Tácticas, técnicas y procedimientos terroristas


De Wikipedia, la enciclopedia libre
Saltar a navegación Saltar a búsqueda

Tácticas, técnicas y procedimientos ( TTP ) es un concepto esencial en los estudios de terrorismo y ciberseguridad . [1] El papel de los TTP en el análisis del terrorismo es identificar patrones individuales de comportamiento de una actividad terrorista en particular, o una organización terrorista en particular, y examinar y categorizar tácticas y armas más generales utilizadas por una actividad terrorista en particular, o un terrorista en particular. organización.

Requisito para identificar TTP de terrorismo individual

El enfoque actual del análisis del terrorismo implica un examen del uso individual de armas por parte de terroristas u organizaciones terroristas , utilizadas de manera específica, y de las diferentes tácticas y estrategias que se exhiben. [1] En términos generales, históricamente una amplia gama de TTP ha sido exhibida por terroristas individuales o organizaciones terroristas en todo el mundo. [2]

Conceptos clave

Evolución de las TTP

Todos los terroristas, u organizaciones terroristas, en todo el mundo históricamente han exhibido una evolución en los TTP. Esto puede deberse a:

  • circunstancias cambiantes;
  • disponibilidad de recursos; o,
  • ideologías cambiantes, o "enfoque de guerra".

En el caso de los talibanes , sus tácticas han consistido principalmente en ataques con artefactos explosivos improvisados (IED) de estilo guerrillero y emboscadas con armas pequeñas contra fuerzas e intereses de seguridad internacionales y estatales, como puestos de control policial y convoyes de suministros militares. Sin embargo, más recientemente, los TTP de los talibanes se han ampliado para incluir ataques con víctimas en masa por terroristas suicidas y otros ataques suicidas con el fin de socavar al gobierno actual.

Modelo de cadena de muerte

El modelo de cadena de muerte y las variaciones del modelo de cadena de muerte

El modelo de la cadena de muerte (KCM) es una herramienta conceptual utilizada en el análisis y los estudios del terrorismo. [1] Los TTP de todos los terroristas u organizaciones terroristas forman parte de la comprensión de la cadena de exterminio de terroristas, que es el patrón de las actividades transaccionales, que se vinculan para que se produzca un acto terrorista. En términos generales, esto implica describir la " jerarquía de tareas y subtareas que pueden estar involucradas en la ejecución" o en la realización de un acto terrorista. [1]Estos pueden incluir la disposición y secuencia de actividades que utiliza un terrorista o una organización terrorista para planificar, organizar, movilizar, entrenar, equipar y organizar recursos y operativos. Estas actividades constituyen el "modus operandi" o "sistema de ataque" de las organizaciones terroristas o terroristas. [1] Cuatro conjuntos de pasos componen el KCM completo:

  • El primer conjunto de actividades son los "pasos de preparación del ataque". En términos de análisis de terrorismo, las transacciones individuales, como la adquisición de finanzas, la adquisición de experiencia, la adquisición de material, municiones o capacidad, el reclutamiento de miembros, la realización de reconocimientos , el ensayo de la misión, la realización de un ataque, tienen firmas que los identifican como actos terroristas o criminales o son consistentes con las operaciones de un individuo, célula o grupo específico.
  • El segundo conjunto de actividades se denomina "cronograma de ejecución". Esto identifica la línea de tiempo a lo largo de la cual el terrorista, o las organizaciones terroristas, las diversas actividades que conducen a un proceso de ataque fluyen en el tiempo.
  • El tercer conjunto de actividades se identifica como 'focalización'. Un individuo o grupo llevaría a cabo algún tipo de reconocimiento dedicado con el objetivo de identificar debilidades en el sitio o la operación; y con esa información determinar el mejor método de ataque.
  • El cuarto conjunto de actividades se identifica como las "etapas de planificación". Estos involucran algún tipo de actividad de planificación incrustada en la 'cadena de muerte', y es parte del proceso de organización, movilización, capacitación, equipamiento, puesta en escena, recolección de recursos y operativos. Estos constituyen el modus operandi de las organizaciones terroristas o terroristas , o su sistema de ataque.

La "secuencia de actividades" de KCM [1] no es lineal, sino discontinua. Se pueden identificar tres escenarios KCM adicionales: [3]

  • Un individuo o grupo promueve activamente una ideología terrorista / extremista en Internet , en libros, folletos, etc. Esto luego es recogido por otro terrorista u organizaciones terroristas, quienes luego actúan en consecuencia.
  • Dos o más secuencias de actividades de cadena de muerte paralelas (por varios individuos / grupos) que están conectadas sólo indirectamente por individuos / grupos intermedios. Compartiendo creencias similares, pero también cruzando en creencias / ideologías complementarias. Muchos de esos intermediarios pueden operar en este espacio, pasando ideas y recursos, incluso reclutas entre las diversas organizaciones, grupos y células terroristas o terroristas.
  • Un terrorista o una organización terrorista recoge ideas, conocimientos, etc., y se lanza a varios lugares a lo largo del concepto "estándar" del KCM.

Transferencia de tácticas, técnicas y procedimientos terroristas

Los TTP terroristas a menudo se transfieren entre varios terroristas u organizaciones terroristas, y a menudo aprenden unos de otros. [4] El grado en el que se produce la transferencia de los TTP depende de su éxito relativo cuando se transfieren a un conflicto diferente ya un entorno diferente. Las similitudes en los TTP entre varios terroristas u organizaciones terroristas, a través de conflictos y períodos, sugieren una transferencia de información.

  • Conocimiento explícito : esta es la información teórica que a menudo se almacena en copias impresas, como libros de texto, manuales y en computadoras a través de archivos PDF y de video. Son extremadamente fáciles de conseguir, pero sin la enseñanza o la experiencia adecuadas, esta información de fácil acceso no suele utilizarse de forma eficaz.
  • Conocimiento táctico: más comúnmente enseñado o aprendido a través de la experiencia y la enseñanza práctica. Esto requiere la organización de establecimientos de formación. Para los terroristas u organizaciones terroristas, obtener esta información es más difícil y más difícil; sin embargo, se considera una transferencia de conocimientos más eficaz.

Conceptos tácticos clave relacionados con los TTP

Varios conceptos tácticos clave pueden estar relacionados con los TTP, que se utilizan normalmente en operaciones de terrorismo o insurgencia .

  • Interposición de tácticas [5]
  • Operaciones de imitación [6]
  • Maniobra de rizoma [3]
  • Análisis de tácticas tridimensionales (3D)
  • Tácticas de enjambre
  • Acciones erráticas deliberadas y ataques erráticos [7]
  • Defensa dinámica [7]

Referencias

  1. ↑ a b c d e f Sullivan, JP, Bauer, A. eds (2008). Alerta temprana de terrorismo: 10 años de logros en la lucha contra el terrorismo y el crimen . Los Ángeles, CA: Departamento del Sheriff de Los Ángeles.
  2. ^ Flaherty, C. (2012) Mentes peligrosas: Attps: //eccp.poste.d ككك Monografía sobre la relación entre creencias-comportamientos-tácticas. Publicado por OODA LOOP (7 de septiembre de 2012) .URL: http://www.oodaloop.com/security/2012/09/07/dangerous-minds-the-relationship-between-beliefs-behaviors-and-tactics/
  3. ^ a b Flaherty, C. (2012) Mentes peligrosas: una monografía sobre la relación entre creencias-comportamientos-tácticas. Publicado por OODA LOOP (7 de septiembre de 2012) .URL: http://www.oodaloop.com/security/2012/09/07/dangerous-minds-the-relationship-between-beliefs-behaviors-and-tactics/
  4. ^ Hedges, M. Karasik, T. Evolución de la migración de tácticas, técnicas y procedimientos terroristas (TTP) en el sur de Asia, el Cáucaso y el Medio Oriente. Informe Especial INEGMA Nº 7. URL: "Copia archivada" (PDF) . Archivado desde el original (PDF) el 4 de septiembre de 2012 . Consultado el 20 de febrero de 2014 .Mantenimiento de CS1: copia archivada como título ( enlace )
  5. ^ Flaherty, C. (2009) Tácticas de interposición. URL del Red Team Journal.com: https://redteamjournal.com/archive-blog/2009/12/04/interposing-tactics
  6. ^ Flaherty, CJ (diciembre de 2003) Operaciones de imitación, Diario del ejército australiano. (1) 2: 11-14. URL: http://www.army.gov.au/Our-future/LWSC/Our-publications/Australian-Army-Journal/Past-issues/~/media/Files/Our%20future/LWSC%20Publications/AAJ/ 2003Summer / 02-InformationWarfareAndMi.pdf
  7. ^ a b Flaherty, C. (2009) Supremacía táctica 2D Versos 3D en operaciones urbanas. Revista de guerra de información. (8) 2: 13-24.
Obtenido de " https://en.wikipedia.org/w/index.php?title=Terrorist_Tactics,_Techniques,_and_Procedures&oldid=1001960752 "