Open Sources for the Information Age Or How I Learned to Stop Worrying and Love Unclassified Data

Los ataques del 11 de septiembre de 2001 demostraron que no sólo la información secreta y clasificada es importante para determinar cuáles deben ser las indicaciones y advertencias que Estados Unidos tiene que considerar para reducir las amenazas a las que se enfrenta.

Además, con el boom de las redes sociales y del internet de las cosas, la información de código abierto se ha vuelto cada vez más importante.

A Smarter Approach to Cyber Attack Authorities

El proceso de autorización de un ataque cibernético, fuera de la red del Departamento de Defensa es ineficiente, complejo y tiene que pasar por varios filtros de aprobación. Si la autorización de los ciberataques es delegada a los comandantes operacionales, con restricciones basadas en los efectos reversibles del ataque, se reducirán los ataques cinéticos y, por lo tanto, los costos monetarios, humanos y temporales.

Palabras clave:  Reversible cyber weapons, cyber attack, obfuscating attacks

An Interview with Joseph L. Votel

Frente a las amenazas que las fuerzas estadounidenses perciben en el Medio Oriente, se promueve la estrategia “by, with, and through” para apoyar a los aliados en la lucha contra actores no estatales, como el Estado Islámico, más no para combatir “por ellos”. Esta estrategia está íntimamente relacionada con el desarrollo de alianzas, las cuales pueden gestarse con actores estatales o no estatales.

Palabras clave: “By, with, and through approach”, combat advising, Medio Oriente.

Twenty-First Century Nuclear Deterrence: Operationalizing the 2018 Nuclear Posture Review

A pesar de los cambios en el ambiente operacional, Estados Unidos mantiene confianza en su concepto de disuasión nuclear, lo que representa un riesgo ante el avance de otros países. Dichos cambios son provocados por el desarrollo de capacidades nucleares de países como China, Rusia y Corea del Norte, los cuales fueron hechos mientras Estados Unidos mantenía una estrategia de no proliferación.

Global Risks and Opportunities: The Great Power Competition Paradigm

El contexto geopolítico actual se caracteriza por el surgimiento de China y Rusia como potencias que se oponen al dominio militar global de Estados Unidos. Esto ha dado lugar a que América Latina, El Caribe, Asia Central, Medio Oriente y África se conviertan en territorios estratégicos cuyo control es disputado por las grandes potencias, de forma que se han convertido en blanco de una compleja dinámica que se juega en los planos diplomático, comercial, propagandístico y militar.

Robotic Swarms in Offensive Maneuver

Se proyecta la ejecución de tácticas realizadas por la cooperación de equipos de drones semi-autónomos a partir de las formas organizativas y de comunicación no jerárquica de las abejas y hormigas, así como de las estructuras militares de organización de grupos socioculturales como los arqueros a caballo en Asia.

Estas tácticas serán realizadas por enjambres de drones de ala fija que utilizarán inteligencia artificial para que sean capaces de identificar objetivos puntuales y apoyar en las tácticas de maniobra ofensiva del ejército estadounidense.

Follow the Money: Targeting Enemy War-Sustaining Activities

La destrucción de infraestructura o de objetivos relacionados con actividades económicas es considerada por la ley de conflictos armados (Law of armed conflicts, LOAC) como ilegal, debido al carácter civil de esas actividades. Pero cuando la actividad está directamente relacionada con intenciones militares, el o los objetivos pierden su carácter civil y pueden ser atacados legítimamente según la LOAC.

Palabras clave: Estado Islámico, Ley de Conflictos Armados, Objetivos militares legítimos.