stringtranslate.com

Tácticas, técnicas y procedimientos terroristas

Las tácticas, técnicas y procedimientos ( TTP ) son un concepto esencial en los estudios sobre terrorismo y ciberseguridad . [1] El papel de las TTP en el análisis del terrorismo es identificar patrones individuales de comportamiento de una actividad terrorista particular, o una organización terrorista particular, y examinar y categorizar tácticas y armas más generales utilizadas por una actividad terrorista particular, o una organización terrorista particular.

Obligación de identificar a los TTP de terrorismo individuales

El enfoque actual del análisis del terrorismo implica un examen del uso de armas particulares por parte de terroristas individuales u organizaciones terroristas , utilizadas de maneras específicas, y de diferentes tácticas y estrategias exhibidas. [1] En términos generales, históricamente, terroristas individuales u organizaciones terroristas en todo el mundo han exhibido una amplia gama de TTP. [2]

Conceptos clave

Evolución de las TTP

Históricamente, todos los terroristas u organizaciones terroristas del mundo han mostrado una evolución en sus tácticas, tácticas y procedimientos. Esto puede deberse a:

En el caso de los talibanes , sus tácticas han consistido principalmente en ataques con artefactos explosivos improvisados ​​(AEI) de estilo guerrillero y emboscadas con armas pequeñas contra fuerzas e intereses de seguridad internacionales y estatales, como puestos de control policiales y convoyes de suministros militares. Sin embargo, más recientemente, las tácticas de los talibanes se han ampliado para incluir ataques con víctimas masivas por parte de terroristas suicidas y otros ataques suicidas con el fin de socavar al gobierno actual.

Modelo de cadena de muerte

El modelo de cadena de muerte y sus variaciones

El modelo de la cadena de exterminio (KCM, por sus siglas en inglés) es una herramienta conceptual que se utiliza en el análisis y los estudios sobre terrorismo. [1] Todas las TTP de los terroristas u organizaciones terroristas forman parte de la comprensión de la cadena de exterminio terrorista, que es el patrón de actividades transaccionales que se vinculan entre sí para que se lleve a cabo un acto terrorista. En términos generales, esto implica describir la " jerarquía de tareas y subtareas que pueden estar involucradas en la ejecución" o en hacer que ocurra un acto terrorista. [1] Estas pueden incluir la disposición y secuencia de actividades que un terrorista u organización terrorista utiliza para planificar, organizar, movilizar, entrenar, equipar y preparar recursos y operativos. Estas actividades conforman el modus operandi o "sistema de ataque" del terrorista u organización terrorista. [1] Cuatro conjuntos de pasos conforman el KCM completo:

La "secuencia de actividades" del KCM [1] no es lineal, sino discontinua. Se pueden identificar tres escenarios adicionales del KCM: [3]

Transferencia de TTP

Las tácticas, estrategias y procedimientos terroristas suelen transferirse entre distintos terroristas u organizaciones terroristas, y estos suelen aprender unos de otros. [4] El grado en que se produce la transferencia de tácticas, estrategias y procedimientos depende de su éxito relativo cuando se transfieren a un conflicto y un entorno diferentes. Las similitudes en las tácticas, estrategias y procedimientos entre distintos terroristas u organizaciones terroristas a lo largo de distintos conflictos y períodos sugieren una transferencia de información.

Conceptos tácticos clave relacionados con las TTP

Varios conceptos tácticos clave pueden relacionarse con las TTP, que normalmente se utilizan en operaciones de terrorismo o insurgencia .

Referencias

  1. ^ abcdef Sullivan, JP, Bauer, A. eds (2008). Alerta temprana contra el terrorismo: 10 años de logros en la lucha contra el terrorismo y el crimen. Los Ángeles, CA: Departamento del Sheriff de Los Ángeles.
  2. ^ Flaherty, C. (2012) Dangerous Minds: Attps://eccp.poste.dككك Monografía sobre la relación entre creencias, comportamientos y tácticas. Publicado por OODA LOOP (7 de septiembre de 2012). URL: http://www.oodaloop.com/security/2012/09/07/dangerous-minds-the-relationship-between-beliefs-behaviors-and-tactics/
  3. ^ ab Flaherty, C. (2012) Mentes peligrosas: una monografía sobre la relación entre creencias, comportamientos y tácticas. Publicado por OODA LOOP (7 de septiembre de 2012). URL: http://www.oodaloop.com/security/2012/09/07/dangerous-minds-the-relationship-between-beliefs-behaviors-and-tactics/
  4. ^ Hedges, M. Karasik, T. Evolving Terrorist Tactics, Techniques, and Procedures (TTP) Migration Across South Asia, Caucasus, and the Middle East. INEGMA Special Report No. 7. URL: «Copia archivada» (PDF) . Archivado desde el original (PDF) el 2012-09-04 . Consultado el 2014-02-20 .{{cite web}}: CS1 maint: copia archivada como título ( enlace )
  5. ^ Flaherty, C. (2009) Tácticas de interposición. Red Team Journal.com URL: https://redteamjournal.com/archive-blog/2009/12/04/interposing-tactics
  6. ^ Flaherty, CJ (diciembre de 2003) Mimicking Operations, Australian Army Journal. (1)2: 11-14. URL: http://www.army.gov.au/Our-future/LWSC/Our-publications/Australian-Army-Journal/Past-issues/~/media/Files/Our%20future/LWSC%20Publications/AAJ/2003Summer/02-InformationWarfareAndMi.pdf
  7. ^ Flaherty, C. (2009) Supremacía táctica 2D versus 3D en operaciones urbanas. Revista de guerra de información. (8)2: 13-24.