Focus

Jund Al Khilafa

Parafraseando a Fray Luís de León, “Decíamos ayer…” o para ser más concretos, se decía en el número anterior, que Al Qaeda estaba presente Túnez mediante un grupo leal, la Brigada Okba Ibn Nafaa. Esta organización tomó su nombre de un general musulmán que contribuyó a extender los dominios del Islam por el Magreb. Fue precisamente la Brigada Okba Ibn Nafaa, el germen de la que sería una nueva formación yihadista alineada con su rival: Jund al-Khilafah (“Soldados del Califato”). En 2014, año que fue testigo de la eclosión de Daesh y su proyección a nivel mundial con la proclamación del “califato”, se produjeron numerosos juramentos de lealtad al “califa” Abu Baker Al Baghdadi por parte de varios grupos yihadistas asentados en distintos países. Tal fue el caso de Jund al-Khilafah que se adhirió formalmente a Daesh el día 08 [Continúa…]

Artículos

Mercenarios rusos

Desde que apareciera en 2014, la empresa Wagner ha ido cobrando relevancia en los medios de forma paulatina debido al uso cada vez más habitual de esta compañía por parte del estado ruso. Wagner, junto a otras compañías militares y de seguridad privadas (PMSCs) de menor importancia, es la última de una extensa lista de actores no estatales armados que ha utilizado Rusia -y antes de ella, la URSS- frente a los diferentes desafíos que se le han planteado, tanto dentro como fuera de sus fronteras. Aunque ya existía una larga tradición en el uso de estos actores -caso de los cosacos en época zarista-, los actuales son una evolución directa de todas las lecciones aprendidas a lo largo de los diversos conflictos en que ha tomado parte el Kremlin tras la caída de la URSS. En ellas, el estado [Continúa…]

Artículos

Maniobras «Camino a Jerusalén-I»

A mediados de marzo de 2019, la Fuerza Aeroespacial del Cuerpo de la Guardia Revolucionaria de Irán (IRGC-ASF) llevó a cabo las maniobras «Camino a Jerusalén-I» que, en el contexto de Oriente Medio, resultaron totalmente novedosas. La intención de las mismas no era otra que simular un ataque, utilizando una oleada formada por decenas de UAV/UCAV, sobre Israel o Arabia Saudita. A pesar de todos los peros, las sombras y las dudas sobre el programa de drones de ataque iraní, el hecho de que hayan conseguido completar estos ejercicios es, de por sí, un logro que merece ser analizado. Eso es lo que vamos a intentar a lo largo de éstas líneas. Contexto Este trabajo ha sido realizado desde una perspectiva Open-Source Intelligence (OSINT) y Geographical Intelligence (GEOINT) Digital, desde fuentes abiertas de internet mediante la utilización diversos programas cartográficos [Continúa…]

Milicianos de Boko Haram
Artículos

Los apellidos de la guerra II

Los apellidos de la guerra II Las generaciones de la guerra y la Guerra Proxy Carlos Delgado Fernández Los apellidos de la guerra I: de la guerra convencional a la guerra irrestricta Los apellidos de la guerra II: las generaciones de la guerra y la guerra proxy Los apellidos de la guerra III: guerra electrónica; guerra cibernética; guerra de las galaxias Hoy en día hemos dejado de hablar de guerra por la crueldad que encierra el término en pro de otro mediáticamente más correcto, conflicto. El conflicto es un fenómeno social dinámico, es decir, inherente a la humanidad y que evoluciona con el tiempo desde una fase temprana donde no suele haber violencia hasta la máxima expresión de violencia que se pueda dar: la guerra. (Continúa…) Estimado lector, este artículo es exclusivo para usuarios de pago. Si desea acceder al [Continúa…]

M1A1 Abrams disparando su cañon principal durante la batalla de Faluyah
Artículos

La segunda batalla de Faluya

Faluya es quizás el caso más extremo, en el que una situación descontrolada hasta el límite, obligó a intervenir a las tropas estadounidenses con una respuesta militar convencional, para así acabar con la revuelta y devolver a la ciudad a una situación mínimamente estable. [Continúa…]

Open-source intelligence
Artículos

El uso de OSINT en investigaciones corporativas

  El uso de OSINT en investigaciones corporativas Historia y evolución de la Open-source intelligence   Clara Rodríguez Chirino Analista de K2 Intelligence   “Information does not have to be secret to be valuable” – CIA La creación de Internet ha posibilitado un mayor acceso y explotación de la información proveniente de fuentes públicas o abiertas (“open source information” u OSIF). Aunque se trata de una información de carácter no confidencial accesible a todo el mundo, su búsqueda, recopilación, análisis y comunicación ―elementos que conforman el llamado “círculo de inteligencia”― a tiempo y a una determinada audiencia con el fin de dar respuesta a una necesidad componen un tipo de inteligencia conocida en inglés como OSINT (“Open Source Intelligence”) o inteligencia de fuentes abiertas. (Continúa…) Estimado lector, este artículo es exclusivo para usuarios de pago. Si desea acceder al texto [Continúa…]

Atentado yihadista en Niza
Focus

La estrategia del Yihadismo II

  La estrategia del Yihadismo II La amenaza que se cierne sobre Occidente   Por Yago Rodríguez Rodríguez   En realidad, la historia de Estado Islámico desde sus orígenes en Al Qaeda de Iraq, hasta su derrota militar en 2018, es la historia de la estrategia de peldaños ideada por Abu Bakr Naji en el Idharat al-Tawahus de la que hablamos en la primera parte de este artículo. (Continúa…) Estimado lector, este artículo es exclusivo para usuarios de pago. Si desea acceder al texto completo, puede suscribirse a Revista Ejércitos aprovechando nuestra oferta para nuevos suscriptores a través del siguiente enlace.

Líderes de Al Qaeda y Daesh
Focus

La estrategia del Yihadismo I

  La estrategia del Yihadismo I La influencia del Idharat al-Tawahus Por Yago Rodríguez Rodríguez   Cuando se piensa en el yihadismo y en grupos como Estado Islámico o Al Qaeda tendemos a concebirlos como una suerte de sistemas solares, repletos de planetas que sólo tienen en común una creencia fanática en el Islam, que les lleva a emplear una desordenada serie de tácticas a fin de ganar el poder y constituirse en estados islámicos y  más procupados en muchos casos de luchar con el grupo rival que de perseguir un objetivo claro. Sin embargo, el pensamiento estratégico yihadista existe, y aunque no es monolítico ni tiene una base intelectual tan sólida como en Occidente, ejerce una gran influencia sobre la miríada de grupos terroristas.

BMPT Terminator
Artículos

BMPT Terminator

El BMPT Terminator o Tanque de Combate de Infantería (Боевая машина поддержки танков) es uno de los diseños de vehículo blindado más interesantes desde la Segunda Guerra Mundial, ya que va contra todo lo que se supone que se debe hacer un vehículo de este tipo: ni homogeneiza, ni reduce el número de tripulantes, ni es barato, ni es polivalente. El Ramka o Terminator, como es popularmente conocido, ha supuesto un nuevo flujo de ideas que han dado vida a un concepto de vehículo que, lejos de ser fantasioso o esperpéntico, representa una apuesta basada en las últimas experiencias de guerra híbrida y combate urbano que bien podría ser imitada en el resto del mundo. Aunque al principio la diferencia entre los VCI (Vehículos de Combate de Infantería) y los MBT (Main Battle Tank o Carro de Combate Principal) estaba [Continúa…]

Imagen difundida por Jund al-Islām
Focus

Yihadismo en Egipto

  Yihadismo en Egipto Grupos emergentes del yihadismo egipcio en la órbita de Al-Qaeda   Por Luis Antonio González Francisco   El yihadismo es desde hace mucho tiempo un problema de primer nivel para Egipto. Dada la convulsa situación del país, el “árbol” de Daesh, por la más letal y expeditiva vía de los hechos, en ocasiones impide ver el “bosque” conformado por otras organizaciones terroristas de etiología yihadista que continúan activas en el país. Algunos de estos grupos, lejos de estar encuadrados dentro de la estructura del “califato”, muestran un alineamiento ideológico con Al Qaeda. (Continúa…) Estimado lector, este artículo es exclusivo para usuarios de pago. Si desea acceder al texto completo, puede suscribirse a Revista Ejércitos aprovechando nuestra oferta para nuevos suscriptores a través del siguiente enlace.