Una filtración anónima ha destapado los muchos fallos de la tecnología de drones en aplicaciones militares. Ahora empezamos a entender su verdadero coste.
Hoy hemos conocido una noticia como poco impactante: el 90% de los asesinados por drones en los primeros meses de una operación militar en Afganistán no eran los objetivos que se fijaron. Esta es sólo una de las revelaciones alarmantes que un filtrador anónimo ha revelado a través de documentos confidenciales.
Estos documentos se han publicado en primer lugar en el medio The Intercept, y ofrecen unretrato muy detallado del secreto y carísimo programa de drones que está conduciendo el ejército de Estados Unidos. El filtrador cree que el público necesita y merece conocer la información que estos papeles contienen.
Ataques letales y precisos
Los ataques realizados con drones deben ser cruelmente precisos y efectivos, pero los documentos filtrados estan llenos de problemas morales y señales de que los oficiales estadounidenses tienen conocimiento de que los programas son imperfectos. Entre estas revelaciones podemos encontrar:
- Cómo se coloca a una persona en una “lista de muertes”.
- Cómo el presidente del pais toma estas decisiones.
- Los criterios secretos para los ataques con drones.
- Cómo la Casa Blanca aprueba los objetivos.
- La “ventana de 60 días” para acciones letales.
- Detalles acerca de la fuerza de operaciones especiales que ayuda en el programa.
- El coste de la maquinaria de guerra drone.
- Resultados de un estudio secreto del Pentágono sobre los drones en 2013.
- Evidencias que muestran “fallas crónicas” en la inteligencia de los dispositivos.
- Cómo los drones vuelan desde Djibouti a Etiopía, a Yemen y desde barcos de la Marina.
Los documentos establecen que debe haber un entorno de daño colateral bajo —lo que significa una cifra estimada baja de inocentes perjudicados—. También establece que debe haber una “seguridad casi absoluta” de que el objetivo está donde debe, todo ello “basado en dos formas de inteligencia” con “inteligencia no contradictoria”. En contraste con una declaración de la Casa Blanca, la “seguridad casi absoluta” no se aplica a la presencia de civiles. En caso de que haga falta demostrar la eficacia fría y desapasionada de los drones, te dejamos este vídeo a continuación:
Comparaciones con Snowden y el programa PRISM
Muchos están comparando la sensibilidad de esta información con las revelaciones de Edward Snowden hace dos años sobre el programa PRISM de la NSA. El propio Snowden ha surgido de nuevo para compartir sus pensamientos sobre la materia, citando la filtración de estos documentos como “un acto de coraje civil”. Snowden cree se trata de la historia sobre Seguridad Nacional más importante del año, y puede que esté en lo cierto.
No existe conocimiento de la fecha en la que se extrajeron estos documentos, pero al menos parte de ellos datan de principios de 2013, justo antes de que Snowden empezase con su cruzada particular y filtrase sus documentos. Si algunos documentos datan de después de la filtración de Snowden, las preguntas sobre si la seguridad de este tipo de información clasificada tiene la seguridad adecuada empezarán a surgir.
Aunque estas filtraciones puedan palidecer en comparación con las revelaciones de vigilancia de masas hechas por Edward Snowden, lo que no se puede negar es que ponen de manifiesto losfallos de la tecnología de los drones, la vigilancia y las consecuencias fatales para las personas inocentes que mueren por ello. El mínimo capital político y humano estadounidense que se requiere para realizar un ataque con drones lo han convertido en una opción popular para los militares. Con estas revelaciones, el mundo está empezando a entender su auténtico coste.
Fuente:https://www.malavida.com/
Entusiasta de la seguridad cibernética. Especialista en seguridad de la información, actualmente trabajando como especialista en infraestructura de riesgos e investigador.
Experiencia en procesos de riesgo y control, soporte de auditoría de seguridad, diseño y soporte de COB (continuidad del negocio), gestión de grupos de trabajo y estándares de seguridad de la información.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/.
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad