Documentos de Académico
Documentos de Profesional
Documentos de Cultura
CONTRATERRORISMO,
AMENAZA HUMANA Y WMD
Guía de terrorismo, amenazas híbridas y emergentes
The Lightning Press
Norman M Wade
(CTS1) EL CONTRATERRORISMO, DMP y AMENAZA HYBRID
SMARTBOOK
Guía para el terrorismo, híbrido y Amenazas Emergentes *
Esta es la segunda impresión de CTS1 (jul 2017), que incorpora un actualizado
Amenaza DNI Mundial de Evaluación y materiales adicionales de START /
GTD. Un asterisco marcas cambian páginas.
Aviso de responsabilidad
La información contenida en esta guía de referencia rápida SMARTBOOK y se
distribuye “tal cual”, sin garantía. Mientras que todas las precauciones se han
tomado para garantizar la fiabilidad y exactitud de todos los datos y contenidos,
ni el autor ni el rayo de prensa tendrá ninguna responsabilidad a cualquier
persona o entidad con respecto a la responsabilidad, pérdida o daños
causados directa o indirectamente por el contenido de este libro. Si hay una
discrepancia, consulte el documento de origen. Este SMARTBOOK no contiene
información clasificada o sensible restringida de difusión pública. “Los puntos
de vista presentados en esta publicación son las del autor y no representan
necesariamente los puntos de vista del Departamento de Defensa o sus
componentes.”
Smartbook es una marca comercial de The Lightning Press.
Créditos fotográficos. Foto de portada:. Rangers del Ejército de Estados Unidos
asignados al segundo Batallón, 75º Regimiento Ranger, borrar un edificio
durante un ejercicio de fuego real en Fort H unter Liggett, California, 23 de
enero de 2014. El entrenamiento con fuego vivo asegura Rangers mantener la
competencia en sus habilidades tácticas. (Foto Ejército de Estados Unidos por
el soldado Rashene Mincy / Liberado..) Imágenes de la cubierta trasera con el
fin de: World Trade Center de ataque (Dan Howell / Shutterstock.com),
terrorista buscado en vídeo (FBI.GOV), y explosivo especialista en
desactivación de artefactos (DoD por el sargento. Melissa Pa rrish, Ejército de
los EE.UU. / lanzado).
* Nota del editor: El capítulo uno sobre “la amenaza terrorista” de la edición
2009 de JP 3-26 no se llevó adelante o actualiza a la edición de 2014. Debido a
que el capítulo contenía valiosa material de referencia doctrinal sobre la
amenaza terrorista, se le hace referencia ampliamente en este libro.
(CTS1) PREFACIO
Los ataques terroristas del 11 de septiembre de 2001, transformaron
fundamentalmente el establecimiento de la seguridad nacional de Estados
Unidos. En los años siguientes, el gobierno de Estados Unidos renunció a su
postura Guerra Fría y abrazó a una nueva posición de seguridad. Los cambios
históricos ponen el terrorismo en la mente de todos los americanos- de los
funcionarios públicos, a los nuevos inmigrantes, viajeros de negocios, los
escolares, y los ciudadanos comunes.
Una de las amenazas de seguridad más importantes para el pueblo de los
Estados Unidos proviene de terrorismo internacional. Los acontecimientos
recientes han demostrado, trágicamente, que el tratamiento del terrorismo es
probable que sea con nosotros por algún tiempo. Los terroristas tratan de
infligir bajas masivas sin previo aviso y, a menudo están motivados por
ideologías extremistas.
La amenaza terrorista está en constante evolución; Por lo tanto, es importante
que nosotros, como estudiantes y profesionales de la lucha contra el
terrorismo, quedamos tan preparado e informado como sea posible sobre la
manera de cumplir con esta amenaza.
Estoy muy contento de trabajar con The Lightning prensa sobre este
Contraterrorismo, armas de destrucción masiva y la amenaza híbrido
SMARTBOOK. Este SMARTBOOK establece un enfoque integral hacia la
comprensión de la naturaleza del terrorismo nacional e internacional, el
terrorismo patrocinado por el Estado, y los comportamientos y características
de los terroristas. A continuación, se explica la naturaleza de las amenazas
híbridas, las estrategias de lucha contra el terrorismo, y tácticas de lucha contra
el terrorismo. Los fundamentos de mando y control, gestión de riesgos, las
amenazas informáticas, las armas de destrucción masiva, la planificación de
protección, gestión de las consecuencias, y la violencia en el trabajo se
describen todas y discutidos en detalle.
En la publicación de este smartbook, nuestro objetivo es ofrecer un único
recurso para una comprensión básica del terrorismo contemporáneo. Está
escrito para la audiencia de los ciudadanos, estudiantes y profesionales de
lucha contra el terrorismo - militar y civil. Este volumen oportuna proporciona un
marco claro para la comprensión de las amenazas de seguridad complejos de
hoy. Más importante aún, se da a los estudiantes una base sólida para
continuar estudios sobre terrorismo y contraterrorismo, y le da a los médicos
una referencia de cómo el gobierno de Estados Unidos ha organizado para
enfrentar la amenaza de actividad terrorista.
Nosotros en Henley-Putnam Universidad, y nuestros colegas en Rayo Press, la
esperanza de que a través de este smartbook, tendremos la oportunidad de
hacer una contribución única a la esfera del terrorismo y la lucha contra el
terrorismo, así como abrir un nuevo diálogo sobre este tema multifacético.
(CTS1) EXPRESIONES DE GRATITUD
SmartBooks: Fundamentos de referencia para los instrumentos del poder
nacional (DIME: Diplomática, Informativo, militar, económico)!
Reconocido como un “todo el gobierno” estándar de referencia doctrinal por los
militares, profesionales de la seguridad y de los gobiernos nacionales de todo
el mundo, SmartBooks comprenden una biblioteca profesional integral,
destinado a todos los niveles de soldados, marineros, aviadores, infantes de
marina y civiles en mente. Aplicar el arte a la ciencia de información doctrinal,
SmartBooks hacen referencia tan fácil como 1-2-3!
Nuestra nueva serie “Poder Nacional” es un conjunto anidado de títulos de
apoyo y relacionados, pero con un enfoque diferente y “Whole del Gobierno”
ámbito de dominio (DIME: Diplomática, Informativo, militar, económico). Escrito
por establecidos los expertos en la materia y líderes de la industria,
SmartBooks Nacional del Poder son en profundidad, de un solo tema, varios
volúmenes de libros de la especialidad a través de múltiples categorías de
referencia, junto con el mismo enfoque único series SMARTBOOK Referencia /
técnica de escritura y el arte informativo.
El autor y el editor desean agradecer y reconocer a las siguientes personas que
contribuyeron experto en la materia y la investigación líder de pensamiento,
revisar y materiales de este libro (que se enumeran en orden de aparición):
El Dr. Diane Maye
Dr. Troy Mitchell
El Dr. Tamara A. Mouras
Paul Beach
Jay Martin
El Dr. Thomas Hennefer
(CTS1) TABLA DE CONTENIDO
DEFINICIÓN DE TERRORISMO ...................................................................................................... 17
TERRORISTA ..................................................................................................................................... 18
DEFINICIONES DE TERRORISMO EN EL CÓDIGO DE LOS ESTADOS UNIDOS ........................................ 19
II. NATURALEZA DEL ENEMIGO................................................................................................... 20
LOS OPORTUNISTAS ...................................................................................................................... 21
EXTREMISTAS ................................................................................................................................... 21
TERRORISTA ..................................................................................................................................... 22
III. NATURALEZA DEL CONFLICTO ............................................................................................. 22
IV. ¿QUE DEFINE A UN TERRORISTA / GRUPO TERRORISTA? ............................................ 23
V. EL TERRORISMO AMENAZA MODELO .............................................................................................. 25
VI. GUERRA IRREGULAR ............................................................................................................... 25
ENLACES ENTRE TERRORISMO E INSURGENCIA / GUERRILLA ........................................ 27
VII. FORMAS DE TERRORISMO .................................................................................................... 28
II CARACTERÍSTICAS DE COMPORTAMIENTO TERRORISTA, MOTIVACIONES ................ 29
I. COMPORTAMIENTO TERRORISTA ..................................................................................... 30
A. COMPORTAMIENTOS TERRORISTAS INDIVIDUALES .................................................. 30
B. LOS COMPORTAMIENTOS DENTRO DE LOS GRUPOS .................................................... 30
II. CARACTERÍSTICAS TERRORISTAS ........................................................................................ 31
ESTADO ................................................................................................................................................. 31
EDUCACIÓN E INTELECTO ..................................................................................................................... 32
EDAD ..................................................................................................................................................... 32
GÉNERO................................................................................................................................................. 32
APARIENCIA........................................................................................................................................... 32
III. MOTIVACIONES Y OBJETIVOS ............................................................................................... 33
IMPACTO DE LOS OBJETIVOS Y MOTIVACIONES TERRORISTAS ..................................... 34
A. CATEGORÍAS DE AFILIACIÓN DEL GOBIERNO ............................................................. 35
B. CATEGORÍAS DE MOTIVACIÓN .......................................................................................... 36
C. CATEGORÍAS IDEOLÓGICAS .............................................................................................. 36
D. UBICACIÓN GEOGRÁFICA O CATEGORÍAS .................................................................... 38
III. MODELOS DE ORGANIZACIÓN TERRORISTAS ................................................................... 39
I. NIVELES TERRORISTAS DE COMPROMISO ........................................................................... 39
II. A NIVEL TÁCTICO ORGANIZACIÓN CELULAR ....................................................................... 39
III. GRUPO ESTRUCTURA ORGANIZACIONAL ........................................................................... 40
A. ESTRUCTURA JERÁRQUICA ................................................................................................ 40
B. ESTRUCTURA DE RED .......................................................................................................... 44
IV. LAS MOTIVACIONES PRIMARIAS (METAS Y OBJETIVOS) ................................................ 45
IV (A). TERRORISMO DE ESTADO ............................................................................................... 45
I. ESTADO TERROR .......................................................................................................................... 47
II. ESTADOS PATROCINADORES DEL TERRORISMO ............................................................. 47
A. IRÁN ............................................................................................................................................ 48
B. SUDÁN ....................................................................................................................................... 49
C. SIRIA ........................................................................................................................................... 51
III. LOS PAÍSES QUE HAN SIDO ELIMINADOS DE LA LISTA DE ESTADOS
PATROCINADORES DEL TERRORISMO ..................................................................................... 52
IV (B). EL TERRORISMO INTERNACIONAL ................................................................................ 53
I. INFORMES DE LOS PAÍSES SOBRE TERRORISMO Y TENDENCIAS DEL TERRORISMO
MUNDIAL ............................................................................................................................................. 54
II. DNI WORLDWIDE EVALUACIÓN DE LA AMENAZA (2017) ................................................... 55
III. CENTRO NACIONAL DE CONTRATERRORISMO (NCTC) .................................................. 58
IV. ORGANIZACIONES TERRORISTAS EXTRANJERAS .......................................................... 59
V. CENTRO DE LUCHA CONTRA TERRORISMO EN WEST POINT ........................................ 60
VI. BASE DE DATOS DE TERRORISMO GLOBAL (GTD) EL START ....................................... 62
VII. PERFILES DE LÍDER TERRORISTA (2006) ........................................................................... 74
VIII PERFILES DE GRUPOS TERRORISTAS ............................................................................................... 77
Abu Sayyaf Group (ASG) ........................................................................................................... 78
Afgan Talibán ................................................................................................................................ 79
AI-Nusrah Front ............................................................................................................................ 80
Al-Qa’ida ......................................................................................................................................... 81
AI-QA’IDA IN THE ARABIAN PENÍNSULA (AQAP) .............................................................. 82
AL QAEDA EN LAS TIERRAS DEL MAGREB ISLÁMICO ...................................................... 84
BOKO HARAM ............................................................................................................................... 85
TERRORISMO EN ASIA CENTRAL ........................................................................................... 86
PARTIDO COMUNISTA DEL EJÉRCITO DE FILIPINAS / NUEVO PUEBLO ..................... 88
HAMAS ............................................................................................................................................ 89
HAQQANI NETWORK................................................................................................................... 90
HEZB/E/ISLAMI GULBUDDIN (HIG)........................................................................................... 92
HIZBALLAH ..................................................................................................................................... 93
ESTADO ISLÁMICO DE IRAQ Y EL LEVANT (ISIL) ............................................................... 94
JAISH/E/MOHAMMED(JEM)........................................................................................................ 96
JEMAAH ISLAMIYAH (JI) ........................................................................................................... 97
LASHKAR-E-JHANGVI (LJ)........................................................................................................ 98
LASHKAR-E-TATYANA (LT) ...................................................................................................... 99
LIBERATION TIGERS OF TAMIL EELAM (LTTE) ................................................................ 100
LORD’S RESISTANCE ARMY (LRA) ...................................................................................... 101
EJÉRCITO DE LIBERACIÓN NACIONAL (ELN) .................................................................. 103
TERRORISM IN NORTH AND WEST AFRICA ...................................................................... 104
FRENTE DE LIBERACIÓN PALESTINO (PLF) ..................................................................... 105
REAL IRÁ (RIRA) ........................................................................................................................ 106
Fuerzas Armadas Revolucionarias de Colombia ((FARC) .............................................. 107
TEHRIK-E TALIBAN PAKISTANI (TTP) ................................................................................. 108
TERRORISMO NACIONAL TURCO ....................................................................................... 109
IX. EL TERRORISTA DATAMART MEDIO AMBIENTE IDENTIDADES (TIDE) ...................... 110
IV (C). TERRORISMO DOMÉSTICO............................................................................................. 112
I. EL TERRORISMO EN LOS ESTADOS UNIDOS (FBI UNA RETROSPECTIVA: 1980-2005)
............................................................................................................................................................. 113
II. TIPOS DE TERRORISTA DOMÉSTICO ................................................................................... 116
A. ALA DERECHA ....................................................................................................................... 117
B. ALA IZQUIERDA ..................................................................................................................... 117
C. Grupos de Interés Especial ......................................................................................................... 118
D. Lobo solitario ............................................................................................................................. 119
III. ¿QUÉ ES EL TERRORISMO NACIONAL? .............................................................................. 119
IV. HISTORIA DE TERRORISMO NACIONAL ............................................................................. 121
V. LOS LOBOS SOLITARIOS: ¿SON REALMENTE SOLO EN EL PROCESO DE
RADICALIZACIÓN? ......................................................................................................................... 123
I. HÍBRIDO Y AMENAZAS FUTURAS .......................................................................................... 129
I. AMENAZAS HÍBRIDOS ................................................................................................................ 129
II. AMENAZA PREVISTO Y EL ENTORNO OPERATIVO FUTURO ......................................... 135
A. CONFLICTO DE PODERES ................................................................................................. 138
B. POTENCIAS REGIONALES.................................................................................................. 139
C. LAS ORGANIZACIONES DELICTIVAS TRANSNACIONALES ...................................... 142
D. TRANSNACIONALES ORGANIZACIONES TERRORISTAS .......................................... 144
E. TECNOLOGÍAS CON APLICACIÓN MILITAR ................................................................... 145
III. CARACTERÍSTICAS DEL AMBIENTE OPERACIONAL FUTURO ...................................... 146
IV. CONCLUSIÓN ............................................................................................................................. 148
II. COMPONENTES DE AMENAZAS HÍBRIDOS ........................................................................ 149
I. AMENAZAS Y OTROS ACTORES.............................................................................................. 150
A. ESTADO-NACIÓN .................................................................................................................. 151
B. AGENTES NO ESTATALES ................................................................................................. 152
C. FUERZAS MILITARES REGULARES ................................................................................. 153
D. LAS FUERZAS IRREGULARES........................................................................................... 153
II. COMBATIENTES ENEMIGOS Y LAS FUERZAS PARAMILITARES ................................... 154
A. LOS COMBATIENTES ........................................................................................................... 154
B. PARAMILITAR ......................................................................................................................... 155
III. ARMAS DE DESTRUCCIÓN MASIVA (WMD) ........................................................................ 158
III. ORGANIZACIONES DE AMENAZAS HÍBRIDAS .................................................................. 159
I. ORGANIZACIONES MILITARES ................................................................................................ 161
A. FUERZAS DE PROPÓSITO ESPECIAL (SPF) DE COMANDOS .................................. 162
B. FUERZAS DE SEGURIDAD INTERNA ............................................................................... 163
C. RESERVAS Y MILICIA .......................................................................................................... 165
II. LAS ORGANIZACIONES INSURGENTES ............................................................................... 166
III. LAS ORGANIZACIONES GUERRILLERAS ............................................................................ 169
IV. LAS ORGANIZACIONES CRIMINALES .................................................................................. 170
* RELACIONES HÍBRIDOS ............................................................................................................. 172
IV. OPERACIONES DE AMENAZAS HÍBRIDAS ........................................................................ 173
I. DISEÑOS OPERACIONALES ..................................................................................................... 173
A. OPERACIONES REGIONALES ........................................................................................... 173
B. OPERACIONES DE TRANSICIÓN ...................................................................................... 173
C. OPERACIONES DE ADAPTACIÓN..................................................................................... 174
II. PRINCIPIOS DE FUNCIONAMIENTO (FRENTE A UNA POTENCIA EXTRA REGIONAL)
............................................................................................................................................................. 174
V. TÁCTICAS DE AMENAZA HÍBRIDO ....................................................................................... 183
I CONCEPTOS TÁCTICOS ............................................................................................................. 183
A. LA SINERGIA DE LAS FUERZAS REGULARES E IRREGULARES ....................................................... 185
B. GUERRA DE LA INFORMACIÓN COMO UN SISTEMA DE ARMA CLAVE ....................................... 185
C. COMPLEJO DE LA BATALLA POSICIONES (CBP) ........................................................................... 186
D. SISTEMAS DE GUERRA ................................................................................................................ 187
E. ADAPTACIÓN POR FUNCIÓN ....................................................................................................... 188
II. LAS TÁCTICAS FUNCIONALES............................................................................................................ 189
A. FUNCIONES ACCIÓN .................................................................................................................... 189
B. ACTIVACIÓN DE FUNCIONES ....................................................................................................... 189
I. FORMA DE TERRORISMO (TÁCTICAS Y TÉCNICAS) ........................................................................... 190
I. TENDENCIAS DEL TERRORISMO (11 DE SEPTIEMBRE DE 2001- PRESENTE) ....................................... 191
II. TENDENCIAS TERRORISTAS DEL MAÑANA ....................................................................................... 195
QUÍMICA, BIOLÓGICA, RADIOLÓGICA Y TERRORISMO .................................................................... 196
AGROTERRORISMO .................................................................................................................. 196
TERRORISMO CIBERNÉTICO ............................................................................................................ 198
III. LAS TÁCTICAS TERRORISTAS Y TÉCNICAS......................................................................................... 199
IV. CIRCUNSTANCIAS E INFLUENCIAS ................................................................................................... 200
II. PLANIFICACIÓN Y EJECUCIÓN TERRORISTA .................................................................................... 200
I. SELECCION OBJETIVO AMPLIO.......................................................................................................... 201
II. RECOPILACIÓN DE INTELIGENCIA Y VIGILANCIA ............................................................................... 202
III. LA SELECCIÓN ESPECÍFICA EN DETERMINADOS............................................................................... 203
IV. VIGILANCIA DE PRE-ATAQUE Y PLANIFICACIÓN .............................................................................. 204
V. ENSAYOS .......................................................................................................................................... 204
VI. ACCIONES SOBRE EL OBJETIVO ....................................................................................................... 205
VII. ESCAPAR Y EXPLOTACIÓN .............................................................................................................. 205
III. LAS OPERACIONES TERRORISTAS Y TÁCTICAS ............................................................................... 207
I. CONSIDERACIONES OPERATIVAS TERRORISTAS................................................................................ 207
II. FORMAS DE TÁCTICAS TERRORISTAS ............................................................................................... 210
III. LOS MÉTODOS TERRORISTAS, LOS TIPOS DE BLANCOS, Y SU IMPACTO PSICOLÓGICO ................... 214
IV. TERRORISTAS LUGARES DE DESTINO: LUGARES PÚBLICO, LAS EMPRESAS, LUGARES DE TRABAJO 218
V. MASA DE LETALIDAD ATAQUES TERRORISTAS ................................................................................. 222
VI. LOS ATAQUES COORDINADOS ........................................................................................................ 225
VII. LAS AMENAZAS TERRORISTAS ATAQUE A LAS FUERZAS DE EE.UU. ................................................ 235
VIII. IO TERRORISTAS Y RELACIONES PÚBLICAS ACTIVIDADES .............................................................. 240
IV. LOS TIRADORES ACTIVOS Y HOMICIDIOS IDEOLÓGICOS ............................................................... 241
I. LOS TIRADORES ACTIVOS .................................................................................................................. 241
LOS INCIDENTES DE SHOOTER ACTIVOS (2000-2013) ..................................................................... 242
LAS BAJAS DE SHOOTER ACTIVOS ................................................................................................... 248
II. LOS HOMICIDIOS IDEOLÓGICAS ....................................................................................................... 249
V. MEDIOS DE COMUNICACIÓN, LA DESINFORMACIÓN Y LA PROPAGANDA RADICAL ....................... 251
I. TERRORISTA IO Y RELACIONES PÚBLICAS ACTIVIDADES .................................................................... 251
II. MEDIOS DE COMUNICACIÓN, LA DESINFORMACIÓN Y LA PROPAGANDA RADICAL......................... 252
LUCHA CONTRA EL TERRORISMO RESUMEN / INTRODUCCIÓN .......................................................... 258
I. LA NATURALEZA DE LA GUERRA Y EL TERRORISMO .......................................................................... 259
II. OBJETIVOS DE LUCHA CONTRA EL TERRORISMO ............................................................................. 260
III. BUSCANDO UN ESFUERZO GLOBAL DEL CONJUNTO DEL GOBIERNO .............................................. 261
ENFOQUE NACIONAL DE CONTRATERRORISMO ................................................................................ 262
I. ESTRATEGIA NACIONAL DE CONTRATERRORISMO ........................................................................... 262
II. CONSEJO NACIONAL DE SEGURIDAD (NSC) ...................................................................................... 263
III. ROLES DE EE.UU. CONTRATERRORISMO GOBIERNO ....................................................................... 268
RELACIÓN DE SEGURIDAD NACIONAL, DEFENSA NACIONAL, Y DSCA ............................................. 268
A. DEPARTAMENTO DE SEGURIDAD NACIONAL (DHS) ................................................................... 271
B. DEPARTAMENTO DE ESTADO (DOS) ........................................................................................... 271
C. JEFE DE MISIÓN (COM) ............................................................................................................... 271
D. DEPARTAMENTO DE JUSTICIA (DOJ) ........................................................................................... 272
E. EL DEPARTAMENTO DEL TESORO (TREAS) .................................................................................. 272
F. CENTRO NACIONAL DE CONTRATERRORISMO (NCTC) ................................................................ 272
G. GRUPO DE TRABAJO CONJUNTO NACIONAL DE TERRORISMO (NJTTF) ..................................... 273
IV. EL PAPEL DEL FBI EN CONTRATERRORISMO .................................................................................... 274
MISIÓN DE SEGURIDAD NACIONAL DEL FBI .................................................................................... 274
DIVISIÓN DE SEGURIDAD NACIONAL DEL FBI (NSB) ........................................................................ 275
FUERZAS CONJUNTAS CONTRA EL TERRORISMO TAREA DEL FBI (JTTF) ......................................... 277
V. DEPARTAMENTO DE DEFENSA ......................................................................................................... 278
A. GEOGRÁFICAS COMANDANTES DE COMBATE (GCC) .................................................................. 279
B. TEATRO COMANDO DE OPERACIONES ESPECIALES (TSOC) ........................................................ 279
C. USSOCOM ................................................................................................................................... 280
VI. LA NATURALEZA GLOBAL DE LAS OPERACIONES DE CONTRATERRORISMO ................................... 282
II. FUNDAMENTOS DE CONTRATERRORISMO .................................................................................... 286
I. CONTRA EL TERRORISMO A TRAVÉS DE LA GAMA DE OPERACIONES MILITARES (ROMO) ................ 286
A. COMPROMISO MILITAR, LA COOPERACIÓN DE SEGURIDAD, Y LA DISUASIÓN ACTIVIDADES .... 286
B. RESPUESTA A LAS CRISIS Y OPERACIONES DE CONTINGENCIA LIMITADA .................................. 288
II. PRINCIPIOS DE CONTRATERRORISMO .............................................................................................. 289
III. LUCHA CONTRA EL TERRORISMO Y TIPOS DE ACTIVIDADES Y OPERACIONES ................................. 291
A. ASESORAR Y APOYAR LAS ACTIVIDADES ..................................................................................... 291
B. ACTIVIDADES DE ULTRAMAR CT ................................................................................................. 292
C. APOYO A LA DEFENSA DE LAS AUTORIDADES CIVILES (DSCA) .................................................... 296
IV. INTELIGENCIA PREPARACIÓN CONJUNTA DEL AMBIENTE OPERACIONAL (JIPOE) .......................... 297
III. COMANDO, PLANIFICACIÓN Y EVALUACIÓN ................................................................................. 298
I. MANDO DE LAS OPERACIONES CONTRATERRORISTAS ..................................................................... 298
A. PRINCIPIOS GENERALES .............................................................................................................. 298
B. RELACIONES DE MANDO Y AUTORIDADES PARA ACTIVIDADES Y OPERACIONES
CONTRATERRORISTAS ..................................................................................................................... 300
C. RELACIONES DE MANDO Y DE ASIGNACIÓN Y TRANSFERENCIA DE FUERZAS
CONTRATERRORISTAS ..................................................................................................................... 301
D. MANDO Y CONTROL DE LAS FUERZAS CONTRATERRORISTAS .................................................... 303
II. ELEMENTOS DE DISEÑO OPERACIONAL PARA LA PLANIFICACIÓN DE CONTRATERRORISMO .......... 304
A. ENFOQUE OPERACIONAL ............................................................................................................ 304
B. CRITERIOS PARA LA TERMINACIÓN ............................................................................................. 305
C. ESTADO FINAL MILITAR ............................................................................................................... 306
D. OBJETIVOS .................................................................................................................................. 307
E. EFECTOS ...................................................................................................................................... 307
F. CENTROS DE GRAVEDAD (COG)................................................................................................... 308
G. DIRECTO Y ENFOQUES INDIRECTOS Y LOS PUNTOS DECISIVOS .................................................. 309
H. LÍNEAS DE OPERACIÓN (LOOS) Y LÍNEAS DE ESFUERZO (LOES) .................................................. 309
MECANISMO DE DERROTA ANTITERRORISTA ................................................................................. 313
III EVALUACIÓN .................................................................................................................................... 314
IV OPERACIONES CONTRATERRORISMO ............................................................................................ 316
I. NATURALEZA DE LAS OPERACIONES DE CONTRATERRORISMO ........................................................ 316
II NIVELES DE GUERRA Y CONTRATERRORISMO ................................................................................... 318
III. ENCONTRAR, CORREGIR, ACABAR, EXPLOTAR Y ANALIZAR (F3EAD) PROCESO PARA CT ................. 320
A. ENCONTRAR (FIND) ..................................................................................................................... 321
B. ARREGLO ..................................................................................................................................... 321
C. FINALIZAR .................................................................................................................................... 321
D. EXPLOTAR ................................................................................................................................... 322
E. ANALIZAR .................................................................................................................................... 322
IV CONSIDERACIONES LEGALES ........................................................................................................... 322
A. APLICACIÓN DE LA LEY DE LA GUERRA ....................................................................................... 322
B. BASES LEGALES PARA EL USO DE LA FUERZA .............................................................................. 323
C. ROE Y RUF ................................................................................................................................... 323
D. OPERACIONES DE DETENIDOS .................................................................................................... 324
E. OPERACIONES MILITARES NACIONALES CT ................................................................................. 324
V. IDENTIDAD Y ARMAS DE INTELIGENCIA TECNICA IDENTIDAD INTELIGENCIA (I2) ............................ 325
INFRAESTRUCTURA CRÍTICA............................................................................................................... 326
I. EL DESAFIO DE PROTECCION ............................................................................................................. 328
II. DEFINICIÓN DE INFRAESTRUCTURAS CRÍTICAS, SUS COMPONENTES Y SUS AMENAZAS ................. 330
III. EL PUNTO DE VISTA DE LA AMENAZA .............................................................................................. 332
IV. DEPARTAMENTO DE SEGURIDAD NACIONAL (DHS) ........................................................................ 332
V. INFRAESTRUCTURAS CRÍTICAS (NIVEL NACIONAL) .......................................................................... 333
VI PROTECCIÓN DE LA INFRAESTRUCTURA NACIONAL: CONCEPTOS CLAVE ........................................ 334
I. IDENTIFICACIÓN DE VULNERABILIDADES EN INFRAESTRUCTURA CRÍTICA ...................................... 336
I. DIAGRAMA DE FLUJO DE EVALUACIÓN CIP ....................................................................................... 336
II. PROCEDIMIENTOS DEL PROGRAMA DE INFRAESTRUCTURA CRÍTICA DE DEFENSA (DCIP) ............... 339
III PROCESO DE CINCO PASOS DE PROTECCIÓN DE INFRAESTRUCTURA CRÍTICA ................................. 340
IV. ATAQUES HUMANOS ...................................................................................................................... 341
II. MANEJO DE RIESGOS DE INFRAESTRUCTURA CRÍTICA ................................................................... 342
A. ESTABLECER METAS Y OBJETIVOS DE INFRAESTRUCTURA ......................................................... 343
B. IDENTIFICAR LA INFRAESTRUCTURA ........................................................................................... 344
C. EVALUAR Y ANALIZAR LOS RIESGOS ............................................................................................ 344
II. AREAS DE PREPARACION DE MISION NACIONAL .............................................................................. 345
III GESTIÓN DE RIESGOS PARA INSTALACIONES DOD (DESCRIPCIÓN GENERAL) .................................. 346
III. AMENAZAS CIBERNÉTICAS Y CIBER-TERRORISMO ......................................................................... 355
I. ATAQUES DEL CIBERESPACIO ............................................................................................................ 356
II. TERRORISMO CIBERNÉTICO ............................................................................................................. 358
III. APOYO CIBERNÉTICO AL TERRORISMO ........................................................................................... 365
IV. FUERZA DE TAREA CONJUNTA NACIONAL DE INVESTIGACIÓN CIBERNÉTICA ................................. 367
I. FUNCIÓN DE GUERRA DE PROTECCIÓN ........................................................................................... 369
I. LA FUNCIÓN DE PROTECCIÓN DE LA GUERRA ................................................................................... 369
II. EL PAPEL DE LA PROTECCIÓN ........................................................................................................... 370
III. MAPA LOGICO DE PROTECCION. ..................................................................................................... 372
IV INTEGRACIÓN DE PROTECCIÓN EN EL PROCESO DE OPERACIONES ................................................. 372
V. PROTECCIÓN EN APOYO DE OPERACIONES TERRESTRES UNIFICADAS ............................................ 378
TAREAS DE SOPORTE DE PROTECCIÓN ............................................................................................... 379
I. TAREAS DE APOYO ............................................................................................................................ 380
A. CONDUCTA SEGURIDAD DEL ÁREA OPERATIVA .......................................................................... 380
B. EMPLEE TÉCNICAS DE SEGURIDAD (INCLUIDA LA EVITACIÓN DE FRATRICIDIO) ........................ 381
C. IMPLEMENTAR SEGURIDAD DE OPERACIONES (OPSEC) ............................................................. 386
D. PROPORCIONAR APOYO DE INTELIGENCIA A LA PROTECCIÓN ................................................... 386
E. APLICAR MEDIDAS ANTITERRORISTAS (AT) ................................................................................. 387
F. IMPLEMENTAR PROCEDIMIENTOS DE SEGURIDAD FÍSICA .......................................................... 387
G. REALIZAR OPERACIONES DE LEY Y ORDEN ................................................................................. 389
H. CONDUCIR OPERACIONES DE SUPERVIVENCIA .......................................................................... 390
I. PROPORCIONAR PROTECCIÓN DE LA SALUD DE LA FUERZA ........................................................ 391
J. PROPORCIONAR ELIMINACIÓN DE ARTEFACTOS EXPLOSIVOS Y PROTECCIÓN ........................... 392
K. LLEVAR A CABO OPERACIONES QUÍMICAS, BIOLÓGICAS, RADIOLÓGICAS Y NUCLEARES (QBRN)
........................................................................................................................................................ 393
L. COORDINACION AÉREA Y MISILES DE DEFENSA .......................................................................... 394
M. LLEVAR A CABO LA RECUPERACIÓN DEL PERSONAL .................................................................. 395
N. CONDUCIR INTERNAMIENTO Y REASENTAMIENTO.................................................................... 397
II. INTEGRACIÓN DE TAREAS Y SISTEMAS ............................................................................................. 397
III. PLANIFICACIÓN DE PROTECCIÓN .................................................................................................. 398
I. EVALUACIONES INICIALES ................................................................................................................. 399
II. INTEGRANDO PROCESOS ................................................................................................................. 400
III. PRIORIDADES DE PROTECCIÓN ....................................................................................................... 405
IV. LISTAS DE ACTIVOS CRÍTICOS Y DEFENDIDOS .................................................................................. 406
A. LISTA DE ACTIVOS CRÍTICOS (CAL) .............................................................................................. 406
B. LISTA DE ACTIVOS DEFENDIDOS (DAL) ........................................................................................ 407
V. ESQUEMA DE DESARROLLO DE LA PROTECCIÓN .............................................................................. 407
VI. CÉLULA DE PROTECCIÓN Y GRUPO DE TRABAJO ............................................................................. 409
I. CONTRARRESTAR ARMAS DE DESTRUCCIÓN MASIVA ..................................................................... 410
I. GENERAL ........................................................................................................................................... 410
ACTORES DE LA PREOCUPACIÓN .................................................................................................... 411
II. ESTRATEGIA NACIONAL Y ORIENTACIÓN ......................................................................................... 412
III. ESTRATEGIA Y ORIENTACIÓN DEL DOD ........................................................................................... 412
A. ORIENTACIÓN ESTRATÉGICA DE DEFENSA.................................................................................. 412
B. REVISIÓN DE LA POSTURA NUCLEAR .......................................................................................... 413
C. ESTRATEGIA DEL DEPARTAMENTO DE DEFENSA PARA CONTRARRESTAR LAS ARMAS DE
DESTRUCCIÓN MASIVA (DODS-CWMD) .......................................................................................... 414
D. ORIENTACIÓN DE PLANIFICACIÓN DEL DOD ............................................................................... 415
IV. ACTIVIDADES Y TAREAS DE CWMD ................................................................................................. 415
V. COORDINACIÓN DE CWMD CON OTROS ESFUERZOS ...................................................................... 416
A. CONTRATERRORISMO (CT) ......................................................................................................... 416
B. CAMPAÑA GLOBAL PARA PI E ID ................................................................................................. 416
C. DEFENSA DE LA PATRIA (HD)....................................................................................................... 416
D. APOYO A LA DEFENSA DE LAS AUTORIDADES CIVILES (DSCA) .................................................... 418
E. DISUASIÓN ESTRATÉGICA ............................................................................................................ 419
F. FINANCIAMIENTO CONTRA AMENAZAS (CTF)............................................................................. 419
II. ARMAS (WMD) Y PREOCUPACIONES ASOCIADAS .......................................................................... 420
I. TIPOS DE ARMAS DE DESTRUCCIÓN MASIVA (ADM) ......................................................................... 421
A. ARMAS NUCLEARES .................................................................................................................... 421
B. ARMAS BIOLÓGICAS .................................................................................................................... 424
C. ARMAS QUÍMICAS ....................................................................................................................... 427
D. CRUCERO Y MISILES BALÍSTICOS ................................................................................................. 429
E. ARMAS IMPROVISADAS............................................................................................................... 430
F. BOMBAS SUCIAS .......................................................................................................................... 430
II. ARMAS DE CAMINOS DE DESTRUCCIÓN MASIVA ............................................................................. 430
A. ADQUISICIÓN .............................................................................................................................. 432
B. DESARROLLO ............................................................................................................................... 433
C. PROLIFERACIÓN .......................................................................................................................... 433
III. CONTINUIDAD DE ACTIVIDAD DE WMD .......................................................................................... 434
IV. ACTORES ......................................................................................................................................... 435
V. DESAFÍOS DE DOBLE USO ................................................................................................................. 436
III. PLANIFICACIÓN CWMD ................................................................................................................. 436
I. CONSIDERACIONES GENERALES DE PLANIFICACIÓN DE CWMD ....................................................... 436
A. CARACTERÍSTICAS DE PLANIFICACIÓN DE CWMD ...................................................................... 437
B. REVISIÓN DE LA ORIENTACIÓN ESTRATÉGICA ............................................................................ 438
C. COMPRENDER EL ENTORNO OPERACIONAL (OE) ....................................................................... 438
D. DEFINIR EL PROBLEMA Y DESARROLLAR UN ENFOQUE OPERACIONAL ..................................... 440
II. PLANIFICACIÓN DE ACCIÓN DELIBERADA Y EN CRISIS ...................................................................... 441
A. PLANIFICACIÓN Y EJECUCIÓN ADAPTABLE (APEX) Y PROCESO DE PLANIFICACIÓN DE LA
OPERACIÓN CONJUNTA (JOPP) ....................................................................................................... 441
B. INTEGRACIÓN DE PLANES CWMD ............................................................................................... 442
C. NIVELES DE PLAN ........................................................................................................................ 444
D. OBJETIVOS DE CWMD ................................................................................................................. 444
E. FASES DEL PLAN .......................................................................................................................... 446
III. CONSIDERACIONES DE PLANIFICACIÓN ADICIONALES .................................................................... 448
A. ORIENTACIÓN LEGAL .................................................................................................................. 448
B. DERECHO INTERNACIONAL Y ACUERDOS ................................................................................... 449
IV. PROGRAMA COOPERATIVO DE REDUCCIÓN DE AMENAZAS (CTR) ................................................. 449
IV. EJECUCIÓN DE CWMD ................................................................................................................... 450
I. CWMD ACTIVITIES CONSTRUCT ........................................................................................................ 450
A. ACTIVIDADES Y FASES DE CWMD ................................................................................................ 450
B. TAREAS Y CAPACIDADES DE HABILITACIÓN ................................................................................ 450
II. ACTIVIDADES Y TAREAS ESPECIALIZADAS DE CWMD ....................................................................... 451
A. ACTIVIDAD 1 DE CWMD: COMPRENDER EL ENTORNO, LAS AMENAZAS Y LAS VULNERABILIDADES
........................................................................................................................................................ 451
B. ACTIVIDAD 2 DE CWMD: COOPERAR CON Y APOYAR A LOS SOCIOS .......................................... 454
C. ACTIVIDAD 3 DE CWMD: CONTROLAR, DERROTAR, DESHABILITAR Y / O ELIMINAR LAS
AMENAZAS DE ARMAS DE DESTRUCCIÓN MASIVA ........................................................................ 455
D. ACTIVIDAD 4 DE CWMD: SALVAGUARDAR LA FUERZA Y GESTIONAR LAS CONSECUENCIAS ..... 459
CAPITULO 8 GESTIÓN DE CONSECUENCIAS (CM) ................................................................................ 460
I. ENFOQUE DEL GOBIERNO DE LOS ESTADOS UNIDOS (EE. UU.) PARA UN INCIDENTE QBRN ............. 461
II. APOYO TÉCNICO DE CBRN ................................................................................................................ 464
III. INFLUENZA PANDÉMICA (PI) Y OTRAS ENFERMEDADES INFECCIOSAS............................................ 466
I. TODOS LOS RIESGOS RESPUESTA .................................................................................................... 470
I. LA NATURALEZA DE UN INCIDENTE CATASTRÓFICO ......................................................................... 470
II. SISTEMA NACIONAL DE GESTIÓN DE INCIDENTES (NIMS) Y EL MARCO DE RESPUESTA NACIONAL
(NRF) .................................................................................................................................................... 471
III. SISTEMA DE COMANDO DE INCIDENTES (ICS) ................................................................................. 474
IV. AUTORIDAD DE RESPUESTA INMEDIATA Y EMERGENCIA DEL DEPARTAMENTO DE DEFENSA........ 476
A. AUTORIDAD DE RESPUESTA INMEDIATA (IRA) ........................................................................... 476
B. AUTORIDAD DE EMERGENCIA..................................................................................................... 478
V. COORDINACIÓN INTERORGANIZACIONAL (IGO) .............................................................................. 478
VI. FUNCIONES DE SOPORTE DE EMERGENCIA (ESF) ............................................................................ 479
VII. UNIDAD DE ESFUERZO ................................................................................................................... 480
VIII. DEPARTAMENTO DE DEFENSA Y EMERGENCIAS EN LA PATRIA .................................................... 482
IX. FASES DE LA RESPUESTA AL DESASTRE ............................................................................................ 483
II. DOD PERSPECTIVA DE CBRN CM .................................................................................................... 485
I. RESPUESTA QUÍMICA, BIOLÓGICA, RADIOLÓGICA Y NUCLEAR ......................................................... 488
II. OBJETIVOS CBRN CM ........................................................................................................................ 488
A. LA FUERZA CONJUNTA EN LA RESPUESTA QBRN ........................................................................ 490
B. EVALUACIÓN ............................................................................................................................... 490
III. PROCESO DE OPERACIONES CBRN CM ............................................................................................ 492
FASES OPERATIVAS CONJUNTAS ..................................................................................................... 493
IV. TAREAS DE CBRN CM....................................................................................................................... 495
V. ESTRUCTURA TEÓRICA DE LA GESTIÓN CONJUNTA DE LA FUERZA DE TAREA CONJUNTA (JTF-CM) 497
VI. CONSIDERACIONES DE PLANIFICACIÓN OPERACIONAL (EVALUACIONES DEL SITIO) ...................... 500
III. CONSECUENCIA DOMÉSTICA GESTIÓN (CM) ................................................................................. 501
I. GESTIÓN DE CONSECUENCIAS DOMÉSTICAS .................................................................................... 502
II. RELACIONES DE COMANDO ............................................................................................................. 506
III. FASES DE RESPUESTA CBRN............................................................................................................. 507
IV. CONSIDERACIONES DE PLANIFICACIÓN ÚNICAS EN EL ENTORNO OPERATIVO NACIONAL ............. 508
V. CONSIDERACIONES DE RESPUESTA CBRN ........................................................................................ 509
VI. ZONAS DE CONTROL DE CBRN......................................................................................................... 510
IV. GESTIÓN DE CONSECUENCIAS EN EL EXTRANJERO (FCM) ............................................................. 514
I. GESTIÓN DE CONSECUENCIAS EN EL EXTRANJERO (FCM) ................................................................. 515
II. AUTORIDADES Y ACTIVOS DE FCM ................................................................................................... 518
III. RELACIONES DE COMANDO ............................................................................................................ 522
IV. CONSIDERACIONES SOBRE LAS NACIONES AFECTADAS .................................................................. 522
V. DEPARTAMENTO DE DEFENSA CBRN CM ....................................................................................... 522
I. CBRN CM CONSIDERACIONES DE PLANIFICACIÓN DURANTE LAS OPERACIONES MILITARES............ 523
II. CONSIDERACIONES CONJUNTAS DE LA FUERZA ............................................................................... 527
III. DEPARTAMENTO DE DEFENSA ACTIVOS DE RESPUESTA CBRN ....................................................... 527
A. GUARDIA NACIONAL WMD-CSTS ................................................................................................ 528
B. CERFPS DE LA GUARDIA NACIONAL ............................................................................................ 529
C. HRF DE LA GUARDIA NACIONAL .................................................................................................. 530
D. JTF-APOYO CIVIL ......................................................................................................................... 530
E. DEFENSA DE LA FUERZA QUÍMICA, BIOLÓGICA, RADIOLÓGICA Y DE RESPUESTA NUCLEAR (DCRF)
........................................................................................................................................................ 531
F. C2CRE A y B ................................................................................................................................. 531
I. Terrorismo (Introducción)
Estados Unidos está en guerra con los extremistas que defienden y usan la
violencia para ganar control sobre los demás y amenazar nuestra forma de
vida. A los extremistas violentos les parece útil caracterizar erróneamente la
guerra como un choque religioso o cultural (por ejemplo, entre el islam y
Occidente). Estos extremistas violentos ven en los Estados Unidos y otras
sociedades occidentales los principales obstáculos para alcanzar sus fines
políticos. La mayor fortaleza de nuestra sociedad es su libertad y apertura. Las
redes extremistas continuarán explotando las costuras en sociedades abiertas
en todo el mundo, y en consecuencia, los Estados Unidos y las naciones socias
siguen siendo vulnerables a la violencia terrorista diseñada para socavar esas
relaciones y hacer que algunos miembros abandonen la lucha.
DEFINICIÓN DE TERRORISMO
Para los propósitos de este SMARTbook, esta será la definición estándar. Sin
embargo, esta es una de muchas definiciones. Una muestra de definiciones de
la Oficina Federal de Investigaciones (FBI) y la El Departamento de Estado
(DOS) ilustra las diferentes perspectivas de categorizar y analizar el terrorismo.
Definiciones relacionadas
TERRORISTA
Una persona que usa la violencia, el terror y la intimidación para lograr un
resultado. (JP 1-02)
Antiterrorismo
(AT Medidas defensivas utilizadas para reducir la vulnerabilidad de individuos y
propiedades a actos terroristas, para incluir respuesta y contención limitadas
por fuerzas militares locales. (JP 1-02)
Contraterrorismo (CTI)
Actividades y operaciones llevadas a cabo para neutralizar a los terroristas y
sus organizaciones y redes para hacerlos incapaces de usar la violencia para
temer y coaccionar a gobiernos o sociedades para lograr sus objetivos.
También se llama CT. (Aprobada para su incorporación al JP 1-02. Fuente: JP
3-26)
Amenaza transnacional
Cualquier actividad, individuo o grupo no vinculado a un país o región en
particular que opere a través de fronteras internacionales y amenace la
seguridad o los intereses nacionales de los Estados Unidos. (JP 1-02.) Fuente:
JP 3-26 )
fuera del gobierno de los Estados Unidos, hay mayores variaciones en qué
características del terrorismo se enfatizan en las definiciones. En los
comentarios que se usan a menudo, el terrorista estatal es el luchador por la
libertad de otro estado. "Sin embargo, hay varios elementos comunes que
pueden ayudar a los políticos a definir el terrorismo: cal, psicológico, violento,
dinámico y deliberado. Las Naciones Unidas produjeron una descripción en
1992: "Un método inspirador de ansiedad de acciones violentas repetidas,
empleadas por individuos semiclandestinos, actores estatales grupales, por
motivos idioscálicos, por lo cual, en contraste con el asesinato, los blancos
directos de la violencia no son los objetivos principales. "La ONU no tiene una
definición de terrorismo internacionalmente aceptada. Sin embargo, en
septiembre de 2006, las Naciones Unidas y sus Estados miembros
demostraron signos de progreso colectivo de acuerdo con una estrategia global
para combatir el terrorismo.
El terrorismo, como una obra de teatro, puede verse como una presentación
deliberada a una gran audiencia para llamar la atención, destacar un mensaje
particular y buscar una respuesta favorable para el actor. tales acciones
pueden tener un impacto siniestro en las poblaciones regionales y globales
nacionales. Las comunicaciones globales proporcionan un escenario para la
explotación casi instantánea de los medios. La ansiedad puede aumentar a
medida que los actos de terror aleatorios o deliberados a menudo atacan a los
civiles como víctimas. Similar a una obra de teatro, el objetivo de la experiencia
es afectar los sentimientos y las actitudes de la audiencia
Terrorismo Internacional
El terrorismo Internacional "significa actividades con las siguientes tres
características: Involucrar actos violentos o actos peligrosos para la vida
humana que violen o Ley estatal;
Aparecer con la intención de (i) intimidar o coaccionar a una población
civil, (ii) influenciar la política de un gobierno mediante intimidación o
coacción, o (iii) afectar la conducta de un gobierno mediante destrucción
masiva , asesinato o secuestro, y
Ocurren principalmente fuera de la jurisdicción territorial de los EE. UU.
o trascienden las fronteras nacionales en términos de los medios por los
cuales se logran, las personas que parecen tener la intención de
intimidar o coaccionar, o la localidad en la que los perpetradores operar
o buscar asilo FISA define el "terrorismo internacional" de una manera
casi idéntica, reemplazando "principalmente fuera de los EE. UU. con"
totalmente "fuera de los EE. UU. 50 USC 1801 (c)
Terrorismo doméstico
El terrorismo doméstico "significa actividades con las siguientes tres
características:
Incluya actos peligrosos para la vida humana que violen el propósito de;
Appear (i) de intimidar o coaccionar a una población civil; (ii) influenciar
la política de un gobierno mediante intimidación o coacción; o (iii) afectar
la conducta de destrucción masiva, asesinato o secuestro del gobierno;
y
Ocurren principalmente dentro de la jurisdicción territorial de los Estados
Unidos.
Nuestro enemigo secundario los otros VEO colectivos que interfieren con
nuestros esfuerzos de CT y que pueden pasar al patrocinio abierto de o
participación activa en acción directa contra los Estados Unidos, nuestros PN y
nuestros intereses. Hay una variedad de actores estatales y no estatales
identificados con el terrorismo que generalmente han sido categorizados como
oportunistas, extremistas y terroristas. A menudo, los tres pueden ser
indistinguibles
LOS OPORTUNISTAS
EXTREMISTAS
Los extremistas son aquellos que buscan forzar sus creencias ideológicas
sobre los demás. En principio, se oponen y practican el derecho de las
personas a elegir cómo vivir y cómo organizar sus sociedades; y apoyar el
asesinato de personas comunes para avanzar sus objetivos ideológicos
extremistas. Muchos extremistas violentos, debido a su grado de violencia, se
describen mejor como terroristas. VEO es una caracterización de los
extremistas organizados que pueden no ser parte de una red terrorista
transnacional, el principal enemigo, pero que están organizados y son lo
suficientemente peligrosos como para ser el enemigo secundario en la larga
guerra contra el terrorismo.
TERRORISTA
En los años anteriores a los ataques del 11 de septiembre, los Estados Unidos
contrarrestaron el terrorismo principalmente a través de la diplomacia y la
aplicación de la ley. El presidente de los Estados Unidos declaró esos ataques
como actos de guerra de un enemigo que amenaza con destruir nuestras
libertades y nuestra forma de vida. Desde entonces, la comprensión del
Departamento de Defensa de la naturaleza de la guerra y la naturaleza del
enemigo continúa madurando y evolucionando.
Las condiciones que explotan las redes extremistas para operar y sobrevivir se
han desarrollado a lo largo de los años, y esas condiciones deben modificarse
mediante el uso sostenido a largo plazo, tanto de los enfoques directos como
indirectos. El éxito contra el terrorismo transnacional no ocurrirá en un
momento único y definitivo, sino a través de un esfuerzo sostenido para
comprimir el alcance y las capacidades de las organizaciones / VEO terroristas,
aislándolos regional e individualmente, y luego destruyéndolos dentro de las
fronteras
Los terroristas son cada vez más parte de un sistema de redes mucho más
amplio pero indistinto que el experimentado anteriormente. Los grupos basados
en motivos religiosos o de un solo tema carecen de una agenda política o
nacionalista específica y, por lo tanto, tienen menos necesidad de una
estructura jerárquica para coordinar sus acciones. En cambio, pueden
depender de una afiliación relajada con grupos o individuos con ideas afines de
una variedad de lugares. Se anuncian los objetivos y metas generales, y se
espera que los individuos o las células utilicen la flexibilidad y la iniciativa para
llevar a cabo las acciones necesarias.
V. EL TERRORISMO AMENAZA MODELO
Los terroristas interactúan dentro de sus grupos tanto a nivel de miembro como
de liderazgo. Los individuos que forman o se unen a grupos normalmente
adoptan el "principio de líder", que equivale a la sumisión incuestionable a la
figura de autoridad del grupo. Esto explica la prevalencia de líderes individuales
con gran carisma en muchas situaciones terroristas. Tales líderes pueden exigir
tremendos sacrificios a los subordinados. Este tipo de obediencia puede causar
disensión interna cuando un líder está en desacuerdo con el grupo o las
facciones surgen en la organización. Otra adaptación del individuo es aceptar
una mentalidad "dentro del grupo" (nosotros contra el mundo). Esto resulta en
una presunción de moralidad automática por parte de los otros miembros del
grupo, y pureza de su causa y objetivos. Por lo tanto, la violencia es necesaria
y está moralmente justificada y el uso de la violencia se convierte en una
característica definitoria.
Estado
Edad
Género
Apariencia
C. CATEGORÍAS IDEOLÓGICAS
Religioso
Los elementos más pequeños de las organizaciones terroristas son las células
en el nivel táctico - los bloques de construcción para la organización terrorista.
Una de las principales razones de una estructura celular o compartimental es la
seguridad. Una estructura celular hace que sea difícil para un adversario para
penetrar en toda la organización, y el compromiso o la pérdida de una célula no
pone en peligro la identidad, ubicación o acciones de otras células. Personal
dentro de una célula pueden no ser conscientes de la existencia de otras
células o su personal y, por lo tanto, no puede divulgar información sensible a
infiltrados o captores. Los terroristas pueden organizar células sobre la base de
las relaciones tribales, familiares o de empleo, sobre una base geográfica, o
por funciones específicas, tales como la acción directa o inteligencia.
Algunas células pueden ser multifuncionales. El grupo terrorista utiliza las
células para controlar a sus miembros. Miembros de las células se mantienen
en estrecho contacto entre sí con el fin de proporcionar apoyo emocional y para
evitar la deserción o el incumplimiento de los procedimientos de seguridad. El
líder de la célula es normalmente la única persona que se comunica y coordina
con los niveles más altos y otras células. Por lo tanto, un grupo terrorista local
podría, sin darse cuenta, ser parte de una red transnacional o internacional
más grande.
A. ESTRUCTURA JERÁRQUICA
Líderes
Los líderes proporcionan dirección y la política; aprobar las metas y objetivos; y
proporcionar orientación general para las operaciones. Por lo general, los
líderes se levantan de entre las filas de cualquier organización, o crear su
propia organización, y son despiadados, impulsada, y muy orientados
operativamente con el fin de lograr sus objetivos.
Cuadro
Cadre es el núcleo de los miembros “activos”, los fanáticos, que constituyen el
núcleo de una organización terrorista. Este escalón planes y lleva a cabo no
sólo las operaciones, sino que también gestiona las áreas de inteligencia,
finanzas, logística, IO, y las comunicaciones. cuadros de nivel medio tienden a
ser entrenadores y técnicos, tales como fabricantes de bombas, financieros y
expertos de vigilancia. cuadros de nivel bajo son los terroristas y soldados de
infantería para otros tipos de ataques.
Los partidarios activos
partidarios activos participan en las, recaudación de fondos, y actividades de
información políticos del grupo. Actuando como un aliado o socio tácito, sino
que también pueden llevar a cabo actividades de inteligencia y vigilancia
iniciales, y proporcionar casas de seguridad, las contribuciones financieras, la
asistencia médica y la asistencia de transporte para los miembros de cuadros.
Por lo general, son plenamente conscientes de su relación con el grupo
terrorista, pero no cometan actos violentos.
Los partidarios pasivos
partidarios pasivas son típicamente individuos o grupos que simpaticen con los
objetivos y propósitos de la organización terrorista o su ideología anunciadas,
pero no se comprometen lo suficiente como para tomar medidas. partidarios
pasivos pueden interactuar con un grupo de cabeza que oculta la conexión
abierta a la banda terrorista, o partidarios pasivos pueden entremezclarse con
los partidarios activos sin ser consciente de lo que su relación real es a la
organización. A veces el miedo a las represalias de los terroristas obliga apoyo
pasivo. Simpatizantes pueden ser útiles para las actividades políticas,
recaudación de fondos y asistencia involuntaria o forzada en la recogida de
información u otras actividades no violentas.
Una estructura de red puede ser una variación de varios conceptos nodales
básicas, siendo un nodo de un individuo, una célula, otra organización en red, o
incluso una organización jerárquica. Una red terrorista puede constar de partes
de otras organizaciones (incluso gobiernos), que actúan en formas que pueden
ser explotadas para lograr objetivos de la organización de la red' s. La eficacia
de una organización en red depende de varias cosas.
la eficacia de la red requiere un unificador idea, preocupación, meta, o la
ideología. Sin esa unificador, las redes pueden tomar medidas o
perseguir objetivos que son contraproducentes, y los nodos
independientes pueden no desarrollar la sinergia necesaria para el éxito
de la red.
Las redes pueden distribuir la responsabilidad de las operaciones al
tiempo que proporciona redundancias para funciones clave. Las diversas
células no necesitan ponerse en contacto o se coordinan con otras
células, excepto para aquellos esenciales para una operación o función
particular. La evitación de la aprobación de coordinación o de comandos
innecesarios para la acción proporciona una negación a la dirección y
mejora la seguridad de las operaciones.
Las redes no tienen por qué ser dependiente de la tecnología de la
información más reciente para ser eficaz. La estructura de la
organización y el flujo de información dentro de la organización (es decir,
su plan de gestión de la información) son los aspectos que definen
redes. Mientras que la tecnología de información puede hacer que las
redes más eficaces, bajo la tecnología de medios tales como los correos
y teléfonos fijos pueden habilitar redes para operar con eficacia.
Los cambios en el liderazgo terrorista, ya sea a través de la transición
generacional o como respuesta a las operaciones de seguridad
mejoradas, puede ser señal de ajustes importantes en las prioridades
organizativas grupo terrorista y sus medios de realización de terrorismo.
B. ESTRUCTURA DE RED
Los terroristas son ahora parte cada vez más de un sistema mucho más amplio
pero indistinto de las redes que el experimentado previamente. Grupos
basados en motivos religiosos o de un solo tema carecer de un programa
político o nacionalista específico y por lo tanto tienen menos necesidad de una
estructura jerárquica de coordinar sus acciones. En su lugar, pueden depender
de afiliación superficial con grupos afines o individuos de una variedad de
ubicaciones. objetivos generales y metas se anuncian, y se espera que los
individuos o las células para utilizar la flexibilidad y la iniciativa para llevar a
cabo las acciones necesarias. Consulte las páginas anteriores (pp. 1-22 a 1-23)
para su posterior discusión de los conceptos básicos de la red.
IV. LAS MOTIVACIONES PRIMARIAS (METAS Y OBJETIVOS)
Esta forma de terror se refiere a veces como “el terror de lo alto” cuando un
gobierno aterroriza a su propia población para controlar y reprimir a ellos. Estas
acciones se reconocieron la política del gobierno y se aplican las instituciones
oficiales como el poder judicial, la policía, militares y otras agencias
gubernamentales. Los cambios en los códigos legales pueden permitir o alentar
la tortura, el asesinato, o destrucción de la propiedad en la búsqueda de la
política del gobierno. Ejemplos de las últimas décadas incluyen purgas de la
década de 1930 que aterrorizaron a toda una población soviéticos de Stalin.
Alemania nazi durante los 1930s-1940s orientadas hacia la destrucción
deliberada de los enemigos del estado y la intimidación de las naciones y los
estados de la región. Los métodos incluyen ensayos de demostración con
veredictos predeterminados en los oponentes políticos, familiares o amigos de
castigar a presuntos enemigos del régimen, y el uso extralegal de la policía o
de la fuerza militar contra la población. Ejemplos más recientes son las
condiciones de Amin de mutilación y asesinato en Uganda, y el uso de Saddam
Hussein de armas químicas contra su propia población kurda en Irak. Otros
tipos de terror de estado pueden incluir escuadrones de la muerte como no
oficiales acciones tomadas por los agentes o funcionarios de un régimen para
reprimir o intimidar a su propia población. Mientras que estos funcionarios no
van a reclamar la responsabilidad de tales actividades, la información a
menudo indica que estos actos son patrocinados por el estado. Varios
programas en el sur y los regímenes de América Central durante la década de
1970 aterrorizaron a sus poblaciones con escuadrones de la muerte. Los
estados pueden emplear las redes terroristas sin reconocimiento formal.
A. IRÁN
B. SUDÁN
C. SIRIA
La lista comenzó el 29 de diciembre de 1979, con Libia, Irak, Yemen del Sur, y
Siria. Cuba se añadió a la lista el 1 de marzo de 1982, y de Irán el 19 de enero
de 1984. Más tarde, en 1988 Corea del Norte y Sudán el 12 de agosto, se
añadieron 1993. Yemen del Sur fue retirado de la lista en 1990, Irak fue retirado
en 2004, Libia se retiró en 2006, Corea del Norte se retiró en 2008, y Cuba fue
retirado en 2015.
Cuba
Cuba se añadió a la lista el 1 de marzo de 1982. Como resultado de los 17 de
diciembre de, 2014 acuerdo para restablecer las relaciones con Cuba, el
Presidente ha dado instrucciones a la Secretaría de Estado para poner en
marcha de inmediato una revisión de la inclusión de Cuba en la lista, y
proporcionar un informe al Presidente dentro de los seis meses en relación con
el supuesto apoyo de Cuba para el terrorismo internacional. Obama anunció el
14 de abril de 2015, que Cuba estaba siendo retirado de la lista. Cuba no salir
de la lista hasta después de un período de 45 días, durante el cual el Congreso
de Estados Unidos podría intentar bloquear la eliminación de Cuba a través de
una resolución conjunta. El Congreso no actuó, y Cuba se retiró oficialmente de
la lista el 29 de mayo de 2015.
Irak
Irak ha sido añadido a la lista el 29 de diciembre de 1979, y retirado en 1982
para permitir a las empresas estadounidenses para vender armas a ella
mientras estaba luchando contra Irán en la guerra Irán-Irak; fue re-añadió
después de su invasión de Kuwait en 1990. La razón del Departamento de
Estado para la inclusión de Irak fue que proporcionó las bases para el
Mujahedin-e-Khalq (MEK), el Partido de los Trabajadores del Kurdistán (PKK),
el Frente de Liberación de Palestina (FLP), y la Organización Abu Nidal (ANO).
Se elimina de nuevo tras la invasión de 2003 y la caída del gobierno de
Saddam Hussein. Después de la invasión, las sanciones de Estados Unidos
aplicables a los "patrocinadores del terrorismo" contra Irak fueron suspendidas
el 7 de mayo de 2003 y el presidente Bush anunció la retirada de Irak de la lista
el 25 de septiembre de 2004.
Libia
se añadió Libia el 29 de diciembre de 1979. El 15 de mayo de 2006, Estados
Unidos anunció que Libia se elimina de la lista después de un período de
espera de 45 días. La secretaria de Estado, Condoleezza Rice, explicó que
esto se debía a "... el compromiso continuo de Libia de su renuncia al
terrorismo".
Corea del Norte
Corea del Norte se añadió en 1988. El 26 de junio de 2008, el presidente
George W. Bush anunció que iba a retirar a Corea del Norte de la lista. El 11 de
octubre, el país se retiró oficialmente de la lista para cumplir con todos los
requisitos de inspección nucleares. El Departamento de Estado de Estados
Unidos dijo que tomó la decisión de que Pyongyang había aceptado la
verificación de todos sus programas nucleares, etc. A partir de 2011, Corea del
Norte, a diferencia de los otros países eliminan y el estado patrocinador del
terrorismo designado Sudán, sigue apareciendo como no plenamente cooperar
con Estados Unidos para reducir el terrorismo.
Yemen del Sur
Yemen del Sur se añadió a la lista el 29 de diciembre de 1979. Se había sido
marcado un patrocinador del terrorismo debido a su apoyo a varios grupos
terroristas de izquierda. Yemen del Sur fue eliminado de la lista en 1990
después de que se fusionó con la República Árabe de Yemen (Yemen del
Norte), para convertirse en el Yemen.
Patria Vasca y Libertad (ETA) Gama'a al - Islamiyya Continuidad del Ejército Republicano Irlandés (CIRA)
(Grupo Islámico) (IG) HAMAS Estado Islámico de Irak y el Levante (para- Merly Al
Qaeda en Irak)
Harakat ul -Mujahidin (HUM) Hizballah
Unión Islámica Jihad (IJU)
Kahane Chai ( Kach )
Harakat ul -Jihad-i- Islami / Bangladesh
Partido de los Trabajadores de Kurdistán (PKK) (
Kongra - Gel) (HUJI-B)
Frente Popular para la Liberación de Pales- Al Qaeda en la Península Arábiga (AQAP) Harakat ul -
Jihad-i- Islami (HUJI)
diente (PFLF)
Tehrik -e Taliban Pakistán (TTP)
Comando General FPLP (PFLP-GC) Fuerzas
Armadas Revolucionarias de Colombia (FARC) Jundallah
Partido Revolucionario de Liberación del Pueblo / Ejército del Islam (AOI) Indian Mujahedeen (IM)
Frente (DHKP / C) Sendero Luminoso (SL) al- Qa'ida Jemaah Anshorut Tauhid (JAT) Abdallah Brigadas
(AQ) Azzam (AAB) Red Haqqani (HQN)
Jemaah Islamiya (JI) Lashkar i Jhangvi (LJ) Consejo Mujahidin Shura en los alrededores de
Jerusalén (MSC)
Criterios legales para la designación bajo la Sección 219 de la INA sus
enmiendas:
Tiene que ser una organización extranjera.
La organización debe participar en actividades terroristas, o el
terrorismo, o conservar la capacidad y la intención de participar en la
actividad terrorista o terrorismo.
la actividad o el terrorismo terrorista de la organización deben poner en
peligro la seguridad de los ciudadanos de Estados Unidos o la seguridad
nacional (defensa nacional, relaciones exteriores o intereses
económicos) de los Estados Unidos.
Visión de conjunto
El Consorcio Nacional para el Estudio del Terrorismo y respuestas al
terrorismo, más conocido como START-es un centro de investigación y
educación universitaria formada por una red internacional de investigadores
dedicada al estudio científico de las causas y consecuencias humanas de
terrorismo en los Estados Unidos y en todo el mundo.
Un Departamento de Seguridad Nacional Centro de Excelencia con sede en la
Universidad de Maryland, START apoya los esfuerzos de investigación de los
científicos sociales en más de 50 instituciones académicas y de investigación,
cada uno de los cuales está llevando a cabo investigaciones originales en
cuestiones fundamentales sobre el terrorismo, incluyendo:
¿Cuál es la naturaleza del terrorismo en el mundo de hoy? ¿Cómo ha
evolucionado la actividad terrorista en el tiempo? ¿Cómo varía el
terrorismo a través de geografías? Y qué es lo que estas tendencias
indican sobre el terrorismo probable futuro?
¿Bajo qué condiciones una persona o un grupo a su vez con el
terrorismo llevar a cabo sus objetivos? ¿Cuál es la naturaleza del
proceso de radicalización?
¿Cómo termina el terrorismo? ¿Cuáles son los procesos de
desradicalización y desacoplamiento de terrorismo de grupos e
individuos?
¿Qué medidas pueden adoptar los gobiernos para contrarrestar la
amenaza del terrorismo?
¿Qué impacto tiene el terrorismo y la amenaza del terrorismo tener en
las comunidades, y cómo puede mejorar su capacidad de recuperación
sociedades para minimizar los impactos potenciales de los ataques en el
futuro?
Expertos, se inicie aplican una serie de métodos de investigación para la
exploración de estas cuestiones con el fin de ofrecer conclusiones basadas en
la mejor evidencia y los datos de código abierto disponible. En el corazón de la
obra de START son los principios que la investigación que está llevando a cabo
debe ser a la vez científicamente rigurosa y directamente relevante para los
profesionales de seguridad nacional.
START es una parte de la colección de centros de excelencia apoyados por el
Departamento de Ciencias de Seguridad Nacional y la Dirección de Tecnología
de Estados Unidos y también recibe financiación y apoyo de una variedad de
agencias federales, fundaciones privadas y universidades. Toda la
investigación de START se realiza utilizando materiales no clasificados y sus
conclusiones son las de los investigadores individuales y no reflejan la posición
oficial de los donantes ART ST.
Misión de START
Para avanzar en el conocimiento con base científica sobre las causas humanas
y consecuencias del terrorismo y servir como un recurso líder para formular
políticas de seguridad nacional y los profesionales.
Visión de START
START proporcionará seguridad nacional a los responsables políticos y
profesionales con la calidad, los resultados de investigación más altas basadas
en datos sobre las causas humanas y consecuencias del terrorismo en un
esfuerzo por asegurar que las políticas de tierra y operaciones de seguridad
reflejan estos entendimientos acerca de los comportamientos humanos.
Áreas de Investigación y Publicaciones
Las áreas de investigación y publicaciones relacionadas incluyen:
El terrorismo y el extremismo violento
Lucha contra el terrorismo y la lucha contra el extremismo violento
La radicalización y desradicalización
Comunicación de Riesgo y Resiliencia
Las armas no convencionales y Tecnología
Entre 2002 y 2015, más de 4,900 ataques terroristas fueron llevados a cabo por
grupos u organizaciones afiliadas a la organización ahora conocida como el
Estado islámico. Estos ataques causaron más de 33,000 muertes y 41,000
lesiones (incluidas las de los perpetradores) e involucraron a más de 11,000
personas secuestradas o secuestradas. Excluyendo incidentes donde el grupo
agresor no fue identificado, estos ataques representaron 13 por ciento de todos
los ataques terroristas en todo el mundo, 26 por ciento de todas las muertes, 28
por ciento de todas las lesiones y 24 por ciento de todas las víctimas o
secuestrados por terrorismo durante el mismo Período de tiempo Entre los
perpetradores de terrorismo relacionados con el EIIL, el ISIL "central" fue
responsable de la mayoría de los ataques (58%), muertes (58%) y
especialmente rehenes (88%), en comparación con los grupos predecesores
del ISIL, ISIL- grupos afiliados e individuos inspirados por ISIL. Los ataques
llevados a cabo por los grupos predecesores de ISIL e ISIL representaron cada
uno el 42 por ciento de las lesiones causadas en los ataques terroristas
relacionados con SIL. Aunque los ataques perpetrados por personas que
alegaron lealtad al EIIL han atraído considerable atención de los medios en los
últimos meses, estos autores fueron responsables de menos del 1 por ciento
de todos los ataques y víctimas relacionados con el EIIL entre 2002 y 2015.
Además, los ataques perpetrados por individuos inspirados por el EIIL fueron
un 74 por ciento menos mortales en promedio que los ataques relacionados
con el EIIL en general (1,9 muertes por ataque en promedio, en comparación
con el 7,3)
A medida que el ISI evolucionó en ISIL, las tácticas del grupo permanecieron
extraordinariamente destructivas. Entre 2013 y 2015, hubo 32 ocasiones en las
que el ISIL llevó a cabo más de 10 ataques en un solo día, todo en lraq.
Además, el número de casos en los que los ataques del EIIL provocaron más
de 100 muertes aumentó de seis a 16 entre 2013 y 2015. Estos ataques se
dirigieron contra ciudadanos privados (6 ataques), militares (5), policiales (3),
comerciales (1) y objetivos del gobierno (1)
Los ataques más mortíferos atribuidos al EIIL tuvieron lugar en Iraq en junio de
2014, cuando los atacantes secuestraron a más de 1.600 reclutas de la Fuerza
Aérea Iraquí en Camp Speicher en Tikrit y finalmente asesinaron a la mayoría,
si no a todos. En un ataque por separado a principios de ese mismo mes, los
agentes de ISIL mataron a más de 600 presos chiítas en la prisión de Badush
en Nínive. Los objetivos más frecuentes de los ataques del EIIL entre abril de
2013 y finales de 2015 fueron los ciudadanos privados y la propiedad (39%).
Quizás lo más notable es que los ataques dirigidos principalmente contra
ciudadanos privados resultaron en más de 6.100 personas secuestradas o
secuestradas. Las fuentes disponibles indican que aproximadamente 1.200 de
estas víctimas fueron liberadas posteriormente. Las víctimas restantes fueron
asesinadas o su estado es desconocido.
Los perfiles de AdWiduals que se detallan aquí son una muestra de Ihose
enumerados en el sitio Recompensas o Justicia del gobierno de EE. UU. O en
sitios del FBI dedicados al terrorismo. Estas personas han sido acusadas o
están siendo buscadas o su participación en el terrorismo internacional.
.
Abu Sayyaf Group (ASG)
El Grupo Abu Sayyaf (ASG) es el grupo separatista islámico más violento que
opera en el sur de Filipinas y pretende promover un estado islámico
independiente en el oeste de Mindanao y el archipiélago de Sulu. Separado del
Frente Moro de Liberación Nacional a principios de la década de 1990, el grupo
actualmente realiza secuestros para obtener rescates, bombardeos, asesinatos
y extorsiones, y ha tenido vínculos con Jemaah Islamiyah (JI). El ASG opera
principalmente en Basilan, Sulu y Provincias de Tawi-Tawi en el archipiélago de
Sulu y tiene presencia en Mindanao. Los miembros también viajan
ocasionalmente a Manila. El ASG ha usado el terror tanto para obtener
ganancias financieras como para promover su agenda yihadista. En abril de
2000, una facción de ASG secuestró a 21 personas, incluidos 10 occidentales,
de un centro turístico de Malasia y, en mayo de 2001, el ASG secuestró a tres
ciudadanos estadounidenses y 17 filipinos de un complejo en Palawan,
Filipinas, y luego asesinó a varios de los rehenes. un ciudadano de los Estados
Unidos En junio de 2002, uno de los dos rehenes restantes murió en un tiroteo
entre soldados filipinos y el ASG. El 27 de febrero de 2004, miembros de la
facción Khadafi Janjalani, líder del ASG, bombardearon un ferry en la bahía de
Manila, matando a 116 y el 14 de febrero de 2005 perpetraron bombardeos
simultáneos en las ciudades de Manila, General Santos y Davao, matando al
menos a ocho y hiriendo a unos 150. En 2006, la facción de Janjalani se
trasladó a Sulu, donde unió fuerzas con proveedores locales de ASG que están
proporcionando refugio a miembros de JI fugitivos de Indonesia.
Afgan Talibán
AI-Nusrah Front
Al-Qa’ida
Establecido por Usama Bin Ladin en 1988 con los árabes que lucharon en
Afganistán contra la Unión Soviética, el objetivo declarado de Al Qaeda es el
establecimiento de una camarilla pan-islámica en todo el mundo musulmán.
Con este fin, Al Qaeda busca unir a los musulmanes para luchar contra
Occidente, especialmente Estados Unidos, como un medio para derrocar los
regímenes musulmanes que Al Qaeda considera "apóstatas", expulsando la
influencia occidental de los países musulmanes y derrotando a Israel. Al Qaeda
emitió una declaración en febrero de 1998 bajo el lema "El Frente Islámico
Mundial para la Jihad contra los Judíos y los Cruzados" diciendo que era deber
de todos los musulmanes matar a ciudadanos estadounidenses, civiles y
militares, y sus aliados cada dónde. El grupo se fusionó con la Jihad islámica
egipcia (al-Jihad) en junio de 2001. El 11 de septiembre de 2001, 19 atacantes
suicidas de Al Qaeda secuestraron y estrellaron cuatro aviones comerciales
estadounidenses dos en el World Trade Center de Nueva York, uno en el Pen
tagon cerca de Washington, DC, y un cuarto en un campo en Shanksville,
Pennsylvania, dejando casi 3.000 personas muertas. Al Qaeda también dirigió
el ataque del 12 de octubre de 2000 contra el USS Cole en el puerto de Aden,
Yemen, que mató a 17 marineros estadounidenses e hirió a otros 39, y realizó
los bombardeos en agosto de 1998 de las embajadas estadounidenses en Nai
robi, Kenia. , y Dar es Salaam, Tanzania, matando a 224 personas e hiriendo a
más de 5,000. Desde 2002, Al Qaeda y sus grupos afiliados han llevado a cabo
ataques en todo el mundo, incluidos Europa, el norte de África, el sur de Asia,
el sudeste de Asia y Oriente Medio.
Al Qaida en las Tierras del Magreb Islámico (AQMI) es un grupo yihadista suní
basados en Argelia. Se formó originalmente en 1998 como Grupo Salafista
para la Predicación y el Combate (GSPC), una facción del Grupo Islámico
Armado, que fue el grupo terrorista más grande y activa en Argelia. El GSPC
fue rebautizado en enero de 2007 después de que el grupo unido oficialmente
al-Qaeda en septiembre de 2006. El grupo tenía cerca de 30.000 miembros en
su apogeo, pero los esfuerzos antiterroristas del Gobierno de Argelia han
reducido las filas del GSPC a menos de 1.000. El actual líder de AQMI es
Abdelmalek Droukdal, que ha estado a cargo de AQMI desde que fue fundada
en 1998 como el GSPC.
AQMI históricamente ha operado principalmente en las zonas costeras del
norte de Argelia y en partes de las regiones desérticas del sur de Argelia y el
Sahel. Dado que la intervención militar liderada por Francia a principios de
2013, sin embargo, el grupo ha reducido su presencia en el norte de Mali y
ampliado en Libia y Túnez. AQMI emplea principalmente tácticas terroristas
convencionales, incluidas las emboscadas de guerrilla, mortero, cohetes y
ataques con IED. principales fuentes de ingresos del grupo incluyen extorsión,
secuestro extorsivo, y las donaciones. En mayo de 2009, AQMI anunció que
había matado a un rehén británico después de meses de negociaciones
fallidas. En junio del mismo año, el grupo se atribuyó públicamente la
responsabilidad por la muerte de los ciudadanos de Estados Unidos
Christopher Leggett en Mauritania a causa de sus actividades misioneras. En
2011,
AQMI desde 2010 no ha logrado llevar a cabo los ataques de alto número de
víctimas en Argelia que tuvo en años anteriores. los esfuerzos antiterroristas
multinacionales, incluyendo una incursión franco-mauritana conjunta en julio de
2010 contra un campamento de resultado-AQMI en la muerte de algunos
miembros de AQMI y posiblemente interrumpidos alguna actividad AQMI.
En 2012, AQMI se aprovechó del caos político en el norte de Mali para
consolidar su control allí y trabajó con el movimiento secular Azawad Liberación
Nacional (MNLA) para asegurar la independencia en Kidal, Gao y Tombuctú
para tuaregs étnicos. Se formó el grupo islámico Ansar al-Dine para apoyar la
creación de un estado islámico en Mali gobernado por sharia.
Desde 2011, los grupos disidentes de los miembros de AQMI se separaron
para formar el Movimiento por la Unidad y la Yihad en África Occidental (Mujao)
y al-Mulathamun Batallón y su unidad subordinada al-Muwaqi'un Bil-Dima ( “los
que firman con sangre”), dirigido por el ex jefe de batallón AQMI Mokhtar
Belmokhtar. En agosto de 2013 estos grupos se unieron para formar al-
Murabitun, ( “El centinela”), y formalizados oficialmente lazos de los grupos; sus
objetivos declarados son “unir a todos los musulmanes desde el Nilo hasta el
Atlántico en la yihad contra los occidentales” y para frenar la influencia francesa
en la región.
BOKO HARAM
Boko Haram, que se refiere a sí misma como “Jama'atu Ahl as-Sunnah li-
Da'awati Wal-Jihad” (JASDJ; Grupo de Popular sunitas para el llamado y Jihad)
y “nigerianos talibanes” traducciones -los demás variantes son -usado es un
grupo con sede en Nigeria, que busca derrocar al Gobierno de Nigeria actual y
reemplazarlo con un régimen basado en la ley islámica. Es conocido
popularmente en medios nigerianos y occidentales como “Boko Haram”, que
significa “la educación occidental está prohibida” (la palabra Boko es un
vestigio de la palabra Inglés colonial para el libro). El grupo, que ha existido en
varias formas desde finales de 1990, sufrió reveses en julio de 2009, cuando
los enfrentamientos con las fuerzas del Gobierno de Nigeria llevaron a la
muerte de cientos de sus miembros, incluyendo al ex líder Muhammad Yusuf.
En julio de 2010, el ex comando de segundo al de Boko Haram, Abubakar
Shekau, apareció en un video que reclaman el liderazgo del grupo y los
ataques a las influencias occidentales en Nigeria amenaza. Más tarde ese mes,
Shekau emitió un segundo comunicado expresando su solidaridad con Al
Qaida y amenazar los Estados Unidos. Bajo la dirección de Shekau, el grupo
ha continuado demostrando la creciente capacidad operativa, con un uso cada
vez mayor de ataques artefacto explosivo improvisado (IED) contra objetivos
blandos. El grupo puso en marcha su primer vehículo transmitidas por IED en
junio de 2011. El 26 de agosto de 2011, Boko Haram llevó a cabo su primer
ataque contra un interés un ataque al vehículo-bomba occidental en la sede de
la ONU en Abuja-matando al menos a 23 personas e hiriendo a más de 80.
la capacidad de Boko Haram ha aumentado en 2014, con el grupo la
realización de ataques casi diarios contra una amplia gama de objetivos,
incluidos los cristianos, fuerzas y cuerpos de seguridad de Nigeria, los medios
de comunicación, las escuelas, los políticos y los musulmanes percibidos como
colaboradores. Boko Haram continúa expandiendo su actividad hacia los
países vecinos y ha reivindicado el secuestro de 11 occidentales en Camerún
desde principios de 2013, elevar el perfil internacional del grupo y haciendo
hincapié en la creciente amenaza que supone para los intereses occidentales y
regionales.
niveles sin precedentes de Boko Haram de violencia, incluyendo el secuestro
de 276 escolares en el estado de Borno, Nigeria, en abril de 2014 han traído la
condena internacional, así como la colaboración en iniciativas de seguridad por
parte de Estados Unidos, Reino Unido, Francia, los socios africanos, y otros
como las fuerzas de seguridad regional de Nigeria y otros siguen tratando de
expulsar al grupo desde el noreste de Nigeria y sus refugios en toda la zona.
Imirat Kavkaz, (IK, o Emirato del Cáucaso), Fundada a finales de 2007 por el
ahora fallecido extremista checheno Doku Umarov, es una organización
islamista con sede en Cáucaso Norte de Rusia. Su objetivo declarado es la
liberación de lo que considera que son las tierras musulmanas de Moscú. El
grupo, ahora dirigido por Ali Abu-Muhammad, también conocido como
Aliaskhab Kebekov, regularmente lleva a cabo ataques contra las fuerzas de
seguridad rusas en el Cáucaso del Norte. En el período 2010-2011, se llevó a
cabo atentados suicidas de alto perfil contra objetivos civiles en Moscú que
mataron a docenas. IK mantiene lazos con militantes del Cáucaso Norte que
luchan junto a grupos con el objetivo de derrocar a Bashar al-Asad en Siria. En
el enfoque de los Juegos Olímpicos de Sochi, Umarov el 2 de julio 2013 instó a
los militantes en Rusia para apuntar a los Juegos, afirmando que Moscú plan
de [s]”para celebrar los Juegos Olímpicos en los huesos de nuestros
antepasados, sobre los huesos de muchos musulmanes muertos ... y
muyahidines están obligados a no permitir eso.”Si bien hubo ataques en
Volgogrado en las semanas antes del evento en el que murieron más de 30
civiles, no hay ataques tuvieron lugar en el sitio durante los Juegos. El
Departamento de Estado de Estados Unidos en mayo 2011 designa Imirat
Kavkaz como un grupo terrorista especialmente designados bajo la Orden
Ejecutiva 13224.
La Unión de la Yihad Islámica (IJU)es una organización extremista que se
astilló del Movimiento Islámico de Uzbekistán en la década de 2000 y se basa
actualmente en las Áreas Tribales bajo Administración Federal de Pakistán. La
IJU, que se ha comprometido a derrocar al gobierno de Uzbekistán, llevó a
cabo dos ataques allí en 2004 y uno en 2009. La IJU es también activa en
Afganistán, donde el grupo opera junto con la red Haqqani Talibanaffiliated. El
grupo ha tenido especial éxito en el reclutamiento de ciudadanos alemanes y
notoriedad internacional alcanzado tras las perturbaciones en 2007 de una
parcela IJU por la denominada célula Sauerland para atacar varios objetivos en
Alemania.
El Movimiento Islámico de Uzbekistán (IMU)es una organización extremista
que se formó a finales de 1990 y se basa actualmente en las Áreas Tribales
bajo Administración Federal de Pakistán. La IMU busca derrocar al gobierno en
Uzbekistán y establecer un califato islámico radical en todos “Turkestán”, que
se considera ser la región de Asia Central entre el Mar Caspio y Xinjiang, en el
oeste de China. La IMU se ha convertido cada vez más activo en la insurgencia
encabezada por el Talibán en el norte de Afganistán, proporcionando la IMU
con un trampolín para futuras operaciones en Asia Central. Un portavoz de la
IMU conocido en un mensaje de vídeo entregado al servicio de Tayikistán de
Radio Liberty se atribuyó la responsabilidad de un septiembre 2010 emboscada
contra un convoy militar en Tayikistán. La IMU en junio de 2014 se unió a los
combatientes Tehrik-e Taliban Pakistan en un asedio mortal de aeropuerto
internacional de Karachi que mató a 37.
PARTIDO COMUNISTA DEL EJÉRCITO DE FILIPINAS / NUEVO PUEBLO
HAMAS
HAQQANI NETWORK
LASHKAR-E-JHANGVI (LJ)
LASHKAR-E-TATYANA (LT)
Al-Murabitun, que busca "unir a todos los musulmanes desde el Nilo al Atlántico
en jihad contra occidentales" y "liberar a Mali de Francia", según el anuncio
público del grupo, se formó cuando el veterano yihadista Mokhtar Belmokhtar
en agosto (TWJWA). La fusión formalizó una relación ya cercana entre dos de
los grupos terroristas más activos en el norte y el oeste de África. Los dos
grupos -ambos descendientes de al-Qaida en las Tierras del Magreb Islámico
(AQM) llevaron a cabo numerosos ataques contra occidentales en África del
Norte y Occidental antes de su fusión, incluido el ataque de enero de 2013
contra la instalación de gas de l-Amenas en Argelia que mató a casi 40
occidentales, incluidos tres estadounidenses, y una operación conjunta en
mayo de 2013 en Níger, que tenía como objetivo simultáneamente una mina de
uranio francesa y un cuartel militar nigeriano. Las operaciones francesas de CT
han matado al menos a cuatro líderes principales y docenas de miembros de
base de al-Murabitun, incluido su líder titular, Abu Bakr al-Masri n Mali desde
noviembre de 2013, posiblemente impidiendo que el grupo lleve a cabo un alto
perfil ataque en la región. Sin embargo, al-Murabitun ha llevado a cabo ataques
a pequeña escala pero letales contra objetivos de la ONU en Malí y sigue
siendo la amenaza más potente en el Sahel debido a la agenda antioccidente
de Belmokhtar y a la vasta red de extremistas. En su anuncio inicial, el nuevo
grupo prometió lealtad a los líderes superiores de Al Qaeda y su compromiso
con la filosofía de la jihad presentada por Usama Bin Ladin, sugiriendo un
enfoque en los ataques antioccidentales, y en dos declaraciones separadas en
2014. El grupo reafirmó su lealtad a Ayman al-Zawahiri y reiteró su intención de
continuar atacando a Francia y sus aliados.
Actividades: a lo largo de los años, las FARC han perpetrado un gran número
de actos terroristas de alto perfil, incluido el asesinato en 1999 de tres
misioneros estadounidenses que trabajan en Colombia y múltiples secuestros y
asesinatos de funcionarios del gobierno colombiano y civiles. En julio de 2008,
el ejército colombiano realizó un dramático rescate de 15 rehenes de las FARC
de alto valor. En 2014, las FARC se enfocaron en lanzar morteros en las
estaciones de policía o en el ejército, colocando artefactos explosivos cerca de
carreteras o caminos, y usando ataques de francotiradores y emboscadas. En
2014, disminuyeron los ataques de las FARC contra la infraestructura,
particularmente en oleoductos y torres de energía. Las fuerzas de seguridad y
los edificios del gobierno fueron los blancos terroristas más comunes, aunque
las bajas civiles ocurrieron a lo largo del año. Aunque los ataques de las FARC
disminuyeron en 2014, el grupo cometió una serie de ataques significativos.
Fortaleza: Aproximadamente 8,000 a 9,000 miembros, con varios miles de
seguidores Ubicación / Área de Operación: Principalmente en Colombia; sin
embargo, se sabe que los líderes y combatientes de las FARC utilizan países
vecinos para el abastecimiento de armas y la planificación logística. Las FARC
a menudo usan las áreas fronterizas de Colombia con Venezuela, Panamá y
Ecuador para incursionar en Colombia; y usó el territorio doriano de Venezuela
y Ecuador como refugio seguro.
Cada día los analistas crear y mejorar los registros TIDE basándose en su
revisión de las candidaturas recibidas. NCTC exporta un subconjunto sensible
pero no clasificada de los datos que contienen los identificadores terroristas al
Centro de Detección de Terroristas (TSC) en tiempo casi real para su uso en
lista consolidada de la USG. Esta lista consolidada, que es una herramienta
crítica para la seguridad nacional, apoya los procesos de cribado para detectar
e interceptar terroristas conocidos y sospechosos en el país y en el extranjero -
por ejemplo, la lista de la Administración de Seguridad en el Transporte “No
Fly” y el Departamento de base de datos de la visa del Estado, entre otros.
Para obtener más información, visite: www.fbi.gov/about-us/nsb/tsc/tsc_faqs.
A diciembre de 2013, TIDE contenía alrededor de 1,1 millones de personas, la
mayoría contienen múltiples variaciones menores de ortografía de sus
nombres. Personas estadounidenses (incluyendo tanto a los ciudadanos y
residentes permanentes legales) representan alrededor de 25.000 de ese total.
En los últimos tres años DTI ha eliminado más de 50.000 registros de marea,
un promedio de más de 16.500 al año, después de que se determinó que ya no
cumplen con los criterios de inclusión.
El Departamento de Seguridad Nacional (DHS) para recibir quejas de los
viajeros de Programa (DHS de viaje) se puso en marcha en febrero de 2007.
Los viajeros pueden utilizar este programa para solicitar la resolución de
posibles problemas de lista de vigilancia de falsa identificación con cualquiera
de las agencias componentes del Departamento en: http://www.dhs.gov/trip.
Terrorismo doméstico
El terrorismo doméstico es el uso ilegal o amenaza de uso, de fuerza o
violencia por un grupo o individuo con base y operando en su totalidad dentro
de los Estados Unidos o Puerto Rico sin dirección exterior comprometida contra
la persona o propiedad para intimidar o coaccionar a un gobierno, la población
civil, o cualquiera de los mismos segmento en el fomento o objetivos políticos o
sociales.
El terrorismo internacional
El terrorismo internacional implica actos violentos o actos peligrosos para la
vida humana que son una violación de las leyes penales de los Estados Unidos
o de cualquier estado, o que sería una violación penal si se han cometido
dentro de la jurisdicción de los Estados Unidos o de cualquier estado. Estos
actos parecen tener la intención de intimidar o coaccionar a la población civil,
influir en la política de un gobierno por intimidación o coerción, o afectar la
conducta de un gobierno por el asesinato o el secuestro. actos de terrorismo
internacional se producen fuera de los Estados Unidos o trascienden las
fronteras nacionales en cuanto a los medios por los cuales se logra, la persona
que aparecen intención de coaccionar o intimidar, o la configuración regional en
el que sus autores operan o buscan asilo.
Terror en el hogar
El terror en casa durante los primeros 75 años de su historia, el FBI encontró
con una amenaza terrorista predominantemente interno que subyace en las
tendencias criminales más grandes. Entre las dos guerras mundiales, esta
amenaza provino principalmente de la extrema derecha, y luego cambió de
izquierdas, grupos de orientación socialista a partir de la década de 1950 y
continuando en la década de 1980. A principios de la década de 1980, el
terrorismo patrocinado principalmente por los Estados o las organizaciones
internacionales, comenzó a afectar los intereses estadounidenses en el
extranjero y dio lugar a una legislación que amplió las responsabilidades del
FBI para cubrir las amenazas terroristas se originan fuera de los Estados
Unidos y sus territorios. La década de 1990 vio una nueva era de terrorismo
nacional e internacional en el que los terroristas trataron de causar bajas
masivas y indiscriminados contra la población civil. Esta amenaza creció como
terroristas comenzaron a buscar a las armas convencionales y armas de
destrucción masiva. La década de 1990 también vio el surgimiento del
terrorismo llevada a cabo por extremistas afiliados débilmente, con ejemplos
que van desde los terroristas involucrados en causas de interés especial
domésticos a los militantes que participan en la yihad internacional. • Entre
1980 y 1999, el FBI registró 327 incidentes o incidentes sospechosos de
terrorismo en los Estados Unidos. De éstas, 239 fueron atribuidos a terroristas
nacionales, mientras que el 88 se determinó que eran de naturaleza
internacional. Combinados, estos actos resultaron en la muerte de 205
personas y en la lesión de más de 2.037 más. Durante este mismo periodo,
130 actos de terrorismo previstos fueron impedidos por la policía de Estados
Unidos. De éstos, 83 planes frustrados estaban siendo planeados por temas
domésticos; 47 parcelas estaban siendo planificados por extremistas
internacionales. • (2002-2005) En consonancia con una tendencia de larga
data, los extremistas domésticos llevan a cabo la mayoría de los incidentes
terroristas durante este período. Veintitrés de los 24 incidentes terroristas
registrados fueron perpetrados por terroristas domésticos • Las prevenciones
de terrorismo para el año 2002 hasta el 2005 presenta una imagen más diversa
amenaza. Ocho de los 14 prevenciones terrorismo grabadas provenía de
extremismo de derecha, y se incluyen las interrupciones en el trazado de los
individuos involucrados con la milicia, de la supremacía blanca,
constitucionalista y manifestante de impuestos, y los movimientos anti-aborto.
Veintitrés de los 24 incidentes terroristas registrados fueron perpetrados por
terroristas domésticos • Las prevenciones de terrorismo para el año 2002 hasta
el 2005 presenta una imagen más diversa amenaza. Ocho de los 14
prevenciones terrorismo grabadas provenía de extremismo de derecha, y se
incluyen las interrupciones en el trazado de los individuos involucrados con la
milicia, de la supremacía blanca, constitucionalista y manifestante de
impuestos, y los movimientos anti-aborto. Veintitrés de los 24 incidentes
terroristas registrados fueron perpetrados por terroristas domésticos • Las
prevenciones de terrorismo para el año 2002 hasta el 2005 presenta una
imagen más diversa amenaza. Ocho de los 14 prevenciones terrorismo
grabadas provenía de extremismo de derecha, y se incluyen las interrupciones
en el trazado de los individuos involucrados con la milicia, de la supremacía
blanca, constitucionalista y manifestante de impuestos, y los movimientos anti-
aborto.
ALA IZQUIERDA
LOBO SOLITARIO
A. ALA DERECHA
B. ALA IZQUIERDA
(A) actúa peligroso para la vida humana que son una violación de las
leyes penales de los Estados Unidos o de cualquier Estado;
Durante los años 1970 y 1980, los nacionalistas croatas y el grupo cubano
anticastrista Omega 7 surgió como amenazas terroristas prominentes. Los
grupos de izquierda, sin embargo, continuaron siendo activo durante estas
décadas y cometieron numerosos atentados, entre ellos el destacado 1 de
marzo de 1971 bombardeo de la sede del Senado de Estados Unidos y de 29
de enero de 1975 bombardeo del edificio del Departamento de Estado de
Estados Unidos, tanto atribuye a la Weather Underground, y de 24 de enero de
1975 bombardeo de la taberna de Fraunces en Wall Street por las Fuerzas
Armadas de Liberación Nacional de Puerto Rico (FALN), que dio como
resultado cuatro muertos y 53 heridos. La amenaza de los grupos de izquierda
retrocedió a finales de la década de 1980 como la policía desmanteló sus
infraestructuras.
• Psicológico
• La seguridad
• pertenencia
• Estima
• Autorrealización
Las tres necesidades más relevantes para el análisis de lobo solitario son
pertenencia, estima y autorrealización. Maslow afirma que las personas están
motivadas para alcanzar ciertas necesidades y cuando se cumple una
necesidad que una persona busca cumplir el siguiente.
Pertenencia
De acuerdo con Maslow, pertenencia incluye amor y que tienen raíces que
incluyen la familia y amigos. Si hay una falta de amor y afecto de la familia
inmediata y / o si hay una disfunción significativa de la familia, los individuos
buscan el afecto y el amor de otras fuentes. Rex Hudson argumentó que
pertenece a un grupo puede proporcionar apoyo moral, la familia, y un
propósito en la vida.
Las personas más susceptibles son los que no tienen tal amor y tienen un
fuerte deseo de ser parte de una familia o grupo. Lo que se refiere a los lobos
solitarios, tales deseos de amor y afecto puede ser satisfecha a través de una
sala de chat de Internet con personas de ideas afines y la posibilidad de formar
parte de un grupo.
Estima
Existe considerable evidencia de que los terroristas lobo solitario rara vez
actúan solos, especialmente a través del proceso de radicalización. El instinto
humano para actuar como animales de carga, junto con el deseo de satisfacer
las necesidades básicas de pertenencia y aceptación sugiere fuertemente que
estos terroristas necesitan el apoyo de otros.
Tiene que haber más investigación y análisis realizado con el fin de entender
cómo la falta de estas necesidades básicas puede estar contribuyendo a la
radicalización de lobos solitarios en los Estados Unidos. Con una mayor
comprensión de este fenómeno podemos proporcionar estrategias de lucha
contra la radicalización más inclusivos para evitar que las personas se
conviertan en radicalizado a cometer actos de terrorismo dentro de los Estados
Unidos.
Resurgido en los Estados Unidos durante este período y ha causado gran parte
de la interrupción penal durante la reunión de 1999 Organización Mundial del
Comercio en Seattle. La mayoría de los incidentes de terrorismo nacional 1993-
2001 fueron atribuibles a los movimientos de intereses especiales de izquierda
del Frente de Liberación Animal (ALF) y el Frente de Liberación de la Tierra
(ELF). la extrema derecha, sin embargo, principalmente en forma de milicias
nacionales y causas especiales de interés conservadores, comenzó a superar
a la extrema izquierda como el más peligroso, si no el más prolífico, amenaza
terrorista doméstica al país durante la década de 1990. En contraste con el ALF
y el ELF, que han seguido una filosofía que evita la violencia física en favor de
los actos de los daños materiales que causan daños económicos a sus
víctimas,
A pesar de que los medios y los fines han evolucionado a lo largo de la historia,
los elementos centrales de terrorismo en el miedo, el pánico, la violencia, y la
interrupción-han cambiado poco a través del tiempo.
I. AMENAZAS HÍBRIDOS
Amenaza híbrido
amenazas híbridas buscan para saturar todo el entorno operativo (OE) con
efectos que apoyan su curso de acción y obligan a sus oponentes para
reaccionar a lo largo de varias líneas de operación. Un ataque militar simple no
puede presentar la suficiente complejidad para estirar los recursos, degradar la
capacidad intelectual, y restringir la libertad de maniobra. En cambio, las
amenazas híbridas pueden crear al mismo tiempo la inestabilidad económica,
fomentar la falta de confianza en el gobierno existente, las redes de
información de ataque, proporcionar un mensaje cautivador en consonancia
con sus objetivos, causar crisis humanitarias hechas por el hombre, y poner en
peligro físicamente oponentes. acciones de amenaza híbridos sincronizados y
sinérgicos pueden tener lugar en la información, sociales, políticas,
infraestructura, económico y dominios militares.
fuerzas de amenazas híbridas tendrán que realizar ciertas funciones con el fin
de que tengan éxito. Algunas funciones en algunos puntos se pueden realizar
mejor por las fuerzas militares uniformados. En otras ocasiones, o por otras
razones, algunas funciones se realizan mejor por las fuerzas irregulares. En
algunos puntos, los dos tipos de fuerzas estarán actuando juntos. En otros, van
a cambiar entre la condición de regular e irregular. También pueden utilizar el
engaño para cambiar entre combatiente y no combatiente estado. amenazas
híbridas se presentarán de muchas maneras, pero siempre mantener la
capacidad de agregar en el momento y lugar de su elección.
II. AMENAZA PREVISTO Y EL ENTORNO OPERATIVO FUTURO
A. CONFLICTO DE PODERES
China trabaja para negar las ventajas de los Estados Unidos en el espacio y el
ciberespacio. China está desarrollando importantes capacidades anti-satélite,
integrando cibernético en todos los aspectos de las operaciones militares, y el
desarrollo de sofisticados misiles y defensas aéreas como parte de una
Rusia
B. POTENCIAS REGIONALES
gestión de sus aspiraciones nucleares de Irán dará forma a su papel como una
potencia emergente en Oriente Medio. Irán, con el poder mediante la expansión
de los conflictos sectarios en el Medio Oriente, representa una amenaza híbrida
a los intereses estadounidenses y aliados en la región. A medida que continúa
aplicando presión sobre la región para erosionar y suplantar el poder de
Estados Unidos, Irán utiliza combinaciones de aperturas económicas y
diplomáticas con fuerzas irregulares para avanzar en sus intereses. Irán
desarrolla asociaciones con las poblaciones marginadas, las facciones
religiosas, y elementos criminales para crear desorden centrado en subvertir la
influencia de la naciones asociadas y estadounidense. Irán también desarrolla
relaciones con gobiernos débiles y usa los gobiernos para avanzar en sus
intereses. Por ejemplo, apoyo de Irán al presidente Bashar al Assad en Siria es
fundamental para su capacidad de sostener libanés Hezbollah, y el apoyo de
Irán a las milicias en Iraq debilita legitimidad del gobierno y se intensifica el
conflicto sectario. Irán evita confrontaciones militares directas, mientras que el
desarrollo de capacidades avanzadas y la búsqueda de la modernización
militar completa. los esfuerzos de modernización de Irán incluyen el uso de
sistemas automatizados en tierra, mar y aire; misiles balísticos; y el desarrollo
de la capacidad nuclear. Irán apoya activamente la milicia en Irak, mientras que
frente al Estado Islámico en Irak y el Levante (ISIL). Irán se ha convertido en un
actor más capaz cibernética también. Tomados en conjunto, la actividad de Irán
tiene el potencial de socavar los Estados Unidos metas regionales a medida
que continúa para hacer frente a los EE.UU. indirectamente en varios frentes. y
el apoyo de Irán a las milicias en Irak socava la legitimidad del gobierno y se
intensifica el conflicto sectario. Irán evita confrontaciones militares directas,
mientras que el desarrollo de capacidades avanzadas y la búsqueda de la
modernización militar completa. los esfuerzos de modernización de Irán
incluyen el uso de sistemas automatizados en tierra, mar y aire; misiles
balísticos; y el desarrollo de la capacidad nuclear. Irán apoya activamente la
milicia en Irak, mientras que frente al Estado Islámico en Irak y el Levante
(ISIL). Irán se ha convertido en un actor más capaz cibernética también.
Tomados conjuntamente, actividad iraní tienen el potencial de socavar los
Estados Unidos metas regionales a medida que continúa para hacer frente a
los EE.UU. indirectamente en varios frentes. y el apoyo de Irán a las milicias en
Irak socava la legitimidad del gobierno y se intensifica el conflicto sectario. Irán
evita confrontaciones militares directas, mientras que el desarrollo de
capacidades avanzadas y la búsqueda de la modernización militar completa.
los esfuerzos de modernización de Irán incluyen el uso de sistemas
automatizados en tierra, mar y aire; misiles balísticos; y el desarrollo de la
capacidad nuclear. Irán apoya activamente la milicia en Irak, mientras que
frente al Estado Islámico en Irak y el Levante (ISIL). Irán se ha convertido en un
actor más capaz cibernética también. Tomados conjuntamente, actividad iraní
tienen el potencial de socavar los Estados Unidos metas regionales a medida
que continúa para hacer frente a los EE.UU. indirectamente en varios frentes.
Irán evita confrontaciones militares directas, mientras que el desarrollo de
capacidades avanzadas y la búsqueda de la modernización militar completa.
los esfuerzos de modernización de Irán incluyen el uso de sistemas
automatizados en tierra, mar y aire; misiles balísticos; y el desarrollo de la
capacidad nuclear. Irán apoya activamente la milicia en Irak, mientras que
frente al Estado Islámico en Irak y el Levante (ISIL). Irán se ha convertido en un
actor más capaz cibernética también. Tomados conjuntamente, actividad iraní
tienen el potencial de socavar los Estados Unidos metas regionales a medida
que continúa para hacer frente a los EE.UU. indirectamente en varios frentes.
Irán evita confrontaciones militares directas, mientras que el desarrollo de
capacidades avanzadas y la búsqueda de la modernización militar completa.
los esfuerzos de modernización de Irán incluyen el uso de sistemas
automatizados en tierra, mar y aire; misiles balísticos; y el desarrollo de la
capacidad nuclear. Irán apoya activamente la milicia en Irak, mientras que
frente al Estado Islámico en Irak y el Levante (ISIL). Irán se ha convertido en un
actor más capaz cibernética también. Tomados en conjunto, la actividad de Irán
tiene el potencial de socavar los Estados Unidos metas regionales a medida
que continúa para hacer frente a los EE.UU. indirectamente en varios frentes.
Irán apoya activamente la milicia en Irak, mientras que frente al Estado Islámico
en Irak y el Levante (ISIL). Irán se ha convertido en un actor más capaz
cibernética también. Tomados conjuntamente, actividad iraní tienen el potencial
de socavar los Estados Unidos metas regionales a medida que continúa para
hacer frente a los EE.UU. indirectamente en varios frentes. Irán apoya
activamente la milicia en Irak, mientras que frente al Estado Islámico en Irak y
el Levante (ISIL). Irán se ha convertido en un actor más capaz cibernética
también. Tomados en conjunto, la actividad de Irán tiene el potencial de
socavar los Estados Unidos metas regionales a medida que continúa para
hacer frente a los EE.UU. indirectamente en varios frentes.
República Popular Democrática de Corea (RPDC)
Corea del Norte, mientras que en la misma categoría que Irán, es a la vez una
amenaza militar peligroso y un estado no depende del patrocinio de los demás,
especialmente China. La RPDC está expandiendo su arsenal nuclear y mejorar
su fuerza de misiles balísticos para complementar un envejecimiento fuerza
convencional, pero sigue siendo grande y capaz. militar de la RPDC posee
cibernética y capacidades de guerra químico-biológicas. instalaciones
gubernamentales clave, instalaciones militares y las armas se encuentran en
refugios subterráneos. Debido a las presiones económicas, sociales y políticos
en la dirigencia de la RDPC podrían conducir a una guerra o un colapso del
régimen, los EE.UU. se prepara para el despliegue de la planta sustancial, el
aire y las fuerzas marítimas para operar como parte de una coalición futuro
híbrido de amenazas y junto República de Corea (Corea del Sur) y las fuerzas
de defensa de Corea del Sur.
2. Potencial de Overmatch
IV. CONCLUSIÓN
conflictos armados futuro será compleja, en parte, porque las amenazas,
enemigos y adversarios son cada vez más capaces y difícil de alcanzar.
actores estatales y no estatales emplean estrategias tradicionales, no
convencional, e híbridos que amenazan la seguridad de Estados Unidos y sus
intereses vitales. La complejidad de un futuro conflicto armado se debe al
impulso creciente de la interacción humana, las amenazas que emanan de las
zonas urbanas densas y de gobierno débil, la disponibilidad de sistemas de
armas letales, y la proliferación de amenazas QBRNE. Enemigos y adversarios
de Estados Unidos pondrá a prueba las ventajas competitivas en los dominios
terrestres, aéreos, marítimos, espacio y ciberespacio. Las tecnologías
avanzadas serán transferidos fácilmente a los actores estatales y no estatales.
Enemigos poseen la capacidad para amenazar el territorio estadounidense y el
poder de proyecto de la tierra en todos los demás dominios.
Por supuesto, no todos los actores son amenazas. Para ser una amenaza, una
nación u organización debe tener tanto la capacidad y la intención de desafiar a
Estados Unidos. Las capacidades en cuestión no son necesariamente
puramente militar, pero abarcan todos los elementos de potencia disponible
para la nación u organización.
Los componentes clave de una amenaza híbrido, por lo tanto, son dos o más
de los siguientes:
A. ESTADO-NACIÓN
Estados delincuentes son los que son hostiles a sus vecinos oa los intereses
de los estados centrales. Estos países atacan o amenazan con atacar a sus
vecinos. Ellos pueden vender o dar armamentos a otros países o actores no
estatales dentro o fuera de su región, poniendo así en peligro la estabilidad
regional o internacional. Ellos pueden patrocinar el terrorismo internacional o
incluso enfrentarse a las fuerzas militares que operan en la región.
B. AGENTES NO ESTATALES
Otras funciones legítimas de las fuerzas militares regulares pueden incluir una
amplia gama de estabilidad y apoyo misiones en concierto con las políticas y
programas estatales. Estos pueden incluir la respuesta nacional de desastres,
o ayuda a la provincia o el gobierno del distrito para contrarrestar el desorden,
motín o insurrección.
Las fuerzas irregulares son individuos o grupos armados que no son miembros
de las fuerzas de policía, u otras fuerzas armadas regulares internos de
seguridad (JP 3-24). La guerra irregular es una lucha violenta entre los actores
estatales y no estatales para la legitimidad y la influencia sobre la población
relevante (s) (JP 1).
A. LOS COMBATIENTES
Combatiente enemigo
En general, una persona dedicada a las hostilidades contra los Estados Unidos
o sus socios de la coalición durante un conflicto armado. El combatiente
término enemigo incluye tanto “combatientes enemigos legales” y
“combatientes enemigos ilegales.” (DODD 2310.01E)
B. PARAMILITAR
Combatientes pueden casualmente e incorrectamente categorizados y sin la
debida atención a lo que es un término en particular define como el propósito,
la intención, o el carácter de un combatiente enemigo. Varios términos que
pueden ser fácilmente mal utilizados incluyen fuerzas paramilitares,
insurgentes, guerrilleros, terroristas, milicias y mercenarios. La discusión a
continuación proporciona las definiciones del Departamento de Defensa de los
cuatro primeros términos.
Paramilitar
Guerrilla
Terrorista
Mercenario
No hay ninguna parte del mundo que está libre de penal. Por lo tanto, siempre
habrá elementos criminales presentes en cualquier entorno operativo. La única
cuestión es si esas organizaciones criminales encontrarán en sus intereses a
formar parte de una amenaza híbrido y para realizar algunas de las funciones
necesarias para alcanzar las metas y objetivos comunes.
La amenaza del uso de ADM está presente en todo el espectro del conflicto.
Potencial existe para armas de destrucción masiva utilizan con los actos
individuales de daños sin sentido o destrucción de la propiedad o de la
persona, así como las operaciones llevadas a cabo por grupos violentos
organizados o estados delincuentes. amenazas híbridas pueden incluir
organizaciones con capacidad de alcance mundial demostradas y la intención
de adquirir y utilizar armas de destrucción masiva. Por ejemplo, una red
terrorista internacional con capacidad de ADM podría atacar las fuerzas
militares extragegional ya sea en su país de origen o como se están
implementando en la región. Sería esperar pacientemente la oportunidad de
lograr un impacto operacional o estratégica máximo de su uso de armas de
destrucción masiva.
Tres tendencias generales con impacto en el uso híbrido amenaza de las ADM
son micro-actores, sofisticación y se solapan con la delincuencia transnacional.
Cada una de estas tendencias pueden representar un peligro crítico mediante
la vinculación de intención con la capacidad de ADM. Un número creciente de
pequeños actores independientes pueden manipular tecnologías avanzadas
para adquirir conocimientos y medios, mientras que enmascarar sus planes
operativos o tácticos. Sofisticación implica una combinación de sistemas
globales de información, recursos financieros y cambio de práctica de las ideas.
criminales transnacionales demuestran a sí mismos como una red valiosa para
ayudar a otros componentes de amenaza híbrida con movilidad mejorada,
soporte mejorado, y las acciones encubiertas.
I. Organizaciones militares
II Organizaciones insurgentes
IV Organizaciones criminales
* Relaciones híbridas
Organizador de tareas
El HT será tarea de organizar las fuerzas de una manera que coincida con sus
recursos disponibles para sus objetivos. organizaciones de la tarea a menudo
incluyen más de formaciones puramente militares. componentes militares
regulares e irregulares del HT se adaptan fuerzas en función de las
necesidades de formación. FM 7 a 100,4 proporciona una línea de base del
tamaño de la organización, equipo y armas. Sus directorios de organización
proporcionan una lista muy detallada de personal y equipo. Para algunos
requisitos de formación, el orden de fuerza de oposición (OPFOR) de la batalla
(OB) podría no necesitar incluir números de personal. Entrenadores y los
planificadores de ejercicio pueden extraer las páginas apropiadas de los
directorios de organización y adaptarlos al eliminar el detalle que no es
necesario y la adición de las unidades necesarias de otras páginas de
desarrollar la organización tarea requerida.
I. ORGANIZACIONES MILITARES
fuerzas de seguridad interna son parte de una estructura OPFOR para las
operaciones contra las amenazas internas al estado. En tiempos de paz, el
Jefe de Seguridad Interna dirige las fuerzas dentro del Ministerio del Interior
que caen bajo la etiqueta general de “fuerzas de seguridad interna.” La mayor
parte de las fuerzas de seguridad interna son uniformados y utilizan rangos
militares e insignias similares a los de la otra los servicios de las fuerzas
armadas del estado-nación. Entre las fuerzas de seguridad interna, guardia de
fronteras, las unidades de seguridad y SPF más se parecen a las unidades
militares regulares de otros servicios de las fuerzas armadas. Sin embargo, las
unidades de la Dirección General de Policía y la Dirección de Defensa Civil
también pueden realizar funciones militares similar.
• acciones de diversión
• Acciones Cívicas
* RELACIONES HÍBRIDOS
I. DISEÑOS OPERACIONALES
El HT emplea tres diseños básicos:
DISENO OPERACIONAL
SOBREVIVENCIA CONVENCIONAL
A. OPERACIONES REGIONALES
Acciones contra adversarios regionales y las amenazas internas.
B. OPERACIONES DE TRANSICIÓN
Las acciones que tienden un puente entre las operaciones regionales y
adaptativas y contienen algunos elementos de ambos. El HT continúa con sus
objetivos regionales en el trato con el desarrollo de la intervención externa con
el potencial de overmatching las capacidades de la HT.
C. OPERACIONES DE ADAPTACIÓN
Acciones para conservar la energía de la HT y aplicarlo de manera adaptativa
contra oponentes overmatching.
Limitación de acceso
Contra una fuerza extra regional, las fuerzas del HT renunciarán formaciones
masiva, escalonamiento con dibujos, y las operaciones lineales que
presentarían un blanco fácil para un enemigo. El HT ocultará y dispersar sus
fuerzas en las zonas de santuario que limitan la capacidad del enemigo para
aplicar su gama completa de capacidades tecnológicas. Sin embargo, el HT
puede fuerzas rápidamente la masa y los incendios de esos lugares dispersos
para el combate decisivo en el momento y lugar de su propia elección.
El HT busca negar las fuerzas enemigas refugio seguro durante cada fase de
un despliegue y el tiempo que están en la región. La fuga resultante sobre la
mano de obra y recursos para proporcionar las medidas adecuadas de
protección de fuerza pueden reducir los medios estratégicos, operacionales y
tácticos del enemigo para llevar a cabo la guerra y erosionar su voluntad
nacional para sostener el conflicto.
Junto con la dispersión, señuelos, y el engaño, el HT utiliza zonas urbanas y
otros terrenos complejos como santuario de los efectos de las fuerzas
enemigas. Mientras tanto, su intención es negar las fuerzas enemigas el uso de
tales terrenos. Esto obliga al enemigo a operar en zonas donde los incendios y
las huelgas del HT pueden ser más eficaces.
tácticas de terror son uno de los medios eficaces para negar refugio a las
fuerzas enemigas. El terrorismo tiene un propósito que va más allá del acto en
sí. El objetivo es generar miedo. Para el HT, estos actos son parte del concepto
de guerra total. HT-patrocinado o terroristas o terroristas independientes -
affiliated puede atacar al enemigo en cualquier lugar y en todas partes. fuerzas
de propósito especial del HT (SPF) también pueden usar tácticas de terror y
están bien equipados, armados y motivados para este tipo de misiones.
El HT utilizará todos los medios necesarios para proteger los elementos clave
de su poder de combate de la destrucción por una fuerza extra regional, sobre
todo por las fuerzas aéreas y de misiles. Esta protección puede provenir de uso
de cualquiera o todos de los siguientes:
• terreno complejo
• no combatientes
• El riesgo de daños colaterales inaceptables
• sistemas de contramedidas
• Dispersión
• fortificaciones
• INFOWAR
A. Operaciones Regionales
• desestabilizar el control
• las acciones del canal de las poblaciones
• Degradar la infraestructura de clave
• Restringir la libertad de maniobra
• Contraer relaciones económicas
• retener la iniciativa
Estas operaciones paralizan los elementos del poder del oponente posee que
podrían interferir con los objetivos de la HT.
La TH puede cambiar constantemente los componentes y conjuntos de
componentes actúan para afectar a cada variable. Por ejemplo, las fuerzas
regulares pueden atacar objetivos económicos, mientras que los elementos
criminales actúan simultáneamente contra una base militar enemiga o unidad
en una sola acción, y luego en la siguiente acción sus papeles pueden
invertirse. En otro ejemplo, la guerra de información (INFOWAR) activos
pueden atacar a un nacional de noticias transmitido en un día, un comando y
control militar (C2) de la red al día siguiente, y una reunión religiosa un día
después. Además de militar, aspectos económicos y de información de la OE,
operaciones HT pueden incluir movimientos políticos encubiertas y abiertas
para desacreditar a los gobiernos en ejercicio y servir como catalizador para
influir en la opinión popular de cambio.
C. operaciones . Adaptativos
Cuando una potencia extra regional interviene, el HT tiene que adaptar sus
patrones de funcionamiento. Todavía tiene las mismas fuerzas y la tecnología
que estaban disponibles para que las operaciones regionales, pero debe utilizar
de manera creativa y adaptativa. Ya se ha pensado en cómo va a adaptarse a
esta amenaza nueva o el cambio en términos generales. Ya se ha desarrollado
ramas y secuelas correspondientes a sus planes centrales y no tiene que
depender de la improvisación. Durante el curso del combate, que hará que
otras adaptaciones, basadas en la experiencia y la oportunidad.
Incluso con la intervención de una potencia extra regional avanzada, el HT no
va a ceder la iniciativa. Se puede emplear tanto tiempo significa militares ya
que esto no sea poner en riesgo su supervivencia o el riesgo de privarlo de la
fuerza suficiente para seguir siendo una influencia significativa en su región
después de la intervención extra regional ha terminado. Los objetivos
principales son a-
• preservar el poder
• Degradar la voluntad y la capacidad de lucha del enemigo
• Ganar tiempo para las operaciones estratégicas agresivas para tener
éxito
I CONCEPTOS TÁCTICOS
CONCEPTOS TACTICOS
D Guerra de sistemas
acciones tácticas pueden abarcar una amplia gama de actividades que pueden
incluir lo siguiente:
• Colección de la inteligencia
• La coacción a apoyo fiscal o logística
• Asesinato de líderes o funcionarios designados enemigos
• Sabotaje por parte de pequeños grupos poco afiliadas de fuerzas
irregulares
• Más grandes acciones ofensivas y defensivas tradicionales entre las
fuerzas militares regulares
Conceptos tácticos
CBP tienen las siguientes características que las distinguen de las posiciones
de batalla simples:
• vías limitadas de enfoque. (PBC no están necesariamente ligados a una
vía de aproximación.)
• Vías de acceso son fácilmente observables por el defensor.
• la cobertura de 360 degreefire y la protección de los ataques. (Esto
puede ser debido a la naturaleza de los alrededores actividad del terreno
o ingeniero tales como túneles.)
• Ingeniero esfuerzo priorizar camuflaje, ocultamiento, la cubierta, y las
medidas de engaño (C3D); esfuerzo movilidad limitada contador, lo que
podría revelar la ubicación de CBP.
• cachés de logística de gran tamaño.
• Santuario de la cual lanzar ataques locales.
C3D medidas son críticas para el éxito de una CBP, ya que el defensor general
quiere evitar el contacto enemigo. Además, las fuerzas dentro de una CBP
permanecerán dispersas como para anular los efectos de ataques de precisión
de ordenanza. En general, una vez establecida la defensa, vehículos de
combate no se moverán lejos de las concentraciones de tropas para reducir su
firma en el campo de batalla.
D. SISTEMAS DE GUERRA
El HT será desagregar el poder de combate enemigo destruyendo o
neutralizando los puntos únicos de fallo vulnerables en funciones de combate
enemigas. Un sistema es un conjunto de elementos rentes DIF así conectados
o relacionados como para realizar una función única no realizable por los
elementos o componentes solos. Los ingredientes esenciales de un sistema
incluyen los componentes, la sinergia entre los componentes y otros sistemas,
y algún tipo de límite funcional que lo separa de otros sistemas. Por lo tanto, un
“sistema de sistemas” es un conjunto de diferentes sistemas tan conectados o
relacionados como para producir resultados inalcanzables por los sistemas
individuales solos. El HT considera que el OE, el campo de batalla, sus propios
instrumentos de poder, y los instrumentos de un oponente de poder como una
colección de sistemas complejos, dinámicos, e integrados compuestos por
subsistemas y componentes.
A. FUNCIONES ACCIÓN
La función de acción es realizada por el conjunto de capacidades que
realmente tienen una misión determinada. Una parte de la unidad o grupo de
unidades que llevan a cabo una acción particular es normalmente responsable
de la realización de la función primaria o tarea que cumple con el objetivo o el
objetivo de esa acción. En la mayoría de los términos generales, por lo tanto,
esa parte puede ser llamado la fuerza de acción o elemento de acción. En la
mayoría de los casos, sin embargo, el comandante superior dará la fuerza de
acción o elemento de una denominación más precisa que identifica la función
específica que se pretende llevar a cabo, lo que equivale a lograr el objetivo de
la misión del mando superior.
B. ACTIVACIÓN DE FUNCIONES
El hecho de que permita que se realiza mediante un conjunto de capacidades
que actúa para ayudar a aquellas capacidades que realizan la función de
acción. En relación con la fuerza (s) o elemento (s) que realiza la función de
acción, todas las otras partes de la organización o agrupación de
organizaciones que llevan a cabo una acción que permite proporcionan
funciones de diversa índole. En la mayoría de términos generales, por lo tanto,
cada una de estas partes puede ser llamado un elemento que permite la fuerza
o de habilitación. Sin embargo, cada fuerza subordinado o elemento con una
función que permite pueden ser más claramente identificados por la función
específica que realiza.
A pesar de que los medios y los fines han evolucionado a lo largo de la historia,
los elementos centrales de terrorismo en el miedo, el pánico, la violencia, y la
interrupción-han cambiado poco a través del tiempo. A medida que el mundo
entra en el siglo 21, el terrorismo sigue siendo un problema de un accesorio
anacrónica irritante de las relaciones humanas como paradójicamente
humanos e inhumanos en el tercer milenio como lo era antes de los albores de
la historia registrada.
Si el terrorismo no era única para el siglo 20, los notables avances tecnológicos
y sociales del siglo cierre del segundo Milenio crean oportunidades sin
precedentes para los terroristas, tanto en términos de la destrucción que
podían crear y el nivel de ansiedad del público sus actos podrían generar.
Acción legislativa
AGROTERRORISMO
Mientras que todos los incidentes de armas de destrucción masiva son
preocupantes, los casos relacionados con la contaminación de los suministros
de alimentos sugieren un giro inquietante en esta amenaza. Un ataque contra
la agricultura, ganadería, u otros suministros de alimentos con un producto
químico, o arma biológica, radiológica se conoce como agroterrorismo. Como
en cualquier tipo de terrorismo, no puede haber una amplia variedad de
motivos detrás agroterrorismo, y los resultados de un ataque con éxito pueden
ser graves.
El FBI ha investigado productos de consumo y violaciónes la manipulación de
alimentos desde principios de 1980. El ataque más importante contra un
suministro de alimentos en los Estados Unidos ocurrió en Dalles, Oregon, en
1984. Los seguidores de la secta Bagwan Shree Rajneessh rocía la salmonela
en las barras de ensalada en varios restaurantes de la zona, causando 751
personas se enfermen. Este fue un ataque biológico sin previo aviso; no se
determinó que era un ataque biológico hasta un año después. amenazas de
armas de destrucción masiva contra los suministros de alimentos de Estados
Unidos aún ocurrir significativamente con menos frecuencia que las amenazas
de armas de destrucción masiva a otros objetivos, y la agricultura y el ganado
en los Estados Unidos nunca han sido atacados. Pero el potencial de lesión
generalizada, e incluso la muerte, como resultado de agroterrorismo ha
requerido la aplicación de la ley y agencias de salud pública para mejorar
continuamente su coordinación y vigilancia.
TERRORISMO CIBERNÉTICO
La amenaza de ataques físicos a la infraestructura crítica de Estados Unidos,
tales como energía eléctrica, telecomunicaciones, banca y finanzas, gas y
petróleo, y transporte- ha sido siempre una fuente de preocupación. ataques
electrónicos, basados en la información, sin embargo, constituyen un fenómeno
relativamente nuevo y creciente amenaza. Un subconjunto de esta amenaza es
el uso de ordenadores e Internet terroristas. Los terroristas son conocidos por
utilizar la tecnología de la información e Internet para formular planes, recaudar
fondos, difundir propaganda, reclutar nuevos miembros y comunicarse de
forma segura. Sin embargo, también ha habido casos de grupos terroristas con
ataques cyberbased de causar daño a los sistemas de información de sus
enemigos.
Conclusión
Los terroristas podrían considerar una víctima civil más eficaz que varias bajas
militares, teniendo en cuenta el impacto psicológico y dando como resultado la
cobertura de los medios de comunicación. objetivos blandos podrían lograr la
atención más significativa, mientras que el empleo de un riesgo mínimo para
sus propios activos. Un dicho atribuido a varios terroristas es, “¿Por qué cazan
lobos cuando aquí son tantas ovejas alrededor?” Por otra parte, un número
recurrente de civiles muertos y el caos puede ser una herramienta eficaz en
una campaña de terror para romper la voluntad de una población y desalentar
un gobierno representativo elegido por el pueblo.
V ensayos
Para las instalaciones, lo que incluye las entregas programadas, los cambios
de turno de trabajo, procedimientos de identificación y otras rutinas
observables. Para las personas, que puede incluir diligencias programadas
regularmente, citas y actividades.
V. ENSAYOS
Al igual que con las operaciones militares convencionales, los ensayos se
llevan a cabo para mejorar las probabilidades de éxito, confirmar la hipótesis de
planificación y desarrollo de contingencias. Los terroristas también ensayan
para poner a prueba las reacciones de seguridad a los perfiles de ataque
particulares. Los terroristas utilizan tanto sus propios agentes y personas
inconscientes para poner a prueba las reacciones de destino. ensayos típicos
incluyen:
Además del impacto en el blanco, ataques con éxito traer percibidos atención
favorable, notoriedad y apoyo (tales como dinero y reclutas) a la banda
terrorista la realización de la operación. Si el grupo de la realización de la
operación se adhiere a una ideología revolucionaria, van a ver cada éxito como
inspira gradualmente más fervor revolucionario en la población que están
tratando de influir. Cualquier éxito anima a los terroristas para llevar a cabo
otras operaciones, y mejora su capacidad de hacerlo a través de un mayor
apoyo y experiencia.
III. LAS OPERACIONES TERRORISTAS Y TÁCTICAS
El debate posterior se presentan los tipos más comunes de las operaciones y
tácticas terroristas. No pretende ser una discusión exhaustiva de la materia ya
que la combinación de métodos y enfoques es prácticamente ilimitada. Sin
embargo, los temas comunes en las operaciones terroristas son sorpresa, el
secreto, la innovación y los métodos indirectos de ataque. tácticas terroristas
son amplia y diversa. Además, con el uso de las bases de Internet y de
formación común, los grupos terroristas intercambiar información sobre las
tácticas que pueden producir éxito.
Amenaza o engaño
Los grupos terroristas utilizan amenazas y engaños para obligar o impedir las
acciones de un individuo o población objetivo. Amenazas y engaños puede
opacar la eficacia de las medidas preventivas de venta libre o cuando un
individuo o población objetivo pierde conocimiento de la situación, o se
dispersa activos finitos contra muchas amenazas posibles. Esta táctica también
se puede utilizar para obtener información sobre la respuesta de la diana para
un posible ataque. También se puede combinar con un ataque real para eludir
las medidas de seguridad fijos como una táctica de distracción. Si bien hay
pocas pruebas de que los terroristas usan engaños para lograr sus objetivos, el
potencial existe para que los utilizan, por lo que los JFC deben tener en cuenta
esta posibilidad cuando se realizan operaciones de CT.
Incendio provocado
Sabotaje
Bombardeo
Secuestro
Toma de rehenes
Secuestro
RAID o Emboscada
Asesinato
Amenazas de aviones
El terror implica infligir miedo y ansiedad en la víctima (s) terror puede ser
objetivo orientado o gratuita:
La mayoría de la gente
probablemente creen que las metas
duras tienen un valor de impacto
más alto que los blancos fáciles.
Esto es generalmente cierto para las
campañas militares convencionales,
pero esto no es cierto para las
campañas terroristas contra las
democracias. objetivos duros son
generalmente protegidos y de alto
valor, pero difícil de alcanzar.
Ejemplos incluyen:
La realidad - como lo demuestran los trágicos sucesos del 9/11, Charlie Hedbo,
San Bernardino, y los ataques de París, sólo para nombrar unos pocos - es que
un gran número de ataques terroristas ocurren en lugares públicos que son en
realidad los lugares de trabajo. Esto saca a la luz una perspectiva diferente de
la violencia en el lugar de sólo la definición tradicional de aplicación de la ley.
TIPOS DE NEGOCIOS DIRIGIDOS POR LOS ATAQUES
TERRORISTAS
EN TODO EL MUNDO, 1970 -2014
Durante este 45-años enteros, los ataques terroristas contra objetivos más /
entretenimiento restaurante tuvieron lugar en Irak (342), el Reino Unido (167),
España (131), Colombia (122), y Francia (118). Sin embargo, casi todos los
ataques en Irak tuvo lugar en el siglo 21 y se llevaron a cabo por ISIL y sus
predecesores. Por el contrario, los ataques en Europa occidental y América
Latina fueron un poco más concentrada en los años 1970, 1980, una d de
1990, y fueron más comúnmente atribuidos al agresor organizaciones como
ETA, FARC, PKK, IRA, y el FLNC.
Ataques contra objetivos de transporte
Más de 7.400 ataques terroristas en todo el mundo entre 1970 y 2014 dirigidos
alguna forma de transporte, incluyendo aeropuertos y aviones. Estos tipos de
blancos hicieron un 5,3 por ciento de todos los ataques terroristas, y el 9,1 por
ciento de todos los ataques terroristas contra objetivos civiles (con exclusión de
los ataques contra el gobierno, militar o policía).
Entre 1970 y 2014, ha habido ocasiones en las que 176 ataques terroristas
mataron a más de 100 personas (con exclusión de los autores), en un país
determinado en un día en particular. Esto incluye tanto los ataques aislados,
múltiples ataques, y de varias partes, ataques coordinados. El primero de estos
eventos tuvo lugar en 1978, cuando un incendio provocado la orientación del
Teatro Cine Rex en Abadan, Irán mató a más de 400 personas.
Desde el ataque Cine Rex, y hasta el año 2013, 4.2 dichos eventos terroristas
en masa de mortalidad pasó por año, en promedio. En 2014, el número
aumentó dramáticamente cuando 26 massfatality eventos terroristas se
llevaron a cabo en ocho países diferentes: Afganistán (1), República
Centroafricana (1), Irak (9), Nigeria (9), Pakistán (1), Sudán del Sur (1 ), Siria
(3), y Ucrania (1).
Entre 2000 y 2014, hubo 83 días en los que más de 100 personas murieron por
los ataques terroristas en un solo país. Estos ataques se llevaron a cabo en 25
países de América del Norte y del Sur, Europa, Oriente Medio, África y Asia; sin
embargo, se concentran especialmente en Irak y Nigeria.
Al igual que los recientes ataques en París, algunos de los ataques terroristas
altamente letales descritos anteriormente se llevaron a cabo como parte de los
eventos coordinados en los que los autores se ejecutan múltiples ataques de
forma simultánea, o casi simultáneamente, por lo general en un solo país o de
la ciudad. Entre 2000 y 2014, el 14 por ciento de todos los ataques terroristas
ocurridos en todo el mundo se llevaron a cabo en coordinación con los otros
ataques. En promedio, los ataques individuales que se llevaron a cabo como
parte de un evento coordinado fueron ligeramente más mortal, causando 2,84
muertes totales en promedio, en comparación con ataques aislados, lo que
causó víctimas mortales totales de 2,35 en promedio. El número medio de
muertes entre los agresores ataques que eran parte de un evento coordinado
fueron ligeramente superiores, así-0,39 muertes por ataque al agresor, en
comparación con 0,33 para ataques aislados.
Ubicaciones
Los autores
El autor del ataque fue identificado el 40 por ciento de todos los ataques
terroristas coordinados que tuvieron lugar en todo el mundo entre 2000 y 2014.
El 60 por ciento restante se llevaron a cabo de manera desproporcionada por
un número relativamente pequeño de grupos agresor. Mientras que el reciente
ataque en París comparte similitudes con el ataque de noviembre de 2008 en
Mumbai, India, el grupo agresor en ese ataque, Lashkar-e-Taiba (LET), no se
encuentra entre los autores más frecuentes de ataques coordinados.
Ataques que involucran armas de fuego fueron algo más letal que aquellos con
explosivos, causando muertes en promedio 3.1 (incluyendo muertes agresor),
en comparación con 2.4. A pesar del potencial para explosivos para causar
bajas masivas en ciertos casos, también se utilizan con más frecuencia en los
ataques que son no letal (57%), ya sea porque dirigidos única propiedad o no
tuvieron éxito a causar pérdidas de vidas humanas. En comparación, el 24 por
ciento de todos los ataques que sólo afecten a las armas de fuego en todo el
mundo entre 2000 y 2014 eran no-letal.
Ref: Miller, Erin. “Los ataques con víctimas masivas de explosivos en Irak y
Afganistán.” Informe de antecedentes, START (Jun 2017). Acceder al informe
completo en:http://www.start.umd.edu/publications
Contexto Global
Tipos de objetivos
Los ataques con explosivos Entre 1970 y 2016, más de 170.000 ataques
terroristas tuvieron lugar en todo el mundo y más de la mitad de estos ataques
(52%) implicaron el uso de un artefacto explosivo. Explosivos utilizados en
estos ataques incluyeron bombas suicidas y vehículos, así como bombas de
carretera, granadas y cohetes.
DIEZ PAÍSES QUE EXPERIMENTARON EL
LA MAYORÍA DE LOS ATAQUES TERRORISTAS QUE INVOLUCRAN
EXPLOSIVOS (1970 - 2016)
Los cinco países de más alto rango (Irak, Pakistán, Afganistán, India y
Colombia) se clasificaron de forma idéntica en términos del número de ataques
terroristas que experimentaron en general. Más del 19 por ciento de todos los
ataques con artefactos explosivos se produjo sólo en Iraq. En comparación, el
13 por ciento de todos los ataques terroristas en todo el mundo tuvo lugar en
Irak.
Los 10 países de más alto rango difieren en términos del porcentaje de ataques
que involucró artefactos explosivos. Mientras que más del 75 por ciento de
todos los ataques en Irak y Francia implicó el uso de un artefacto explosivo, el
método era mucho menos frecuente en Colombia, Filipinas y El Salvador,
donde se representaba menos del 40 por ciento de todos los ataques. Esto
sugiere que los ataques que implican el uso de armas de fuego, incendios u
otras armas fueron más prevalentes en estos países.
Los países de esta lista representan diferentes regiones de todo el mundo. Tres
países (Pakistán, Afganistán e India) están situados en el sur de Asia, dos
países (Colombia y Perú) están en América del Sur, dos países (Reino Unido y
Francia) están en Europa Occidental, y un país se encuentra en cada una de
Oriente Medio (Iraq), el sudeste de Asia (Filipinas), y Centroamérica (El
Salvador).
Un tercio (34%) de todos los ataques con artefactos explosivos entre 1970 y
2016 resultó en al menos una fatalidad, en comparación con más de la mitad
(58%) de los ataques que no incluían explosivos. Sin embargo, entre los
ataques que eran letales, los que participa explosivos eran más letales que los
que no lo hizo. Para los ataques en el que murió al menos una persona, esos
dispositivos explosivos que implican resultaron en 5.0 muertes en promedio, en
comparación con 4.3 muertes, en promedio, en ataques en los que los autores
basó en otros tipos de armas.
La letalidad media de todos los ataques con artefactos explosivos aumentó con
el tiempo, como se muestra en la Figura 3. De 1970 a 1994, la letalidad
promedio para estos ataques nunca excedió dos personas muertas por ataque.
Sin embargo, la letalidad promedio aumentó de forma constante desde 1990
hasta 1998 y nuevamente desde 2001 hasta 2007. La letalidad promedio de
ataques con artefactos explosivos alcanzó su punto máximo con más de cinco
personas muertas por ataque en 2004. Desde 2008, la letalidad promedio de
ataques terroristas con explosivos estabilizado en menos de dos personas
muertas por ataque.
Táctica
¿Por qué atacar a las fuerzas militares? Durante el período de veinte años
1980-1999, trece objetivos militares específicamente nacionales fueron
atacados por las actividades terroristas. Un gran número de fuerzas militares
localizadas en diversas partes del mundo hacen fuerzas militares un objetivo
lucrativo. La accesibilidad es un factor clave. Por ejemplo, durante los años
1970 a 1990 instalaciones militares y el personal fueron atacados con
frecuencia por los terroristas en Europa contra la OTAN y por los terroristas
patrocinados por el estado que actúan en nombre de una variedad de
regímenes. Estos ataques generalmente atacaron objetivos militares que no
estaban involucrados en las hostilidades, pero eran accesibles a los terroristas
de la región geográfica. Hoy en día, la presencia expansiva de las fuerzas
militares de Estados Unidos es claramente evidente en el Oriente Medio y la
región del Golfo Pérsico,
La interrupción del transporte puede tener lugar por sabotaje o ataque directo a
la unidad de ser transportado y su modo de transporte. Métodos de ataque
serían seleccionados dependiendo de su eficacia en comparación con el modo
de transporte unidad. Aire, ferrocarril y mar son los modos normales de
transporte para los viajes largos o distancias, pero el transporte también
pueden ser medios de motor, como autobuses o vehículos de unidades
orgánicas para mover a un destino. Armas que puedan ser empleados incluyen
bombas, cohetes antitanque, granadas propulsadas por cohetes y disparos de
armas pequeñas. En algunos casos, el hombro sofisticado disparó misiles
podrían ser utilizadas. Sabotaje puede ser diseñada para producir el máximo
de víctimas en el subsiguiente choque, descarrilamiento, o un incendio. En
enero de 2003, fuentes de inteligencia detectaron la focalización de los aviones
fletados participar en la acumulación de fuerzas en contra de Irak. En el
pasado, los terroristas internos de Estados Unidos han descarrilado
estadounidense de pasajeros y trenes de carga. Los ataques a los buques en
puerto y en el mar están dentro de las capacidades de los transnacional
seleccionado y grupos terroristas internacionales.
Los terroristas pueden atacar a las fuerzas militares con la intención de forzar
un cambio en la política de Estados Unidos. El deseo de desacreditar Federal
de Estados Unidos, el estado y los gobiernos locales puede dar lugar a los
miembros militares, unidades o infraestructura de ser blanco de los grupos
terroristas nacionales.
tirador activo es un término utilizado por la policía para describir una situación
en la que un tiro se está desarrollando y un aspecto de la delincuencia puede
afectar a los protocolos utilizados para responder y reaccionar en el lugar de
los hechos. A diferencia de un delito definido, como un asesinato o asesinato
en masa, el aspecto activo inherentemente implica que tanto los agentes del
orden y los ciudadanos tienen el potencial de afectar el resultado del evento en
base a sus respuestas.
La definición acordada de un tirador activo por Agencias- gobierno de Estados
Unidos incluyendo la Casa Blanca, el Departamento de Justicia / FBI de
EE.UU., Departamento de Educación de Estados Unidos, y el Departamento de
Seguridad Nacional de Estados Unidos / Agencia Federal de Gestión de
Emergencias-es “un individuo participa activamente en matar o intentar matar a
la gente en un área confinada y poblada “.
Los resultados establecen una frecuencia cada vez mayor de incidentes por
año. Durante los primeros 7 años incluidos en el estudio, un promedio de 6.4
incidentes se produjo al año. En los últimos 7 años del estudio, que media
aumentó a 16,4 incidentes por año. Esta tendencia se refuerza la necesidad de
mantener los esfuerzos de prevención en relación con vigilantes y hacer
cumplir la ley para entrenar agresivamente para responder mejor a las
comunidades a recuperarse y ayudar a los incidentes de disparos de activos.
Como era de esperar, por lo tanto, muchos incidentes terminaron antes de que
llegara la policía. De los 160 incidentes, al menos, 107 (66,9%) terminaron
antes que la policía llegaron y pudieron participar el tirador, ya sea porque un
ciudadano intervino, el tirador huyó, o el tirador se suicidó o fue asesinado por
alguien en la escena.
Damnificados
tiradores
La mayoría de los 160 incidentes (90 [56,3%]) terminó en el tirador 's iniciativa-
a veces, cuando el tirador se suicidó o dejó de disparar, y otras veces cuando
el tirador huyó de la escena.
De aquellos:
Sin embargo, si se quita dos eventos atípicos - los ataques terroristas del 11 de
septiembre y el bombardeo de Oklahoma City - la extrema derecha han matado
a casi cuatro veces más personas como extremistas AQAM. Excluyendo el 11
de septiembre y las víctimas del bombardeo de Oklahoma City (2.977 y 168,
respectivamente):
Para el tipo de víctima, la mayoría de las víctimas eran AQAM objetivos civiles,
mientras que la segunda categoría más importante era víctimas del gobierno.
Para las víctimas del gobierno, esto está parcialmente conectada a otra
variable, que muestra más de un 20 por ciento de las víctimas eran AQAM en
el ejército y murió en acto de servicio.
En comparación con esto, las víctimas FRE fueron más a menudo víctimas de
rac razones ial o étnicos, específicamente como su condición de minorías. Esto
fue seguido por objetivos civiles (28,1%) y luego los objetivos del gobierno,
principalmente los agentes de la ley muertos en acto de servicio (12,7%).
En su mayor parte, estos dos tipos de victimización ideológica parecen ser más
único que semejante. Por tanto, es importante, como lo hizo este estudio,
desagregar el estudio del terrorismo por la ideología. Las víctimas de AQAM
murieron en diferentes momentos y en diferentes lugares, en comparación con
las víctimas FRE. AQAM víctimas murieron en los eventos que más a menudo
tenían múltiples víctimas, en los que resultaron heridas, y el uso de un arma de
fuego fue la principal arma del delincuente. FRE víctimas eran más a menudo
la única víctima (tanto mortales como no), y aunque era un arma de fuego
sigue siendo la principal arma utilizada, eran más propensos que las víctimas
AQAM a ser apuñalados o golpeados hasta la muerte. Aunque ambos
conjuntos de las víctimas tenían un número desproporcionado de personas que
murieron en el cumplimiento del deber,
En cierto modo, las víctimas AQAM parecen tener características que son un
poco más a la de las víctimas de homicidio “típicos” e incluso la población en
general. Esto podría ser un mecanismo del hecho de que las víctimas AQAM
son mucho más propensos a ser víctimas al azar o representativos que son
víctimas FRE. En estas circunstancias, se podría argumentar que las
actividades de rutina y estilo de vida de una víctima juegan un papel más
importante en el riesgo de victimización ideológico. Si un individuo está
fatalmente víctima de un delincuente AQAM depende de si están en el lugar
equivocado proverbiales en el momento equivocado. FRE víctimas, sin
embargo, son más propensos a ser dirigidos a propósito del asesinato basado
en el conocimiento previo del delincuente del individuo. En estas
circunstancias, sus actividades de estilo de vida y la rutina solamente dictan
cuándo y dónde, si no, que se convierten en víctimas.
Existe cierto debate sobre si esta gran cantidad de consumo violenta disponible
a través de medios masivos desensibiliza al público estadounidense en general
a la naturaleza violenta de las organizaciones terroristas y los ataques
terroristas. La pregunta sigue siendo cómo los Estados penales Agencias de
Justicia de los Estados pueden establecer medidas de desacoplamiento sin
afectar a la libertad de expresión y la libertad de los derechos de prensa en la
que la Constitución de los Estados Unidos proporciona guardias de seguridad
para.
.
se realizan las medidas de control de los medios de comunicación,
declaraciones preparadas, y una serie de otros preparados para explotar de
manera efectiva una operación exitosa. Estos se miden el tiempo para tomar
ventaja de los ciclos de los medios de comunicación para los destinatarios
seleccionados (TAS). Mediante la captura y explotación de imágenes en sí
rápidamente, el adversario puede aprovechar rápidamente eventos para influir
en el público a través de la auto producida medios (Internet, radio, televisión,
mensajes de texto, podcast, weblogs (blogs), etc.) y obtener una ventaja en el
entorno de la información .
Terrorismo
Ver las páginas siguientes para obtener una hoja de información general y de
hecho.
Esta estrategia reconoce que hay numerosas naciones y grupos que apoyan el
terrorismo para oponerse a los intereses de EE.UU., incluyendo a Irán, Siria,
Hezbollah y Hamas, y vamos a utilizar toda la gama de nuestras herramientas
de política exterior para proteger los Estados Unidos contra estas amenazas.
nuestra postura
nuestros Principios
Nuestra búsqueda de estos objetivos se guía por una serie de principios clave,
incluyendo:
Con el fin de tener éxito, hay que entender la amenaza, continuamos integrar
nuestras capacidades de inteligencia y policía en cada programa operativo del
FBI, y seguir ampliando nuestra contribución a la base de conocimientos de la
Comunidad de Inteligencia.
La misión de la NSB cumple con las responsabilidades del FBI como el plomo y
la inteligencia con la comisaría de la nación para detectar, disuadir e interrumpir
amenazas a la seguridad nacional de Estados Unidos y sus intereses. Mientras
se mantiene el objetivo de la Oficina de preservar las libertades civiles, la rama
recoge y analiza la inteligencia relacionada con las amenazas y acciones
nacionales de seguridad esta información con nuestra públicas, privadas,
federales, estatales, locales y tribales socios.
componentes NSB
V. DEPARTAMENTO DE DEFENSA
Dentro del Departamento de Defensa, las actividades y operaciones de CT se
ejecutan normalmente por GCC, comandantes comando de operaciones
especiales de teatro subordinada (TSOC), y otra JFC. y SOF cada uno aporta
ciertas competencias a los esfuerzos CT. Las fuerzas convencionales y las
habilidades y capacidades SOF se complementan entre sí. El alcance, la
intensidad y duración de cada operación específica dictarán las misiones a
llevar a cabo, y la JFCs deben determinar la combinación de la fuerza conjunta
derecho a emplear. Las fuerzas convencionales y SOF cada poseen
capacidades únicas que pueden producir un potencial aún mayor para la
conducción de la guerra JFCs cuando se integran en una campaña mundial CT
integral con las operaciones de CT numerosas obras de teatro. C2 flexible y
procesos específicos misión generación, los niveles de aprobación misión
clara, y la integración de todos los socios apropiados en los niveles estratégico,
operacional, y los niveles tácticos mejora la eficacia CT de ambas fuerzas
convencionales y SOF. CT es una tarea central de SOF, pero la demanda
global de las actividades de CT y las variadas condiciones en las que la amplia
gama de actividades de CT se produce dictar que SOF no puede ser la única
fuerza participado en operaciones de CT.
C. USSOCOM
Ref: https://www.fbi.gov/about-us/investigate/terrorism/counterterrorism-fly-team
División de Contraterrorismo de la mosca del equipo del FBI puede responder
rápidamente a las amenazas peligrosas y grandes ataques terroristas en todo
el país y en todo el mundo.
Todas las fuerzas SOF CT, ya sea basado en los Estados Unidos continentales
(CONUS) o hacia adelante estacionado, son parte de la red mundial donde
todos SOF SOF coordenadas, el intercambio de información e inteligencia, y de
otra manera sincronizar sus esfuerzos en apoyo de los CMR. Son capaces de
conectar con multi-funcionales, entidades multiorganizacional en territorio
continental de EE.UU. y alrededor del mundo permitiendo la colaboración
global para contrarrestar las amenazas terroristas transregionales y regionales.
La organización clave CT en cada área de responsabilidad es la TSOC y su
subordinado asignado y las organizaciones y fuerzas de apoyo adjunta. Las
redes terroristas operan en un entorno transnacional que no está limitada por
fronteras, las fronteras, o regiones. Para derrotar a este tipo de organización,
USSOCOM proporciona una monitorización continua amenaza, 24/7
planificación y de reacción, como se indica,
Naciones asociadas
DOS involucra socios de Estados Unidos a través de los niveles regionales con
equipos regionales o nivel subregional con los equipos de país. DOD trabaja en
conjunto con el DOS y otros elementos entre organismos a través de los CMR
para implementar la estrategia de Estados Unidos TC. estrategia de Estados
Unidos contra las organizaciones terroristas y los individuos asociados con
organizaciones terroristas son una mezcla de diplomáticos, informativos,
militares y opciones económicas como se ha indicado anteriormente. CT
operaciones del CCG están coordinados con los aliados y se integran en el
desarrollo de SOF socio extranjero y las fuerzas convencionales, y se centran
en amenazas mutuas a Estados Unidos y la soberanía pareja. estrategias PN
se centran en amenazas o adversarios regionales y mejorar la seguridad. la
planificación de la intervención militar se produce a nivel del equipo de país y el
nivel CCG para apoyar los intereses de seguridad regional y mitigar los
problemas de seguridad PN.
compromiso militar con los socios y asesorar y asistir a ellos para desarrollar
las capacidades de CT son herramientas clave en la estrategia de Estados
Unidos TC y aprovecha la orientación regional SOF y la experiencia que crea
un socio CT duradera en la región y, a menudo en otros lugares.
A. La legitimidad
B. Objetivo
D. Equilibrio
E. precisión
1. Asistencia Nación
Los esfuerzos y las iniciativas contribuyen a USG para construir alianzas. Estas
iniciativas establecen las condiciones para la interacción con socios
multinacionales, los competidores, los líderes adversarios, fuerzas militares y
poblaciones relevantes mediante el desarrollo y la presentación de información
y la realización de actividades que afectan sus percepciones, la voluntad, el
comportamiento y capacidades. El JFC probablemente llevará a cabo en
coordinación con los socios entre organizaciones y el sector privado en apoyo
de las autoridades de la HN. El JFC puede necesitar para llevar a cabo un
amplio espectro de actividades y operaciones computarizadas de la mejora de
las capacidades de las fuerzas HN TC para la realización de huelgas y ataques
contra organizaciones terroristas.
2. Counterinsurgency (COIN)
4. Operaciones Antidrogas
7. MISO
A. PRINCIPIOS GENERALES
1. Comando
2. Unidad de comando
La unidad de mando significa que todas las fuerzas operan bajo un solo
comandante con la autoridad necesaria para dirigir todas las fuerzas
empleadas en la búsqueda de un objetivo común, y no hay dos comandantes
puede ejercer la misma relación de mando sobre la misma fuerza en un
momento dado. La naturaleza diversa de las capacidades de componentes
SOF y misiones, el pequeño tamaño de numerosos elementos operativos que a
menudo cruzan las áreas de operaciones geográficamente grandes, y trabajar
con las fuerzas de la HN y / o entre las poblaciones indígenas hacen SOF
unidad de mando difícil. El principio rector es colocar todas las fuerzas SOF
bajo una sola JFC con las autoridades de mando necesarias y relaciones para
coordinar las operaciones especiales entre todas las unidades de apoyo y
compatibles. A menos que se indique lo contrario por el presidente o secretario
de Defensa, una actividad de operaciones especiales o misión se lleva a cabo
bajo el mando del CCG en cuya área de responsabilidad de la actividad o
misión es ser llevado a cabo. A GCC normalmente alcanza la unidad de mando
de SOF a través de la CDRTSOC. Un comandante, operaciones especiales
fuerza de tarea conjunta normalmente proporciona la unidad de mando SOF
para un subordinado a un JFC GCC. CDR TSOC o comandante, operaciones
especiales fuerza de tarea conjunta, también pueden designarse el
comandante del componente operaciones especiales de la fuerza conjunta bajo
un JFC.
Título 10, USC, Sección 167, enumera TC como una actividad especial las
operaciones de USSOCOM, que tiene fuerzas específicamente entrenados y
equipados para llevar a cabo las actividades y operaciones computarizadas.
actividades de operaciones especiales y las misiones se llevan a cabo
normalmente bajo el control operacional de un GCC específica.
El control operativo (OPCON)
Apoyo
El apoyo es una relación de comandos especialmente útil para los JFC que
emplean las fuerzas de TC que deben operar a través de múltiples comandos y
las áreas operativas, ya que crea flexibilidad para el JFC. Una relación de
apoyo se establece cuando una fuerza TC debe operar en el área operativa de
otra organización oa través de múltiples AORs Concentración de Datos para
coordinar y llevar a cabo con eficacia los terroristas. Por lo tanto, un
comandante de apoyo fuerza CT puede estar en apoyo de dos o más GCC /
JFCs simultáneamente para abordar eficazmente las amenazas transversal de
contorno. La relación de soporte permite que las fuerzas de CT para hacer
frente a las amenazas terroristas y como complemento a las fuerzas de la
realización de otras operaciones, tales como la estabilidad, COIN, FID, ofensa,
defensa, etc.
En apoyo del Título 10, USC, Sección 167, y delineado a través de la Guía de
Implementación de Gestión Global de la Fuerza, secretario de Defensa asigna
a todas las fuerzas CT basados en CONUS a USSOCOM y se une
permanentemente fuerzas CT estacionados hacia adelante a la respectiva
GCC, que ejerce el control operacional sobre ellos. Secretario de Defensa
puede dirigir CDRUSSOCOM a transferir temporalmente sus fuerzas CT
basados en CONUS, adjuntarlas a un control operacional del CCG y delegado
o el control táctico, y establecer relaciones de mando de apoyo con cada TSOC
con el fin de facilitar el empleo de las fuerzas CT dentro como horcajadas CCG
AORs y coordinar y llevar a cabo amenazas terroristas transregionales.
Secretario de Defensa podrá autorizar CDRUSSOCOM para establecer
relaciones de mando de apoyo donde las fuerzas CT soportar simultáneamente
una o más TSOCs. Las relaciones de mando de apoyo se configuran a través
de las GCC afectadas.
A. ENFOQUE OPERACIONAL
El propósito de la planificación de la operación conjunta es la integración de las
actividades y operaciones militares con las de otros instrumentos del poder
nacional en tiempo, espacio y propósito en la acción unificada para crear
efectos que permitan alcanzar los objetivos del JFC y alcanzar el estado final.
Enfoque operacional
D. OBJETIVOS
Un objetivo es una decisiva, y la meta claramente definida, alcanzable hacia el
cual todas las operaciones militares debe ser dirigido. El propósito de las
operaciones de CT es lograr los objetivos militares que cambian las
condiciones y alcanzar el estado final. Debido a la estrategia nacional de CT y
orientación pueden proporcionar estado final estratégico nacional y los
objetivos de forma individual para cada operación y organización de
importancia para la defensa de la patria terrorista, que pueden ser útiles sin una
guía adicional significativo en el teatro como en el operacional. Los objetivos
militares son la base para la identificación de las tareas militares que tienen que
llevarse a cabo con el fin de lograr un objetivo y cambiar las condiciones.
E. EFECTOS
Un efecto es un cambio físico y / o de comportamiento en el estado de un
sistema que resulta de una acción, un conjunto de acciones, u otro efecto. El
uso de los efectos deseados en la planificación puede ayudar a un comandante
y el personal de determinar las tareas operativas necesarias para alcanzar los
objetivos y aclarar la relación entre los engranajes, los puntos decisivos, Loos,
loes, objetivos, criterios de estado final militar, y terminación. Durante la
ejecución de las operaciones de CT en situaciones complejas de la causa
próxima de los efectos puede ser difícil de predecir. Mientras que los efectos
pueden ser creados por la ejecución de las misiones en el nivel táctico, su
contribución a la consecución de un objetivo se mide en los niveles operativos y
mayores. suficiente inteligencia es necesaria para predecir de forma fiable los
efectos directos, indirectos y los efectos son difíciles de prever. Ejemplos de
efectos CT
Leyenda
CT contra terrorismo WMD Armas de destrucción masiva
Los comandantes sincronizan actividades a lo largo de los LOO
complementarios para lograr las líneas interiores del estado final.
Líneas Interiores Una fuerza opera cuando sus operaciones divergen de un
punto central. Las líneas interiores usualmente representan la posición central,
donde una fuerza amiga puede reforzar o concentrar sus elementos más rápido
de lo que la fuerza enemiga puede reubicarlas
Líneas Exteriores. Una fuerza opera en líneas exteriores cuando sus
operaciones convergen en el enemigo. Las operaciones en líneas exteriores
ofrecen oportunidades para rodear y aniquilar a una fuerza enemiga.
MECANISMO DE DERROTA ANTITERRORISTA
El mecanismo de derrota complementa la comprensión lograda por un análisis
COG de un problema que sugiere medios para resolverlo. Es una herramienta
útil para describir los principales efectos que un comandante quiere crear a lo
largo de un LOO o LOE. El mecanismo de derrota consiste en identificar,
interrumpir, aislar y desmantelar organizaciones terroristas, además de habilitar
las fuerzas de HN y PN CT que conducen a la derrota de la organización. Los
terroristas a menudo residen en áreas remotas o inaccesibles, evitan presentar
sus organizaciones para atacar directamente, mezclarse con las poblaciones y
esconder sus actividades hasta que estén listos para tomar medidas. La
derrota de las organizaciones terroristas requiere la aplicación de presión
persistente, erosionando su capacidad para operar y denegándoles la
capacidad de infundir miedo o coaccionar a las poblaciones y los gobiernos
mediante la violencia. Esto requiere actividades duraderas dirigidas tanto a la
capacidad operativa de una organización terrorista como a su capacidad de
obtener y emplear recursos. Atacar a las organizaciones terroristas requiere
fuerzas de CT específicamente entrenadas y equipadas, trabajando con socios
interinstitucionales e independientemente o con HN y PN.
INTERRUPCION
La interrupción de CT es el ataque directo de nodos terroristas que se
identifican durante el proceso JIPOE. Todo el análisis de fuentes realizado por
organizaciones de inteligencia especializadas que integran la inteligencia
proporcionada por USG y PN, facilita la identificación y la orientación de los
nodos de red clave. La disrupción contribuye a degradar las capacidades
terroristas al eliminar o neutralizar temporalmente los nodos organizacionales.
Los terroristas normalmente no concentran sus fuerzas para el enfrentamiento,
por lo que la interrupción de CT ataca nodos terroristas para capturar o matar
terroristas, destruir comunicaciones, capturar recursos y neutralizar material
requerido para actos terroristas. El efecto de la interrupción es la degradación
de la capacidad de la organización para cometer actos de terrorismo
AISLAR
El aislamiento limita la capacidad de una organización terrorista para organizar,
entrenar, planificar o llevar a cabo operaciones de manera efectiva al negar las
comunicaciones, los recursos, los reclutas y el acceso a la (s) población (es) y /
o gobiernos de apoyo. El efecto del aislamiento es una organización
disminuida, incapaz de crecer o mantener su tamaño, cortando el apoyo
logístico y eliminando su capacidad de publicitar su causa.
DESMANTELAR
El desmantelamiento explota los efectos de la interrupción y el aislamiento que
exponen aún más a la organización para atacar. El desmantelamiento puede
incluir capturar o matar al personal clave restante y neutralizar el material
esencial para las capacidades terroristas de la organización. El efecto del
desmantelamiento puede incluir dislocación, un cambio de actos terroristas a
otra región o múltiples ubicaciones dispersas, terroristas que no pueden
adquirir reclutas o fondos para mantener su organización, o los miembros
abandonan la organización para otras actividades.
HABILITAR
Habilitar es el asesoramiento y las actividades de asistencia realizadas por las
fuerzas estadounidenses de CT para garantizar que las fuerzas militares y
civiles de HN y PN tengan suficientes capacidades y capacidades para
contener o derrotar a las organizaciones que cometen actos de terrorismo para
promover sus objetivos. Además de proporcionar equipamiento, capacitación y
apoyo operativo, la habilitación puede incluir un compromiso militar sostenido
con la HN y la PN en los centros regionales de coordinación de TC para
mantener la conciencia situacional y adelantarse a los terroristas antes de que
puedan atacar.
III EVALUACIÓN
NIVEL OPERACIONAL
El nivel operacional vincula los objetivos estratégicos CT nacionales y militares
y los estados finales al nivel táctico mediante el diseño y la ejecución de planes
de campaña teatrales con actividades cotidianas y el desarrollo de planes para
operaciones de contingencia que pueden ocurrir dentro del AORS. La empresa
de CT es donde las capacidades y autoridades interinstitucionales se unen en
acciones unificadas de todo el gobierno. Funciona en todos los niveles de
guerra, pero se centra entre los niveles estratégico y operativo cercanos a los
responsables de la toma de decisiones nacionales y con los elementos de
inteligencia y operaciones en los niveles operativos y tácticos regionales para
tomar decisiones oportunas. En este nivel, los CCG desarrollan y ejecutan
campañas de teatro en apoyo de las campañas globales y ejecutan
operaciones a nivel táctico para lograr objetivos militares de teatro y los
objetivos y actividades globales de TC.
NIVEL TÁCTICO
El nivel táctico de guerra es donde se planifican y ejecutan batallas y
enfrentamientos para lograr objetivos militares asignados a unidades tácticas o
fuerzas de tarea. SOF contiene unidades dedicadas a operaciones de CT y
debería ser la primera opción de JFC. Cuando las fuerzas de SOF CT no están
disponibles, se puede usar la fuerza más apropiada y disponible. Los GCC
normalmente confían en los TSOC para ejecutar las operaciones de OPCON
CT dentro de sus AOR.
III. ENCONTRAR, CORREGIR, ACABAR, EXPLOTAR Y ANALIZAR (F3EAD) PROCESO
PARA CT
Las fuerzas de CT utilizan el proceso de búsqueda, reparación, finalización,
explotación, análisis y difusión (F3EAD) para planificar y ejecutar todas las
operaciones de CT contra terroristas y organizaciones y redes terroristas. El
F3EAD es un proceso analítico y operacional continuo donde el esfuerzo
analítico apuntala todas las partes del proceso y se lleva a cabo
concurrentemente y continuamente. Este proceso analiza la estructura,
capacidades e intenciones de una organización terrorista para ayudar a
desarrollar cursos de acción para eliminar su capacidad de cometer actos
terroristas. Los planificadores de CT identifican los COG y los puntos decisivos
en los que la aplicación de las capacidades de CT producirá los efectos
deseados. Este proceso involucra a todos los miembros de la empresa de CT.
Para aquellos que no están en la empresa de CT, se requiere la diseminación
para informar a quienes pueden requerir la información. A nivel táctico y
operativo, este proceso sirve como un ciclo continuo para enjuiciar los objetivos
CT conocidos y descubrir e identificar objetivos futuros. El ciclo también sirve
para enfocar los recursos en las prioridades estratégicas de CT.
A. ENCONTRAR (FIND)
El propósito de "Encontrar" es localizar un nodo específico, preferiblemente un
COG o punto decisivo, en una organización terrorista que, si se encuentra y se
neutraliza, reduciría su capacidad para cometer actos terroristas. Un nodo
puede ser un individuo, comunicaciones e Internet, armas, dispositivos
destructivos y otro material usado para o que apoye actos de terrorismo.
Encontrar es un esfuerzo analítico complejo que requiere tenacidad entre un
amplio conjunto de inteligencia en todo momento decisivo.
niveles de guerra y uso de autoridades exclusivas de departamentos, agencias
u organizaciones individuales. encontrar requiere profesionales de inteligencia
polivalente, perfectamente casados con planificadores de operaciones y
ejecutores con cooperación y coordinación interinstitucionales.
B. ARREGLO
El propósito del arreglo "es predecir la ubicación de un objetivo con suficiente
especificidad para que los elementos operacionales tácticos puedan atacar al
objetivo. Cuando se encuentra con suficiente inteligencia, los analistas
continúan sus esfuerzos y se les unen más personal de operaciones y análisis
táctico enfocado para la fase de reparación para producir inteligencia
procesable y planes de operación. La solución de un objetivo es un proceso
complejo que requiere una integración rápida de información, inteligencia y
activos en asociaciones cercanas y continuas con los socios empresariales de
CT. La información derivada de la explotación de un arreglo facilita la selección
de acciones de seguimiento apropiadas en la fase de finalización posterior.
C. FINALIZAR
El propósito de "finalizar" es neutralizar un nodo en una organización terrorista
capturando, matando o haciendo que el nodo sea ineficaz e incapaz de
continuar su rol en la organización terrorista. El concepto final de las
operaciones depende de la misión, el enemigo, el terreno y el clima, las tropas
y el apoyo disponible, el tiempo disponible y la presencia civil y puede implicar
el uso de una variedad de plataformas o cualquier combinación de métodos de
infiltración y exfiltración. El acabado también puede emplear ataques de
standoff o capacidades de baja visibilidad. Las operaciones de acabado de EE.
UU. Requieren la aprobación de un JFC, según lo autorizado por el Presidente
y SecDef. Las fuerzas militares o civiles de HN, los socios y las agencias de
cumplimiento de la ley de los EE. UU. U otras agencias a menudo pueden ser
las capacidades de finalización preferidas. Durante las operaciones de
acabado, la inteligencia y otras capacidades mantienen el foco en el nodo para
la conciencia situacional de los operadores tácticos e involucran a los
comandantes y al personal antes, durante y después de las operaciones.
D. EXPLOTAR
El propósito de explotar "es optimizar el valor de la operación de acabado
cuestionando y seleccionando individuos encontrados en el sitio de llegada,
recolectando todo el material que pueda contiene inteligencia e información útil,
analizándola in situ y trasladándose a otro lugar para un examen minucioso. La
explotación consiste en obtener información detallada del examen técnico y
forense de documentos, teléfonos celulares, computadoras, información
biométrica, armas, fabricación de bombas y otros materiales. El examen in situ
y el cuestionamiento de personas y el análisis pueden llevar a operaciones
inmediatas de seguimiento, o al menos contribuir a la información total de
inteligencia e información obtenida de la operación. La información explotada
puede ayudar en los procedimientos legales posteriores. los equipos
normalmente llevan a cabo la recolección en el sitio y el análisis inmediato,
incluido el cuestionamiento del personal que se encuentra en el sitio y
determinan su valor para detenerlos para futuras interrogaciones. La
explotación es un proceso continuo; una generación constante de información
sobre las actividades de los objetivos seleccionados que refinan aún más la
comprensión de los analistas sobre los nodos clave de operaciones de la red y
los COG. La explotación exitosa requiere una arquitectura de difusión de apoyo
que proporcione la inteligencia desarrollada a los participantes en las
operaciones para facilitar la planificación y la ejecución.
E. ANALIZAR
El propósito de "analizar" es colocar la inteligencia y la información obtenida de
las operaciones de finalización en el mayor cuerpo de conocimiento sobre la
organización terrorista con el fin de perturbarla aún más. Las agencias de
inteligencia múltiples del DOD no pueden por sí mismas proporcionar un
contexto de inteligencia completo. Más bien requiere todos los departamentos y
agencias de USG. La fase de análisis ocurre a través de los niveles de guerra e
implica el procesamiento de medios digitales, documentos, vestimenta, armas y
equipos en el sitio y el envío de material más allá de las capacidades de los
analistas a otros miembros de las empresas de TC para un análisis oportuno.
La fase de análisis es la base del proceso F3EAD. Continuamente amplía la
comprensión de las organizaciones terroristas e informa todas las otras fases
de F3EAD. Es en el proceso de análisis que las capacidades únicas de los
diferentes departamentos y agencias de los USG se unen
IV CONSIDERACIONES LEGALES
C. ROE Y RUF
Para operaciones, la autoridad de responsabilidad para usar la fuerza militar
generalmente es delegada del Presidente a través del SecDef al CCDRIJFC
respaldado en la forma de planes / órdenes aprobados con ROE para
operaciones en el extranjero o RUF para DSCA dentro de la patria o mientras
realiza funciones de seguridad oficiales del DOD fuera Territorio de los Estados
Unidos En comparación con las principales operaciones de combate, ROE para
algunas operaciones de menor escala (es decir, algunas operaciones CT)
puede ser más restrictiva y detallada, especialmente en un entorno urbano,
debido a las preocupaciones políticas nacionales por el impacto en los civiles,
su cultura, valores, e infraestructura. Un JFC puede comenzar operaciones con
diferentes ROE / RUF para cada tipo de misión, y especialmente para
operaciones de CT. El JFC responsable de CT debe determinar al inicio de la
etapa de planificación cuál debe ser el ROE / RUF requerido, incluyendo
anticipar la necesidad de cambios en serie basados en la necesidad de un
aumento de fuerza, cambiar las fases de una operación, ramas / secuelas a un
plan, etc. Dependiendo del nivel de aprobación requerido para cualquier
cambio, JFC debe tomar medidas anticipadas si los cambios seriales son lo
suficientemente oportunos para las operaciones efectivas. Al realizar
operaciones CT multinacionales, el uso de la fuerza militar puede verse
influenciado por las diferencias entre Estados Unidos y HN o PN ROE / RUF.
Los comandantes en todos los niveles deben tomar medidas proactivas para
garantizar la comprensión de ROE por parte del miembro del Servicio
individual, ya que una sola acción errante podría causar consecuencias
políticas adversas significativas.
D. OPERACIONES DE DETENIDOS
Las operaciones de CT pueden resultar en detenidos. El manejo adecuado de
los detenidos es esencial no solo para posibles fines de explotación, sino
también para la prevención de violaciones de lavw (civiles o militares). El
manejo inadecuado de los detenidos puede socavar la legitimidad de las
operaciones de CT en los Estados Unidos. Sin embargo, independientemente
del estado legal de los detenidos, las fuerzas estadounidenses deben tratar a
todos los detenidos humanamente y estar preparados para controlar, mantener,
proteger y contabilizar adecuadamente a los detenidos de acuerdo con la ley
aplicable de los EE. UU., La ley de guerra y la política aplicable de EE. UU. El
tratamiento inhumano de los detenidos está prohibido por el Código Uniforme
de Justicia Militar, la ley nacional e internacional y la política del DOD. En
consecuencia, el estrés de las operaciones de combate, la necesidad de
inteligencia o las provocaciones del personal capturado o detenido no justifican
la desviación de esta obligación.
INFRAESTRUCTURA CRÍTICA
La infraestructura crítica es un término utilizado por los gobiernos para describir
los activos que son esenciales para el funcionamiento de una sociedad y
economía: la infraestructura. Estados Unidos tiene un amplio Programa de
Protección de Infraestructura Crítica implementado desde 1996. La Ley
Patriótica de 2001 definió la infraestructura crítica como aquellos "sistemas y
activos, ya sean físicos o virtuales, tan vitales para los Estados Unidos que la
incapacidad o destrucción de tales sistemas y activos tendría un impacto
debilitante en la seguridad, la seguridad económica nacional, la salud o
seguridad pública nacional, o cualquier combinación de estos asuntos ". Desde
2009, numerosas políticas nacionales han seguido dando forma a la forma en
que la Nación aborda la seguridad de la infraestructura crítica y la resiliencia y
la preparación nacional. El 12 de febrero de 2013, el Presidente emitió PPD-21,
Infraestructura de Seguridad y Resiliencia Crítica, que explícitamente llama al
desarrollo de un plan nacional actualizado. La directiva se basa en el extenso
trabajo realizado hasta la fecha para proteger la infraestructura crítica y
describe un esfuerzo nacional para compartir información sobre amenazas,
reducir vulnerabilidades, minimizar las consecuencias y acelerar los esfuerzos
de respuesta y recuperación relacionados con la infraestructura crítica.
También identifica 16 sectores críticos de infraestructura, enumerados a
continuación:
SECTORES DE INFRAESTRUCTURA CRÍTICA [16)
-Química
-Instalaciones comerciales o Comunicaciones.
-Tecnología de información de fabricación crítica.
-Represas.
-Defensa Base Industrial Residuos o Servicios Emergencia.
-Energía.
-Servicios financieros e Instalaciones gubernamentales
-Salud y salud pública
-Reactores nucleares
-Sistemas de transporte de materiales
-Residuos y Sistemas de aguas residuales
El Presidente también emitió la Orden Ejecutiva 13636: Mejorando la Seguridad
Cibernética de Infraestructura Crítica en febrero de 2013, que requiere que el
Gobierno Federal coordine estrechamente con los propietarios y operadores de
infraestructura crítica para mejorar el intercambio de información cibernética y
desarrollar e implementar de manera colaborativa enfoques basados en riesgo
a la ciberseguridad. La orden ejecutiva ordena al gobierno federal que
desarrolle un marco de ciberseguridad neutral en términos de tecnología para
reducir el riesgo cibernético a la infraestructura crítica; promover e incentivar la
adopción de sólidas prácticas de ciberseguridad; aumentar el volumen, la
puntualidad y la calidad del intercambio de información relacionado con las
amenazas cibernéticas; e incorporar protección para la privacidad y las
libertades civiles en iniciativas críticas de seguridad de la infraestructura y
resiliencia. El Plan Nacional está alineado con el objetivo de PPD-8,
Preparación Nacional, de "una Nación segura y resistente con las capacidades
requeridas en toda la comunidad" y prevenir, proteger, mitigar, responder y
recuperarse de las amenazas y peligros que representan el mayor riesgo.
Estas cinco áreas de misión de PPD-8 son fundamentales para un enfoque
integral para mejorar la preparación nacional y las actividades críticas de
gestión del riesgo de infraestructura en las cinco áreas de misión contribuyen a
lograr el Objetivo de preparación nacional. Además, el Plan Nacional es
coherente con los Marcos Nacionales de Planificación y los Planes Operativos
Interinstitucionales desarrollados de acuerdo con PPD-8. El alcance del Plan
Nacional no pretende ni altera la implementación y ejecución de las actividades
de prevención, tal como se describe en el Plan Operativo Interinstitucional
Federal de Prevención. El alcance del Plan Nacional comprende actividades
que a menudo respaldan y limitan las actividades de prevención diseñadas
para evitar, prevenir o detener una amenaza inminente o ataques reales. Dos
documentos de política adicionales que se alinean con este Plan Nacional
incluyen el Plan de Acción Climática del Presidente, emitido en junio de 2013;
la Estrategia Nacional para Compartir y Salvaguardar la Información (NSISS),
emitida en diciembre de 2013. El Plan de Acción Climática establece una serie
de objetivos estratégicos y ordena a las agencias federales que tomen medidas
adicionales para preparar mejor a los Estados Unidos para los impactos del
cambio climático, incluida la mejora de la resiliencia de infraestructura. La
NSISS identifica como una de las 16 prioridades nacionales la necesidad de
establecer "procesos de intercambio de información y protocolos sectoriales
específicos con socios del sector privado, mejorar la calidad de la información y
la puntualidad y asegurar la infraestructura de la nación." El plan nacional
reconoce que la infraestructura crítica de la nación en gran parte propiedad y
operado por el sector privado, sin embargo, los gobiernos federal y SLTT
también poseen y operan infraestructura crítica, al igual que las entidades y
empresas extranjeras.
I. EL DESAFIO DE PROTECCION
evaluacion de
vulnerabilida
riesgos
amenazas y
peligros
Manejo de
riesgos
remediacion
respuesta de
mitigacion
riesgos
reconstitucion
Una vez que se evalúan los riesgos en todas las tareas y misiones, se pueden
revisar y ubicar posibles respuestas para garantizar que todas las misiones se
llevarán a cabo independientemente de las medidas que se tomen contra una
infraestructura. La Guía de Implementación Provisional del DCIP enfatiza que
la gestión del riesgo es cíclica, ya que los cambios se realizan constantemente
en los sistemas y el personal se reemplaza, los riesgos para las
infraestructuras deben reevaluarse.
B. IDENTIFICAR LA INFRAESTRUCTURA
Para administrar los riesgos críticos de la infraestructura de manera efectiva,
los socios deben identificar los activos, sistemas y redes que son esenciales
para su funcionamiento continuo, considerando las dependencias e
interdependencias asociadas. Este aspecto del proceso de gestión del riesgo
también debe identificar las tecnologías de información y comunicación que
facilitan la provisión de servicios esenciales.
Los socios críticos de infraestructura ven la criticidad de manera diferente, en
función de sus situaciones únicas, modelos operativos y riesgos asociados. El
gobierno federal identifica y prioriza la infraestructura crítica de importancia
nacional según la definición legal y las consideraciones nacionales. Los
gobiernos SLTT identifican y priorizan la infraestructura de acuerdo con su
negocio y entorno operativo y los riesgos asociados.
Los propietarios y operadores de infraestructura identifican activos, sistemas y
redes que son esenciales para sus operaciones continuas y la entrega de
productos y servicios a los clientes. A nivel sectorial, muchas SSA colaboran
con propietarios y operadores
y entidades SLTT para desarrollar listas de infraestructura que son
significativas a nivel nacional,
niveles regional y local.
La gestión eficaz del riesgo requiere una comprensión de la criticidad, así como
las interdependencias asociadas de la infraestructura. Este Plan Nacional
identifica ciertas funciones de línea de vida que son esenciales para la
operación de la mayoría de los sectores de infraestructura críticos. Estas
funciones de línea de vida incluyen comunicaciones, energía, transporte y
agua. Los socios de la infraestructura crítica deben identificar funciones y
recursos esenciales que impactan en sus negocios y comunidades. La
identificación de estas funciones de línea de vida puede apoyar la planificación
de preparación y el desarrollo de capacidades
B. RESPUESTA AL RIESGO
EVALUACIÓN DE MITIGACIÓN
Después de completar el RA para todos los activos críticos, el personal de EM
de instalación considera todas las opciones de mitigación de riesgos
disponibles para esos activos críticos con los RRF más altos. La estrategia
general de mitigación de riesgos debe reducir la probabilidad y las
consecuencias de los peligros y amenazas con los RRF más altos de la
manera más rentable. Las opciones a considerar son:
• Procedimientos mejorados
• Técnicas de construcción mejoradas
• Mejora del drenaje
• Sistemas redundantes (generadores, iluminación, etc.)
• Capacitación dirigida y campañas de concientización pública
• Medidas aleatorias antiterroristas (RAM)
• Equipo de respuesta especializada
• Medidas que mejoran o aceleran los esfuerzos de recuperación
• Múltiples capas de protección (defensa en profundidad)
El personal de EM de la instalación debe documentar todas las opciones de
mitigación requeridas para reducir los riesgos de los activos críticos. Las
opciones de mitigación que están actualmente disponibles para la instalación
se aplican de inmediato. Las opciones de mitigación requeridas que no están
disponibles para la instalación deben identificarse en una evaluación de
necesidades y notificarse como una vulnerabilidad a
la cadena de mando del comandante de la instalación. Una vulnerabilidad que
no se puede mitigar debe tener una exención o excepción otorgada. Las
solicitudes de exenciones o excepciones deben enrutarse a la organización
HHQ que creó el requisito de protección de activos, normalmente un comando
Echelon 1.
RESPUESTA DE RIESGO ADICIONAL
El proceso de MR culmina con la aplicación de medidas de mitigación para los
activos críticos de la instalación. El desarrollo de controles y la supervisión de
su aplicación son acciones esenciales de seguimiento del proceso de RM. El
personal de EM de instalación y todas las partes interesadas que participan en
el proceso de RM deben evaluar la efectividad de los controles aplicados, en
condiciones reales o simuladas, y capturar las lecciones aprendidas.
Para evaluar el riesgo de manera efectiva, los socios de la infraestructura
crítica, incluidos los propietarios y operadores, los consejos del sector y las
agencias gubernamentales, necesitan información oportuna, confiable y
accionable sobre amenazas, vulnerabilidades y consecuencias. Las entidades
no gubernamentales deben participar en el desarrollo y difusión de productos
con respecto a amenazas, vulnerabilidades y posibles consecuencias y
proporcionar información de riesgo en un entorno confiable. Los socios deben
comprender los requisitos de inteligencia e información y realizar un análisis
conjunto cuando corresponda. Las asociaciones de infraestructura crítica
pueden aportar un gran valor para mejorar la comprensión del riesgo tanto para
los sistemas y activos cibernéticos como para los activos. Ni las entidades del
sector público ni privado pueden comprender completamente el riesgo sin esta
integración de amplio conocimiento y análisis.
Existen iniciativas de apoyo para el intercambio de información tanto a nivel
nacional como regional. Las actividades de intercambio de información pueden
proteger la privacidad al aplicar los FIPP y proteger las libertades civiles al
cumplir con las leyes y políticas aplicables. Es igualmente crucial garantizar
una protección adecuada de la información empresarial y de seguridad sensible
que podría causar impactos adversos graves a las empresas privadas, la
economía y la seguridad de las empresas públicas o privadas a través de la
divulgación, el acceso o el uso no autorizados. El gobierno federal tiene la
responsabilidad legal de salvaguardar la información de infraestructura crítica.
El DHS y otras agencias usan la Infraestructura Crítica Protegida
el programa de información de la estructura (PCII) y otros protocolos, como la
información de seguridad nacional clasificada, la información sensible a la
aplicación de la ley y las pautas de clasificación de la seguridad federal. El
programa PCII, autorizado por la Ley de Información de Infraestructura Crítica
(CII) de 2002 y sus reglamentos de implementación (Título 6 del Código de
Regulaciones Federales Parte 29), define tanto los requisitos para presentar CII
como los que las agencias gubernamentales deben seguir para acceder y
salvaguardando CII.
EXHAUSTIVO
La protección es una utilización integral de tareas y sistemas de protección
complementarios y de refuerzo disponibles para los comandantes,
incorporados en el plan, para preservar la fuerza.
INTEGRADO
La protección se integra con otras actividades, sistemas, esfuerzos y
capacidades asociadas con operaciones terrestres unificadas para
proporcionar fortaleza y estructura al esfuerzo general. La integración debe
ocurrir vertical y horizontalmente con socios de acción unificados a lo largo del
proceso de operaciones.
CAPAS
Las capacidades de protección se organizan utilizando un enfoque estratificado
para proporcionar fuerza y profundidad. La formación de capas reduce el efecto
destructivo de una amenaza o peligro mediante la dispersión de energía o la
culminación de la fuerza.
REDUNDANTE
Los esfuerzos de protección suelen ser redundantes en cualquier lugar donde
se identifique una vulnerabilidad o un punto crítico de falla. La redundancia
asegura que las actividades, sistemas, esfuerzos y capacidades específicos
que son críticos para el éxito del esfuerzo de protección general tienen un
esfuerzo secundario o auxiliar de igual o mayor capacidad.
DURADERO
Las capacidades de protección son actividades continuas para mantener los
objetivos de preservar el poder de combate, las poblaciones, los socios, los
equipos esenciales, los recursos y la infraestructura crítica en cada fase de una
operación.
• Posiciones de combate
• Posiciones de protección
• Instalaciones endurecidas
• camuflaje y ocultamiento
Las primeras tres áreas se centran en proporcionar cobertura (aunque sin
excluir el camuflaje y la ocultación). La cuarta área se centra en brindar
protección contra la observación y la vigilancia. Las cuatro áreas, pero
especialmente las tres primeras, a menudo tienen el beneficio adicional de
proporcionar cierto grado de protección contra los elementos. Las áreas de
operaciones de supervivencia a menudo se abordan en combinación. Por
ejemplo, las posiciones de combate y las posiciones de protección
generalmente también requieren camuflaje y ocultamiento. Las actividades de
camuflaje y ocultamiento a menudo acompañan las actividades para fortalecer
las instalaciones.
I. PROPORCIONAR PROTECCIÓN DE LA SALUD DE LA FUERZA
La protección de la fuerza de la fuerza abarca medidas para promover, mejorar
o conservar el bienestar mental y físico de los soldados. Estas medidas
permiten una fuerza saludable y apta, previenen lesiones y enfermedades,
protegen la fuerza de peligros para la salud e incluyen los aspectos de
prevención de varias funciones del Departamento Médico del Ejército:
• Medicina preventiva (vigilancia médica, vigilancia de la salud ocupacional y
ambiental)
• Servicios veterinarios (inspección de alimentos, misiones de cuidado de los
animales, prevención de enfermedades zoonóticas transmisibles al hombre)
• Combate y control del estrés operacional
• Servicios dentales (odontología preventiva)
• Servicios de laboratorio (área de soporte de laboratorio médico)
El personal del ejército debe estar en buena forma física y conductual. Este
requisito exige programas que promuevan y mejoren la capacidad del personal
para realizar tareas militares a altos niveles, en condiciones extremas y durante
largos períodos de tiempo. Estas capacidades preventivas y protectoras
incluyen el ejercicio físico, las dietas nutricionales, la higiene dental y el
tratamiento restaurador, el combate y el manejo del estrés operacional, el
descanso, la recreación y la relajación, que están dirigidos a individuos y
organizaciones.
Los métodos para prevenir enfermedades se aplican mejor sinérgicamente. Las
prácticas de saneamiento, el manejo de desechos y el control de plagas y
vectores son cruciales para la prevención de enfermedades. La aplicación
regional de rociadores y repelentes de insectos para proteger contra la flora y la
fauna peligrosas son ejemplos de métodos de prevención. Las medidas
profilácticas pueden incluir inmunizaciones humanas y animales,
quimioprofilaxis dental y tratamiento médico, epidemiología, optometría,
asesoramiento sobre amenazas específicas para la salud y protección
vestimenta y equipo.
La clave para la atención preventiva y protectora es la información: la
capacidad de anticipar el entorno de salud actual y verdadero y la entrega
adecuada de información a la población humana afectada. Derivado de la
sólida vigilancia de la salud y la inteligencia médica, esta información aborda el
ambiente ocupacional, ambiental local y amenazas del enemigo o del
adversario inducidas por peligros industriales, contaminación del aire y del
agua, enfermedades endémicas o epidémicas, peligros o amenazas QBRN y
armas con dispositivos de energía dirigida (microondas de alta potencia, rayos
de partículas, rayos láser). El soporte del servicio de salud debe ser capaz de
adquirir, almacenar, mover y proporcionar información que sea oportuna,
relevante, precisa, concisa y aplicable a las personas. En resumen, esta
capacidad de información es crucial para forzar la protección de la salud.
Forzar la protección de la salud incluye-
• Prevención y control de enfermedades
• Evaluar la salud ambiental y ocupacional
• Determinación de la protección de las actividades de salud de la fuerza
• Emplear toxicología de medicina preventiva y servicios de laboratorio
• Realización de evaluaciones de riesgos para la salud
• Difundir información de salud
I. EVALUACIONES INICIALES
La planificación inicial de la protección requiere varias evaluaciones para
respaldar la priorización de la protección; a saber, amenaza, peligro,
vulnerabilidad, criticidad y capacidad. Estas evaluaciones se utilizan para
determinar qué activos se pueden proteger sin restricciones (activos críticos) y
qué activos se pueden proteger con los recursos disponibles (activos
defendidos). Los comandantes toman decisiones sobre riesgos aceptables y
brindan orientación al personal para que puedan emplear capacidades de
protección basadas en CAL y DAL. Todas las formas de protección se utilizan y
emplean durante la preparación y continúan durante la ejecución para reducir la
vulnerabilidad de los amigos.
EVALUACIONES INICIALES (PROTECCIÓN)
II. INTEGRANDO PROCESOS
Los procesos integradores de la preparación de inteligencia del campo de
batalla, la focalización y la gestión de riesgos son esenciales para proporcionar
evaluaciones o información clave para las evaluaciones. Son una parte vital de
la integración de la protección dentro de las otras funciones de combate de
guerra y en todo el proceso de operaciones.
ACTORES DE LA PREOCUPACIÓN
Los actores preocupantes son los actores estatales o no estatales que llevan a
cabo actividades que, si no se abordan, representan una clara amenaza para
los objetivos estratégicos del Gobierno de los Estados Unidos. La posesión de
armas de destrucción masiva, la proliferación de armas de destrucción en masa
y la búsqueda de armas de destrucción en masa por parte de extremistas
representan una grave amenaza para el pueblo estadounidense. Los actores
preocupantes con las armas de destrucción masiva poseen una ventaja
asimétrica capaz de neutralizar significativamente la tecnología superior, fuerza
militar y económica de los EE. UU. y sus aliados. CWMD es una campaña
continua que requiere un esfuerzo coordinado de todo el gobierno para reducir
la conceptualización, el desarrollo, la posesión, la proliferación, el uso y los
efectos de la experiencia, los materiales y las tecnologías relacionadas con las
armas de destrucción en masa.
El Departamento de Defensa (DOD) contribuye a este esfuerzo de todo el
gobierno al proporcionar fuerzas conjuntas que planifican y ejecutan tareas
para garantizar que Estados Unidos, sus fuerzas, aliados, socios e intereses no
sean coaccionados ni atacados con armas de destrucción en masa. Estas
fuerzas conjuntas también se preparan para la ejecución de respuestas de
contingencia a las crisis relacionadas con armas de destrucción en masa. Los
eventos mundiales que definen el problema de las ADM han evolucionado con
el tiempo. Con la llegada de la preeminencia militar convencional de EE. UU. Y
las continuas mejoras en las defensas de misiles de los EE. UU. y su
capacidad para contrarrestar y mitigar los efectos de las armas de destrucción
masiva, el papel de las armas nucleares estadounidenses para disuadir los
ataques no nucleares (convencionales, biológicos o químicos) ha disminuido.
Con ese fin, la política declaratoria de los Estados Unidos no consiste en
utilizar o amenazar con utilizar armas nucleares contra estados no nucleares
armados que son parte en el Tratado sobre la no proliferación de las armas
nucleares (TNP) y en cumplimiento de sus obligaciones de no proliferación
nuclear. Al hacer esta declaración, EE. UU. Afirma que cualquier estado
elegible para la seguridad que utilice armas químicas o biológicas contra los
EE. UU. O sus aliados y socios se enfrentaría a una respuesta militar
convencional devastadora. Dado el potencial catastrófico de las armas
biológicas y el rápido ritmo del desarrollo de la biotecnología, EE. UU. Se
reserva el derecho de hacer cualquier ajuste en la garantía que pueda
justificarse por la evolución y proliferación de la amenaza de armas biológicas y
las capacidades estadounidenses para contrarrestar esa amenaza. En el caso
de los estados que poseen armas nucleares y los estados que no cumplen con
las obligaciones de no proliferación nuclear, existe una estrecha gama de
contingencias en las que las armas nucleares de EE. UU. Pueden emplearse
para disuadir un ataque convencional o de armas de destrucción masiva.
A. CONTRATERRORISMO (CT)
La campaña mundial para contrarrestar las ADM y las metas esbozadas en la
Estrategia Nacional para CT son iniciativas separadas, pero que se apoyan
mutuamente; ambos se encargan de mantener las armas peligrosas fuera de
las manos de los actores peligrosos. Para evitar que los terroristas adquieran
armas de destrucción masiva, la campaña mundial para contrarrestar las armas
de destrucción masiva incluye esfuerzos para identificar y supervisar los
programas de armamentos estatales y los elementos del programa; mejorar la
seguridad del sitio y las existencias; y alentar a los estados a ser
administradores responsables de sus armas de destrucción masiva en orden
para prevenir la proliferación de armas, tecnología, materiales y experiencia
para los actores no estatales de interés. La estrategia global de CT contribuye
al esfuerzo de CWMD abordando los objetivos generales de CT nacionales en
general y abordando el componente de actores no estatales del problema de
las ADM expresando específicamente que los EE. UU. Buscarán activamente
negar la adquisición y / o uso de armas de destrucción masiva por actores de
preocupación. La coordinación de estos dos esfuerzos también incluye el
intercambio de inteligencia, la integración de planes y la sincronización de
operaciones.
A. ARMAS NUCLEARES
Las armas nucleares obtienen su poder explosivo de la energía liberada
durante la fisión o una combinación de reacciones nucleares de fusión y fisión.
La fisión es un proceso en el cual el núcleo de un átomo se divide en dos o
más núcleos y libera energía, productos de fisión y neutrones. Los neutrones
liberados por la fisión pueden, a su vez, causar la fisión de otros isótopos
fisionables. El material fisible está compuesto de nucleidos para los cuales la
fisión es posible con neutrones de cualquier nivel de energía. Los materiales
fisionables en un arma nuclear, uranio altamente enriquecido o plutonio, deben
alcanzar un estado supercrítico para que ocurra una detonación nuclear.
Fusion es un proceso en el que los núcleos (generalmente núcleos ligeros
como el tritio y el deuterio) combinan y liberan energía, núcleos de helio y
neutrones.
Armas de fisión en una sola etapa
• Arma-montado. Un dispositivo montado en pistola contiene dos o más piezas
de material fisible, cada una de una masa subcrítica, reunidas muy
rápidamente para formar una masa supercrítica. Una detonación nuclear es el
resultado de una reacción en cadena autosostenida de un número
exponencialmente creciente de eventos de fisión dentro de esa masa.
• Implosion-montado. Un dispositivo esférico en el que una cantidad de
material de fisión normalmente a una densidad que constituye una masa
subcrítica a presión ordinaria, puede reducirse repentinamente su volumen por
compresión (un paso típicamente logrado mediante el uso de explosivos
químicos) para formar una masa supercrítica a una gran cantidad mayor
densidad Una detonación nuclear es el resultado de una reacción en cadena
supercrítica de un número exponencialmente creciente de eventos de fisión
dentro de esa masa.
• Armas reforzadas. Un arma potenciada es un arma ensamblada por
implosión cuya producción de fisión se ve incrementada por neutrones
termonucleares provenientes de la fusión del deuterio y el gas tritio introducido
en el pozo. Esto aumenta su rendimiento explosivo a través de reacciones de
fusión que sirven para aumentar la eficiencia de la bomba de fisión.
ARMAS TERMONUCLEARES
Un arma termonuclear es un dispositivo donde la radiación de un primario de
fisión se usa para transferir energía para comprimir e inflamar un componente
físicamente separado que contiene el combustible termonuclear al que se hace
referencia como el secundario, lo que da como resultado la fusión nuclear.
DISPOSITIVO NUCLEAR IMPROVISADO
Un dispositivo destinado a producir un rendimiento nuclear utilizando material
fisionable o fisionable que no es desarrollado y producido por una nación con
fines militares. Un dispositivo nuclear improvisado puede fabricarse a partir de
componentes desarrollados por un programa estatal o puede ser una
modificación improvisada de un diseño de arma estadounidense o extranjero.
OPCIONES DE ENTREGA
Las armas nucleares se han adaptado para su entrega mediante mortero,
obuses de artillería, minas terrestres, cargas de profundidad, torpedos y
misiles. Sin embargo, se necesita una comprensión significativa del diseño de
armas para producir un dispositivo nuclear que sea lo suficientemente pequeño
y ligero como para ser entregado por dichos sistemas con capacidad de carga
útil reducida. Dado su significativo poder destructivo, las armas nucleares no
necesitan ser empleadas de manera óptima para causar un evento de bajas
masivas. Si bien las armas nucleares se diseñaron para la entrega de
suspensiones a altitudes específicas y otras condiciones, simplemente podrían
cargarse en un barco o camión, transportarse al objetivo y detonarse.
EFECTOS DE ARMAS NUCLEARES
Cuando se detona, un arma nuclear liberará su energía como explosión,
radiación térmica y radiación nuclear (partículas alfa y beta, rayos gamma y
neutrones). La interacción de los rayos X con las moléculas de aire
circundantes puede producir un efecto secundario conocido como pulso
electromagnético (EMP). EMP es la radiación electromagnética de un pulso
electrónico fuerte producido por una explosión nuclear. El pulso se puede
acoplar con sistemas eléctricos o electrónicos para producir sobrecargas de
corriente y voltaje dañinas. Los campos de EMP dependen del rendimiento del
arma y la altura de la explosión. El EMP generado nuclearmente es una
amenaza potencial para los sistemas electrónicos y eléctricos sin blindaje. El
EMP a gran altitud, en particular, puede cubrir brevemente muchos miles de
kilómetros cuadrados de la superficie de la Tierra con un campo
electromagnético potencialmente dañino. Los principales riesgos para el
personal no blindado son la radiación rápida y la radiación térmica, que
dependen del tamaño del arma, la proporción de energía liberada debido a la
fisión en lugar de la fusión, la altura de la detonación y las condiciones
atmosféricas. Cuando la detonación ocurre cuando una ráfaga de aire lo
suficientemente alta como para que la bola de fuego no toque el suelo, los
productos de fisión se dispersan ampliamente desde el punto de detonación.
Cuando la detonación ocurre debajo, en o cerca de la superficie, los productos
de fisión se mezclan con materiales de superficie, como tierra y tierra, y se
depositan en un patrón comúnmente conocido como precipitación alrededor del
área de detonación en la dirección de los vientos predominantes. Esto produce
la preponderancia del riesgo de radiación y las víctimas más allá del punto de
detonación inmediato. Los efectos de un arma nuclear se extenderán de
cientos de metros a cientos de kilómetros dependiendo de las características
del arma y el método de entrega.
ARMAS RADIOLÓGICAS
Las armas radiológicas incluyen dispositivos de dispersión radiológica (RDD) y
dispositivos de exposición radiológica (RED). Un DDR, que no sea un
dispositivo explosivo nuclear, está diseñado para diseminar material radiactivo
con el fin de causar pánico, caos y miedo. Un ROJO es una fuente altamente
radiactiva que se coloca en un lugar donde las personas podrían estar
expuestas.
No se considera que las armas radiológicas sean militarmente útiles para un
ejército patrocinado por el estado, pero pueden ser deseables para los actores
no estatales y las organizaciones terroristas que desean infligir daños
psicológicos y económicos. Las armas radiológicas se consideran una
amenaza grave debido a la disponibilidad de fuentes radiológicas. Estas
fuentes se utilizan en todas las comunidades médicas, de investigación e
industriales con mínimas precauciones de seguridad.
RDD. Los DDR contaminan el medio ambiente con materiales radiactivos y
amenazan a las poblaciones con la exposición. Su uso también puede dar
como resultado la denegación del área y la costosa limpieza o
descontaminación. Un RDD es un posible arma terrorista dado el uso comercial
predominante de material de origen radiactivo y la forma relativamente fácil en
que este material podría dispersarse a través de explosivos convencionales.
RED. Los RED son fuentes radiactivas que pueden producir efectos fisiológicos
adversos para aquellos dentro de una proximidad dada de la fuente, que
podrían estar ocultos en vestíbulos, estadios o estadios, ascensores, transporte
público u otras áreas donde las personas se congregan.
ENTREGA
Existen varias opciones para la entrega de armas radiológicas. Una bomba
convencional de alta explosividad colocada cerca de una fuente radiactiva,
algunas veces llamada bomba sucia, podría usarse para dispersar partículas
radiactivas. Un pulverizador móvil comercial tal como un avión de cultivo de
polvo podría usarse para esparcir partículas radiactivas. La contaminación
radioactiva también podría propagarse a través de una cadena alimentaria,
fuentes de agua o sistemas de ventilación, dependiendo de un vector (un
insecto, animal, etc., que transporta gérmenes que causan enfermedades) en
lugar de un sistema de armas. Un ROJO puede consistir simplemente en una
fuente radiactiva colocada en un área pública para exponer a las personas que
pasan por ella y podría ubicarse en cualquier área donde haya una población
objetivo. Debido a la naturaleza de tales armas, el material radiológico no
necesariamente tendría que ser diseminado de manera efectiva para causar un
gran número de víctimas y pánico
B. ARMAS BIOLÓGICAS
Un agente biológico, ya sea natural o artificial, es un microorganismo que
causa enfermedades en el personal, las plantas o los animales o causa el
deterioro del material. El conocimiento para desarrollar una capacidad biológica
se ha generalizado cada vez más con la evolución de la biotecnología y ha sido
fácilmente obtenible por los actores estatales y no estatales. En las manos
equivocadas, este conocimiento puede conducir al desarrollo de armas
biológicas.
Las armas biológicas difieren de las amenazas químicas, nucleares y
radiológicas en que pequeñas cantidades de agentes infecciosos se
autorreplican y pueden propagarse de persona a persona. Las armas
biológicas lanzadas deliberada o accidentalmente contra una población
desprotegida sin biosurveillance o capacidad de investigación epidemiológica
eficiente pueden tener tanto efecto como las armas diseñadas para crear bajas
masivas.
CATEGORÍAS
Los agentes biológicos se clasifican como patógenos o toxinas. Una discusión
detallada de los efectos de estos agentes, así como de la transmisibilidad,
viabilidad, letalidad y métodos de diseminación, se encuentra en JP 3-11,
Operaciones en ambientes químicos, biológicos, radiológicos y nucleares.
• Patógenos. Los patógenos son microorganismos productores de
enfermedades (p. Ej., Bacterias, virus, priones y hongos) que atacan
directamente el tejido humano y los procesos biológicos. Los patógenos se
dividen además en no contagiosos y contagiosos. Cuando las amenazas
biológicas son contagiosas, la planificación debe tener en cuenta las posibles
restricciones de movimiento para incluir la cuarentena y el aislamiento. Además
de las amenazas conocidas, el JFC debe estar alerta ante amenazas
emergentes o novedosas.
• Toxinas. Las toxinas son sustancias venenosas no vivas que son producidas
naturalmente por organismos vivos (por ejemplo, plantas, animales, insectos,
bacterias, hongos) pero también pueden ser fabricadas sintéticamente.
AMENAZAS NUEVAS O EMERGENTES
Los cambios actuales en la ciencia y la tecnología pueden contribuir a que los
actores preocupantes encuentren formas de emplear agentes irregulares,
disruptivos y potencialmente catastróficos como amenazas en el futuro. La
explotación de biorreguladores y moduladores (péptidos), que potencialmente
pueden causar efectos fisiológicos (alterar o dañar el sistema nervioso, alterar
los estados de ánimo), representa un vector potencial para el desarrollo de
nuevas amenazas. Los brotes de enfermedades emergentes como el síndrome
respiratorio agudo severo y el síndrome pulmonar por hantavirus pueden ser
difíciles de distinguir de la introducción intencional de enfermedades
infecciosas por grupos terroristas. Otros patógenos como los priones que
pueden causar enfermedades mortales en humanos y animales podrían usarse
para crear pánico dentro de la población civil.
EMPLEO
Debido a que la principal vía de infección para la mayoría de los agentes de
guerra biológica es la inhalación, se han desarrollado varios sistemas y
técnicas para diseminar agentes biológicos sólidos o líquidos como un aerosol.
Dichos sistemas han incluido tanques de aspersión conectados a aviones o
misiles crucero y bombas con bombas pequeñas que pueden diseminar
explosivamente agentes de guerra biológica. Los sistemas de ventilación
podrían estar contaminados y las ubicaciones de recolección masiva podrían
ser el objetivo de un ataque de aerosol.
Debido a su naturaleza como organismos vivos, los agentes biológicos,
distintos de los que están en forma de esporas, necesitan ser empleados poco
después de la producción para ser un arma viable. Bacillus anthracis, el agente
causante del ántrax, es único en la producción de esporas que pueden ser
descalcadas, molidas en un polvo de partículas de aproximadamente cinco
micrómetros de diámetro, y luego cargadas en armas para la dispersión. Una
vez disecadas, las esporas de ántrax permanecen viables durante años bajo
las condiciones adecuadas. La pérdida de responsabilidad de alícuotas
congeladas de una cantidad de agentes bacterianos o virales puede
representar riesgos significativos ya que se pueden cultivar muestras pequeñas
para producir cantidades lo suficientemente grandes como para causar bajas
masivas.
Existen numerosos medios no convencionales de diseminación de agentes de
guerra biológica, desde vectores humanos hasta aeronaves pilotadas a
distancia. En 2001, el ántrax se envió deliberadamente por correo a oficinas de
medios y el Congreso de Estados Unidos mató a cinco personas e infectó 22.
Otros medios para dispersar agentes biológicos incluyen la contaminación de
alimentos o suministros de agua, objetos contaminados (por ejemplo, platos o
ropa), inyección de animales, o a través de vectores.
DETERMINANDO EL USO DELIBERADO
Los brotes de enfermedades deben abordarse agresivamente para salvar
vidas, pero también es imperativo discernir si un brote es deliberado, accidental
o natural. El análisis forense proporciona la atribución para identificar a los
responsables. Después de un brote de enfermedad, se debe construir una
definición de caso para determinar el número de casos y la tasa de ataque. Si
la tasa de ataque se desvía de la norma, es más probable un brote. Las
posibles pistas epidemiológicas de un ataque biológico incluyen eventos
altamente inusuales con un gran número de víctimas; mayor morbilidad o
mortalidad de lo esperado para una enfermedad dada; resistencia a antibióticos
sin precedentes para un patógeno dado; enfermedad poco común en un área
geográfica; brote de fuente puntual con un tiempo de incubación más corto que
el habitual (debido a una mayor cantidad de inóculo); múltiples brotes de
enfermedades; menores tasas de ataque en individuos protegidos; animales
muertos; propagación inversa (es decir, de humanos a animales o observación
de enfermedades en animales y personas concurrentemente); manifestación de
enfermedad inusual (por ejemplo, carbunco por inhalación y cutáneo en
múltiples regiones concurrentemente); patrón de pluma a sotavento; y
evidencia directa.
La información crítica para decisiones inteligentes sobre prevención y
respuesta se detalla a continuación:
E. ARMAS IMPROVISADAS
Las armas improvisadas incluyen armas y municiones modificadas, artefactos
explosivos improvisados (IED) y CBRN improvisados, y son típicamente
empleadas por actores no estatales, y pueden incluir mejoras químicas,
biológicas o radiológicas. Estas armas incorporan cargas destructivas y
rellenos diseñados para matar, destruir, incapacitar, hostigar o distraer. Las
armas improvisadas pueden incorporar artillería militar, pero normalmente
están hechas de una combinación de artillería militar y componentes no
militares.
F. BOMBAS SUCIAS
Una "bomba sucia" es un tipo de dispositivo de dispersión radiológica (RDD)
que combina explosivos convencionales, como la dinamita, con material
radiactivo. Los términos bomba sucia y RDD a menudo se usan indistintamente
en los medios. La mayoría de los DDR no liberarían suficiente radiación para
matar personas o causar enfermedades graves; el propio explosivo
convencional sería más dañino para las personas que el material radiactivo. Sin
embargo, dependiendo de la situación, una explosión de RDD podría crear
miedo y pánico, contaminar las propiedades y requerir una limpieza
potencialmente costosa. Poner a disposición del público información rápida y
precisa puede evitar el pánico que buscan los terroristas.
A. ADQUISICIÓN
Las tecnologías y capacidades de WMD pueden ser adquiridas por actores
estatales o no estatales mediante el desarrollo sistemático, el robo, el trueque o
la compra para acelerar el proceso de desarrollo de armas de destrucción en
masa. Debido a la inestabilidad geopolítica (por ejemplo, estados con
capacidades de armas de destrucción masiva que se encuentran en guerra civil
o susceptibles de colapso potencial), las tecnologías, los materiales y la
experiencia de armas de destrucción masiva pueden ser vulnerables. Esto
aumenta el riesgo de proliferación a través de la pérdida de control, seguridad y
responsabilidad. Los actores preocupantes pueden buscar capitalizar la
inestabilidad geopolítica para eludir el proceso de desarrollo adquiriendo
directamente las tecnologías, capacidades y experiencia de armas de
destrucción en masa. Las personas con conocimientos técnicos o de redes
clave sobre armas de destrucción en masa pueden buscar refugio de los
peligros de la inestabilidad geopolítica a través de otros actores estatales o no
estatales a cambio de su cooperación.
B. DESARROLLO
El desarrollo de WMD involucra una gama de procesos que conducen a la
posesión de armas e incluye recursos humanos críticos, logística, C2,
esfuerzos de investigación, infraestructura de producción, equipos, materiales,
redes financieras y otras redes de apoyo.
C. PROLIFERACIÓN
La proliferación de armas de destrucción masiva es la transferencia de armas
de destrucción masiva o materiales relacionados, tecnologías y experiencia de
proveedores a actores estatales o no estatales.
TRANSFERENCIA ENTRE ESTADOS
Los estados que una vez fueron receptores de tecnologías y materiales
relacionados con las armas de destrucción en masa pueden comenzar a
producir y exportar estas mismas tecnologías a otros países con problemas de
proliferación. La capacidad y disposición de estos estados para exportar
conocimientos, tecnologías y materiales relacionados con armas de destrucción
masiva a otros estados fuera de, o en incumplimiento de, las normas
internacionales de no proliferación son una grave amenaza.
ACTORES NO ESTATALES
Los actores no estatales (por ejemplo, terroristas, criminales, científicos,
empresas, facilitadores) y sus redes pueden estar involucrados en la
proliferación intencional o no intencional de tecnologías y materiales
relacionados con armas de destrucción masiva. Esto aumenta los riesgos de
adquisición de armas de destrucción en masa por parte de los actores de
interés. Los actores no estatales que operan fuera de los controles
internacionales y estatales, aunque son difíciles de detectar, deberían seguir
siendo una preocupación del JFC.
Las redes de proliferación son la infraestructura de soporte que un actor
estatal o no estatal utiliza para obtener o transferir el acceso a armas, material,
tecnología y experiencia. Una red de proliferación es una forma de vía de
WMD. Es importante señalar que muchas de estas redes no están organizadas
específicamente para la proliferación de armas de destrucción en masa.
III. CONTINUIDAD DE ACTIVIDAD DE WMD
D. OBJETIVOS DE CWMD
Los objetivos globales deberían integrarse en los objetivos contenidos en los
planes teatrales. Los objetivos dentro del plan de campaña DOD CWMD se
incorporan en los planes de campaña regionales de CWMD o TCP y se ajustan
de acuerdo con los riesgos de armas de destrucción masiva priorizados por el
teatro. Los objetivos regionales de CWMD se integran en los TCP, que se
reflejan en el enfoque operacional del CCDR, y apoyan la consecución de los
estados finales estratégicos del teatro dirigidos por el FMAM. Además, los
objetivos de CWMD deben coordinarse a través de los límites geográficos y
funcionales para garantizar que se apoyen mutuamente y estén alineados con
los estados finales estratégicos del CWMD más amplios del DOD. A
continuación, se describen las consideraciones de planificación de CWMD que
tienen aplicación en todas las fases.
COOPERAR CON Y APOYAR A LOS SOCIOS
Estas actividades incluyen la interacción DOD con los socios para construir
relaciones que promover intereses de seguridad específicos de Estados
Unidos, desarrollar capacidades aliadas y amistosas para autodefensa y
operaciones multinacionales, y proporcionar a las fuerzas estadounidenses
acceso a HN. La importancia de planificar efectivamente las actividades de
CWMD con socios y aliados no puede enfatizarse lo suficiente, ya que son un
medio fundamental para avanzar hacia los estados finales estratégicos de
CWMD y fomentar la cooperación futura en caso de una crisis o evento de
armas de destrucción masiva. La planificación de CWMD realizada en
cooperación con aliados y PN reduce los riesgos de armas de destrucción
masiva mejorando o promoviendo las relaciones de defensa y la capacidad de
los aliados y los PN para llevar a cabo operaciones de CWMD. Las
capacidades de CWMD mejoradas mutuamente beneficiosas se logran a través
de arreglos SC, contacto militar-militar, acuerdos de reparto de cargas,
actividades militares combinadas y apoyo a instituciones internacionales. Estas
actividades también respaldan la cooperación con las ONG y los esfuerzos
diplomáticos, como tratados, acuerdos y regímenes de control.
DISUASIÓN, DISUASIÓN Y SEGURIDAD
Los planes de campaña y de contingencia brindan granularidad en las opciones
y actividades específicas, antes, durante y después del conflicto, para disuadir
o disuadir a potenciales adversarios estatales y no estatales y para asegurar a
amigos y aliados. La prevención de la inestabilidad o el conflicto es una
combinación de asegurar a los socios a través de acuerdos cooperativos de
seguridad, disuadiendo a los posibles actores de interés de tomar decisiones
geopolíticas adversas y disuadiendo a los actores conocidos de su
preocupación de desafiar las normas mundiales. Los CCMD pueden utilizar la
disuasión, la disuasión y la seguridad para evitar que aquellos que no poseen
armas de destrucción masiva puedan obtenerlos o para contener y reducir las
amenazas existentes. Estas actividades, que incluyen demostrar la
determinación de los Estados Unidos y una mayor capacidad para responder,
recuperarse, mitigar los efectos y atribuir la fuente de armas de destrucción en
masa, pueden excluir la necesidad de emplear directamente capacidades
ofensivas contra los actores de interés.
DAR FORMA AL TEATRO
Los JFC deben considerar las actividades relacionadas con CWMD necesarias
para dar forma al teatro para posibles contingencias. Los TCP deberían incluir
objetivos y actividades para postular y preparar a las fuerzas estadounidenses
para las contingencias designadas. Las actividades potenciales pueden incluir
mejorar la seguridad física de los programas de armas de destrucción en masa,
reservas o capacidades existentes; adaptar huellas de fuerza y acuerdos de
apoyo; o recopilando requisitos de información relacionados con armas de
destrucción en masa.
E. FASES DEL PLAN
FASES DEL PLAN DE OPERACIÓN NOCIONAL
FASE 0 (FORMA)
La intención de esta fase es dar forma al OE para disuadir o disuadir a los
posibles actores de interés del desarrollo, la adquisición, la proliferación o el
uso de ADM; asegurar socios internacionales; y aumentar la capacidad y la
capacidad del socio CWMD. Las operaciones y actividades de fase 0
relacionadas con CWMD normalmente ocurren en el contexto de la
participación militar cotidiana. programas de salud y SC. Tal actividad de
CWMD identificaría personas de interés y mapearía actores de actividades y
redes de interés; a través del intercambio de información, desarrollar relaciones
de trabajo a través de iniciativas de defensa cooperativa; y realizar ejercicios
bilaterales y multilaterales que contengan actividades de CWMD para
desarrollar la capacidad de asociación y el apoyo a iniciativas globales como la
Iniciativa de Seguridad contra la Proliferación (ISP). Dentro de sus TCP, los
CCMD integran y priorizan las actividades de la fase 0 asociadas con sus
planes de contingencia y actividades del día a día asociadas con su misión
CWMD configuradas para dar forma al ambiente para influencia y para
responder a las crisis de armas de destrucción masiva.
FASE I (DETER)
El objetivo de esta fase es disuadir las acciones indeseables de los actores de
interés mediante la demostración de capacidades y resolución. Los JFC
planifican opciones de disuasión flexible (FDO) cuidadosamente adaptadas
para llevar a un problema a una resolución temprana sin conflicto armado. Los
FDO pueden usarse individualmente, en paquetes, secuencialmente o
concurrentemente. Los FDO se desarrollan para cada instrumento de poder
nacional-diplomático, informativo, militar y económico-pero son más efectivos
cuando se usan en combinación para aumentar la influencia en un actor de
interés. Los ejemplos de FDO centrados en CWMD incluyen: demostrar la
resolución internacional para oponerse a las amenazas de WMD; difundir las
violaciones del derecho internacional por parte de los actores de interés;
reenviar los activos de base capaces de atacar o prohibir las capacidades de
armas de destrucción masiva; y promulgar restricciones a las transferencias de
tecnología relacionadas con armas de destrucción en masa. El GCPCWMD
contiene algunos objetivos y tareas que se aplican a esta fase, y puede
proporcionar un punto de partida para la planificación de acción deliberada y de
crisis.
FASE II (APROVECHAR LA INICIATIVA)
Los JFC aprovechan la iniciativa a través de la aplicación de capacidades de
fuerzas conjuntas apropiadas para forzar a los actores a actuar y establecer las
condiciones para operaciones decisivas. El uso de armas de destrucción
masiva por parte del actor preocupante puede cambiar rápidamente una
operación o campaña, ya que el uso o la amenaza del uso de estas armas
puede causar un cambio inmediato en la iniciativa y la repriorización de los
objetivos estratégicos y operativos. Las operaciones multinacionales también
se vuelven más complicadas con la amenaza del empleo de armas de
destrucción masiva. Un actor preocupado puede usar armas de destrucción
masiva contra socios, especialmente aquellos con poca o ninguna defensa
contra estas armas, para vencer a una alianza o coalición. En consecuencia, la
planificación para esta fase debe incluir acciones defensivas y ofensivas CBRN
que empleen medios letales o no letales para evitar que un actor de interés
logre su objetivo deseado. El empleo de métodos forenses para caracterizar y
contribuir a la atribución de materiales y precursores de armas de destrucción
en masa es particularmente útil para respaldar tanto operaciones ofensivas
defensivas como potenciales. Los JFC deben considerar los objetivos
nacionales y estratégicos antes de llevar a cabo tales operaciones contra los
objetivos relacionados con armas de destrucción masiva, ya que existen
consideraciones de explotación de inteligencia y daños colaterales.
FASE III (DOMINAR)
La fase de dominación se centra en romper la voluntad del enemigo para la
resistencia organizada o, en situaciones que no sean de combate, el control de
la OE. Durante esta fase, los JFC continuarán planificando una combinación de
actividades defensivas y ofensivas de CWMD. A medida que aumenta el
control amistoso en el área operativa, los JFC también pueden necesitar
planificar el control, la derrota, la desactivación y la eliminación de actividades
para evitar el uso o la transferencia de ADM en el futuro. Dependiendo de la
escala y el alcance de la amenaza de armas de destrucción en masa, esto
puede requerir un poder de combate significativo y experiencia y equipo
especializados.
FASE IV (ESTABILIZAR)
La fase de estabilización se caracteriza típicamente por un cambio de enfoque
de operaciones de combate sostenidas a operaciones de estabilidad. Durante
esta fase, los planes de JFC deben incluir actividades para conducir o
establecer condiciones para la disposición sistemática a largo plazo de un
programa de armas de destrucción masiva, la transición de responsabilidad del
Departamento de Defensa, la facilitación de actividades de verificación
intergubernamentales o internacionales de armas de destrucción en masa y / o
FCM.
FASE V (HABILITAR AUTORIDAD CIVIL)
Esta fase se caracteriza predominantemente por el apoyo conjunto de la fuerza
a la legítima gobernanza civil en el teatro. Durante esta fase, el JFC puede
necesitar apoyar la transición de las operaciones de liberación de armas de
destrucción masiva a agencias de defensa, fuerzas internacionales o HN,
actividades de transición de FCM a fuerzas internacionales o de HN, o
participar en actividades de SC para desarrollar las capacidades de CWMD de
la HN.
A. ORIENTACIÓN LEGAL
La complejidad de CWMD y las leyes, políticas, tratados y acuerdos asociados
requiere la participación continua del defensor del juez del personal (SJA) o un
asesor legal apropiado con la planificación, supervisión y evaluación de las
operaciones.
El SJA debe participar en todo el proceso de planificación, incluido el análisis
de la misión y el desarrollo del curso de acción, para que el JFC esté al tanto
de los posibles problemas legales relacionados con CWMD. Por ejemplo, los
socios multinacionales, aliados y HN tendrán sus propias obligaciones y leyes
que pueden diferir significativamente de las nuestras y restringirán o prohibirán
su participación en las operaciones de CWMD o el tránsito de materiales QBRN
a través de un AOR. La participación de SJA en la selección de WMD y las
reglas para el uso de la fuerza o las reglas de desarrollo del compromiso es
esencial. El SJA puede asesorar al JFC y al personal sobre posibles problemas
asociados, como las consecuencias de la ejecución y los impactos ambientales
nocivos, daños colaterales u otros asuntos legales relacionados con armas de
destrucción masiva que deben considerarse en el proceso de selección.
El SJA debe desarrollar una estimación del personal legal durante el análisis de
la misión que contemple los asuntos legales relacionados con las ADM
asociados con las operaciones conjuntas. La estimación del personal legal
debe reflejar la descripción del apoyo legal requerido para la misión tal como se
desarrolló durante el proceso de planificación.
B. DERECHO INTERNACIONAL Y ACUERDOS
El derecho internacional, las políticas, los tratados y los acuerdos a los cuales
los Estados Unidos son signatarios identifican ciertos derechos y obligaciones
que afectan las operaciones conjuntas. Estos requisitos legales pueden
plantear limitaciones y restricciones. Los tratados y regímenes de control
establecen normas mundiales contra la proliferación de precursores de armas
de destrucción en masa, armas, medios de entrega, bienes de doble uso y
equipo de fabricación de armas. Estados Unidos y sus socios y aliados también
participan en una variedad de grupos de trabajo no vinculantes y actividades
para contrarrestar la amenaza de las armas de destrucción en masa, en
particular la proliferación de materiales QBRN. Los JFC deben tener en cuenta
estos acuerdos y actividades que buscan fortalecer las normas internacionales
y los valores comunes y servir como actividades de creación de capacidades
mediante el intercambio de información y los ejercicios.
4. EVALUAR LA TAREA
El análisis llevado a cabo junto con un esfuerzo interorganizacional más grande
del DOD, civil, USG e internacionales ayuda al JFC a determinar la amenaza
que representa un programa de WMD preocupante. Esto incluye una
evaluación por el personal de JFC de las vulnerabilidades de los EE. UU. Y PN
en relación con la capacidad de WMD de un actor específico. El JFC puede
usar sistemas de estimación, medición y modelado de riesgos, así como
ejercicios multinacionales para evaluar el nivel de amenaza que representa un
agente de preocupación de armas de destrucción en masa para las fuerzas
estadounidenses y amigas.
5. TAREA DE ATRIBUTO
La atribución es un esfuerzo para determinar el origen del material o arma, así
como también los responsables de un evento QBRN. El proceso deriva
conclusiones forenses del análisis definitivo de muestras recogidas, aplicación
de la ley e información de inteligencia. Las capacidades de análisis,
procesamiento, explotación y análisis de inteligencia habilitadas por Forenses
respaldan la identificación del origen y la atribución de CBRN. Las fuerzas
conjuntas respaldan directamente el proceso de atribución mediante la
inteligencia (por ejemplo, la explotación del sitio), la recolección y transferencia
de muestras y el análisis técnico. Estas fuerzas requieren capacitación,
certificación y equipo especializado y experiencia, y en algunos casos,
autoridades únicas que debe solicitar el JFC antes de la ejecución. Estas
fuerzas deben identificarse al principio del proceso de planificación.
6. PREDECIR LA TAREA
Las capacidades técnicas especializadas se utilizan para construir una imagen
operacional común que presente información actual y pronosticada sobre los
actores de interés, las fuerzas amigas, los elementos neutros, el
medioambiente y la información geoespacial. Los JFC utilizan capacidades de
modelado, diagnóstico, inteligencia y análisis para comprender el entorno
actual, detectar anomalías y evaluar continuamente la amenaza de armas de
destrucción masiva y las redes relacionadas para extrapolar posibles
amenazas futuras.
GESTIÓN DE CRISIS
La "gestión de crisis" se refiere a las medidas para identificar, adquirir y
planificar el uso de los recursos necesarios para anticipar, prevenir y / o
resolver una amenaza o acto de terrorismo. El gobierno federal ejerce la
autoridad principal para prevenir, adelantarse y terminar amenazas o actos de
terrorismo y aprehender y enjuiciar a los perpetradores; Los gobiernos
estatales y locales brindan asistencia según sea necesario. La gestión de crisis
es predominantemente una respuesta de aplicación de la ley.
GESTIÓN DE CONSECUENCIAS
La "gestión de las consecuencias" se refiere a las medidas para proteger la
salud y seguridad pública, restablecer los servicios gubernamentales
esenciales y proporcionar ayuda de emergencia a los gobiernos, las empresas
y las personas afectadas por las consecuencias del terrorismo. Los gobiernos
estatales y locales ejercen la autoridad primaria para responder a las
consecuencias del terrorismo; el gobierno federal proporciona asistencia según
sea necesario. La gestión de las consecuencias generalmente es una
respuesta multifuncional coordinada por la gestión de emergencias.
Este capítulo proporciona información sobre el Marco de Respuesta Nacional
(NRF) que alinea las estructuras, capacidades y recursos de coordinación
federal en un enfoque unificado, de todas las disciplinas y de todos los riesgos
para el manejo de incidentes domésticos. Incluye la comprensión de cómo las
agencias de emergencia locales, estatales y federales interactúan y discuten
cómo planificar y construir planes de contingencia y contingencias para
enfrentar emergencias tanto naturales como creadas por el hombre.
El Sistema Nacional de Gestión de Incidentes (NIMS) es un enfoque integral de
todos los aspectos de la gestión de incidentes, independientemente de su
tamaño, complejidad o causa. La guía para el NIMS fue publicada por el
Departamento de Seguridad Nacional (DHS) en marzo de 2004, y el NIMS
continúa perfeccionando y actualizando la guía.
Centro de integración. Uno de los seis elementos principales de NIMS es el uso
de un sistema de comando y administración estandarizado para operaciones
de escena de incidentes, el Sistema de Comando de Incidentes (ICS); y para
apoyar los centros de operaciones, el Sistema de Coordinación Multiagencia.
El personal de CIRG está disponible todo el día, los siete días de la semana,
listo para ayudar a las divisiones de campo del FBI y a los socios encargados
de hacer cumplir la ley en la planificación previa a la crisis y la respuesta a
incidentes críticos, investigaciones importantes y eventos especiales. A través
del Estratégico Information Operations Center (SIOC), CIRG también facilita el
conocimiento situacional de toda la empresa y mantiene una plataforma para la
interfaz crítica y la diseminación de información estratégica. Además, CIRG
proporciona programas de capacitación a las oficinas locales del FBI y a los
socios federales, estatales, locales e internacionales encargados de hacer
cumplir la ley. Con programas de capacitación agresivos, equipos de última
generación y experiencia en una amplia gama de técnicas tácticas y de
investigación, CIRG es capaz de cumplir su misión general de "Readiness,
Response and Resolution" para gestionar incidentes críticos.
II. APOYO TÉCNICO DE CBRN
El alcance técnico brinda a los comandantes conocimientos y conocimientos
adicionales cuando es necesario durante la ejecución de CBRN CM.
El alcance técnico es la capacidad de contactar expertos en la materia técnica
cuando un requerimiento de información excede la base de conocimiento de la
organización ICS que responde. Una conciencia situacional común entre todos
los elementos en el sitio del incidente, militar y civil, es imprescindible. Las
decisiones de comando críticas se basan en múltiples fuentes de información
que incluyen información de alcance técnico.
CBRN CM
CBRN CM considera las capacidades y limitaciones de las autoridades civiles
afectadas, desde los primeros respondedores locales, hasta la respuesta
estatal, hasta el nivel federal (nacional). Cuando las autoridades civiles hasta e
incluso el nivel federal carecen de las capacidades necesarias para mitigar la
situación, o anticipan ser abrumados, generalmente se solicita el apoyo militar.
Para todos los incidentes domésticos (incluido un incidente QBRN), el Marco
Nacional de Respuesta (NRF) y el Marco Nacional de Recuperación de
Desastres brindan orientación nacional para el manejo de incidentes y
reconocen al DOD como un socio pleno en la respuesta federal cuando se le
encomienda. El Departamento de Defensa y el Jefe del Estado Mayor Conjunto
(CJCS, por sus siglas en inglés) emiten el apoyo militar de los Estados Unidos
a una respuesta del Gobierno de los Estados Unidos para incidentes QBRN
nacionales y extranjeros.
RESPUESTA DE CBRN
Los comandantes de instalación del DOD desarrollan respuestas QBRN para la
instalación como parte de su plan de acción de emergencia de instalación de
acuerdo con el Departamento (IAW) de Instrucción de defensa (DODI) 2000.18,
Instalación del Departamento de Defensa, Directrices de respuesta ante
emergencias explosivas químicas, biológicas, radiológicas, nucleares y de alto
rendimiento, y DODI 6055.17, Programa de administración de emergencias de
instalación (IEM) del DOD.
RESPONSABILIDADES
Los incidentes se gestionan al nivel más bajo posible. El apoyo federal se
proporciona en respuesta a las solicitudes de los funcionarios estatales o
locales a través del funcionario de coordinación estatal al coordinador federal
(FCO). El FCO coordina para el apoyo del DOD a través del coordinador de
defensa (DCO) en el JFO. El DOD puede brindar apoyo al ALF, que tiene el
liderazgo en la gestión de la respuesta federal a un incidente doméstico. El
DHS es responsable del manejo de incidentes domésticos y del marco para la
interacción federal con los gobiernos estatales, locales y tribales; el sector
privado; y ONG en el contexto de las actividades de preparación, respuesta y
recuperación de incidentes. El apoyo del Departamento de Defensa a esta
respuesta se iniciará a través de un proceso formal de asignación de misión o
de solicitud de propuestas (RFA), o se proporcionará según lo indique el
Presidente o SecDef.
GESTIÓN DE INCIDENTES DOMÉSTICOS
HSPD-5, Gestión de Incidentes Domésticos, establece que para prevenir,
prepararse, responder y recuperarse de ataques terroristas, grandes desastres
y otras emergencias, el USG deberá establecer un enfoque único e integral
para el manejo de incidentes domésticos. El objetivo del Gobierno de los EE.
UU. Es garantizar que todos los niveles de gobierno en todo el país tengan la
capacidad de trabajar juntos de manera eficiente y efectiva, utilizando un
enfoque nacional para el manejo de incidentes domésticos. En estos esfuerzos,
con respecto a los incidentes domésticos, el gobierno de los EE. UU. Trata la
gestión de crisis (CRM) y la gestión de las consecuencias como una única
función integrada, en lugar de considerarla como dos funciones separadas.
DOD categoriza dicho apoyo a nivel nacional como DSCA. Dentro del DOD,
también está el uso del término "gestión de crisis" y el uso de otra terminología
que puede ser específica para el tipo de operación real, como la gestión de
consecuencias químicas, biológicas, radiográficas y nucleares (QBRN) ( CBRN
CM).
Los actores ajenos al DOD, incluidas las autoridades civiles locales y los
primeros en responder, a menudo no están familiarizados con los términos, las
definiciones y la doctrina militar de los EE. UU. Cuando se trabaja con
los actores / socios que no pertenecen al DOD, especialmente en una situación
de emergencia, es esencial una comunicación clara, efectiva y mutuamente
comprensible. Los elementos DOD podrán trabajar de manera mucho más
fluida, eficiente y productiva mediante el empleo de:
FUNCIONES DE SOPORTE DE EMERGENCIA (ESF)
Nota: DOD es una agencia de apoyo para todas las ESF excepto ESF # 3,
Obras Públicas e Ingeniería.
Aunque el Cuerpo de Ingenieros del Ejército es el coordinador de # 3, lo
hace tan basado en su estado ordenado por el Congreso y no como una
parte subordinada de una fuerza de tarea conjunta militar federal
B. EVALUACIÓN
Una evaluación exhaustiva del material CBRN empleado y / o sus efectos
proporciona retroalimentación como los requisitos de protección, niveles de
riesgo, áreas de contaminación, duración esperada de los peligros, etc. Esta
información contribuye al conocimiento situacional y la capacidad de evaluación
técnica del comandante en cualquier respuesta. Los objetivos pueden incluir
proporcionar soporte vital vital temporal; proteger la infraestructura crítica,
prevenir grandes daños a la propiedad, proteger el medio ambiente; que
contiene el incidente y permite la recuperación de la comunidad. Además, es
ventajoso responder de tal manera que los efectos del incidente sean mínimos
y sirvan como elemento de disuasión para futuros ataques terroristas
nacionales e internacionales. Cada incidente será diferente, pero los conceptos
subyacentes se mantienen constantes.
Inmediatamente después de un incidente QBRN, las evaluaciones iniciales
determinan el alcance y la magnitud del incidente y, en última instancia,
determinan la necesidad de DOD y la participación conjunta de la fuerza. Las
evaluaciones deben hacerse lo más rápido posible para evitar la pérdida de
vidas adicionales.
EVALUACIONES
Hay varias evaluaciones disponibles para un comandante para ayudar con la
planificación general. Éstas incluyen:
Evaluación del entorno operacional
Una evaluación del entorno operativo proporciona al comandante información
sobre la amenaza, el entorno físico y el entorno político. Las herramientas de
apoyo a la toma de decisiones se pueden usar junto con esta información para
ayudar al modelado predictivo.
La evaluación de la amenaza identifica a qué enemigo o adversario se
enfrentará la fuerza durante una operación CM CBRN dirigida por el DOD, si se
encuentra en un entorno hostil. La evaluación de amenazas también aborda los
tipos de agentes y peligros e incluye evaluaciones de salud ocupacional y
ambiental.
El entorno físico incluye el terreno, el clima y las características del área
geográfica. Las características incluyen infraestructura crítica, sitios de riesgo y
consideraciones de análisis de zona. El análisis de áreas urbanas dentro de
JOA puede facilitar la transición compleja de operaciones de combate a CBRN
CM cuando sea necesario.
El entorno político incluye los acuerdos aplicables de nación afectada, los
SOFA y otros asuntos de soberanía que puedan aplicarse.
Evaluación de capacidades
La evaluación de capacidades proporciona una evaluación de la capacidad de
JFC para conducir DOD-led CBRN CM e incluye planes, organización, mano de
obra, equipos, logística, médicos, capacitación, liderazgo y preparación.
Evaluación de vulnerabilidad
Una evaluación de vulnerabilidad es una evaluación de las fortalezas y
debilidades de la organización en comparación con el entorno operacional y la
amenaza QBRN. Los análisis de vulnerabilidad de los sitios clave APOD,
SPOD y JRSOI, que incluyen la proximidad de las instalaciones o sitios de
almacenamiento de TIM, se utilizan para desarrollar medidas para reducir la
vulnerabilidad de la organización a las amenazas QBRN identificadas. El
objetivo final de una evaluación de vulnerabilidad es ayudar a garantizar que
los activos defensivos adecuados y de CBRN CM estén disponibles.
Evaluación de riesgos
Estas evaluaciones intentan cuantificar el nivel de riesgo que existe en la
conducción de operaciones CBRN CM dirigidas por DOD. En ciertos incidentes,
como los altos riesgos de radiación, el riesgo puede impedir el cumplimiento de
la misión.
Evaluación de criticidad
La evaluación de criticidad evalúa las misiones y funciones / capacidades de un
comando y determina el impacto de la misión o la consecuencia de la pérdida
de activos que respaldan la ejecución de las misiones del comando.
Evaluación de amenazas
La evaluación de amenazas proporciona una evaluación de la capacidad CBRN
del adversario. Esta amenaza puede provenir tanto de estados nacionales
como de actores no estatales, a veces simultáneamente, y puede ocurrir en
una variedad de formas. Estos incluyen ataques deliberados o liberaciones
accidentales.
Dentro del proceso CBRN CM, la actividad de ejecución se amplía aún más en
dos actividades subordinadas: respuesta y recuperación. Esta expansión es
necesaria para abordar el nivel graduado de esfuerzo desde acciones
inmediatas hasta restauración completa. Las evaluaciones son continuas en
todas las actividades previas y posteriores al incidente. Las actividades de
planificación y preparación respaldan los esfuerzos de prevención de NRF,
mientras que las acciones de respuesta y recuperación respaldan los esfuerzos
de mitigación de NRF.
Plan
La planificación implica la evaluación del entorno operacional y permite a los
comandantes identificar estándares mínimos para la capacitación,
organización, equipamiento y protección de los recursos. El proceso de
planificación de la unidad de respuesta determina la preparación y facilita las
operaciones de respuesta y recuperación.
Preparar
La preparación implementa el plan aprobado y los acuerdos relevantes para
aumentar la preparación a través de capacitación, ejercicios y certificación. La
unidad de respuesta inicia medidas de reducción de vulnerabilidad para
respaldar las funciones de prevención y mitigación.
Responder
El proceso de respuesta aborda los efectos directos a corto plazo de un
incidente. Las medidas de respuesta iniciadas por la unidad de respuesta
incluyen aquellas acciones tomadas para salvar vidas, proteger propiedades y
establecer control.
Recuperar
La unidad de respuesta inicia el proceso de recuperación, centrándose en
restaurar la capacidad de la misión y los servicios públicos y gubernamentales
esenciales interrumpidos por el incidente. La fase de recuperación también
incluye completar la mitigación del peligro inmediato.
Logística de conducta
Las unidades de respuesta planifican y llevan a cabo el movimiento y el
mantenimiento de las fuerzas para las operaciones CBRN CM. Las actividades
logísticas que pueden realizarse mediante elementos de respuesta incluyen
materiales de posicionamiento previo; transportando víctimas, restos y
muestras; desplegar personal y material; y mantenimiento de instalaciones y
material.
Proporcionar soporte de servicios de salud
Las unidades de respuesta proporcionan soporte de servicio de salud (HSS)
durante las operaciones de CBRN CM. HSS aborda servicios prestados,
proporcionados o dispuestos para promover, mejorar, conservar, o restablecer
el bienestar mental o físico del personal. Estos servicios incluyen la gestión de
recursos de servicios de salud (mano de obra, dinero, instalaciones); medidas
de salud preventivas y curativas; evacuación de heridos, heridos o enfermos;
selección de los médicamente aptos y la disposición de los médicamente no
aptos; manejo de sangre; suministros y equipos médicos y mantenimiento de
los mismos; combatir el control del estrés; y servicios médicos, dentales,
veterinarios, de laboratorio, optométricos, de nutrición y de inteligencia médica.
El término fuerza de protección de la salud se utilizará, de acuerdo con JP 1-
02, cuando se aplica la siguiente definición: medidas para promover, mejorar o
conservar el bienestar conductual y físico de un miembro del Servicio para
permitir una fuerza sana y en forma , prevenir lesiones y enfermedades, y
proteger la fuerza de los peligros para la salud.
Descontaminar
Las unidades de respuesta eliminan la contaminación del personal, el equipo y
las instalaciones. Las actividades de descontaminación incluyen emergencias,
respondedores, víctimas masivas y descontaminación del paciente.
Y declarar el servicio activo. Los gobiernos estatales y locales son los más
cercanos a los afectados por los incidentes y tienen un papel principal en la
respuesta y la recuperación.
Para una respuesta federal a un incidente QBRN, el soporte del Departamento
de Defensa se adapta al alcance y la magnitud del incidente. Los activos del
DOD se emplean con un enfoque en los requisitos de respuesta más allá de los
recursos de las autoridades civiles estatales y federales. La respuesta DOD
QBRN normalmente se realiza a través de un JTF que proporciona C2 de las
fuerzas entrenadas y equipadas para esta misión, así como las fuerzas
convencionales de contingencia. Utilizando un enfoque de seis fases, el JFC
lidera las fuerzas de respuesta desde el estado estacionario a través de las
operaciones de respuesta QBRN. Durante la fase 0, el CCDR mantiene la
preparación de fuerza de respuesta subordinada a través de ejercicios,
entrenamiento y actividades de ensayo.
Apoyo de Defensa de las Autoridades Civiles
La política y los procedimientos de DSCA guían el apoyo del Departamento de
Defensa provisto por fuerzas militares federales, fuerzas NG que cumplen con
los requisitos IAW Título 10 y Título 32, USC, DOD civil, personal de contrato
militar y activos del DOD en una respuesta nacional. Incluye respuesta
inmediata y respuesta a las RFA aprobadas durante los incidentes nacionales
de QBRN. Esta respuesta de DSCA incluye apoyo a los departamentos y
agencias federales que ayudan a las autoridades locales, estatales y tribales
dentro de los territorios de los EE. UU. En las operaciones de CBRN CM. La
Figura II-1 ilustra las relaciones básicas de CBRN CM. Incluye el apoyo
provisto por fuerzas NG que realizan tareas conducidas como acciones
dirigidas por el estado cuando son aprobadas por SecDef IAW Título 10 y Título
32, USC, o cuando las fuerzas NG están en estado de servicio activo. La
política de SecDef y las instrucciones del Estado Mayor Conjunto proporcionan
una guía para el marco operacional que sirve como base para la relación de
una fuerza conjunta con entidades locales, estatales, tribales, otras federales o
no gubernamentales.
2. Operacional
El WMD-CST llega a las proximidades del sitio del incidente dentro de las
primeras 6 horas. El WMD-CST puede proporcionar la evaluación inicial al NG
JFHQ State, JTF-State y al comandante de incidente, que reenvía la evaluación
al NGCC y a USNORTHCOM. Es importante que el centro de operaciones
conjuntas (JOC) de NGCC y USNORTHCOM envíe la evaluación inicial y la
caracterización de la amenaza para seguir implementando NG WMD-CST,
CERFP, HRF y unidades DCRF y C2CRE, respectivamente, para que estas
unidades puedan ser mejores. preparado para las condiciones que enfrentarán
en el área del incidente. Sin embargo, como se discutió anteriormente, gran
parte del entorno operacional para la respuesta QBRN se establecerá en base
a decisiones estratégicas tempranas de las autoridades locales. Si se controla
la evacuación de la población, las fuerzas de respuesta QBRN se despliegan
en áreas de etapas donde se conectan con los respondedores locales y se
integran en una red existente de centros de procesamiento de evacuación. Si la
evacuación no se controla, las fuerzas de respuesta QBRN pueden ser
necesarias para establecer centros de evacuación en los puntos de
estrangulamiento designados o en los hospitales cercanos. Para las fuerzas de
respuesta QBRN, la decisión operacional más crítica en las primeras 24 horas
será la determinación de cómo y dónde emplear las capacidades de
salvamento (búsqueda y extracción, descontaminación, clasificación médica y
emergencia médica).
3. Táctico
A nivel táctico, el esfuerzo crítico es rápido y se necesita un empleo efectivo de
las capacidades de reconocimiento para proporcionar evaluaciones sobre los
efectos en términos de víctimas y tratamiento médico (detectar y monitorear).
Estas evaluaciones proporcionan la información necesaria para ayudar al
comandante del incidente a determinar los puntos de ceñida y viento cruzado y
las mejores ubicaciones para búsqueda y extracción, descontaminación,
selección médica y servicios médicos de emergencia, y otros sitios. El próximo
gran esfuerzo es aumentar la capacidad y la capacidad de los respondedores
locales para realizar búsquedas y extracciones, descontaminación y
clasificación médica y atención médica de emergencia de bajas Las fuerzas del
Departamento de Defensa pueden reforzar los centros de evacuación para
aumentar la capacidad y el rendimiento o establecer búsqueda y extracción,
descontaminación, clasificación médica y atención médica de emergencia,
expandiendo la distribución geográfica de la capacidad de respuesta.
D. JTF-APOYO CIVIL
JTF-CS sirve como la sede central de respuesta CBRN para el DCRF. JTF-CS
proporciona planificación, capacitación y coordinación para las operaciones de
respuesta QBRN. Sirve como autoridad líder de planificación para el desarrollo
de planes operacionales de operaciones de respuesta QBRN JTF y TF táctiles
y desarrolla la respuesta CBRN proyectada y los requisitos de fuerza y DSCA
para respaldar los requisitos de misión para todos los escenarios de
planificación nacional CBRN. JTF-CS es el elemento C2 responsable de
ejecutar la respuesta QBRN nacional respondiendo a la solicitud federal de
asistencia IAW, la NRF y la política del DOD para proporcionar acciones
inmediatas para salvar vidas, proteger las propiedades y el medio ambiente y
satisfacer las necesidades humanas básicas. La respuesta nacional QBRN se
centra en los niveles operativos a tácticos con el fin de integrar y sincronizar
rápidamente las capacidades DOD en apoyo de las autoridades civiles.
E. DEFENSA DE LA FUERZA QUÍMICA, BIOLÓGICA, RADIOLÓGICA Y DE RESPUESTA
NUCLEAR (DCRF)
El DCRF incluye aproximadamente 5,200 miembros del personal provenientes
principalmente del AC (multi-Servicio). Las capacidades de DCRF incluyen
evaluación de incidentes QBRN, búsqueda y rescate, descontaminación del
personal y equipo del Departamento de Defensa, descontaminación de
evacuados y víctimas, emergencia médica, atención médica de Role 2
(selección de pacientes, trauma y atención médica de emergencia), retención
de pacientes, movimiento de aire del ala rotatoria, atención médica Role 3
(cuidados intensivos y quirúrgicos), medidas de protección de la salud de la
fuerza, seguridad operacional de equipos y personal militar, ingeniería
horizontal de accesibilidad del sitio, logística, apoyo general para mejorar la
vida y reducir el sufrimiento humano, C2 levantamiento de aviación, asuntos
mortuorios y transporte. El DCRF está diseñado para emplear estas
capacidades en paquetes multifunción con el fin de proporcionar capacidades
críticas de salvamento de una manera sincronizada. Hay dos paquetes de
fuerzas, el Paquete de fuerza 1 (2.100 personas) y el Paquete de fuerza 2
(3.100 personas). Commander, JTF-CS, tiene la flexibilidad para organizar la
tarea DCRF según la situación y la misión a fin de proporcionar el soporte más
eficaz para una respuesta QBRN.
F. C2CRE A y B
Los dos C2CRE incluirán aproximadamente 780 personas cada uno y se
obtendrán de AC y RC. C2CRE A y C2CRE B contendrán elementos mucho
más pequeños de muchas de las capacidades contenidas en el DCRF. Cuando
se le indique, los C2CRE comenzarán las operaciones iniciales, pero se deben
aumentar rápidamente con capacidades adicionales para sostener las
operaciones.
Estas capacidades adicionales pueden incluir activos federales NG (incluidos
WMD-CST, CERFP y HRF) o fuerzas del AC y RC. Las capacidades dedicadas
de C2CRE incluyen evaluación CBRN, búsqueda y rescate, descontaminación,
emergencia médica, función 2 médica, ingeniería, C2, logística y transporte.
Fuerzas NG en las WMD-CST, CERFP o HRF que responden a un incidente
bajo servicio activo estatal o en el Título 32, USC, las autoridades, como la
implementación del gobernador, el acuerdo compacto interestatal o la solicitud
de EMAC. Las fuerzas asignadas al DCRF y C2CRE A y B llevarán a cabo
operaciones en el Título 10, USC, estado bajo control federal. Las estructuras
de comando y control en respuesta a un incidente dependen de la naturaleza y
el tamaño del incidente.
MISIÓN ENTERPRISE DOD CBRN
Cuando se lo dirige (por SecDef para fuerzas militares federales y por el
gobernador preocupado por las fuerzas NG bajo el estado C2), el DOD CBRN
Response Enterprise realiza operaciones de respuesta QBRN dentro de los
EE. UU. Y sus territorios para apoyar a las autoridades civiles en respuesta a
incidentes CBRN en para salvar vidas y minimizar el sufrimiento humano.
UNIDAD DE ESFUERZO
El DOD CBRN Response Enterprise es solo una pequeña parte de la respuesta
nacional. Una respuesta nacional efectiva y unificada requiere capa- cidad en
capas, de apoyo mutuo. El NRF coordina sistemáticamente las capacidades del
sector privado y de las ONG con las del compromiso local, tribal, estatal y
federal en respuesta a un incidente QBRN. Si se solicita, SecDef es
responsable de ayudar al DHS y a las agencias primarias y coordinadoras de
NRF en las operaciones de respuesta QBRN para un QBRN nacional.
incidente. La construcción sinérgica del DOD CBRN Response Enterprise
apoya la unidad de esfuerzo al facilitar una respuesta rápida y escalonada que
proporciona redundancia de capacidades críticas para salvar vidas y una
integración en capas de los recursos de NG reforzada por las capacidades
federales.
COMBUSTIBLE INTELECTUAL PARA EL MILITAR
Reconocido como un estándar de referencia doctrinal de "todo el gobierno" por
profesionales militares, de seguridad nacional y gubernamentales de todo el
mundo, SMARTbooks comprende una biblioteca profesional integral diseñada
con todos los niveles de soldados, marineros, aviadores, infantes de marina y
civiles en mente