otros objetivos pueden incluir puntos de estrangulamiento marítimos y barcos a lo largo de ellos, así como aeronaves en vuelo o en tierra. [1]

La primera organización que abordó los IED a gran escala fue la Organización Conjunta para la Derrota de IED o JIEDDO del Departamento de Defensa de los EE. UU. el 14 de febrero de 2006. [2] Posteriormente, la OTAN adoptó las tácticas, técnicas y procedimientos de la JIEDDO.

El enfoque anti-IED que utiliza la OTAN implica tres pilares de actividad que se apoyan y complementan mutuamente, que son: atacar la red , anular el dispositivo y preparar la fuerza . Todos ellos se sustentan en la comprensión y la inteligencia . (Los esfuerzos contra los IED también pueden dividirse en seis actividades operativas clave: predecir, prevenir, detectar, neutralizar, mitigar y explotar).

Contrarrestar redes de amenazas (CTN)

Un peligro creciente para la comunidad internacional consiste en redes adversarias altamente complejas con alcance internacional que emplean la financiación criminal, así como ataques terroristas y otras capacidades destructivas. Para contrarrestar eficazmente estas redes ilícitas dinámicas y violentas se requiere la creación de un marco internacional y multifuncional para compartir información sobre estas redes, así como contramedidas multinacionales colaborativas. [3] Ataque a la red (AtN) es el pilar principal que requiere este enfoque conjunto, interinstitucional y multinacional. Las operaciones de ataque a la red se definen como acciones, cinéticas o no cinéticas, utilizadas para interrumpir, destruir o reducir la capacidad de un enemigo para montar operaciones terroristas, específicamente grupos que utilizan IED. Consisten en actividades en gran medida ofensivas y proactivas, impulsadas por inteligencia que puede ir más allá del teatro de operaciones, diseñadas para interrumpir las redes de la red de amenazas de IED del adversario.

Las operaciones de contra-redes suelen centrarse en la selección de los líderes de una organización, siguiendo la lógica de que si se atrapa al avispón adecuado, muere toda la colonia. Sin embargo, lo que a menudo se pasa por alto en este enfoque es que si se mata a una sola abeja obrera, el nido se agrava y se crea un problema mucho mayor. Si bien este concepto proporciona una metáfora conveniente para analizar la posible metodología de selección de los objetivos, rara vez se asemeja a los hechos, porque las redes humanas no son directamente análogas a un nido de avispas. En otras palabras, no todas las situaciones se pueden resolver con una sola matanza o captura de la “reina”. [4] La actividad se centra en las vulnerabilidades críticas de la red de amenazas de IED, por ejemplo, negando el suministro de componentes, financiación, líderes, especialistas y reclutas y la explotación del adversario y aislando al adversario de la población local. AtN/CTN busca 1) dar forma e influir en las redes de IED, 2) interrumpir sus operaciones y 3) socavar a sus financiadores y cadenas de suministro.

La explotación es un componente vital de la actividad de ataque a las redes. La información obtenida proporciona una imagen de las capacidades e intenciones del adversario, las relaciones entre los perpetradores y la construcción técnica del dispositivo. Esto permite predecir la actividad futura de los IED, informa el proceso de selección de objetivos y permite realizar actividades de seguimiento para desbaratar aún más la red de amenazas de los IED. La información obtenida de la explotación también alimenta los otros pilares de la C-IED.

Marco operativo para la ejecución del ciclo de inteligencia

Para ejecutar el ciclo de inteligencia, se requiere un modelo que sea capaz de tratar al enemigo o adversario como un sistema. La experiencia operativa ha demostrado que el uso de un modelo basado en las funciones básicas genéricas (encontrar, reparar, atacar y explotar) garantizará que se puedan identificar áreas y puntos clave en el sistema adversario, lo que permitirá aplicar poder o influencia. Se pueden organizar efectos inmediatos para afectar otras partes del sistema. Por ejemplo, observar de manera encubierta la colocación de un IED sin atacar al equipo que lo colocó podría conducir a una operación posterior para identificar otros elementos de la red de amenaza de IED, por ejemplo, un fabricante de bombas o un escondite. Mediante el mismo proceso, observar al fabricante de bombas puede conducir a la identificación de una cadena de suministro de componentes de IED utilizados por un gran número de equipos, lo que agrega un valor mucho mayor al resultado. El modelo utilizado para describir este enfoque se denomina encontrar, reparar, finalizar, explotar y analizar o F3EA:

  1. Encontrar. Se requiere un enfoque sistemático y una inversión a largo plazo para permitir la comprensión de un sistema que se va a construir. Se deben encontrar y evaluar las disposiciones enemigas y los grupos hostiles antes de poder tomar medidas contra ellos. En combate, las ubicaciones físicas son lo más importante y se deben analizar junto con lo que está haciendo el enemigo y por qué. En operaciones de estabilización y contrainsurgencia, encontrar implicará examinar el terreno humano para encontrar redes y descubrirlas sistemáticamente. Los miembros de la red buscarán el anonimato dentro de la población. Lo usarán como cobertura, con o sin el consentimiento de la población.
  2. Arreglo. Una vez que se ha encontrado el objetivo dentro del sistema, es necesario fijarlo en el tiempo y el espacio. Esto genera un patrón de análisis de vida a partir del cual se pueden formar deducciones y un plan. El objetivo se puede fijar ya sea por la fuerza física o de manera menos intrusiva mediante el uso de activos de recolección como elementos de inteligencia, vigilancia y reconocimiento. Esto amplía la comprensión del objetivo para proporcionar al comandante más opciones para la fase de finalización. La paciencia puede conducir a ganancias operativas aún mayores.
  3. Terminar. En algunos casos, el comandante puede querer atacar al objetivo para eliminarlo del sistema. Alternativamente, otros métodos pueden ser más útiles, por ejemplo, reclutar o comprar un elemento de la red del enemigo. El objetivo de terminar es asegurar la inteligencia necesaria para continuar el ciclo. La detención desempeña un papel importante en esta fase. Si bien la detención no está exenta de riesgos y la captura de personas capturadas o prisioneros de guerra absorbe poder de combate, sí separa al adversario de la población y la protege a ella y a la fuerza. La detención también proporciona una fuente fértil de inteligencia.
  4. Explotar. La explotación y el análisis son las fases más importantes del ciclo F3EA, ya que generan una comprensión más detallada del sistema o red para indicar la forma de acción más adecuada. La explotación alimenta el proceso de análisis y la actividad de explotación puede ser coordinada por una junta de planificación de explotación u otra estructura para asegurar que se maximicen las oportunidades. La agilidad y la velocidad son esenciales, al igual que la gestión de la información y el intercambio de información, que se sustentan en la continuidad de la base de datos. La explotación incluye, por ejemplo, la interrogación táctica o el examen de documentos y material, o la explotación técnica de piezas recuperadas de dispositivos explosivos improvisados.

Modelado de actividades e identificación de vulnerabilidades críticas

El modelado de la actividad nodal dentro de una red de amenazas de IED es un medio útil para comprender las relaciones y las redes dentro de ella. Las iniciativas para contrarrestar los IED implican la realización de análisis especializados para identificar vulnerabilidades, interdependencias y efectos en cascada del modelo de actividad nodal de la red de amenazas de IED. Estas evaluaciones de vulnerabilidad son la base de una implementación basada en riesgos de programas de protección diseñados para prevenir, disuadir y mitigar el riesgo de un ataque con IED.

Análisis y focalización de redes humanas (HNAT)

HNAT se utiliza para interceptar, neutralizar y aislar redes de amenazas. Consiste principalmente en procedimientos y técnicas de análisis de inteligencia avanzados, como el análisis de redes sociales (SNA) , el análisis de enlaces , patrones y asociativo. Se habilita mediante herramientas como software de análisis de redes , desarrollo de objetivos y procesos de nominación.

Se pueden realizar más análisis de redes utilizando otros modelos que analizan las relaciones entre enlaces y nodos y dentro de ellos. Uno de ellos es el análisis de componentes con dos subconjuntos: el análisis de componentes individuales, que analiza los detalles de cada parte del componente, y el análisis de componentes nodales, que analiza la relación entre nodos. El análisis de componentes nodales tiene otros dos subconjuntos: el análisis funcional y el análisis de la actividad nodal. El primero identifica y vincula los nodos en términos de su función, mientras que el segundo busca identificar las actividades que tienen lugar dentro del nodo funcional.

Análisis del centro de gravedad

El análisis del centro de gravedad proporciona un modelo para identificar sistemáticamente vulnerabilidades críticas. Hay cuatro pasos para analizar el centro de gravedad de una red de amenazas de artefactos explosivos improvisados:

  1. Determinar la capacidad crítica, la función absolutamente esencial que realiza el sistema. El sistema puede tener varias capacidades, pero no todas son críticas en todas las situaciones.
  2. Identificar la fuente de energía de la capacidad crítica.
  3. Identificar los requisitos críticos.
  4. Identificar los requisitos o componentes críticos que son vulnerables a ataques o interrupciones. Estos se convierten en objetivos de ataque o son requisitos que el sistema IED debe proteger.

Financiación contra amenazas

Los esfuerzos financieros incluyen, por ejemplo, la confiscación de activos y las medidas contra el lavado de dinero . Los medios y métodos utilizados para sufragar los costos asociados con la red de amenazas de IED pueden provenir de organizaciones benéficas , donaciones , recaudación de fondos , actividades ilícitas como la extorsión y el lavado de dinero, o pueden estar ocultos dentro del pago de diezmos religiosos o impuestos locales o apoyo de gobiernos extranjeros . La transferencia de dinero puede estar ocurriendo a través de canales internacionales reconocidos o un sistema alternativo como los intermediarios hawala . La actividad irregular puede ser barata en relación con los costos de contrarrestarla. Se debe trabajar de manera integral para identificar las redes físicas y virtuales para recaudar, mover y ocultar dinero, identificar los vínculos físicos y romperlos, y atacar los vínculos entre la actividad ilícita que genera ingresos y los adversarios que la utilizan.

La financiación de la lucha contra las amenazas suele ser parte de un esfuerzo más amplio para administrar regímenes de sanciones , combatir la financiación del terrorismo , combatir el uso de diamantes y minerales de conflicto para financiar rebeliones contra gobiernos legítimos o desbaratar y desmantelar las redes financieras de la empresa pirata somalí .

Política y diplomacia

Los esfuerzos diplomáticos implican, por ejemplo, convencer a las naciones cooperantes de que restrinjan las ventas de precursores. Lo ideal es atacar las redes de IED mediante la política y la diplomacia a nivel regional y local. El tema de los IED puede considerarse deliberadamente como un tema de negociación dentro del gobierno local, así como en otras agendas regionales y locales. Se puede llegar a un acuerdo político en el sentido de que los IED suelen ser indiscriminados y tienen un gran impacto en la población local. En algunos casos, las acciones locales contra los adversarios y la divulgación de información relacionada con los IED podrían vincularse a recompensas como programas de desarrollo.

En los esfuerzos militares, los canales políticos y diplomáticos lideran el enfoque militar y todos los elementos del enfoque C-IED. Las herramientas políticas y diplomáticas para atacar las redes se basarán en la importancia política de asegurar que exista un sentido común de propósito y acuerdo sobre los resultados deseados entre todos los que cooperan en la resolución de la situación. Las tareas políticas deben vincularse con estrategias políticas más amplias, por ejemplo, la creación de programas integrales para abordar las causas profundas del problema que ha llevado al uso de IED por parte de los adversarios. Toda actividad política deberá coordinarse internacionalmente y a través de los organismos gubernamentales y no gubernamentales, lo que requerirá un liderazgo político y diplomático y una política que la respalde.

Las áreas clave que se deben abordar incluyen: la necesidad de una narrativa común; reglas para las operaciones militares dentro y, si es necesario, fuera del JOA; otras tareas políticas conducirán la reforma de los sectores de seguridad y justicia de la nación anfitriona , incluyendo: fuerzas militares, servicios de inteligencia, milicia y policía; el sector de seguridad incluye sistemas judiciales y penales, órganos de supervisión, el Ejecutivo, comités parlamentarios, ministerios gubernamentales, marcos legislativos, autoridades consuetudinarias o tradicionales, órganos financieros y regulatorios. El líder político determinará desde el principio los niveles de apoyo militar para la nación anfitriona y, en un momento posterior, los acuerdos que impliquen la reintegración de los adversarios. Todo lo anterior contribuirá a atacar las redes dentro del enfoque C-IED.

En el marco del enfoque de los IED, el uso del proceso legal puede interrumpir el apoyo internacional, confiscar fondos, iniciar procesos judiciales, cambiar las leyes dentro del país anfitrión (por ejemplo, para ilegalizar la venta, compra, posesión o transporte de componentes de IED) o prohibir la pertenencia a un grupo específico. Los protocolos legales también subrayan la necesidad de reunir y manejar adecuadamente las pruebas para garantizar que los tribunales apropiados puedan juzgar con éxito a las personas.

Actividad económica

La inversión extranjera, los flujos internacionales de capital y comercio y la asistencia para el desarrollo brindan margen para el ejercicio de la influencia económica. El poder económico puede ofrecer una serie de incentivos, boicots, aranceles, estructuras de precios y sanciones para influir en las decisiones y afectar el comportamiento. Su impacto se complica por la combinación de influencias públicas y privadas, el funcionamiento de las fuerzas del mercado y las complejas relaciones entre las tasas de crecimiento y la actividad económica mundiales y nacionales.

Derrotando el dispositivo

La desactivación de artefactos explosivos improvisados ​​es una respuesta principalmente militar compuesta por actividades proactivas y reactivas como resultado de la existencia de artefactos sospechosos o emplazados. El propósito de estas actividades es brindar libertad para operar y lograr los objetivos más amplios de la operación. Las medidas adoptadas aquí para mitigar, detectar y neutralizar artefactos explosivos improvisados ​​tienen un efecto inmediato y salvan vidas directamente. La desactivación de artefactos explosivos improvisados ​​protege a la población y brinda seguridad física a las fuerzas militares mediante medidas tácticas y técnicas, así como actividades de información. La inteligencia obtenida a partir de la explotación proporciona nuevos conocimientos y permite el desarrollo de nuevas soluciones tácticas y técnicas para detectar y neutralizar artefactos y mitigar sus efectos.

Mitigación de IED-C

La mitigación se define en el marco de la C-IED como las acciones técnicas, tácticas y de información que se llevan a cabo para minimizar los efectos de un evento con IED. La actividad de mitigación reducirá el efecto de verse potencialmente comprometido, así como los eventos reales de IED en caso de verse comprometidos. La actividad de mitigación formará parte de las medidas de protección de la fuerza (FP) y, como tal, utilizará un marco de medidas, tanto proactivas como reactivas, que se apoyan en la gestión iterativa de riesgos. Se requiere un análisis de riesgos basado en la comprensión de las amenazas para formular medidas de gestión para la mitigación. El cálculo de esto implica variables complejas que incluyen el entorno, el adversario, la población, las características de la amenaza planteada (incluidos los IED) y las fuerzas militares. Esta complejidad hace que sea imposible modelar con certeza y, a su vez, esto impone grandes exigencias a la habilidad y el criterio del comandante para la toma de decisiones.

Esfuerzos contra el RCIED

El apoyo de guerra electrónica (EW) es un recurso utilizado en un entorno en el que los IED controlados por radio (RCIED) son una amenaza. La división de EW conocida como medidas de apoyo electrónico puede buscar, identificar e interceptar emisiones electromagnéticas y, a veces, localizar sus fuentes con el fin de eliminar la amenaza de inmediato. Proporciona una fuente de información necesaria para tomar decisiones inmediatas que involucran contramedidas electrónicas (ECM) y otras acciones tácticas. La división de EW conocida como ECM puede tomar medidas para prevenir o reducir el uso efectivo del espectro electromagnético por parte de un enemigo mediante el uso de energía electromagnética. La guerra electrónica incluye tres subdivisiones principales: ataque electrónico (EA), protección electrónica (EP) y apoyo electrónico (ES).

Ataque electrónico

El ataque electrónico (EA) implica el uso de energía EM, energía dirigida o armas antirradiación para atacar personal, instalaciones o equipos con la intención de degradar, neutralizar o destruir la capacidad de combate del enemigo.

Protección electrónica

La protección electrónica (EP) implica acciones tomadas para proteger al personal, las instalaciones y el equipo de cualquier efecto del uso amigo o enemigo del espectro electromagnético que degrade, neutralice o destruya la capacidad de combate amiga.

Soporte electrónico

El soporte electrónico (ES) es la subdivisión de EW que implica acciones encargadas por, o bajo el control directo de, un comandante operativo para buscar, interceptar, identificar y localizar o localizar fuentes de energía electromagnética radiada intencional y no intencional con el propósito de reconocer amenazas inmediatas, apuntar, planificar y conducir operaciones futuras. Estas medidas comienzan con sistemas diseñados y operadores capacitados para realizar intercepciones electrónicas (ELINT) y luego la clasificación y el análisis, ampliamente conocidos como inteligencia de señales (SIGINT), de dichas detecciones para devolver información y quizás inteligencia procesable (por ejemplo, la identificación de un barco a partir de características únicas de un radar específico) al comandante.

Equipo contra artefactos explosivos improvisados

El equipo utilizado en las iniciativas de lucha contra los IED consiste en robots, protección usada por los soldados, vehículos especializados contra los IED, contramedidas electrónicas y de otro tipo, sistemas de detección y sistemas no tripulados destinados a la lucha contra los IED.

Eliminación de artefactos explosivos

Los elementos de EOD siempre tienen una gran demanda y casi siempre hay escasez de personal capacitado. Además, existe un alto nivel de riesgo para este personal. Dentro de EOD, la anulación de IED o (IEDD) ​​es la ubicación, identificación, puesta a salvo y eliminación final de los IED. [5] IEDD es una habilidad especializada que requiere capacitación y equipo específico, preferiblemente incluyendo el uso de vehículos de control remoto. Las tareas de EOD relacionadas con C-IED se centran en las actividades de detección, mitigación, IEDD y también explotación. Las tareas de EOD tienen como objetivo responder, identificar, poner a salvo y eliminar municiones explosivas, incluidos los dispositivos químicos, biológicos, radiológicos y nucleares (CBRN), que amenazan/impiden la maniobra. Esto también incluye la destrucción de municiones explosivas enemigas capturadas y la asistencia en la eliminación de municiones explosivas nacionales y extranjeras inutilizables. Artefactos sin explotar (UXO), puesta a salvo de IED.

Autorización de ruta y verificación de ruta

La búsqueda de ruta y la verificación de ruta son categorías de búsqueda que implican la identificación de puntos vulnerables o áreas vulnerables y el uso de 3 categorías de búsqueda en niveles crecientes de amenaza o seguridad requerida: Las verificaciones de ruta son realizadas por tropas entrenadas en búsqueda de patrulla: búsqueda de ruta intermedia utilizando equipos de búsqueda entrenados; y búsqueda de ruta avanzada donde hay una alta amenaza que requiere el apoyo íntimo de otros facilitadores de C-IED. [6] Los equipos de limpieza de ruta a menudo se organizan como un Paquete de Limpieza de Ruta (RCP) dentro de una agrupación de todas las armas y normalmente están basados ​​en ingenieros. Pueden estar equipados con una mezcla de vehículos generales y especializados, equipo y personal integrados para realizar la limpieza de ruta. Su propósito es eliminar la ocultación de IED, municiones y escondites, así como proporcionar barridos sistemáticos de detección y disuasión a lo largo de las rutas despejadas. Un RCP se puede utilizar tanto en apoyo general (por ejemplo, para mantener las principales rutas de suministro) como en apoyo cercano (por ejemplo, para proporcionar apoyo a las unidades de maniobra en movimientos tácticos por carretera). Los RCP pueden constar de ingenieros pesados ​​mecanizados y de combate y equipos EOD. Otro método para organizar un RCP es formar cinco elementos dentro del equipo responsables del comando y control, detección, seguridad, mejora y EOD.

La búsqueda militar es la gestión y aplicación de procedimientos sistemáticos y equipos apropiados para localizar objetivos específicos en apoyo de operaciones militares. Los objetivos específicos pueden incluir personas, información y recursos materiales empleados por un adversario. [7] Las técnicas de búsqueda militar se pueden aplicar a todo tipo de tareas de búsqueda que incluyan combinaciones de personal, edificios, lugares, áreas, rutas, vehículos, embarcaciones y aeronaves.

Perros de trabajo militares

Los perros de trabajo militares (MWD) son facilitadores de detección de artefactos explosivos improvisados ​​y, a menudo, son fundamentales para las actividades de búsqueda. El MWD, con su sentido del olfato mejorado, es un sensor superior capaz de detectar una amplia gama de municiones y explosivos caseros (HME) utilizados para construir artefactos explosivos improvisados.

Perro detector de artefactos explosivos improvisados ​​(IE3D)
Perro de búsqueda de alta seguridad (HASD)
Perro detector de explosivos (EDD)
Perro de búsqueda de vehículos (VSD)
Perro detector de minas (MDD)
Perro de patrullaje para detección de explosivos (PEDD)

El uso táctico de los MWD puede privar al enemigo de depósitos y componentes explosivos y perturbar su capacidad de atacar a patrullas montadas y desmontadas. La integración eficaz de los equipos de MWD en operaciones tácticas de unidades pequeñas puede reducir las bajas, aumentar la libertad de movimiento de las patrullas desmontadas e infundir confianza en la unidad para contrarrestar la amenaza de los IED.

El equipo MWD puede considerarse como un sensor de reconocimiento. Al igual que muchos sensores, el equipo puede recopilar información pasivamente todo el tiempo y los equipos son útiles en esta función. Pero al planificar cuándo y dónde buscará un equipo MWD, las unidades se dan la mayor ventaja de los equipos MWD. ​​Las unidades asignan búsquedas específicas a los equipos MWD y pueden desarrollar estos requisitos de recopilación (búsquedas para los equipos MWD) en momentos y lugares críticos de sus operaciones mediante el análisis de datos históricos de IED y tácticas, técnicas y procedimientos (TTP) de amenazas. El uso de MWD es una herramienta en la caja de herramientas de la unidad para anular IED, pero no es la única herramienta. [8]

Inteligencia de armas

Preparando la fuerza

La preparación de la actividad de la fuerza es aplicable a todos los componentes militares y de aplicación de la ley e implica medidas diseñadas para garantizar que estén preparados para las operaciones y capacitados para aplicar el enfoque C-IED y las capacidades de sus componentes. Para ofrecer capacidad C-IED, se requieren líneas de desarrollo (LdD) coherentes y de apoyo. No menos importante, los esfuerzos C-IED deben estar organizados adecuadamente, ser interoperables con otros aliados militares y la aplicación de la ley del país anfitrión, contar con personal, equipo, mantenimiento, formación en doctrina y capacitación en tácticas, técnicas y procedimientos (TTP) al nivel requerido para su función operativa. Esta capacidad se desarrolla a partir de una combinación de la orientación del comandante militar, los resultados de la experiencia residual en el área operativa, el proceso de lecciones y la tecnología y las contribuciones de los otros pilares C-IED. Lo ideal es que los comandantes se aseguren de que la inteligencia sobre IED y TTP adversarios relacionados se difundan rápidamente y que los TTP amigos puedan modificarse para que sean lo más actualizados, apropiados y eficaces posible.

Entrenamiento contra artefactos explosivos improvisados

La educación y el entrenamiento individual (E&IT) comprenden las actividades de instrucción que proporcionan las habilidades, los conocimientos y las actitudes necesarias para el desempeño de las tareas asignadas, y sobre las cuales se puede interpretar correctamente la información y ejercer un juicio sensato. La E&IT se centra en la preparación para una tarea con el fin de cumplir con los requisitos operativos y las necesidades específicas. La aparición de la amenaza de los IED ha supuesto un cambio significativo en la amenaza histórica a la que se enfrentaban las comunidades militares y de aplicación de la ley y sigue siendo la principal arma y táctica que produce víctimas contra las fuerzas militares. Para abordar esta importante preocupación, la comunidad de lucha contra los IED ha respondido y ha desarrollado una serie de actividades de formación para prepararse mejor para las operaciones en un entorno de alta amenaza de los IED.

Train the Force , una de las tres líneas de operaciones que se apoyan mutuamente, es un componente fundamental de la misión de la JIEDDO para derrotar la amenaza de los IED como arma de influencia estratégica. El Centro de Excelencia Conjunto es la organización líder de la JIEDDO para la línea de operaciones de entrenamiento de la fuerza y ​​es responsable del desarrollo de capacidades de entrenamiento que permitan a los servicios y comandantes combatientes cumplir la misión de preparar a las fuerzas estadounidenses para derrotar esta amenaza.

El entrenamiento de cazador de combate enseña cómo rastrear al emplazador mediante la combinación de habilidades de cazador y rastreador y determinando la dinámica de grupo, como ejemplo, utilizando la "inteligencia callejera" desarrollada por los agentes de la ley que trabajan en las ciudades. [9] [10]

Los dispositivos de capacitación sobre IED inertes suelen estar diseñados y construidos por técnicos en eliminación de artefactos explosivos (EOD) y en bombas de seguridad pública actuales y anteriores que aprovechan su experiencia en el mundo real con IED activos y otras amenazas explosivas para garantizar que los dispositivos de capacitación sean precisos, actuales y realistas. [11]

Conferencias y talleres contra artefactos explosivos improvisados

Escudo de armas del Centro de Excelencia de la OTAN para la Lucha contra los Artefactos Explosivos Improvisados, C-IED COE

El sector privado ofrece diversos talleres de capacitación sobre prevención de artefactos explosivos improvisados ​​para organismos gubernamentales y corporaciones internacionales con el fin de ayudarlos a gestionar y reducir los riesgos de actos terroristas , proteger sus activos y adaptarse a las necesidades operativas en constante cambio. Estos talleres incluyen cursos de capacitación sobre aplicaciones, protocolos de seguridad y diversos tipos de equipos de detección.

La OTAN celebra una conferencia anual sobre lucha contra los artefactos explosivos improvisados ​​en cooperación con el Centro de Excelencia C-IED. [12]

IB Consultancy [13] organiza una serie mundial de eventos en torno a C-IED y CBRNe: la NCT (amenazas no convencionales). La edición asiática de NCT [14] eXplosive Asia se celebrará en 2014, en su tercera edición, en Siemens Reap, Camboya.

Comprensión e inteligencia

Fuentes de inteligencia para C-IED

Las fuentes de inteligencia incluyen agencias militares y policiales nacionales (incluida la contrainteligencia). El componente de inteligencia militar contribuye a un enfoque de lucha contra los artefactos explosivos improvisados ​​de las siguientes maneras:

Inteligencia, Vigilancia y Reconocimiento

Inteligencia, Vigilancia y Reconocimiento (ISR) es la adquisición, procesamiento y provisión coordinados e integrados de información e inteligencia oportuna, precisa, relevante, coherente y segura para apoyar la conducción de las actividades del comandante. Las plataformas terrestres, marítimas, aéreas y espaciales tienen funciones críticas de ISR en el apoyo a las operaciones en general. Para C-IED, las plataformas aéreas y espaciales pueden proporcionar información valiosa para cada una de las disciplinas de inteligencia. Las plataformas terrestres también contribuyen, a través de puestos de observación, actividad de reconocimiento y patrullaje, vigilancia de objetivos, así como cámaras estáticas y sensores para monitorear ubicaciones, instalaciones, redes, individuos, rutas, etc. Al concentrar los activos de ISR, permitir un período de inmersión, desarrollar capas y señales cruzadas de sensores, se puede establecer una mayor claridad y profundidad de conocimiento.

Inteligencia humana

La inteligencia humana (HUMINT, por sus siglas en inglés) es una categoría de inteligencia derivada de la información recopilada y proporcionada por fuentes humanas. [15] La información procedente de la población local y de las fuerzas de seguridad del país anfitrión puede resultar especialmente valiosa, sobre todo para establecer actividades inusuales o información sobre adversarios en una sociedad que de otro modo podría parecer opaca. La opinión de quienes mejor entienden la cultura y el país es inestimable para desarrollar la comprensión. Por lo tanto, la HUMINT es vital para el éxito de la CIED.

Inteligencia de imágenes

La inteligencia por imágenes (IMINT) es la inteligencia derivada de imágenes adquiridas por sensores que pueden estar basados ​​en tierra, en el mar o ser transportados por plataformas aéreas o espaciales. [16] En el caso de los artefactos explosivos improvisados, las imágenes permiten la captura física de información para su análisis y pueden utilizarse, por ejemplo, para: rastrear el movimiento humano en zonas sospechosas; identificar lugares de interés; demostrar cambios en una zona o perturbaciones del terreno; demostrar relaciones físicas o redes. La IMINT también puede proporcionar las pruebas necesarias para el análisis que conduzcan a una selección eficaz de objetivos y un procesamiento exitoso.

Inteligencia de señales

La inteligencia de señales (SIGINT) es una categoría que incluye la inteligencia de comunicaciones y la inteligencia electrónica cuando no es necesario diferenciar entre estos dos tipos de inteligencia, lo que resulta útil especialmente cuando ambas se han fusionado. [15] En el caso de los C-IED, el análisis de las comunicaciones interceptadas permite desbaratar los planes hostiles e identificar al personal hostil y sus redes.

Explotación de material y personal

La explotación de material y personal (MPE) es la recopilación y el procesamiento sistemáticos de información y la difusión de inteligencia obtenida como resultado de interrogatorios tácticos y de la extracción de datos del material recuperado. Es un proceso multifuente y de respuesta que apunta a maximizar el valor de la inteligencia del personal capturado y del material recuperado. La actividad de MPE puede contar con el apoyo de una instalación dedicada a la explotación de inteligencia que puede incluir la capacidad de procesar a las personas capturadas. Cuando la MPE produce inteligencia para C-IED, puede contribuir directamente a la comprensión de las redes de amenaza de IED. Las siguientes disciplinas/procesos son los principales componentes de la MPE:

  1. Análisis de medios incautados . El análisis de medios incautados, conocido como explotación de documentos y medios (DOMEX) en los EE. UU., es la explotación sistemática de documentos impresos (denominada explotación de documentos) o datos almacenados electromagnéticamente, incluidos los que se encuentran en discos duros, discos de datos, sistemas de comunicación personal (teléfonos móviles y dispositivos similares), así como la explotación electromagnética y digital. Ya sea que se incauten para su posterior explotación o se descarguen en el sitio, elementos como teléfonos móviles, discos duros de computadora, memorias USB y cámaras digitales pueden proporcionar una gran cantidad de información que puede vincular un IED con otras actividades de amenaza.
  2. Interrogatorio táctico . El interrogatorio táctico consiste en obtener información de carácter táctico del personal capturado, cuyo valor se deterioraría o se perdería por completo si el interrogatorio se demorara hasta que estuviera disponible un interrogador capacitado. El interrogatorio táctico también facilita la selección de personal para su posterior explotación mediante interrogatorio o sesión informativa. El interrogatorio es el interrogatorio sistemático a largo plazo de un individuo seleccionado por un interrogador capacitado y calificado.
  3. Inteligencia técnica . La TECHINT se define como inteligencia relativa a los desarrollos tecnológicos extranjeros y al rendimiento y las capacidades operativas de material extranjero, que tienen o pueden llegar a tener una aplicación práctica para fines militares. [15] La TECHINT es más amplia que la C-IED y abarca las armas pequeñas y otros esfuerzos de lucha contra amenazas en cualquier teatro en particular. En el contexto de la CIED, la TECHINT comprende el proceso de examen y análisis que tiene como objetivo informar sobre las características técnicas de un dispositivo, su funcionalidad, componentes y modo de empleo. Esta actividad focalizada cuenta con el apoyo del Sistema de Explotación de C-IED de la OTAN. La TECHINT también puede apoyar la actividad de análisis de fuentes mediante la identificación de patrones en el uso o la construcción de dispositivos. Los resultados se difundirán mediante informes y asesoramiento. Los informes pueden tener una prioridad urgente y muy alta cuando haya un impacto inmediato en la FP. Parte de la explotación de IED y material recuperado puede recaer en áreas protegidas críticas que pueden vincularse a esfuerzos estratégicos específicos de los OGD.
  4. Inteligencia forense y biométrica . La inteligencia forense y biométrica (FABINT) es la inteligencia derivada de la aplicación de procesos científicos o técnicos multidisciplinarios y, a menudo, aunque no exclusivamente, puede recopilarse según un estándar probatorio. La inteligencia biométrica es un subconjunto de esta y se refiere a la inteligencia forense relacionada con un individuo específico. Los ejemplos incluyen huellas dactilares, ácido desoxirribonucleico (ADN) y marcas de herramientas en componentes de IED. Los resultados incluirán la extracción de huellas latentes y ADN del material, y la comparación de estos con las entradas de la base de datos. FABINT es una herramienta importante para C-IED, ya que permite comprender las partes en la red de amenazas de IED y permitirá el procesamiento penal como parte de la solución a largo plazo.

Fusión de múltiples fuentes

La fusión de múltiples fuentes es la síntesis de información e inteligencia de un número limitado de fuentes, normalmente controladas por la misma agencia. El personal de inteligencia debe fusionar la información de múltiples fuentes de inteligencia de diversas naturalezas. La actividad de fusión de múltiples fuentes debe coordinarse con los recursos de recopilación. Las células de fusión producirán informes de tendencias de artefactos explosivos improvisados ​​e informes de inteligencia para alimentar las operaciones actuales o las actividades de seguimiento de la persecución, así como resúmenes de inteligencia para respaldar actividades futuras, por ejemplo, que involucren coincidencias de ADN o huellas dactilares.

Procesamiento de fuente única

El procesamiento de una sola fuente consiste en la identificación de patrones y puntos de partida de inteligencia dentro del entorno de recopilación de información de una sola fuente, y la traducción de esa información de una sola fuente a un formato útil para los no especialistas. La capacidad de procesamiento de una sola fuente debe permitir reasignar la actividad de recopilación según las prioridades; también debe estar ubicada junto con los activos de recopilación.

Servicios de laboratorio

El Centro de Análisis de Dispositivos Explosivos Terroristas (TEDAC) se estableció formalmente en 2004 para servir como la única organización interinstitucional para recibir, analizar completamente y explotar todos los IED terroristas de interés para los Estados Unidos . TEDAC coordina los esfuerzos de todo el gobierno, desde la aplicación de la ley hasta la inteligencia y el ejército, para recopilar y compartir inteligencia sobre estos dispositivos, ayudando a desarmar e interrumpir los IED, vincularlos con sus fabricantes y prevenir futuros ataques. TEDAC consta de un director ( FBI ), un subdirector ( BATF ), un gerente ejecutivo del Departamento de Defensa ( JIEDDO ) y cinco unidades relacionadas con la ciencia forense , la explotación técnica, la inteligencia y las investigaciones. TEDAC incluye representantes del Departamento de Justicia ; el Departamento de Defensa ; agencias asociadas internacionales; y miembros de la comunidad de inteligencia. [17]

Sistemas de gestión de inteligencia

TRIPwire es un portal en línea seguro patrocinado por la Oficina para la Prevención de Atentados con Bombas [18] (DHS/OBP) del Departamento de Seguridad Nacional . TRIP wire está diseñado para llevar información técnica y operativa sobre tácticas, técnicas y procedimientos terroristas (TTP) al escritorio de los oficiales de la comunidad de prevención de atentados con bomba. También facilita el intercambio de información y la creación de redes al ofrecer herramientas de colaboración como foros comunitarios y correo electrónico seguro. TRIP wire permite a las fuerzas del orden acceder y compartir información y experiencias sobre la amenaza de los IED.

El sistema de gestión de inteligencia Dfuze permite el almacenamiento y mantenimiento seguros de todos los datos relacionados con IED, EOD, bandas criminales, incidentes terroristas y operaciones con armas de fuego. El sistema proporciona una vista centralizada de todos los datos importantes registrados con herramientas analíticas integradas y un intercambio seguro de datos para la entrada, vinculación, búsqueda y recuperación de datos. [19]

Véase también

Referencias

  1. ^ AJP-3.15(A) Doctrina conjunta aliada de la OTAN para contrarrestar los artefactos explosivos improvisados
  2. ^ "JIDA - Acerca de". Archivado desde el original el 5 de marzo de 2016. Consultado el 29 de diciembre de 2015 .
  3. ^ Gardner, Jeffrey V. (2013). "CÓMO PUEDE LA OTAN APOYAR LAS REDES CONTRA AMENAZAS". Informe sobre la lucha contra los artefactos explosivos improvisados ​​(otoño-invierno de 2013): 1–5.
  4. ^ Morganthaler, Jeffrey (2011). Targeting: Social Network Analysis in Counter IED Operations (Postgrado). ESCUELA NAVAL DE POSGRADO.
  5. ^ ATP-72, Operaciones EOD entre servicios en despliegues multinacionales . {{cite journal}}: Falta o está vacío |title=( ayuda )
  6. ^ ATP-73 Volumen II, Búsqueda militar (Técnicas y procedimientos) . Grupo de trabajo EOD de la Agencia de Normalización de la OTAN.
  7. ^ ATP-73 Volumen 1 Búsqueda Militar . {{cite journal}}: Falta o está vacío |title=( ayuda )
  8. ^ "Perros de trabajo militares". C-IED.ORG . NATO ACT C-IED IPT. Archivado desde el original el 19 de junio de 2014. Consultado el 19 de junio de 2014 .
  9. ^ Michaels, Jim (26 de junio de 2008). "New training hones' marines' visual skills" (Nuevo entrenamiento perfecciona las habilidades visuales de los marines). USA Today . Consultado el 23 de agosto de 2013 .
  10. ^ Bragg, cabo principal Matthew. "Entrenamiento de cazadores de combate". Archivado desde el original el 8 de julio de 2013. Consultado el 23 de agosto de 2013 .
  11. ^ "Grupo de operaciones Tripwire".
  12. ^ ciedcoe.org tiene su sede en Madrid , España .
  13. ^ "Consultoría IB".
  14. ^ [1] Asia eXplosiva
  15. ^ abc AAP-6, Glosario de términos y definiciones de la OTAN, 2010.
  16. ^ AJP-2 Doctrina Aliada Conjunta de Inteligencia, Contrainteligencia y Seguridad.
  17. ^ "FBI - TEDAC".
  18. ^ "OBP | Seguridad Nacional". Dhs.gov. 22 de febrero de 1999. Consultado el 13 de diciembre de 2013 .
  19. ^ "Dfuze Intelligence Management". Archivado desde el original el 25 de marzo de 2013. Consultado el 22 de agosto de 2013 .
  • SRC, Inc. Counter-IED Systems: desarrollador del sistema CREW Duke
  • Humanistic Robotics Inc: Equipos antiminas y artefactos explosivos improvisados
  • La Fuerza de Tarea Contra Artefactos Explosivos Improvisados ​​(C-IED TF) actúa como punto focal estratégico para cuestiones relacionadas con C-IED dentro de las Fuerzas Canadienses (CF)
  • TEDAC celebra su décimo aniversario: un arma poderosa en la guerra contra el terrorismo FBI
  • Convergencia: redes ilícitas y seguridad nacional en la era de la globalización (PDF). Véase el capítulo 7 "Financiación de amenazas: un facilitador crítico para las redes ilícitas" de Danielle Camner Lindholm y Celina B. Realuyo (págs. 111-130). ISBN 9780160922954 . OCLC  929518172. 
  • Grupo de operaciones Tripwire
  • Página de inicio de C-IED.ORG
  • Organización Conjunta para la Destrucción de IED: la autoridad en materia de IED
  • TRIPwire El recurso técnico del Departamento de Seguridad Nacional de los Estados Unidos para la prevención de incidentes
  • Informe sobre la lucha contra los artefactos explosivos improvisados
Retrieved from "https://en.wikipedia.org/w/index.php?title=Counter-IED_efforts&oldid=1239735667"