Visión y Estrategia 2020, Plan Estratégico de la Oficina de Aduanas y Protección fronteriza de EE.UU. – Entrega de seguridad y la prosperidad a través de la colaboración, la innovación y la integración 2015 (CORE2010)

Resumen: Este documento establece una visión de la Oficina de Aduanas y Protección Fronteriza de los Estados Unidos (CBP, por sus siglas en inglés), la agencia de control de fronteras primaria presentes en las fronteras de Estados Unidos, para el año 2020. La visión se basa en cuatro metas generales y los objetivos asociados que tienen como fin mejorar la seguridad y la prosperidad de la población estadounidense. La colaboración, la gestión de riesgos, así como el intercambio y la explotación de la información y la inteligencia están en el corazón de la visión del documento y elementos integrantes de sus metas y objetivos. El documento de visión está disponible en: http://www.cbp.gov/sites/default/files/documents/CBP-Vision-Strategy-2020.pdf.

Criminalización de cadenas de suministro global, por el Sr. Hamon

Hola David, gracias por participar en una entrevista para CBRA. ¿Podría contarnos un poco de quién es usted y de lo que usted hace?

Serví en el Ejército de los Estados Unidos como un especialista en logística, serví en el Departamento de Mantenimiento de Paz de Naciones Unidas, así como trabajo con las organizaciones humanitarias de Naciones Unidas. Recientemente me retiré como contratista gubernamental sin fines de lucro para perseguir un trabajo más creativo- Mientras que en la última posición fui asignado al Departamento de Defensa de los Estados Unidos, primero en asuntos africanos, y después como Director de Investigación y Estudios para la oficina de estudios estratégicos dentro de la Agencia de Defensa de los Estados Unidos. Actualmente trabajo, en su mayoría de forma independiente, en un gran número de cosas relacionadas con las futuras amenazas y la redefinición de la seguridad/estabilidad en lo que respecta e impactos en la diplomacia, el desarrollo, la sociedad y la economía/finanzas.

Nos conocimos por primera vez en Lausana, Suiza, cerca de 2005 -de nuevo, ¿de qué trataba esa mesa redonda?

Muchos años atrás, antes de que las amenazas ciberterroristas estuvieran en el radar, lanzamos una investigación sobre lo que denominamos “terrorismo económico/financiero” y  de si las amenazas de seguridad que emanan del terrorismo en el futuro podrían tomar la forma de ataques al sistema financiero y económico de Occidente. Trajimos una serie de expertos de Estados Unidos y Europa para debatir sobre la cara cambiante del terrorismo y los objetivos probables a futuro de los grupos terroristas.  Examinamos todo desde la ideología, motivación e intenciones, cultura e identidad, hasta estrategia, tácticas, objetivos, armas y grupos. Fue un evento interesante en extremo con la aceptación de la industria -en ese momento- de que no estaban preparados para este fenómeno y los gobiernos estaban ampliamente divididos en esta cuestión.  Adicionalmente, los expertos y los centros de pensamiento discreparon sobre si el terrorismo económico era tangible. Fue una visión muy a futuro en su tiempo. Todos los participantes salieron con una mayor consciencia sobre el tema, ya que fuimos más allá de lo que se conoce actualmente como “crímenes financieros”, explorando las potenciales amenazas que grupos terroristas podrían usar contra la maquinaria económica y financiera, que incluyen ataques físicos en la cadena de suministro, la industria turística, el debilitamiento psicológico del sistema económico occidental para interrumpir el suministro normal de bienes y servicios.

¿Podría decirnos más acerca de su punto de vista sobre “criminalización de las cadenas globales de suministro”?

Tomo un punto de vista similar en la materia del que hace el Dr. Moisés Naim, en su libro de 2005 “Ilícitos: ¿Cómo contrabandistas, traficantes y piratas están secuestrando la economía global?”. Él se refiere a varios actores que se mantienen hoy en día incluyendo el rol de gobiernos, tecnología, comerciantes ilegales que imitan actores comerciales y logísticos lícitos (donde colaboran simultáneamente con muchos de ellos), y grupos criminales que buscan oportunidades de alta rentabilidad en comparación con cualquier otra atribución (ver la entrada en CBRA Blog del 21 de octubre de 2014). A los grupos terroristas les importa menos el lucro, pero cuando se piensa acerca de redes logísticas, ¿qué tal que ambos grupos colaboraran? Hoy en día los sistemas logísticos son más complejos y se mueven más rápido que nunca en la historia, tienen menor margen de error, están menos “manos arriba” y ofrecen muchas formas y lugares para esconder actividades ilegales. La actividad de detección e interdicción no es exclusiva del ámbito de los gobiernos. La industria ha tenido un rol que desempeñar si quiere minimizar las nuevas regulaciones, impuestos, evitar la corrupción y otras fugas en la eficiencia y el beneficio. Los expertos, tanto públicos como privados, raramente tienen un enfoque de sistemas para detectar la actividad criminal con mucho rendimiento que pasa desapercibida. Ambas partes quieren especializarse en un aspecto y pierden de vista la imagen completa. Un buen ejemplo fue la red AQ Khan. ¿Cuánto tiempo ha pasado desde que la industria ha llevado a cabo una evaluación para saber si hay una nueva red “Kahn” por ahí? ¿Las organizaciones comerciales juegan a la guerra con los gobiernos en criminalidad en cadenas de suministro?

¡Interesante! ¿Cuáles son sus puntos de vista sobre “el tráfico múltiple de bienes/carteras criminales”?

En la última organización corporativa donde trabajé, mi equipo hizo algunos análisis en la pesca desregulada e ilegal como una amenaza a la seguridad de los países de las islas del Pacífico. En el transcurso del análisis, descubrimos que eran los mismos actores que hacían la pesca ilegal los que hacían manejo de desechos ilegales, tráfico ilegal, contrabando ilegal y otras actividades ilícitas.  La criminalidad fue solo un aspecto de la cadena de suministro del lado de la “demanda”, así como del lado de la entrega estaba toda la legalidad y con empresas que llevaban a cabo la práctica del negocio legalmente. Los barcos botes como sus plataformas -y sus tripulaciones- se utilizaron para llevar a cabo actividades legales e ilegales, y para las autoridades locales -así como para las naciones donantes que tratan de ayudar- fue imposible proyectar con certeza cuando la actividad cambiaría entre lícita e ilícita. No pudimos analizar si esto era un fenómeno regional o global, pero supongo que era una práctica ampliamente replicada. Como Anthony Barone ha señalado, la gestión fronteriza y los controles no son la panacea de la contención pero tienen que ser parte de una práctica más grante (ver la Entrevista CBRA del 18 de diciembre 2015). Los criminales utilizan tecnología con la misma efectividad. Su idea de reunir un grupo de expertos independientes para repensar nuevos enfoques para la gestión fronteriza (y se puede añadir, redefiniendo el significado de las fronteras y como piensan diferentes sobre las fronteras per se) es un buen inicio. El uso de la prospectiva estratégica con varios futuros alternativos para presentar a una dedicada alianza público-privada (en cadena de suministro) facultada para generar cambios, podría ser mi recomendación general.

¡Parece que la comunidad de la cadena de suministro global se está incrementando cada vez más a amenazas y riesgos! ¿Alguna otra sugerencia sobre cómo manejar la situación (tanto a corto largo plazo)?

En el corto plazo, como mencioné, llevar a cabo un ejercicio de alianza público-privada para replantear el concepto de vigilancia de la cadena de suministro para la actividad ilícita y anticipar nuevas y emergentes actividades ilícitas. En el largo plazo, no damos suficiente pensamiento al conocimiento como parte de la cadena de suministro. El uso de la cadena de suministro para la actividad ilícita se inicia con la motivación y la intención de salir delante de los que pueden hacer daño. Para hacer frente a alternativas futuras tomará algo de innovación y creatividad, pero las apuestas son altas. El siguiente Khan de la red AQ puede traer cosas muy malas en Europa (y más allá), cumplidos para ISIS. No sabemos el conocimiento que la actual población refugiada posee, y que puede ser parte de un futuro ataque al sistema económico-financiero de la UE o si algunos refugiados trabajaron en programas químicos o biológicos en sus países de origen.

Gracias David por esta entrevista, e iniciemos trabajo hacia un proyecto común en estos temas de interés profesional y de investigación común.

Recursos web:

REGLAMENTO DE EJECUCIÓN (UE) nº 889/2014 de 14 de agosto 2014 por el que se modifica el Reglamento (CEE) nº 2454/93, en lo que respecta al reconocimiento de los requisitos comunes de seguridad en el marco del programa de agentes acreditados y expedidores conocidos y el programa de operadores económicos autorizados (CORE1069)

Resumen: Reglamento de aduanas existente ((CEE) nº 2913/92 se establece el Código Aduanero Comunitario) y la legislación de la aviación (Reglamento (CE) nº 300/2008) prevé cierto reconocimiento de las certificaciones de los programas respectivos, en particular con respecto a la exámenes de seguridad hechas por cada uno de ellos. Reglamento (UE) nº 889/2014 es necesario para el reconocimiento de la condición de expedidor conocido con su relevancia para el OEA también, enmarcar el alcance del reconocimiento de los requisitos comunes entre los programas respectivos y permitir el necesario intercambio de información entre las aduanas y las autoridades de aviación. La 889/2014 está disponible para su descarga en: http://eur-lex.europa.eu/legal-content/EN/TXT/PDF/?uri=CELEX:32014R0889&from=EN

[s2If is_user_logged_in()]

Revisión completa: El Reglamento (CEE) n° 2454/93 establece ahora que si estado del solicitante de Operador Económico Autorizado (AEO) es ya un agente acreditado o un expedidor conocido, el criterio relativo a “las normas de seguridad y protección adecuadas” se considerará que deben cumplirse en relación con las premisas para los que el operador económico obtuvo el estatus de agente acreditado o expedidor conocido. Puntos 6.3.1.2 y 6.4.1.2 del anexo del Reglamento (UE) nº 185/2010 (4) disponer que la autoridad competente, o el validador independiente que actúe en su nombre, debe tener en cuenta si el solicitante de agente acreditado o expedidor conocido sea el titular de un certificado OEA.

La aplicación práctica tanto de la legislación aduanera que regula el estatuto de OEA y de la legislación de aviación que rige al agente acreditado y expedidor conocido ha demostrado que el reconocimiento que existe entre los programas no es suficiente para garantizar las sinergias más altas posibles entre los programas de seguridad respectivas. Los requisitos de seguridad, tanto para el agente de seguridad de la aviación acreditado y conocido programa de expedidor y para el programa de aduanas del programa de OEA son equivalentes a tal grado que ambos programas pueden ser alineados más adelante.

Una alineación adicional de ambos programas en materia de igualdad en el nivel de reconocimiento, incluyendo el intercambio necesario de información es necesaria a fin de reducir la carga administrativa para el sector económico de que se trate y de las autoridades del gobierno (tanto para aduanas como de aviación para la aviación civil), mientras que se fortalece aún más el nivel actual de la seguridad.

Reglamento (UE) nº 889/2014 es necesario para el reconocimiento de la condición de expedidor conocido con su relevancia para el OEA al igual que enmarcar el alcance del reconocimiento de los requisitos comunes entre los programas respectivos y permitir el necesario intercambio de información entre las aduanas y las autoridades de aviación.

La autoridad aduanera de expedición deberá inmediatamente hacer disponible a la autoridad nacional competente responsable de la seguridad de la aviación civil, la siguiente información mínima relacionada con el estatus de operador económico autorizado, que tiene a su disposición:

  • El certificado OEA – seguridad y protección (AEOS, por sus siglas en inglés) y certificado OEA – simplificaciones aduaneras / protección y seguridad (AEOF, por sus siglas en inglés) incluyendo el nombre del titular del certificado y, en caso de ser aplicable, su modificación o revocación o la suspensión de la condición de operador económico autorizado y las razones para ello;
  • Información acerca de si el sitio específico de que se trate ha sido visitado por las autoridades aduaneras, la fecha de la última visita y el propósito de la visita (proceso de autorización, reevaluación, seguimiento); y
  • cualquier reevaluación de certificados AEOS y AEOF y los resultados de los mismos.

Relevancia para CORE: Los objetivos de implementación de CORE, que especifican lo que se hará y cómo se alcanzará la visión, están sujetos a las políticas, reglamentos y normas que existen en el dominio de seguridad de la cadena de suministro global. Los siguientes paquetes de trabajo se ven afectados directamente por el Reglamento de Ejecución (UE) nº 889/2014:

  • Investigación y Análisis: Llevar a cabo el análisis de requisitos y evaluación de impacto. El proyecto llevará a cabo análisis de requisitos desde diferentes perspectivas. En WP1 consolidaremos críticas de las regulaciones políticas del SCS y normas de Proyectos de Referencia y especificar los requisitos de apoyo a la ejecución.
  • Los Demonstradores: Los demonstradores CORE validarán la aplicabilidad y beneficios del enfoque CORE en escenarios de operación representativas característicos de la cadena de suministro global. Ellos mostrarán específicamente el camino hacia una segura cadena de suministro global. El objetivo primordial es demostrar una mejora sustancial en la seguridad y la facilitación que cubren cada faceta importante del sector de la seguridad de cadena de suministro.

Los domostradores CORE afectados por el Reglamento de ejecución (UE) no 889/2014 son:

  • WP12: Demostrador Schiphol – aplicar el concepto global del canal de datos para las cadenas de suministro de carga aérea, la gestión de los requisitos de cumplimiento del comercio específicas de carga aérea, y ofrecer visibilidad de la cadena de suministro en cuadros de mando. Líneas comerciales como por ejemplo: África que involucra la participación de múltiples autoridades de inspección.
  • WP17: DHL Demostrador – la gestión de los requisitos de cumplimiento del comercio de carga aérea de la UE-Estados Unidos en el contexto de suministro rápido de piezas.

También, WP19 es afectada aquí: Participación de los interesados- Difusión del Conocimiento y Desarrollo Sostenible. Especificar y aplicar una estrategia de participación inclusiva destacando la cooperación internacional para promover la armonización de las regulaciones, y para apoyar el desarrollo y la aplicación de las normas internacionales.

Las referencias cruzadas y citas:

  • http://ec.europa.eu/transport/modes/air/security/
  • Reglamento (CEE) nº 2913/92. Reglamento de la UE que establece el Código Aduanero Comunitario.
  • Reglamento (CE) nº 300/2008. Reglamento de la UE sobre normas comunes en el ámbito de la seguridad de la aviación civil permite que las entidades que cumplan con ciertas condiciones y requisitos pueden ser certificados para garantizar y contribuir a una cadena de suministro segura.
  • Barroso, J. (2014), “REGLAMENTO DE EJECUCIÓN (UE) nº 889/2014 del 14 de agosto 2014 que modifica el Reglamento (CEE) nº 2454/93, en relación con el reconocimiento de los requisitos de seguridad comunes bajo el agente acreditado y conocido programa expedidor y el programa de Operador Económico Autorizado”, disponible en: http://eur-lex.europa.eu/legal-content/EN/TXT/PDF/?uri=CELEX:32014R0889&from=EN.

CORE1069
[/s2If]

Seguridad en la cadena de suministro: el Departamento de Seguridad Nacional (en inglés Department of Homeland Security, DHS) debe probar y evaluar las tecnologías de seguridad en los contenedores en consonancia con todos los escenarios operacionales identificados para asegurar que las tecnologías funcionarán como se prevee, Oficina de Rendición de Cuentas (en inglés Government Accountability Office, GAO) (CORE1068)

Resumen: Este informe revisa las tecnologías de seguridad de contenedores que la Dirección de Ciencia y Tecnología del Departamento de Seguridad Nacional (DHS, por sus siglas en inglés) ha evaluado y probado entre 2004 y 2009. Estas tecnologías de seguridad de los contenedores tienen como objetivo (1) detectar y denunciar las intrusiones no autorizadas en los contenedores de carga y (2) rastrear el movimiento de los contenedores a través de la cadena de suministro. A partir de 2009, el DHS ha financiado y probado cuatro diferentes tecnologías de seguridad en los contenedores. Hasta el momento, ninguna de las tecnologías candidatas cumple con todos los requisitos funcionales deseados: los problemas principales son las altas tasas de falsas alarmas, la baja probabilidad de detección, y la dificultad de instalación y calibración. Además de los resultados insatisfactorios de las pruebas, el informe señala los problemas de la realización de una fase II de prueba práctica en “ruta comercial”, en el contexto de solo el transporte marítimo. El informe recomienda probar tecnologías “en todos los escenarios operacionales”, considerando las diferencias contextuales entre los diferentes modos de transporte. Una vez que las tecnologías pasen esta prueba de ruta comercial extendida, el DHS debe (1) obtener apoyo de la industria comercial y los asociados internacionales, (2) desarrollar un concepto de operaciones (CONOPS) para el uso de tecnología y (3) certificar las tecnologías de seguridad de contenedores para su uso. La fuente del documento está disponible (en inglés) en: http://www.gao.gov/products/GAO-10-887.

[s2If is_user_logged_in()]

Full review: This GAO document describes in detail the four container security technologies that DHS has tested since 2004, and one of these technologies happens to be the very same “composite security container” that the WP22 CORE demonstration studies. The report discusses in details the problems that the previous tests and pilots of container security technologies have encountered. Being aware of the past problems help the CORE demonstrations to avoid past mistakes. In addition to the WP22 demonstration, the other demonstrations that involve tracking & tracing of intermodal containers benefit from the information of this GAO report. For instance, the GM demonstration on maritime shipping of automobile parts from the EU to the US via the port of Bremerhaven (WP9) might use this GAO document to evaluate available technical solutions for tracking the shipping containers. The demonstrations in work packages 14-17 involve tracking and tracing and therefore may use the detailed analysis this GAO report offers on available container security technologies.

 Cross-references:

  • Homeland Security: Key Cargo Security Programs Can Be Improved. GAO-05-466T. Washington, D.C.: May 26, 2005.
  • Cargo Container Inspections: Preliminary Observations on the Status of Efforts to Improve the Automated Targeting System. GAO-06-591T. Washington, D.C.: March 30, 2006.
  • Supply Chain Security: Feasibility and Cost-Benefit Analysis Would Assist DHS and Congress in Assessing and Implementing the Requirement to Scan 100 Percent of U.S.-Bound Containers. GAO-10-12. Washington, D.C.: October 30, 2009.
  • Maritime Security: DHS Progress and Challenges in Key Areas of Port Security. GAO-10-940T. Washington, D.C.: July 21, 2010.

Full citation:

U.S. Government Accountability Office (GAO), 2008. Supply Chain Security: DHS Should Test and Evaluate Container Security Technologies Consistent with All Identified Operational Scenarios to Ensure the Technologies Will Function as Intended.

CORE1068

Additional keywords: Container security, maritime logistics, container security device, tracking & tracing
[/s2If]

SEGURIDAD EN LA AVIACIÓN – La Administración de la Seguridad en el Transporte se ha fortalecido con la planeación para guiar las inversiones en los programas clave de seguridad en la aviación, pero aún queda mucho trabajo, Oficina de Rendición de Cuentas (en inglés Government Accountability Office, GAO) (CORE1067)

Resumen: Este informe de la GAO analiza el impacto de los 26 mil millones de dólares que la Administración de Seguridad en el Transporte (TSA, por sus siglas en inglés) ha gastado en seguridad en la aviación desde el año 2004. El informe se centra sobre todo en la situación actual y los retos futuros de control de pasajeros, la seguridad de la carga aérea y el programa de selección de lista de pasajeros con alerta conocido como Secure Flight (vuelo seguro, en español). La discusión sobre la seguridad de la carga aérea es la sección más importante del reporte desde la perspectiva del CORE. La información en el reporte, que ha sido publicada desde julio de 2008, es de cualquier manera en gran medida obsoleta: se discuten los desafíos que la TSA y la comunidad de carga aérea necesitan superar antes de comenzar con la revisión del 100% de carga aérea que se traslada en vuelos de pasajeros, una requisito legal que se convirtió en obligatorio en agosto de 2010 y que fue establecido por aplicación de la recomendación de la Ley de la Comisión de 2007 (conocida como Ley 9/11). El reporte también recomienda el fortalecimiento de la seguridad de carga que ingresa a los Estados Unidos (hacia los Estados Unidos, desde el resto del mundo), para colocarla al mismo nivel de a carga que sale de los Estados Unidos (desde los Estados Unidos, hacia el resto del mundo). Regulaciones e iniciativas más recientes han corregido esta debilidad en la seguridad de la carga aérea en los Estados Unidos: hoy en día, las compañías aéreas de terceros países deben examinar la carga según los estándares de los Estados Unidos (o sus estándares nacionales si el país de origen y los Estados Unidos mantienen reconocimiento mutuo de regímenes de carga aérea), antes de la carga en los aviones con destino a los Estados Unidos. La fuente del documento está disponible (en inglés) en: http://www.gao.gov/products/GAO-08-1024T.

[s2If is_user_logged_in()]

Full review: This GAO report provides useful background information about the US air cargo security regime. This information is going to be useful for the CORE demonstration 17.1 that is about time-critical express shipping of military aircraft parts from the US to Spain. In the demonstration, the express operator DHL ships the parts by plane, and thus compliance with the US air cargo security requirements is one of the key themes of this demo. Also WP 1 might use this GAO report to describe evolution of the US air cargo regime over the years. But though this analysis would be interesting, it is not going to be the essential content in the deliverable of the WP1.

 Cross-references:

  • GAO, Aviation Security: Federal Coordination for Responding to In-flight Security Threats Has Matured, but Procedures Can Be Strengthened, (Washington, D.C.: July 31, 2007).
  • G_A_O_, Aviation Security: Transportation Security Administration May Face Resource and other Challenges in Developing a System to Screen All Cargo Transported on Passenger Aircraft
  • GAO, Aviation Security: Federal Efforts to Secure U.S.-Bound Air Cargo Are in the Early Stages and Could Be Strengthened, GAO-07-660 (Washington, D.C.: April 2007).
  • GAO, Aviation Security: Progress Made in Systematic Planning to Guide Key Investment Decisions, but More Work Remains, GAO-07-448T (Washington, D.C.: February 13, 2007).

Full citation:

U.S. Government Accountability Office (GAO), 2008. Aviation Security – Transportation Security Administration Has Strengthened Planning to Guide Investments in Key Aviation Security Programs.

CORE1067

Additional keywords: Air cargo security, Certified Cargo Screening Program (CCSP)

[/s2If]

SEGURIDAD EN LA CADENA DE SUMINISTRO: El Análisis de Factibilidad y de Costo Beneficio Ayudaría al Departamento de Seguridad Nacional y al Congreso en la Evaluación e Implementación de la Obligación de Escaneo del 100% de los Contenedores Consolidados Hacia los Estados Unidos, Oficina de Rendición de Cuentas (en inglés Government Accountability Office, GAO) (CORE1066)

Resumen: El documento ofrece una visión general sobre las últimas y más recientes iniciativas de Estados Unidos sobre seguridad de contenedores. El informe se centra en los desafíos que impiden la implementación global del escaneo del 100% de los contenedores consolidados hacia los Estados Unidos en puertos extranjeros con tecnologías de inspección no intrusiva (INI) y dispositivos de detección de radiación, según lo dispuesto en Ley de Seguridad y Responsabilidad de Puertos en Estados Unidos (SAFE Por Act, en inglés) y los actos del 9/11. Se cree que el escaneo de 100% previene y detecta los intentos terroristas de contrabando de armas de destrucción masiva (ADM) en los Estados Unidos dentro de un contenedor de carga. Los informes se remontan a finales del 2009, por lo que en estado actual de la seguridad de contenedores en Estados Unidos que ofrece no es necesariamente precisa. El reporte prevé que la implementación de la obligación del escaneo del 100% se retrasará debido a diversos problemas que se identificaron durante los pilotos de la Iniciativa de Seguridad de Carga (Secure Freight Iniciative, SFE). Estos problemas están relacionados principalmente con la logística portuaria (enrutamiento de contenedores a través de lugares de escaneo), seguridad laboral (radiación en los equipos de escaneo), y limitaciones técnicas (fallas en los equipos y mala calidad en las imágenes escaneadas). Hoy en día, sabemos que las autoridades estadounidenses han aplazado la aplicación dos veces, primero a 2014 y la segunda vez hasta 2016. En total, este informe de la GAO describe en detalle los desafíos de la ley de escaneo 100% y elabora algunas alternativas sobre la marcha basadas en los enfoques de alternativas de riesgo en la seguridad de contenedores: (1) la ruta comercial estratégica que tiene como objetivo establecer el 100% de escaneo solo en los puertos extranjeros con alto riesgo terrorista y (2) los requisitos de información “10+2” que los importadores y los transportistas marítimos deben presentar a la Protección Fronteriza y de Aduanas de los Estados Unidos (CBP, por sus siglas en inglés) antes de que un contenedor sea cargado a bordo de un buque con destino a los Estados Unidos, a fin de que las autoridades estadounidenses puedan calcular el riesgo con mayor precisión para el envío de cada contenedor. Este informe incluye información relevante de todas las pruebas CORE que involucran en transporte marítimo con destino a los Estados Unidos. La fuente del documento está disponible (en inglés) en: http://www.gao.gov/products/GAO-10-12.

[s2If is_user_logged_in()]

Full review: The GAO document provides interesting insights on the evolution of the US container security regulations over the years. This is useful supportive information for CORE demonstrations that involve maritime shipping of containers into the US. The GM demonstration of the WP9 for example covers exports of automobile parts from the EU into the US by transatlantic ocean transport. If the US Congress does not repeal or defer the 100% scanning requirement, the port of Felixstove that participates in the demonstration, need to start scanning also all GM’s US-bound containers. Likewise, the FALACUS demo (WP14), which is about shipping of ceramic tiles from Italy to the US, must take into consideration the possible effects of the 100% scanning requirement. This demonstration is particularly interesting from the 100% scanning requirement standpoint because some ceramic tiles are naturally radioactive, and thus they tend to trigger false alarms in the radiation controls. Also the P&G demonstrator in the WP17, that focuses on shipping of consumer goods into the US, the possible impact of the 100% scanning regulation.

Besides the demonstrations, the CORE’s risk cluster might benefit from the detailed analysis of the risk-based approaches to the US container security, such as the strategic trade lane strategy and the “10 + 2” data requirement. All demonstrations might benefit from lessons learnt how GAO has advises DHS and CBP to carry out cost-benefit analyses for the US container security programs (especially the Secure Freight Initiative).

Cross-references:

  • Combating Nuclear Smuggling: Efforts to Deploy Radiation Detection Equipment in the United States and in Other Countries. GAO-05-840T. Washington, D.C.: June 21, 2005.
  • Container Security: A Flexible Staffing Model and Minimum Equipment Requirements Would Improve Overseas Targeting and Inspection Efforts. GAO-05-557. Washington, D.C.: April 26, 2005.
  • Bakshi, N., Flynn, S. E., & Gans, N. (2011). Estimating the operational impact of container inspections at international ports. Management Science, 57(1), 1-.‐‑20.

Full citation:

U.S. Government Accountability Office (GAO), 2009. Supply Chain Security Feasibility and Cost-Benefit Analysis Would Assist DHS and Congress in Assessing and Implementing the Requirement to Scan 100 Percent of U.S.-Bound Containers.

CORE1066

Additional keywords: Ocean transportation, counter-terrorism, non-intrusive inspection

[/s2If]

Comentario de “Protección de la Infraestructura Crítica Marítima – El Departamento de Seguridad Nacional necesita dirigir mejor la seguridad cibernética Portuaria”, Informe al Presidente, Comisión de Comercio, Ciencia y Transporte, Senado de los Estados Unidos, Oficina de Rendición de Cuentas del Gobierno de los Estados Unidos, junio de 2014 (CORE1098)

Resumen: Las medidas adoptadas por el Departamento de Seguridad Nacional (DHS, por sus siglas en inglés) y dos de las agencias que lo componen, la Guardia Costera de los Estados Unidos y la Agencia Federal para el Manejo de Emergencias (FEMA, por sus siglas en inglés), así como otras agencias federales, para hacer frente a la seguridad cibernética en el entorno marítimo portuario, han sido limitadas. Reporte disponible (en inglés) en: http://www.gao.gov/assets/670/663828.pdf

[s2If is_user_logged_in()]

Full review: While the Coast Guard initiated a number of activities and coordinating strategies to improve physical security in specific ports, it has not conducted a risk assessment that fully addresses cyber-related threats, vulnerabilities, and consequences. Coast Guard officials stated that they intend to conduct such an assessment in the future, but did not provide details to show how it would address cybersecurity. Until the Coast Guard completes a thorough assessment of cyber risks in the maritime environment, the ability of stakeholders to appropriately plan and allocate resources to protect ports and other maritime facilities will be limited.

Maritime security plans required by law and regulation generally did not identify or address potential cyber-related threats or vulnerabilities. This was because the guidance issued by Coast Guard for developing these plans did not require cyber elements to be addressed. Officials stated that guidance for the next set of updated plans, due for update in 2014, will include cybersecurity requirements. However, in the absence of a comprehensive risk assessment, the revised guidance may not adequately address cyber-related risks to the maritime environment.

The degree to which information-sharing mechanisms (e.g., councils) were active and shared cybersecurity-related information varied. Specifically, the Coast Guard established a government coordinating council to share information among government entities, but it is unclear to what extent this body has shared information related to cybersecurity. In addition, a sector coordinating council for sharing information among nonfederal stakeholders is no longer active, and the Coast Guard has not convinced stakeholders to reestablish it. Until the Coast Guard improves these mechanisms, maritime stakeholders in different locations are at greater risk of not being aware of, and thus not mitigating, cyber-based threats.

Under a program to provide security-related grants to ports, FEMA identified enhancing cybersecurity capabilities as a funding priority for the first time in fiscal year 2013 and has provided guidance for cybersecurity-related proposals. However, the agency has not consulted cybersecurity-related subject matter experts to inform the multi-level review of cyber-related proposals—partly because FEMA has downsized the expert panel that reviews grants. Also, because the Coast Guard has not assessed cyber-related risks in the maritime risk assessment, grant applicants and FEMA have not been able to use this information to inform funding proposals and decisions. As a result, FEMA is limited in its ability to ensure that the program is effectively addressing cyber-related risks in the maritime environment.

Why GAO Did This Study? U.S. maritime ports handle more than $1.3 trillion in cargo annually. The operations of these ports are supported by information and communication systems, which are susceptible to cyber-related threats. Failures in these systems could degrade or interrupt operations at ports, including the flow of commerce. Federal agencies—in particular DHS—and industry stakeholders have specific roles in protecting maritime facilities and ports from physical and cyber threats. GAO’s objective was to identify the extent to which DHS and other stakeholders have taken steps to address cybersecurity in the maritime port environment. GAO examined relevant laws and regulations; analyzed federal cybersecurity-related policies and plans; observed operations at three U.S. ports selected based on being a high-risk port and a leader in calls by vessel type, e.g. container; and interviewed federal and nonfederal officials.

What GAO Recommends? GAO recommends that DHS direct the Coast Guard to (1) assess cyber-related risks, (2) use this assessment to inform maritime security guidance, and (3) determine whether the sector coordinating council should be reestablished. DHS should also direct FEMA to (1) develop procedures to consult DHS cybersecurity experts for assistance in reviewing grant proposals and (2) use the results of the cyber-risk assessment to inform its grant guidance. DHS concurred with GAO’s recommendations.

Full citation:  “MARITIME CRITICAL INFRASTRUCTURE PROTECTION – DHS Needs to Better Address Port Cybersecurity”, Report to the Chairman, Committee on Commerce, Science, and Transportation, U.S. Senate, United States Government Accountability Office, June 2014.

CORE1098

Keywords: Maritime Security, Port Security, Cyber – Security, CBP U.S. – Customs and Border Protection, Coast Guard U.S., DHS-Department of Homeland Security, FEMA-Federal Emergency Management Agency, ISAC-information sharing and analysis center, IT-information technology, MTSA-Maritime Transportation Security Act of 2002, NIPP-National Infrastructure Protection Plan, AFE Port Act-Security and Accountability for Every Port Act of 2006, TSA-Transportation Security Administration

[/s2If]

Comentario de Consideración y Adopción de Enmiendas al Convenio Internacional para la Seguridad de la Vida Humana en el Mar, 1974, Organización Marítima Internacional (CORE1097)

Resumen: El Código Internacional de para la Protección de Buques e Instalaciones Portuarias (PBIP o ISPS, por sus siglas en inglés) establece nuevos estándares de seguridad para buques en el mar, así como las instalaciones portuarias de todo el mundo. Su objetivo es realizar actividades de transporte marítimo más seguras contra las amenazas del terrorismo, la piratería y el contrabando. La seguridad en el mar ha sido una preocupación para gobiernos, compañías navieras, autoridades portuarias, y exportadores e importadores a lo largo de los años. Los ataques terroristas del 11 de septiembre de 2001, fueron catalizadores para la formalización de nuevas y rigurosas medidas. En diciembre de 2002, la Organización Marítima Internacional (OMI), organización especializada de la Naciones Unidas (UN), realizó una conferencia para discutir temas relacionados con la seguridad en el mar. En este conferencia, los representantes de 150 naciones (los estados miembros), participaron en la redacción de las enmiendas a la Convención Internacional para la Seguridad de la Vida Humana en el Mar (SOLAS, en inglés) y se adoptó el Código PBIP. Los cambios a la Convención SOLAS incluyen enmiendas a los capítulos V y Xi, y el Capítulo XI fue dividido en los Capítulos XI-1 y XI-2. El Código, por su parte, está dividido en dos partes. La Parte A presenta los requisitos obligatorios y la Parte B contiene orientación con respecto a las disposiciones del capítulo XI-2 del Convenio y la Parte A del Código. Reporte disponible (en inglés) en: http://www.un.org/en/sc/ctc/docs/bestpractices/32.pdf

[s2If is_user_logged_in()]

Full review: The Code aims, among other things, to establish an international framework for co-operation between Contracting Governments, government agencies, local administrations and the shipping and port industries to detect security threats and take preventive measures against security incidents affecting ships or port facilities used in international trade and to establish relevant roles and responsibilities at the national and international level. ISPS provisions relating to port facilities relate solely to the ship/port interface. Also, ISPS provisions do not extend to the actual response to attacks or to any necessary clear-up activities after such an attack. In addition, for each ship and port authority affected, the ISPS Code requires:

  • The implementation of a Ship Security Plan (SSP),
  • The implementation of a Port Facility Security Plan (PFSP),
  • The appointment of a Ship Security Officer (SSO),
  • The appointment of a Company Security Officer (CSO),
  • The appointment of a Port Facility Security Officer (PFSO),
  • The installation of ship alarms, and
  • The installation of shipboard Automatic Identification Systems (AIS).

Enforcement Date: The ISPS Code went into effect on July 1, 2004.

Full citation:   Consideration and Adoption of Amendments to the International Convention for the Safety of Life at Sea, 1974, International Maritime Organization. SOLAS/CONF.5/32. 12 December 2002

CORE1097

Keywords: Maritime Security, Port Security, Ship Security Plan (SSP), Port Facility Security Plan (PFSP), Ship Security Officer (SSO), Port Facility Security Officer (PFSO), International Maritime Organization (IMO), Safety of Life at Sea (SOLAS).

[/s2If]

Comentario de La Brecha en Infraestructura Crítica: Instalaciones Portuarias en Estados Unidos y Vulnerabilidades Cibernéticas, Documento de Política, Center for 21st Century Security and Intelligence (CORE1095)

Resumen: En un documento de política de 50 páginas del Brookings Institute y elaborado por el Comandante Joseph Kramek de la Guardia Costera de los Estados Unidos y Miembro Ejecutivo Federal en la institución, se discute el estado actual de los asuntos relacionados con las vulnerabilidades en los puertos estadounidenses y se presentan las opciones para reforzar la seguridad cibernética. En el resumen ejecutivo, el Comandante Kramek escribe que las instalaciones portuarias estadounidenses de hoy en día se basan tanto de las redes y sistemas informáticos y de control como se basan de los estibadores para asegurar el flujo de comercio marítimo del que dependen el Estado, la economía y la seguridad nacional. Sin embargo, a diferencia de otros sectores críticos en la infraestructura, se ha prestado poca atención a los sistemas de redes que sustentan las operaciones portuarias. Reporte disponible (en inglés) en: http://www.brookings.edu/~/media/research/files/papers/2013/07/02%20cyber%20port%20security%20kramek/03%20cyber%20port%20security%20kramek.pdf

[s2If is_user_logged_in()]

Full review: No cybersecurity standards have been promulgated for U.S. ports, nor has the U.S. Coast Guard, the lead federal agency for maritime security, been granted cybersecurity authorities to regulate ports or other areas of maritime critical infrastructure. In the midst of this lacuna of authority is a sobering fact: according to the most recent National Intelligence Estimate (NIE) the next terrorist attack on U.S. Critical Infrastructure and Key Resources (CIKR) is just as likely to be a cyber attack as a kinetic attack.

The potential consequences of even a minimal disruption of the flow of goods in U.S. ports would be high. The zero-inventory, just-in-time delivery system that sustains the flow of U.S. commerce would grind to a halt in a matter of days; shelves at grocery stores and gas tanks at service stations would run empty. In certain ports, a cyber disruption affecting energy supplies would likely send not just a ripple but a shockwave through the U.S. and even global economy.

Given the absence of standards and authorities, this paper explores the current state of cybersecurity awareness and culture in selected U.S. port facilities. The use of the post-9/11 Port Security Grant Program (PSGP), administered by the Federal Emergency Management Agency, is also examined to see whether these monies are being used to fund cybersecurity projects.

Full citation:   The Critical Infrastructure Gap: U.S. Port Facilities and Cyber Vulnerabilities, Policy Paper, July 2013, Center for 21st Century Security and Intelligence.

CORE1095

Keywords: Maritime Security, Cyber-security, Port Security Grant Program (PSGP), Port facility, Coast Guard, Maritime Transportation Security Act (MTSA).

[/s2If]

Chemical Security in Istanbul

2015-12-15 09.02.08I had the most interesting week in Istanbul with the Iraqi government representatives, chemical sector companies and the US State Department Chemical Security Program, CSP.

Security in the chemical supply chain is a major challenge for government agencies and chemical supply chain companies across the globe, including those in the Middle-East and North African (MENA) region. Theft, diversion, trafficking, export violations, counterfeit chemicals, sabotage and terrorism – among other criminal threats – keep the agencies and companies constantly on their toes when considering how to best tackle the vulnerabilities and threats in their respective chemical supply chains.

This was my second time to join as an external expert in a Chemical Security Program (CSP) event in the MENA region. The first time was in Hurghada, Egypt, in March 2015 – thanks again to Professor Andrew Thomas, the Chief Editor of the Journal of Transportation Security, for hooking me up with CRDF Global and the US State Department on this. Now the four day event targeted for the relevant Iraqi government agencies as well as the Iraqi chemical sector companies was held in Istanbul, Turkey, on 14-17 December 2015.

We had a fully packed agenda: Day 1 consisted of several introductory and state-of-play speeches by the workshop facilitators and by Iraqi experts, the latter group sharing key governmental, industry and academic perspectives to the chemical security progress in Iraq.  Day 2 started with a case study presentation on “Post-2001 supply chain security developments at Dow Chemicals”, followed by private-public partnership considerations in chemical supply chain security. During the afternoon of day 2, two more presentations were given on potential threats to materials of interest, as well as on site-physical security. Day 3 started with presentations on international transport of dangerous goods and security rules, followed later by presentations on export control and border security issues, as well as risk assessment methodological aspects.

Interactive sessions, group exercises and other discussions were vivid throughout the four days. On day 1, the main interactive session was about government-industry coordination. On day 2, the focus shifted to identifying key players in Iraqi chemical supply chain security, as well as exploring private sector specific chemical security issues. On day 3, a major interactive session took place to recognize existing vulnerabilities and threats in the chemical supply chain, as well as to identify appropriate countermeasures and other possible means of improvement. And finally, on day 4, a draft table of content for a potential “Iraqi chemical supply chain security master plan and implementation roadmap” was produced in a highly interactive manner, followed ultimately by drafting some actual planning content in areas including chemical transport security and raising security awareness.

The actual workshop outcomes and possible follow-up actions will be worked upon later by the organizing team and some key participants. In the meanwhile, I want to express my warmest thanks for this opportunity and great on-site collaboration in Istanbul to: Ms. Shawn Garcia from the U.S. Department of State, Chemical Security Program (DOS/CSP); Ms. Pelin Kavak and Mr. Nidal Abu Sammour from CRDF Global, US / Jordan; and Dr. Caner Zanbak and Mr. Mustafa Bagan from the Turkish Chemical Manufacturers Association (TCMA). Hope to meet you again in 2016 in Iraq, Algeria and possibly other locations in the MENA region!

 

Cheers, Juha Hintsa

P.S. We also tested two CBRA frameworks / models – CBRA SCS15/16, and CBRA-BAC-Actions and beneficiaries – with the audience during the Istanbul week. Both of them were well perceived, and will be topics for CBRA Blog during the coming couple of months. (SCS = Supply Chain Security, and BAC = Border Agency Cooperation).

PPS. Last but not least I would like to thank Ms. Antonella Di Fazio of Telespazio, Italy, and FP7-project CORE, for excellent inputs on transport of dangerous goods, traceability and monitoring solutions, demonstrators, and practical experiences.