CORE-Observatory

SEGURIDAD EN LA AVIACIÓN – La Administración de la Seguridad en el Transporte se ha fortalecido con la planeación para guiar las inversiones en los programas clave de seguridad en la aviación, pero aún queda mucho trabajo, Oficina de Rendición de Cuentas (en inglés Government Accountability Office, GAO) (CORE1067)

Resumen: Este informe de la GAO analiza el impacto de los 26 mil millones de dólares que la Administración de Seguridad en el Transporte (TSA, por sus siglas en inglés) ha gastado en seguridad en la aviación desde el año 2004. El informe se centra sobre todo en la situación actual y los retos futuros de control de pasajeros, la seguridad de la carga aérea y el programa de selección de lista de pasajeros con alerta conocido como Secure Flight (vuelo seguro, en español). La discusión sobre la seguridad de la carga aérea es la sección más importante del reporte desde la perspectiva del CORE. La información en el reporte, que ha sido publicada desde julio de 2008, es de cualquier manera en gran medida obsoleta: se discuten los desafíos que la TSA y la comunidad de carga aérea necesitan superar antes de comenzar con la revisión del 100% de carga aérea que se traslada en vuelos de pasajeros, una requisito legal que se convirtió en obligatorio en agosto de 2010 y que fue establecido por aplicación de la recomendación de la Ley de la Comisión de 2007 (conocida como Ley 9/11). El reporte también recomienda el fortalecimiento de la seguridad de carga que ingresa a los Estados Unidos (hacia los Estados Unidos, desde el resto del mundo), para colocarla al mismo nivel de a carga que sale de los Estados Unidos (desde los Estados Unidos, hacia el resto del mundo). Regulaciones e iniciativas más recientes han corregido esta debilidad en la seguridad de la carga aérea en los Estados Unidos: hoy en día, las compañías aéreas de terceros países deben examinar la carga según los estándares de los Estados Unidos (o sus estándares nacionales si el país de origen y los Estados Unidos mantienen reconocimiento mutuo de regímenes de carga aérea), antes de la carga en los aviones con destino a los Estados Unidos. La fuente del documento está disponible (en inglés) en: http://www.gao.gov/products/GAO-08-1024T.

[s2If is_user_logged_in()]

Full review: This GAO report provides useful background information about the US air cargo security regime. This information is going to be useful for the CORE demonstration 17.1 that is about time-critical express shipping of military aircraft parts from the US to Spain. In the demonstration, the express operator DHL ships the parts by plane, and thus compliance with the US air cargo security requirements is one of the key themes of this demo. Also WP 1 might use this GAO report to describe evolution of the US air cargo regime over the years. But though this analysis would be interesting, it is not going to be the essential content in the deliverable of the WP1.

 Cross-references:

  • GAO, Aviation Security: Federal Coordination for Responding to In-flight Security Threats Has Matured, but Procedures Can Be Strengthened, (Washington, D.C.: July 31, 2007).
  • G_A_O_, Aviation Security: Transportation Security Administration May Face Resource and other Challenges in Developing a System to Screen All Cargo Transported on Passenger Aircraft
  • GAO, Aviation Security: Federal Efforts to Secure U.S.-Bound Air Cargo Are in the Early Stages and Could Be Strengthened, GAO-07-660 (Washington, D.C.: April 2007).
  • GAO, Aviation Security: Progress Made in Systematic Planning to Guide Key Investment Decisions, but More Work Remains, GAO-07-448T (Washington, D.C.: February 13, 2007).

Full citation:

U.S. Government Accountability Office (GAO), 2008. Aviation Security – Transportation Security Administration Has Strengthened Planning to Guide Investments in Key Aviation Security Programs.

CORE1067

Additional keywords: Air cargo security, Certified Cargo Screening Program (CCSP)

[/s2If]

SEGURIDAD EN LA CADENA DE SUMINISTRO: El Análisis de Factibilidad y de Costo Beneficio Ayudaría al Departamento de Seguridad Nacional y al Congreso en la Evaluación e Implementación de la Obligación de Escaneo del 100% de los Contenedores Consolidados Hacia los Estados Unidos, Oficina de Rendición de Cuentas (en inglés Government Accountability Office, GAO) (CORE1066)

Resumen: El documento ofrece una visión general sobre las últimas y más recientes iniciativas de Estados Unidos sobre seguridad de contenedores. El informe se centra en los desafíos que impiden la implementación global del escaneo del 100% de los contenedores consolidados hacia los Estados Unidos en puertos extranjeros con tecnologías de inspección no intrusiva (INI) y dispositivos de detección de radiación, según lo dispuesto en Ley de Seguridad y Responsabilidad de Puertos en Estados Unidos (SAFE Por Act, en inglés) y los actos del 9/11. Se cree que el escaneo de 100% previene y detecta los intentos terroristas de contrabando de armas de destrucción masiva (ADM) en los Estados Unidos dentro de un contenedor de carga. Los informes se remontan a finales del 2009, por lo que en estado actual de la seguridad de contenedores en Estados Unidos que ofrece no es necesariamente precisa. El reporte prevé que la implementación de la obligación del escaneo del 100% se retrasará debido a diversos problemas que se identificaron durante los pilotos de la Iniciativa de Seguridad de Carga (Secure Freight Iniciative, SFE). Estos problemas están relacionados principalmente con la logística portuaria (enrutamiento de contenedores a través de lugares de escaneo), seguridad laboral (radiación en los equipos de escaneo), y limitaciones técnicas (fallas en los equipos y mala calidad en las imágenes escaneadas). Hoy en día, sabemos que las autoridades estadounidenses han aplazado la aplicación dos veces, primero a 2014 y la segunda vez hasta 2016. En total, este informe de la GAO describe en detalle los desafíos de la ley de escaneo 100% y elabora algunas alternativas sobre la marcha basadas en los enfoques de alternativas de riesgo en la seguridad de contenedores: (1) la ruta comercial estratégica que tiene como objetivo establecer el 100% de escaneo solo en los puertos extranjeros con alto riesgo terrorista y (2) los requisitos de información “10+2” que los importadores y los transportistas marítimos deben presentar a la Protección Fronteriza y de Aduanas de los Estados Unidos (CBP, por sus siglas en inglés) antes de que un contenedor sea cargado a bordo de un buque con destino a los Estados Unidos, a fin de que las autoridades estadounidenses puedan calcular el riesgo con mayor precisión para el envío de cada contenedor. Este informe incluye información relevante de todas las pruebas CORE que involucran en transporte marítimo con destino a los Estados Unidos. La fuente del documento está disponible (en inglés) en: http://www.gao.gov/products/GAO-10-12.

[s2If is_user_logged_in()]

Full review: The GAO document provides interesting insights on the evolution of the US container security regulations over the years. This is useful supportive information for CORE demonstrations that involve maritime shipping of containers into the US. The GM demonstration of the WP9 for example covers exports of automobile parts from the EU into the US by transatlantic ocean transport. If the US Congress does not repeal or defer the 100% scanning requirement, the port of Felixstove that participates in the demonstration, need to start scanning also all GM’s US-bound containers. Likewise, the FALACUS demo (WP14), which is about shipping of ceramic tiles from Italy to the US, must take into consideration the possible effects of the 100% scanning requirement. This demonstration is particularly interesting from the 100% scanning requirement standpoint because some ceramic tiles are naturally radioactive, and thus they tend to trigger false alarms in the radiation controls. Also the P&G demonstrator in the WP17, that focuses on shipping of consumer goods into the US, the possible impact of the 100% scanning regulation.

Besides the demonstrations, the CORE’s risk cluster might benefit from the detailed analysis of the risk-based approaches to the US container security, such as the strategic trade lane strategy and the “10 + 2” data requirement. All demonstrations might benefit from lessons learnt how GAO has advises DHS and CBP to carry out cost-benefit analyses for the US container security programs (especially the Secure Freight Initiative).

Cross-references:

  • Combating Nuclear Smuggling: Efforts to Deploy Radiation Detection Equipment in the United States and in Other Countries. GAO-05-840T. Washington, D.C.: June 21, 2005.
  • Container Security: A Flexible Staffing Model and Minimum Equipment Requirements Would Improve Overseas Targeting and Inspection Efforts. GAO-05-557. Washington, D.C.: April 26, 2005.
  • Bakshi, N., Flynn, S. E., & Gans, N. (2011). Estimating the operational impact of container inspections at international ports. Management Science, 57(1), 1-.‐‑20.

Full citation:

U.S. Government Accountability Office (GAO), 2009. Supply Chain Security Feasibility and Cost-Benefit Analysis Would Assist DHS and Congress in Assessing and Implementing the Requirement to Scan 100 Percent of U.S.-Bound Containers.

CORE1066

Additional keywords: Ocean transportation, counter-terrorism, non-intrusive inspection

[/s2If]

La solución de ventanilla única de Zambia y Zimbabwe para impulsar el comercio entre los países africanos, The Guardian (CORE2008)

Resumen

El reportaje de The Guardian resume los beneficios y desafíos de la ventanilla única, ubicada en el cruce fronterizo de Chirundu cruzando el río Zambezi entre Zambia y Zimbabwe. En el puesto fronterizo, funcionarios de ambos países inspeccionan solo el tráfico de entrada, por ejemplo, autoridades de Zimbabwe controlan solo el tráfico entrante a Zimbabwe. Gracias a esta disposición de ventanilla única, camiones y barcazas están obligados a detenerse únicamente una vez y se someten a un solo conjunto de trámites fronterizos. El sistema de ventanilla única ha acelerado el cruce fronterizo enormemente, desde dos o tres días de espera hasta 30 minutos. Por otra parte, la rapidez de los trámites fronterizos se ha traducido en un mayor tráfico en el puesto fronterizo (de 2000 camiones al mes cuando inició a 14000 en la actualidad) y mayores ingresos fiscales y arancelarios asociados a este incremento. Pero lo más importante, la agilización y simplificación de los trámites fronterizos ha facilitado el comercio de muchos comerciantes a pequeña escala, quienes comúnmente comercial pequeñas cantidades de alimentos, ropa y otros bienes de consumo. Hoy en día, estos pequeños comerciantes se enfrentan a menos retrasos, trámites engorrosos y medidas arbitrarias y pagos que deshonestos funcionarios pueden imponer a sus bienes. Este progreso ha traído muchos comerciantes informales, quienes antes utilizaban el contrabando para sus mercancías, y ahora han vuelto a la esfera de la economía formal. Aún así, el contrabando sigue siendo un problema importante en África: el artículo sugiere que hay rutas de contrabando establecidas para que camiones de 30 toneladas las utilicen para evadir los controles aduaneros, y que esta economía informal de contrabando representa un asombroso tercio del producto interno bruto (PIB) del África. El artículo sugiere que la proporción de la economía informal podría reducirse aún más mediante la consolidación de bloques comerciales africanos (ya hay varios), la armonización y simplificación de trámites fronterizos y el reforzamiento de la agencia de cooperación en frontera. El reportaje está disponible (en inglés) en: http://www.theguardian.com/global-development/2012/may/29/zambia-zimbabwe-intra-african-trade.

Reseña por Toni Männistö.

[s2If is_user_logged_in()]

Full review

This Guardian article showcases a great example of successful border agency cooperation in Africa. The CORE WP12, the “demonstrator Schipol” focusing on shipping of fresh cut flowers from Kenya to the Netherlands, might choose to study this African one-stop border concept in more detail. Closer analysis may reveal key success factors and obstacles that characterize the border agency cooperation in Africa. Also CORE’s WP19, that produces material for training and education, may use this African one-stop border as an illustrative example of border agency cooperation in developing countries. The CORE’s risk and IT clusters might need to explore this case in more detail to understand technical aspects of this one-stop border post concept.

Reference

The Guardian, Zambia and Zimbabwe’s single-stop solution to boosting intra-African trade, the Guardian, 29. May, 2012. Retrieved from http://www.theguardian.com/global-development/2012/may/29/zambia-zimbabwe-intra-african-trade

CORE2008

[/s2If]

Comentario de La Brecha en Infraestructura Crítica: Instalaciones Portuarias en Estados Unidos y Vulnerabilidades Cibernéticas, Documento de Política, Center for 21st Century Security and Intelligence (CORE1095)

Resumen: En un documento de política de 50 páginas del Brookings Institute y elaborado por el Comandante Joseph Kramek de la Guardia Costera de los Estados Unidos y Miembro Ejecutivo Federal en la institución, se discute el estado actual de los asuntos relacionados con las vulnerabilidades en los puertos estadounidenses y se presentan las opciones para reforzar la seguridad cibernética. En el resumen ejecutivo, el Comandante Kramek escribe que las instalaciones portuarias estadounidenses de hoy en día se basan tanto de las redes y sistemas informáticos y de control como se basan de los estibadores para asegurar el flujo de comercio marítimo del que dependen el Estado, la economía y la seguridad nacional. Sin embargo, a diferencia de otros sectores críticos en la infraestructura, se ha prestado poca atención a los sistemas de redes que sustentan las operaciones portuarias. Reporte disponible (en inglés) en: http://www.brookings.edu/~/media/research/files/papers/2013/07/02%20cyber%20port%20security%20kramek/03%20cyber%20port%20security%20kramek.pdf

[s2If is_user_logged_in()]

Full review: No cybersecurity standards have been promulgated for U.S. ports, nor has the U.S. Coast Guard, the lead federal agency for maritime security, been granted cybersecurity authorities to regulate ports or other areas of maritime critical infrastructure. In the midst of this lacuna of authority is a sobering fact: according to the most recent National Intelligence Estimate (NIE) the next terrorist attack on U.S. Critical Infrastructure and Key Resources (CIKR) is just as likely to be a cyber attack as a kinetic attack.

The potential consequences of even a minimal disruption of the flow of goods in U.S. ports would be high. The zero-inventory, just-in-time delivery system that sustains the flow of U.S. commerce would grind to a halt in a matter of days; shelves at grocery stores and gas tanks at service stations would run empty. In certain ports, a cyber disruption affecting energy supplies would likely send not just a ripple but a shockwave through the U.S. and even global economy.

Given the absence of standards and authorities, this paper explores the current state of cybersecurity awareness and culture in selected U.S. port facilities. The use of the post-9/11 Port Security Grant Program (PSGP), administered by the Federal Emergency Management Agency, is also examined to see whether these monies are being used to fund cybersecurity projects.

Full citation:   The Critical Infrastructure Gap: U.S. Port Facilities and Cyber Vulnerabilities, Policy Paper, July 2013, Center for 21st Century Security and Intelligence.

CORE1095

Keywords: Maritime Security, Cyber-security, Port Security Grant Program (PSGP), Port facility, Coast Guard, Maritime Transportation Security Act (MTSA).

[/s2If]

Trade and money laundering uncontained (the Economist, May 2014, CORE2006)

Summary

International trade is becoming one of the main instruments for cross-border money laundering aside common bank transfers, remittances and cash smuggling. The ”trade-based money laundering” disguises illegal trading as seemingly legitimate commercial transactions. The most common technique is mis-invoicing in which fraudsters undervalue imports or overvalue exports to repatriate ill-gotten money from abroad. For example, official records show that Mexican exports to US are much higher than the US imports from Mexico, a discrepancy that signs fraud by Mexican criminals, most likely drug cartels. In general, the trade-based money laundering offers new financial tools for a broad range of drug traffickers, arms smugglers, corrupt politicians, terrorists and evaders of taxes, duties and capital controls. Review by Toni Männistö (CBRA)

[s2If is_user_logged_in()]

Full review

International trade is becoming one of the main instruments for cross-border money laundering aside common bank transfers, remittances and cash smuggling. The ”trade-based money laundering” disguises illegal trading as seemingly legitimate commercial transactions. The most common technique is mis-invoicing in which fraudsters undervalue imports or overvalue exports to repatriate ill-gotten money from abroad. For example, official records show that Mexican exports to US are much higher than the US imports from Mexico, a discrepancy that signs fraud by Mexican criminals, most likely drug cartels. In general, the trade-based money laundering offers new financial tools for a broad range of drug traffickers, arms smugglers, corrupt politicians, terrorists and evaders of taxes, duties and capital controls.

The new methods for cross-border money laundering and tax evasion concern most CORE demonstrations, especially those involving international cargo movements. The emerging risk of trade-based money laundering calls for new and more effective enforcement of trade transactions. CORE is developing new solutions (e.g., data pipeline and system-based supervision) for capturing and sharing trade information across logistics operators and law enforcement agencies. The new solutions likely improve law enforcement’s capability to detect suspicious trade transactions that may have something to do with the trade-based money laundering. However, building such capability requires IT integration (e.g., interoperability), risk awareness and education and training. CORE consortium addresses these complementary activities in work carried out in risk, IT and educational clusters.

Reference

Trade and money laundering uncontained, the Economist, May 3rd 2014

CORE2006

[/s2If]

Resumen del informe ECSIT (CORE3005)

Resumen: Esta revisión del proyecto de referencia se centra en el proyecto de investigación financiado por un fondo nacional  Alemán ECSIT: Mejoramiento de la seguridad del contenedor a través de la inspección sin contacto en la terminal del puerto. El trabajo realizado en ECSIT en dispositivos de inspección no intrusiva debe ser continuado y perfeccionado en el CORE ST2.3 la siguiente Generación  de Sistema de escaneo. Además, la demostración ECSIT AP7 del sistema podría ser utilizado como un buen ejemplo práctico para los planes de organización y operación hacia la Demostración de Campo CORE ST 2.3.4. Más apoyo de ECSIT podría darse al CORE T7.3 simulación basada en escenarios y hacia las demostraciones WP basados en Estados Unidos para discutir ampliamente y aprobar escenarios de cómo vigilar contenedores con un sistema de inspección multicapas. Los autores de la revisión son Marcus Engler y Matthias Dreyer, ISL. Usted puede encontrar el artículo completo y los archivos originales en la biblioteca electrónica CORE, con la codificación CORE3005. Más información sobre el proyecto en: https://www.isl.org/en/projects/ecsit
Read more

Proyecto FP7 RISING (CORE3004)

Resumen: RISING es un proyecto cofinanciado por la Comisión Europea (DG MOVE) dentro del 7º Programa Marco de Investigación y Desarrollo Tecnológico. RISING tiene el objetivo general de identificar, integrar y desarrollar aún más los servicios de información tales como Servicios de Información Fluvial (RIS, por sus siglas en inglés) con el fin de apoyar de manera eficiente el  Transporte por Vías Navegables (IWT, por sus siglas en inglés) y operaciones de logística. Este comentario de los proyectos de referencia y las especificaciones de los resultados reutilizables ha sido escrito por Marcus Engler y Arne Gehlhaar de ISL. Los archivos originales se pueden encontrar en la biblioteca electrónica CORE, con la codificación CORE3004. Más información sobre el proyecto en: http://www.rising.eu/
Read more

Proyecto FP7, Resumen del informe e-Freight (CORE3003a)

Resumen: Este documento trata sobre la revisión CORE de los proyectos de referencia y las especificaciones de los resultados reutilizables, en el proyecto FP7 e-Freight. Los autores son Marcus Engler y Oliver Klein, ambos de ISL. Los archivos originales se pueden encontrar en la biblioteca electrónica CORE, con la codificación CORE3003a. Más información sobre el proyecto en: http://www.efreightproject.eu/
Read more