Un concepto en los estudios sobre terrorismo y ciberseguridad
Las tácticas, técnicas y procedimientos ( TTP ) son un concepto esencial en los estudios sobre terrorismo y ciberseguridad . [1] El papel de las TTP en el análisis del terrorismo es identificar patrones individuales de comportamiento de una actividad terrorista particular, o una organización terrorista particular, y examinar y categorizar tácticas y armas más generales utilizadas por una actividad terrorista particular, o una organización terrorista particular.
Obligación de identificar a los TTP de terrorismo individuales
El enfoque actual del análisis del terrorismo implica un examen del uso de armas particulares por parte de terroristas individuales u organizaciones terroristas , utilizadas de maneras específicas, y de diferentes tácticas y estrategias exhibidas. [1] En términos generales, históricamente, terroristas individuales u organizaciones terroristas en todo el mundo han exhibido una amplia gama de TTP. [2]
Conceptos clave
Evolución de las TTP
Históricamente, todos los terroristas u organizaciones terroristas del mundo han mostrado una evolución en sus tácticas, tácticas y procedimientos. Esto puede deberse a:
circunstancias cambiantes
disponibilidad de recursos
Cambio de ideologías o "enfoque bélico"
En el caso de los talibanes , sus tácticas han consistido principalmente en ataques con artefactos explosivos improvisados (AEI) de estilo guerrillero y emboscadas con armas pequeñas contra fuerzas e intereses de seguridad internacionales y estatales, como puestos de control policiales y convoyes de suministros militares. Sin embargo, más recientemente, las tácticas de los talibanes se han ampliado para incluir ataques con víctimas masivas por parte de terroristas suicidas y otros ataques suicidas con el fin de socavar al gobierno actual.
Modelo de cadena de muerte
El modelo de la cadena de exterminio (KCM, por sus siglas en inglés) es una herramienta conceptual que se utiliza en el análisis y los estudios sobre terrorismo. [1] Todas las TTP de los terroristas u organizaciones terroristas forman parte de la comprensión de la cadena de exterminio terrorista, que es el patrón de actividades transaccionales que se vinculan entre sí para que se lleve a cabo un acto terrorista. En términos generales, esto implica describir la " jerarquía de tareas y subtareas que pueden estar involucradas en la ejecución" o en hacer que ocurra un acto terrorista. [1] Estas pueden incluir la disposición y secuencia de actividades que un terrorista u organización terrorista utiliza para planificar, organizar, movilizar, entrenar, equipar y preparar recursos y operativos. Estas actividades conforman el modus operandi o "sistema de ataque" del terrorista u organización terrorista. [1]
Cuatro conjuntos de pasos conforman el KCM completo:
El primer conjunto de actividades son las "etapas de preparación del ataque". En términos de análisis del terrorismo, las transacciones individuales, como la adquisición de fondos, la adquisición de conocimientos especializados, la adquisición de material, municiones o capacidad, el reclutamiento de miembros, la realización de reconocimientos , el ensayo de misiones o la realización de un ataque, tienen características que las identifican como actos terroristas o delictivos o son coherentes con las operaciones de un individuo, célula o grupo específico.
El segundo conjunto de actividades se denomina "cronograma de ejecución". Identifica el cronograma a lo largo del cual se desarrollan las diversas actividades del terrorista o de la organización terrorista que conducen al proceso de ataque.
El tercer conjunto de actividades se conoce como "selección de objetivos". Una persona o un grupo llevaría a cabo algún tipo de reconocimiento específico con el objetivo de identificar puntos débiles en el sitio o la operación y, con esa información, determinar el mejor método de ataque.
El cuarto conjunto de actividades se conoce como "etapas de planificación". Estas implican algún tipo de actividad de planificación incorporada a la "cadena de asesinatos" y son parte del proceso de organización, movilización, entrenamiento, equipamiento, preparación, recolección de recursos y agentes. Estas constituyen el modus operandi del terrorista o de la organización terrorista , o su sistema de ataque.
La "secuencia de actividades" del KCM [1] no es lineal, sino discontinua. Se pueden identificar tres escenarios adicionales del KCM: [3]
Un individuo o grupo promueve activamente una ideología terrorista o extremista en Internet , en libros, panfletos, etc. Esto es luego recogido por otro terrorista u organización terrorista, que actúa en consecuencia.
Dos o más secuencias paralelas de actividades en cadena (realizadas por varios individuos o grupos) que están conectadas sólo indirectamente por individuos o grupos intermediarios. Comparten creencias similares, pero también se cruzan con creencias o ideologías complementarias. Muchos de estos intermediarios pueden operar en este espacio, pasando ideas y recursos, e incluso reclutando entre los distintos terroristas u organizaciones, grupos y células terroristas.
Un terrorista o una organización terrorista recoge ideas, conocimientos, etc. y los lanza a diversos lugares siguiendo el concepto "estándar" del KCM.
Transferencia de TTP
Las tácticas, estrategias y procedimientos terroristas suelen transferirse entre distintos terroristas u organizaciones terroristas, y estos suelen aprender unos de otros. [4] El grado en que se produce la transferencia de tácticas, estrategias y procedimientos depende de su éxito relativo cuando se transfieren a un conflicto y un entorno diferentes. Las similitudes en las tácticas, estrategias y procedimientos entre distintos terroristas u organizaciones terroristas a lo largo de distintos conflictos y períodos sugieren una transferencia de información.
Conocimiento explícito : se trata de información teórica que suele estar almacenada en copias impresas, como libros de texto, manuales y archivos PDF y de vídeo en ordenadores. Son muy fáciles de conseguir, pero sin la enseñanza o la experiencia adecuadas, esta información de fácil acceso no suele utilizarse de forma eficaz.
Conocimiento táctico: Generalmente se enseña o aprende a través de la experiencia y la enseñanza práctica. Esto requiere la organización de centros de formación. Para los terroristas o las organizaciones terroristas, adquirir esta información es más difícil; sin embargo, se considera una transferencia de conocimiento más eficaz.
Conceptos tácticos clave relacionados con las TTP
Varios conceptos tácticos clave pueden relacionarse con las TTP, que normalmente se utilizan en operaciones de terrorismo o insurgencia .
^ abcdef Sullivan, JP, Bauer, A. eds (2008). Alerta temprana contra el terrorismo: 10 años de logros en la lucha contra el terrorismo y el crimen. Los Ángeles, CA: Departamento del Sheriff de Los Ángeles.
^ Flaherty, C. (2012) Dangerous Minds: Attps://eccp.poste.dككك Monografía sobre la relación entre creencias, comportamientos y tácticas. Publicado por OODA LOOP (7 de septiembre de 2012). URL: http://www.oodaloop.com/security/2012/09/07/dangerous-minds-the-relationship-between-beliefs-behaviors-and-tactics/
^ ab Flaherty, C. (2012) Mentes peligrosas: una monografía sobre la relación entre creencias, comportamientos y tácticas. Publicado por OODA LOOP (7 de septiembre de 2012). URL: http://www.oodaloop.com/security/2012/09/07/dangerous-minds-the-relationship-between-beliefs-behaviors-and-tactics/
^ Hedges, M. Karasik, T. Evolving Terrorist Tactics, Techniques, and Procedures (TTP) Migration Across South Asia, Caucasus, and the Middle East. INEGMA Special Report No. 7. URL: «Copia archivada» (PDF) . Archivado desde el original (PDF) el 2012-09-04 . Consultado el 2014-02-20 .{{cite web}}: CS1 maint: copia archivada como título ( enlace )
^ Flaherty, C. (2009) Tácticas de interposición. Red Team Journal.com URL: https://redteamjournal.com/archive-blog/2009/12/04/interposing-tactics
^ Flaherty, CJ (diciembre de 2003) Mimicking Operations, Australian Army Journal. (1)2: 11-14. URL: http://www.army.gov.au/Our-future/LWSC/Our-publications/Australian-Army-Journal/Past-issues/~/media/Files/Our%20future/LWSC%20Publications/AAJ/2003Summer/02-InformationWarfareAndMi.pdf
^ Flaherty, C. (2009) Supremacía táctica 2D versus 3D en operaciones urbanas. Revista de guerra de información. (8)2: 13-24.