Inicio Blog Página 229

El tren de Aragua: un enemigo latente para la seguridad europea

El Tren de Aragua emerge en la actualidad como un elemento de preocupación en Estados Unidos y América Latina debido a su expansión acelerada en los circuitos locales de la delincuencia organizada. Ahora el alcance operativo de esta amenaza nacida en las prisiones de Venezuela e impuesta a sangre en las fronteras de América, llega a las calles de Europa. En este análisis, se explora como la expansión intercontinental de esta organización delictiva (que en algunos escenarios ejecuta operaciones clandestinas y labores de espionaje para actores políticos) supone un riesgo para la seguridad interna de los países comunitarios.

Delincuencia organizada 101: el Tren de Aragua

El Tren de Aragua es la estructura delictiva más poderosa e influyente en la República de Venezuela. Para hablar de sus inicios como organización criminal, es necesario mencionar su nacimiento como una pandilla carcelaria de poca importancia que se dedicaba a extorsionar a los presos del Penal de Tocorón a cambio de seguridad.

Niño Guerrero, el líder de la banda, aprovechó el control de la prisión para expandir su influencia a los pueblos vecinos. Quienes integraban la pandilla podían entrar y salir del penal a su antojo. El Tren de Aragua luego cambiaría sus métodos, pero el periodo inicial de expansión territorial en el centro del país se vio marcado por una campaña de violencia extrema contra funcionarios policiales y delincuentes rivales. 

Pese a que el ingreso principal de la estructura delictiva provenía de la extorsión en las cárceles, los cabecillas principales no tardaron en ampliar su portafolio criminal a actividades más rentables en el ecosistema ilícito. Delitos como el tráfico de armas, la minería ilegal, el secuestro de vehículos, la trata de personas y la explotación sexual pasaron a formar parte de sus actividades cotidianas.

➡️ Te puede interesar: Masterclass | Prevención y Análisis de la Trata de Personas y el Tráfico Ilícito de Migrantes

Tanto la explotación sexual como el tráfico de migrantes fueron empleados por el Niño Guerrero para expandirse del Penal de Tocorón a América Latina sin levantar las alarmas de las autoridades locales. El Tren de Aragua no solo controló los pasos irregulares de la frontera entre Colombia y Venezuela, sino que también comenzó a explotar sexualmente a quienes los transitaban. 

Enfocándose únicamente en el tráfico ilegal de refugiados indocumentados, la organización criminal tejió redes con estructuras locales sin llamar la atención de las autoridades locales. Aquello fue posible gracias al flujo migratorio utilizado por sus operadores principales para mimetizarse entre la población. Este mismo fenómeno que los llevó a Colombia también los acercó a Perú y Chile, y más tarde a Estados Unidos y la Unión Europea. 

Modus Operandi: fase de reconocimiento y fase de asalto

El Tren de Aragua se encuentra en la Unión Europea. Se ha documentado su presencia durante un operativo de captura llevado a cabo por la Policía Nacional contra el hermano de su cabecilla. Aunque las fuentes oficiales mantienen con reserva el avance de las investigaciones, distintos expertos consultados para este análisis sostienen que la organización criminal tiene una presencia preocupante en territorio peninsular.

Iván Simonovis, investigador criminal y experto en inteligencia, considera que los miembros del Tren de Aragua con presencia en la Unión Europea están por ahora en una etapa de exploración que incluye el estudio de mercado de las economías ilícitas y la búsqueda de aliados en los criminales locales. Insight Crime coincide en los métodos de la organización criminal para desarrollar fuentes de información humanas mediante alianzas con delincuentes locales antes de ejecutar crímenes violentos o acciones de fuerza

«Ellos no llegan de una manera agresiva, es decir, no se imponen a la fuerza cuando llegan a una locación. Hacen un buen trabajo de inteligencia social para identificar a las personas que podrían convertirse en objetivos. Miden las capacidades de respuesta de los organismos policiales y aprenden el funcionamiento del sistema de justicia para usarlo a su favor», explicó el comisario retirado de la Brigada de Acciones Especiales y la Policía Técnica Judicial. 

Josema Vallejo, de la Guardia Civil, comulga con el enfoque de sus homólogos latinoamericanos sobre las actividades de reconocimiento del Tren de Aragua previo a su paso a la competencia violenta. Para el activista policial, la organización criminal se encuentra inmersa en una prospectiva de mercado con la finalidad de estudiar su público objetivo y cartera de servicios. 

«Las organizaciones criminales copian los procesos industriales, tanto de producción como de distribución y, por supuesto, de establecimiento y vigilancia en el mercado, para después competir con superioridad de condiciones. Una organización criminal, evidentemente, solo sabe competir por medio de métodos criminales, método violento, nadie va a pedir permiso para establecerse en un determinado territorio», agrega el también vicepresidente de Una Policía Para el Siglo XXI. 

 ➡️ Te puede interesar: La importancia de entender las diferencias entre trata de seres humanos y tráfico ilícito de migrantes

Josema Vallejo indica que es probable que el Tren de Aragua intente emplear el sistema de préstamos de los establecimientos de apuestas para su infiltración inicial en la Unión Europea. Este sistema ilegal permite a las organizaciones criminales otorgar préstamos irregulares a jugadores empedernidos para luego recolectar la deuda a través de favores, que pueden ir desde el transporte de drogas hasta el encubrimiento de armamento. 

Para la primera etapa el grupo se vale de centros urbanos con núcleos multiculturales. Camuflados entre la población migrante, los exploradores de la pandilla permean en silencio las actividades ilícitas de los distritos obreros. Cuando la confianza le gana a la cautela, la organización se pasa a la trata de personas y el asesinato por encargo. Este último delito representa uno de los mayores riesgos que supone la presencia del Tren de Aragua en territorio de la Unión Europea.

Amenaza agregada: espías por encargo y asesinatos políticos

Niño Guerrero demostró la capacidad de su organización para ejecutar operaciones clandestinas en territorio extranjero tras secuestrar y asesinar a un militar disidente de Nicolás Maduro que se encontraba exiliado en Santiago de Chile. Héctor Barros, fiscal del caso, señala que el crimen contra el testigo de La Haya fue planificado desde Caracas por motivos políticos. Ronald Ojeda, la víctima del crimen, fue sacado de su casa en medio de la noche por encapuchados vestidos de policías.  

Entre las tácticas usadas por los pandilleros involucrados en el secuestro estuvo el cambio de vehículo en distintas ocasiones para despistar a los investigadores y el empleo de casas de seguridad para interrogar a la víctima con métodos de tortura. Aquello supone que la organización criminal ha dado un salto de actuaciones propias de la delincuencia común a operaciones con un alto grado de complejidad.

➡️ Te puede interesar: El plan de España para luchar contra la trata y explotación de seres humanos

Iván Simonovis afirma que es probable que el Tren de Aragua ya se encuentre desarrollando labores de espionaje en la Comunidad de Madrid como personal autónomo. Nunca por iniciativa propia o convicciones políticas, sino a cambio de jugosas recompensas. España es la primera nación de Europa cuando a cifras de refugiados de Venezuela se trata.

«España tiene un número importantísimo de opositores y que esos opositores son importantes. Hay políticos, civiles, policías, militares. Todos son objetivos de investigación y de inteligencia. Así que no me cabe la menor duda que en España ellos están siendo seguidos, marcados, viendo de dónde viven, qué hacen, con quiénes se reúnen».

Riesgos inmediatos y a largo plazo para la Unión Europea

El Tren de Aragua es una contingencia en desarrollo dentro de España, pero de no ser atajado a tiempo es probable que termine convirtiéndose en una amenaza de la misma magnitud que la Mocro Maffia en Bélgica. Asimismo, los exploradores de la pandilla podrían establecer alianzas con organizaciones como la mencionada para servir como personal obrero en actividades ilícitas relacionadas con el narcotráfico. 

Para las comunidades extranjeras existe un riesgo particular de que la organización criminal busque explotar a los migrantes latinos como primeras víctimas. Ambientes como el reparto de comida y el trabajo sexual se encuentran particularmente expuestos a los avances de la organización para extorsionar a sus trabajadores. Ambos circuitos además podrían constituir a corto plazo el objetivo de la banda para reclutar colaboradores bajo coacción. 

 ➡️ Te puede interesar: El reto de la inmigración irregular para Europa

La Comunidad de Madrid tiene un peligro agregado, la presencia de grupos como los Dominican Dont Play o los Latin Kings representa competencia para el Tren de Aragua en los distritos multiculturales. Ambas organizaciones competirán necesariamente por el territorio y el mercado. Anteriormente, se ha documentado como la pandilla elimina con violencia extrema a su competencia cuando decide abandonar la etapa de reconocimiento y pasar a consolidar su presencia. 

También se debe tomar en cuenta la carrera armamentística que la pandilla carcelaria podría desarrollar para competir en condiciones de superioridad con estructuras establecidas. El Tren de Aragua se impuso sobre las bandas locales del Sur de Bogotá y el Norte de Lima mediante las granadas de fragmentación y los fusiles de asalto. Ambos recursos representan un riesgo para las fuerzas de seguridad policiales y militares.

Sumado a su futura participación en las economías ilícitas, existe la posibilidad de que la organización criminal termine por ejercer actividades de espionaje para actores políticos contrarios a los intereses de la Unión Europea. Tanto los exiliados de Venezuela como las instituciones del Estado deben de aumentar sus medidas de protección en anticipación a las actividades de la organización en España.

➡️ Si quieres adentrarte en la Criminología y adquirir habilidades profesionales, te recomendamos los siguientes programas formativos:

Masterclass | Prevención y Análisis de la Trata de Personas y el Tráfico Ilícito de Migrantes

Prevención y Análisis de la Trata de Personas y el Tráfico Ilícito de Migrantes

Masterclass gratuita organizada por LISA Institute

Quién participa

👤 María Peinador, Gestora Técnica del Programa Estatal en Trata de Seres Humanos (España) y Profesora en LISA Institute.

  • A nivel profesional:
  • A nivel académico, es graduada en Criminología por la URJC. Máster en Necesidades, Derecho y Cooperación al Desarrollo en Infancia por la UAM. Máster en Protección Internacional de los Derechos Humanos por la UA. Doctoranda en Derecho con una Tesis titulada “Estudio comparativo del perfil victimológico en/de mujeres y niñas víctimas de trata: patrones en los medios materiales del delito según su área geográfica de procedencia” por la URJC. Experto en Gestión Directiva de Organizaciones No Lucrativas por la UNED.

👤  Daniel Villegas (@DanielVillegas). Director general de LISA Institute.

  • A nivel profesional, es fundador y Director general de LISA Institute. Es Asesor en materia de Seguridad, Inteligencia y Ciberseguridad para diversas empresas e instituciones públicas, tanto en Europa como en América. A su vez, es Consultor en proyectos para la OTAN, ONU y Unión Europea. Anteriormente, fue Responsable de Seguridad y Análisis en la Unidad de Seguridad y Protección Civil de Metro de Barcelona.
  • A nivel académico, es Licenciado en Criminología (UIC), Graduado en Prevención y Seguridad Integral y Posgrado Superior en Gestión y Derecho de la Seguridad (EPSI), Máster en Mundo Árabe e Islámico (UB), Máster Oficial en Terrorismo (UNIR), Máster en Análisis de Inteligencia (UAB), Máster en Cybersecurity Management (UPC), CISA y CSX (ISACA).

Qué aprenderás en esta masterclass

En un mundo globalizado, la trata de personas y el tráfico ilícito de migrantes constituyen una de las formas más graves de violación de los derechos humanos y un desafío de seguridad internacional complejo que afecta a millones de individuos y sociedades en todo el mundo.

Estos delitos no solo devastan las vidas de las víctimas, sino que también socavan las estructuras legales, económicas y sociales de los países implicados. La masterclass «Prevención y Análisis de la Trata de Personas y el Tráfico Ilícito de Migrantes» ofrece una exploración profunda de los mecanismos delictivos, así como estrategias efectivas de prevención y medidas de protección para las víctimas, destacando su relevancia actual no solo para los profesionales del ámbito jurídico y de seguridad, sino también para cualquier ciudadano preocupado por la justicia y el bienestar social.

Esta sesión está especialmente diseñada para profesionales que trabajan en el ámbito de la ley y el orden, incluyendo organismos policiales y militares, tanto nacionales como internacionales, ministerios de Interior y de Defensa, así como para personal judicial como abogados, fiscales, jueces y magistrados. También es crucial para aquellos en entidades relacionadas con la atención a infractores y víctimas, como centros penitenciarios e instituciones de tratamiento, criminólogos, detectives y personal de aduanas y fronteras.

  • Definición del delito de trata de personas y tráfico ilícito de migrantes.
  • Políticas públicas, estrategias y medidas de prevención.
  • Análisis de la dinámica y estructura de las redes de trata y tráfico ilícito de migrantes.
  • Técnicas y métodos de prevención del delito.
  • Victimología: menores y mujeres como factor de vulnerabilidad.
  • Tipos y flujos de trata de seres humanos: países de origen y destino.
  • Vinculación con la delincuencia organizada y el terrorismo.
  • Métodos y técnicas de análisis e investigación de la trata de personas y el tráfico ilícito de migrantes.

Además…

La masterclass «Prevención y Análisis de la Trata de Personas y el Tráfico Ilícito de Migrantes» forma parte de la serie de los más de 50 webinars en directo que LISA Institute y LISA News han organizado este 2023 en el contexto del Máster Profesional de Analista Criminal y Criminología Aplicada de LISA Institute.

Si no quieres perderte otros eventos y actividades relacionados con la InteligenciaInternacionalDD HH y Ciberseguridad que van a ocurrir próximamente, pincha aquí.

Webinar | El liderazgo de la Función de Inteligencia Competitiva en la empresa: conocimientos y habilidades necesarios

El liderazgo de la Función de Inteligencia Competitiva en la empresa: conocimientos y habilidades necesarios

LISA Institute participa en este webinar organizado por Antara

📅 Jueves 23 de mayo de 2024

🕛 17.00h (CET)

👥 Miguel Borras, CEO de Antara y Daniel Villegas, Director general de LISA Institute.

📍 Online 

✍️ Inscríbete al webinar en este enlace. Si no quieres perderte nuestras próximas Masterclass suscríbete a nuestra Newsletter donde te informaremos de las próximas novedades

Quién participa

👤 Miguel Borràs, CEO de Antara. Ha ayudado personalmente a digitalizar con Antara Mussol la Función de Inteligencia en más de 50 empresas en 7 países, y ha colaborado en el ámbito de la Inteligencia Competitiva y Tecnológica con más de 30 universidades, en Europa, América y Asia.

👤  Daniel Villegas (@DanielVillegas). Director general de LISA Institute.

  • A nivel profesional, es fundador y Director general de LISA Institute. Es Asesor en materia de Seguridad, Inteligencia y Ciberseguridad para diversas empresas e instituciones públicas, tanto en Europa como en América. A su vez, es Consultor en proyectos para la OTAN, ONU y Unión Europea. Anteriormente, fue Responsable de Seguridad y Análisis en la Unidad de Seguridad y Protección Civil de Metro de Barcelona.
  • A nivel académico, es Licenciado en Criminología (UIC), Graduado en Prevención y Seguridad Integral y Posgrado Superior en Gestión y Derecho de la Seguridad (EPSI), Máster en Mundo Árabe e Islámico (UB), Máster Oficial en Terrorismo (UNIR), Máster en Análisis de Inteligencia (UAB), Máster en Cybersecurity Management (UPC), CISA y CSX (ISACA).

Qué aprenderás en esta masterclass

¡Descubre cómo potenciar el éxito de tu empresa a través del liderazgo y la formación en inteligencia empresarial! LISA Institute participa en el Webinar «El liderazgo de la Función de Inteligencia Competitiva en la empresa: conocimientos y habilidades necesarios» organizado por Antara para directores de innovación y de marketing. En este evento, exploraremos estrategias fundamentales para liderar la función de inteligencia y desarrollar habilidades efectivas de análisis y aplicación de información.

En un entorno empresarial cada vez más competitivo, la capacidad de tomar decisiones bien informadas se vuelve esencial. Durante este webinar, tendrás la oportunidad de aprender cómo liderar de manera efectiva la función de inteligencia en tu empresa, y cómo formarte para ello.

No pierdas esta valiosa oportunidad de adquirir conocimientos fundamentales y conectarte con expertos en el campo.

Si no quieres perderte otros eventos y actividades relacionados con la InteligenciaInternacionalDD HH y Ciberseguridad que van a ocurrir próximamente, pincha aquí.

¿Qué es la huella digital?

En un mundo tan interconectado como el actual es importante conocer y entender qué es una huella digital, ya que es vital para proteger la privacidad en el ciberespacio. La huella digital es una fuente de información que puede ser difícil de eliminar del ciberespacio. Es trascendental identificar qué información se deja en el entorno online para poder proteger la identidad digital y tratar de ser más anónimos en la red.  

Definición de la huella digital

Por huella digital o digital footprint se entiende toda información que dejamos en la red en el momento que accedemos a redes sociales, periódicos online, correos electrónicos, blogs o cualquier tipo de interacción en Internet. Es el rastro de datos que un usuario genera al utilizar internet. Todas las interacciones online crean una huella digital. Los usuarios de internet pueden crear esa huella de manera activa o pasiva. 

Huellas digitales activas:

  • El usuario comparte información propia intencionadamente. Un ejemplo claro es la publicación que una persona pueda hacer en redes sociales o foros.
  • Completar un formulario online. Por ejemplo, realizar una suscripción a un boletín informativo.
  • Acceder y aceptar las cookies en un navegador.

Huellas digitales pasivas:

  • Recopilación de información sin ser conscientes o consentirlo.
  • Los sitios web recopilan información sobre la cantidad de veces que los usuarios visitan un sitio determinado, la procedencia y la dirección IP.
  • Los anunciantes y las redes sociales recogen información sobre lo que compartes, comentas y los «me gusta» para crear un perfil y enviar contenido específico.

La huella digital no desaparece. Varía según las acciones que se realizan en internet. Puede durar para siempre y puede tener un efecto multiplicador, según los efectos de la difusión de contenido publicado sin control online.  

➡️ Te puede interesar: Sharenting: ¿cómo proteger la intimidad digital de los menores?

La huella digital en el ámbito empresarial

Se debe resaltar que a nivel empresarial, la huella de una organización puede ser algo más complejo. La presencia online de la empresa junto a sus activos, actividades y contenidos, tanto públicos como privados en internet, conforman su huella digital.  

Por un lado, la huella digital activa de una empresa se origina debido a la actividad directa e intencional de la empresa, por ejemplo:

  • Contenido público de la marca. Redes sociales, anuncios, etc.
  • Aplicaciones y servicios online propios de la empresa. Portales de clientes, cuentas de clientes, etc.
  • Hardware y software que los empleados usen en sus actividades de la empresa.

Por otro lado, la huella digital pasiva de una empresa se basa en la actividad online externa a su control directo, y puede darse por:

  •  Actividades realizadas con software de terceros.
  • Contenido online producido por personas externas a la empresa como reseñas de clientes.
  • Uso de aplicaciones y dispositivos en la red de la empresa no permitidos por la propia empresa. 

Las plataformas y servicios online recopilan información que acabará generando la huella digital. Esas cantidades de datos pueden variar desde hábitos de navegación detallados hasta información demográfica básica. La recopilación de datos tiene el objetivo de ofrecer información acerca del comportamiento del consumidor, para después adaptar estrategias de marketing y mejorar la experiencia del usuario en base a la creación de su perfil concreto.

➡️ Te puede interesar: Hacia la digitalización del cuerpo humano: los retos para la Inteligencia Sanitaria (MEDINT)

¿Por qué es importante la huella digital?

Un usuario o una entidad comercial que tenga acceso a un motor de búsqueda o a un software de seguimiento de omisiones puede realizar un rastreo de actividades, preferencias, opiniones, etc. Este tipo de software avanzado puede revelar detalles de un sujeto como el historial de direcciones, números de teléfono y asociados a su contacto. 

Por lo tanto, algunas características relacionadas con la importancia de la huella digital pueden ser:

  • No desaparece completamente. Se debe extremar el contenido que se publica online porque puede quedar de forma permanente.
  • Influye en la reputación. Los datos sobre la huella digital tienen un impacto significativo en la reputación.
  • Credibilidad. La huella digital puede afectar negativamente la credibilidad si, por ejemplo, existen declaraciones contradictorias.  
  • Carácter público. No se necesitan conocimientos especiales para investigar la huella digital de un individuo. Disponer de un dispositivo con acceso a la red y una herramienta de búsqueda es suficiente.
  • Interpretación errónea. Algunos usuarios malinterpretan la información de fotos o vídeos que pueden tener un desenlace nefasto.
  • Empleo. Una empresa puede realizar búsquedas sobre los posibles empleados para analizar sus huellas digitales y poder crear una perspectiva laboral.  
  • Explotar la información. Los delincuentes pueden aprovechar los datos obtenidos de la huella digital para realizar un ataque de phishing o planear un robo en una vivienda. Las huellas digitales generan grandes vulnerabilidades. 

➡️ Te puede interesar: Diplomacia digital y Metaverso: ¿hacia dónde va el futuro?

¿Podemos ser invisibles en internet?

Evitar dejar un rastro es posible. El usuario tiene que configurar su navegador para evitar la cesión de datos a páginas web y a terceros. Se necesitan unos conocimientos básicos para configurar el navegador para bloquear o permitir la recogida de la navegación. Otra forma de navegación anónima es utilizar el modo incógnito del navegador, ya que no guardará en el dispositivo el historial de navegación, las cookies, los datos de sitios web visitados ni la información que se introduzca en los formularios online. También se pueden usar extensiones que enmascaran la información. De esta manera, las páginas web recibirán datos distorsionados.

Si realizamos una conexión normal a Internet, a través de un navegador en cualquier página web, recopila información sin autorización de la IP, el proveedor de servicios de Internet (ISP), el navegador y el sistema operativo usado, el historial de navegación, si se permiten las cookies o no, el idioma utilizado y la zona horaria, etc.

Es posible modificar la información que los navegadores y los sitios web pueden recopilar. Navegar a través de una conexión VPN (Virtual Privacy Network) permite una extensión segura de la red (LAN) sobre una red pública o no controlada. Eso es gracias a la encapsulación y encriptación de los paquetes de datos a distintos puntos remotos por medio del uso de las infraestructuras públicas de transporte. Ofrece integridad y confidencialidad. Utilizar una conexión VPN oculta el tráfico online y el proveedor de servicios de Internet (ISP) no tiene acceso por ejemplo a, los sitios web visitados, al historial de navegación y búsqueda, a los archivos cargados y descargados en sitios web. Es una forma de proteger la privacidad.

Otras medidas para eliminar la huella digital

Existen otras medidas, no tan drásticas, para ser casi invisibles:

  • Revisar la configuración de apartados de privacidad y seguridad en los servicios que se usan.
  • Mantener aplicaciones, software y sistema operativo actualizados. Evitará brechas de seguridad y la posible pérdida de datos.
  • Evitar conexiones a redes Wifi públicas si no se dispone de una VPN instalada en el dispositivo.
  • Precaución con las redes sociales. Cuidado con lo que se publica, comparte y difunde.
  • Eliminar cuentas antiguas que no se utilizan.
  • Evitar sitios web no seguros.
  • Borrar las cookies para evitar que los sitios web lo rastreen. 

Las acciones mencionadas no garantizan una limpieza total del rastro digital de una persona o empresa. Sí que permiten controlar la forma de generar la huella digital y sus contenidos.

La huella digital tiene unas características sociales porque proyecta en internet la imagen de un usuario y puede mantenerse en un contexto como un comentario en un blog o una imagen en alguna red social. Es una idea que construye cada persona, por lo que es subjetiva además de valiosa con respecto a las relaciones sociales o comerciales que se crean. Tiene la peculiaridad de ser múltiple, dado que es una información generada por un usuario o también la puede generar una tercera persona.

La huella digital genera consecuencias tanto positivas como negativas y se modifica constantemente, por lo que es dinámica. Por último, resaltar que se debe extremar la precaución de los contenidos que se comparten en internet y los sitios web visitados, salvaguardando la huella digital teniendo siempre presente el concepto de privacidad para evitar ser víctima de algún ciberataque.  

➡️ Si quieres adentrarte en el mundo de la ciberseguridad y adquirir habilidades profesionales, te recomendamos los siguientes programas formativos:

Suscríbete al boletín semanal de LISA News 🗞️

 Suscríbete para ser el primero en recibir artículos, análisis y noticias, además de descuentos exclusivos para suscriptores en formación sobre Seguridad, Inteligencia, Ciberseguridad y Geopolítica. Introduce tus datos a continuación:

Von der Leyen sufre un ciberataque contra la web de su campaña electoral

0
  • Los hechos han ocurrido este 8 de mayo y se suma a la lista de ciberataques sufridos en Europa.
  • La Unión Europea vigila los ataques de cara a las elecciones al Parlamento Europeo del próximo mes de junio.

Ursula von der Leyen ha informado este miércoles 8 de mayo que el sitio web de su campaña como candidata a presidenta de la Comisión Europea (CE) ha sufrido un ataque informático. «La página web de mi campaña ursula2024.eu ha sido atacada por bots. Los ciberataques no nos detendrán. Defiendo una Europa fuerte que pueda defenderse, sin importar dónde», ha admitido en X.

Estos hechos ocurren un día después de que Alemania y República Checa citasen a embajadores por presuntos ciberataques rusos contra políticos, funcionarios e instituciones de ambos países. Moscú negó los hechos asegurando que «estas acusaciones son infundadas y no están basadas en ninguna prueba real».

La Unión Europea y la OTAN advirtieron que responderán a las presuntas amenazas del Kremlin. Concretamente, han citado al Advanced Persistent Threat Actor 28 (APT28), conocidos como ‘Fancy Bear’, un grupo de hackers presuntamente vinculado a servicios de inteligencia rusos. Esta organización destaca por su enfoque en el ciberespionaje, buscando comprometer las redes internas de organizaciones para robar información. Este grupo ha sido señalado como uno de los más peligrosos y activos del mundo en el ámbito de los ciberataques. Es responsable de numerosas operaciones que han afectado a instituciones gubernamentales, empresas de defensa, tecnológicas, energéticas, financieras y de transporte en diferentes países.

Von der Leyen carga contra los ciberataques

La candidata a la reelección en la presidencia de la CE ha pedido tomar medidas contra el incremento de ataques contra políticos en Europa. Ha informado que «la democracia no estará segura si estas personas ya no están seguras».

«Cuando hablamos de amenazas a nuestra democracia, no solo se trata de posiciones y contenido. También trata de personas», expuso en una ponencia en Berlín ante su partido, la Unión Demócrata Cristiana (CDU).

Para ello, ha pedido que recaiga «todo el peso de la ley» para estas personas y grupos que realizan ciberataques. Además, asegura que «debemos proteger a todos los que dan un paso al frente por la sociedad democrática y el país, independientemente del partido al que pertenezcan, sea en privado, durante campañas electorales o en el ejercicio de sus funciones».

Aumentan las agresiones físicas

Los ataques informáticos en Europa no son el único problema al que se enfrenta la región. En los últimos días varios políticos alemanes sufrieron agresiones. Matthias Ecke, del partido socialdemócrata, fue víctima de un ataque violento en la ciudad alemana de Dresde, resultando con heridas graves después de ser golpeado por cuatro jóvenes. Según varias fuentes, el incidente ocurrió el viernes 3 de mayo y la policía está investigando para determinar las circunstancias y los motivos detrás del ataque.

En la misma localidad, la candidata local Yvonne Mosler fue golpeada el martes 7 de mayo. Además, la fiscalía alemana investiga otra agresión en Berlín. La afectada fue la exministra Franziska Giffey, resultando herida leve por un intento de atraco en una biblioteca. Estos últimos sucesos han generado una gran conmoción en Alemania y en la Unión Europea, con muchos líderes políticos y organizaciones expresando su solidaridad con los afectados.

Rusia y las Elecciones al Parlamento Europeo

Rusia busca perjudicar las elecciones al Parlamento Europeo con campañas de desinformación y ciberataques debido a su estrategia de guerra híbrida para interferir y desestabilizar a Europa. Utiliza herramientas como espionaje, propaganda y operaciones de influencia para socavar los procesos democráticos europeos y legislativos. A través de redes de desinformación, agentes de influencia, y medios de comunicación, Rusia busca amplificar narrativas a favor del Kremlin para desacreditar a la Unión Europea. Además, se ha evidenciado que Rusia ha pagado a miembros del Parlamento Europeo para promover propaganda rusa, lo que refleja su intento de influir en las elecciones europeas y socavar la integridad democrática en la región.

Artículo escrito por:

Rubén Asenjo Morillas. Periodista apasionado por la actualidad internacional y la geopolítica. Escribo para entender el mundo en constante cambio y compartir perspectivas que despierten la reflexión y el debate. Comprometido con la búsqueda de la verdad y las historias que impacten e inspiren.

Cazas polacos observan por segunda vez un avión espía ruso en el mar Báltico

0

  • Aeronaves de combate MiG-29 visualizaron un avión de reconocimiento Il-20 de la Fuerza Aérea de Rusia que no estaba violando territorio OTAN.
  • El viernes 3 de mayo el mismo avión fue avistado por cazas F-16 polacos.

Las autoridades militares de Polonia han informado este miércoles 8 de mayo que sus aeronaves de combate MiG-29 avistaron un avión de reconocimiento Il-20 de la Fuerza Aérea de Rusia sobrevolando el mar Báltico durante este lunes. Los cazas polacos, situados en la Base Militar de Malbork, visualizaron el avión ruso. Según el Comando Operacional de Polonia, no estaba violando aguas territoriales polacas.

El Comando Operativo del Ejército informó que durante la noche observó «una intensa actividad de la aviación de largo alcance de la Federación Rusa». Estas acciones estarían «relacionadas con ataques aéreos y con misiles contra instalaciones situadas en territorio ucraniano», según confirma el organismo en la red social X. Este incidente se suma a otro parecido que ocurrió el pasado viernes, cuando dos cazas F-16 polacos visualizaron el mismo avión ruso.

El ente militar ha asegurado también que «la protección del espacio aéreo polaco es la base de la seguridad de nuestro país», y que «gracias al funcionamiento eficiente del personal de Tierra y de las tripulaciones de los aviones, podemos estar seguros de que estamos protegidos contra amenazas aéreas».

Pacto con Reino Unido y la OTAN

El primer ministro de Reino Unido, Rishi Sunak, acordó en un encuentro con Donald Tusk que enviará aeronaves Eurofighter Typhoon para «controlar los cielos del país» debido a su «alianza de larga duración». Sunak recordó, además, que los militares polacos ayudaron a Reino Unido a defender su espacio aéreo durante la Segunda Guerra Mundial.

«La defensa aérea es fundamental y el Reino Unido quiere apoyar a Polonia y colaborar firmemente con ustedes para conseguirlo. También estamos desplegando aquí más de 16.000 soldados como parte del ejercicio de la OTAN Steadfast Defender», subrayó.

Los ejercicios Steadfast Defender es un ejercicio de la OTAN donde participan 90.000 soldados de 32 países diferentes, 50 buques de guerra y más de 80 aeronaves. Tiene como misión ensayar un «conflicto emergente» contra enemigos.

No es la primera vez

El pasado mes de febrero, dos cazas holandeses F-35 localizaron tres cazas rusos sobre territorio polaco. El Ejército de Países Bajos tuvo que expulsarlos afuera de territorio OTAN.

El ministerio de Defensa de Holanda informó que «tres aviones militares rusos, que no se habían identificado hasta ese momento, se acercaban al territorio polaco de la OTAN desde Kaliningrado». Posteriormente, «después de la identificación, resultaron ser tres aviones: un IL-20M Coot-A ruso escoltado por dos Flankers Su-27. Los F-35 holandeses entregaron la escolta a los socios de la OTAN».

Rusia acumula varios casos de espionaje en Europa. La Justicia de Polonia condenó hace pocos días a dos años y medio de cárcel a un espía ruso que llevaba años viviendo en el país, acusado de espiar durante la guerra en Ucrania.

Además, República Checa y Alemania citaron el martes 7 de mayo a embajadores por presuntos ciberataques rusos contra políticos e instituciones. También Moscú está acusado de llevar a cabo actividades de desinformación para desestabilizar Europa, o la sospecha de que Rusia pudo haber estado involucrada en el proceso soberanista de Cataluña.

La importancia de Kaliningrado

El óblast de Kaliningrado tiene una gran importancia estratégica, ya que limita con el Mar Báltico en el este, con Polonia en el sur y con Lituania en el noreste. Rusia anexionó este territorio al final de la Segunda Guerra Mundial y su ubicación tiene grandes ventajas para Moscú.

En rojo, el óblast de Kaliningrado

Esta región comparte frontera con la UE y la OTAN. Esto le brinda una mayor facilidad para monitorear las actividades de organización atlántica en la región del Mar Báltico. Además, tiene el único puerto ruso en el Mar Báltico que no se congela en invierno, por lo que se convierte en una base naval crucial para Rusia que facilita la realización de ejercicios navales y que sirve para anclar buques de guerra.

Artículo escrito por:

Rubén Asenjo Morillas. Periodista apasionado por la actualidad internacional y la geopolítica. Escribo para entender el mundo en constante cambio y compartir perspectivas que despierten la reflexión y el debate. Comprometido con la búsqueda de la verdad y las historias que impacten e inspiren.

Carlos Broncano: «Las bases militares en el extranjero ejercen una influencia en el equilibrio del poder de la geopolítica global»

En esta entrada de LISA News, hablamos con Carlos Broncano sobre la proliferación de bases militares en el extranjero así como la aplicación del IMINT o Inteligencia de Imágenes para identificar bases y vehículos militares, rutas o conexiones. Si quieres aprender más sobre IMINT en el ámbito militar, no te pierdas el Curso de Analista IMINT especializado en Bases y vehículos militares, instalaciones electrónicas y análisis de rutas de LISA Institute.

¿Cuáles son los principales objetivos del análisis IMINT (Inteligencia de Imágenes) especializado en bases militares?

Carlos Broncano – En primer lugar, debemos recordar qué se entiende por Imagery Intelligence (IMINT) para comprender el alcance de qué objetivos se pretenden en el análisis. De las muchas definiciones existentes, podemos decir que IMINT es inteligencia derivada de imágenes procedentes de sensores a bordo de plataformas. El hecho que se defina como inteligencia, significa que es información elaborada, es añadir a la fotointerpretación de la imagen un análisis principalmente relacionado con los indicios de actividad.

Se puede definir una base militar como una instalación destinada para apoyar la logística y las operaciones militares. Las bases militares pueden tener diferentes funciones, como bases aéreas, navales o terrestres. El Curso de Analista IMINT especializado en Bases y vehículos militares, instalaciones electrónicas y análisis de rutas de LISA Institute contempla las terrestres.

Ahora que disponemos de ese marco, las bases militares terrestres son instalaciones fijas, estáticas, lo cual facilita el conseguir los objetivos que se suelen solicitar en un curso de análisis IMINT especializado en bases militares terrestres, como son:

  • Identificar la función de la base militar, así como reconocer sus distintas áreas, equipo y actividad existente.
  • Conocer el ciclo logístico y los distintos tipos de almacenamiento de material y equipo.
  • Analizar los elementos principales en una ruta en cualquier tipo de vía de comunicación. Si el análisis es en una zona con un conflicto armado, reconocer indicios que puedan afectar al normal funcionamiento de la vía de comunicación.

¿Qué papel tienen las bases militares en la geopolítica?

Carlos BroncanoDebemos hacernos la pregunta de por qué es importante a nivel estratégico el análisis de las bases militares. Podemos diferenciar aquellas bases asentadas en el país al que pertenecen sus fuerzas y aquellas otras que son bases militares de un país situadas en otro distinto.

Debemos ver este aspecto con perspectiva. Hay bases militares extranjeras en más de 100 países superando el millar y son instalaciones militares de distinta entidad, tamaño y utilidad.

Encabeza Estados Unidos con unas 750 bases en 80 países, dato de 2023. Reino Unido dispone de 145 instalaciones militares, Francia, Rusia, Turquía, China y muchos más países disponen de instalaciones militares fuera de sus fronteras, pero el 90% de las bases en el exterior son de Estados Unidos. Algunos analistas en geopolítica hablan de la continuidad de la doctrina Monroe a un alcance global.

La práctica de establecer instalaciones militares e instalaciones en países extranjeros se remonta al siglo XX, después de las dos guerras mundiales, cuando las naciones intentaron ejercer influencia y dominio sobre las demás.

Los motivos para establecer bases militares en el exterior son diversos, siendo el más mencionado en geopolítica el de la proyección del poder militar y la función de disuasión. En su nivel más fundamental, los estados construyen bases militares en el extranjero debido a que tienen intereses en el exterior para los cuales el despliegue de fuerzas militares desde el país de origen es insuficiente. Para lograr esto, es necesario alinear los intereses nacionales y políticos tanto en el país anfitrión como en el ejército de la nación proveedora.

Por tanto, la existencia de bases militares en el exterior ejerce una influencia en el equilibrio de poder en la geopolítica global. Por ello la importancia que cobra la vigilancia a través de imágenes de la actividad existente en las bases.

➡️ Te puede interesar: Masterclass | Inteligencia de Imágenes (IMINT): Cómo analizar un objetivo militar con imágenes aéreas

¿Qué tipo de información se puede obtener mediante el análisis de imágenes satelitales de bases militares?

Carlos Broncano – La ventaja del uso de una plataforma satélite para el análisis de imágenes sobre bases militares es la disponibilidad de imágenes a lo largo del tiempo, sus distintas resoluciones, tanto espacial (imágenes desde muy alta resolución a resoluciones medias) como espectral y sin duda, la capacidad de toma de imágenes en cualquier parte del globo sin restricciones al espacio aéreo.

Por tanto, la información más relevante es:

  • Poder realizar una vigilancia a lo largo del tiempo para informar de los cambios sufridos en instalaciones, material y equipo, seguridad y accesos a la base.
  • El análisis de cualquier tipo de actividad que contribuya a la interpretación de su uso, capacidades y operatividad.
  • Además, y relacionado con el estudio de bases militares, es importante un conocimiento profundo de los diferentes tipos de vehículos militares y sus características. Conocer los que dispone en dotación una determinada base para poder analizar si se ha reforzado con otros medios distintos debido a alguna causa determinada.
  • Los medios terrestres cuando se deban desplazar de sus bases a otras zonas, de instrucción o por existir un conflicto determinado, deben utilizar vías de comunicación. Por ello, es importante el estudio y análisis de rutas, conocido por sus siglas LOC (Line of Communications).
  • Para conseguir la operatividad, una base necesita recursos logísticos. Es una información que debemos tener en cuenta para el estudio de instalaciones de almacenamiento logístico.
  • Finalmente, el estudio de las instalaciones electrónicas existentes nos ayudará a conocer su asociación con un determinado uso. Toda base militar necesita establecer unas instalaciones electrónicas para que el mando pueda recibir información oportuna, así como dar instrucciones y emitir su propia información.

¿Cómo se pueden analizar e identificar las instalaciones electrónicas utilizando IMINT?

Carlos Broncano – El análisis de las instalaciones electrónicas es una tarea que puede llegar a ser complicada debido a la gran variedad de sistemas existentes y al alto componente técnico que tienen sus componentes.

El analista de imágenes (IA) cuando se enfrenta a un objetivo de esta naturaleza debe ir poco a poco. Se pueden dar ciertas pautas:

  • Buscar indicios que determinen si se trata de una instalación fija o temporal.
  • Ver su situación y accesos: en lo alto de una montaña, terreno despejado, cerca de una base aérea, etc.
  • Identificar las estructuras de soporte de las antenas, mástiles, torres, etc.
  • Reconocer la forma y dimensiones de las antenas.
  • Asociar la forma, dimensión y situación con un posible uso: guerra electrónica, comunicaciones, navegación aérea, marítima, radar de defensa aérea, asociado a artillería, etc.
  • Si es una instalación temporal, como vehículos de transmisiones militares, buscar en fuentes externas el tipo de vehículo militar.

La búsqueda de un lugar de instalaciones electrónicas requiere visualizar características asociadas a las instalaciones. Estas pueden ser las sombras que algunas veces revelan estructuras delgadas y altas como mástiles, pilones o torres. Para la mayoría de los equipos electrónicos la ocultación es un problema.

¿Cuál es la importancia del análisis de vehículos militares en el IMINT y qué tipo de información se puede extraer de esta actividad?

Carlos Broncano – La necesidad de un correcto reconocimiento e identificación de material militar no solo es válido para las unidades militares involucradas en un conflicto, sino también es de utilidad para la formación del personal civil que trabaja en tareas de diferentes misiones de la ONU, en tareas de mantenimiento de la paz o de vigilancia de tratados internacionales o de altos el fuego, como misiones de la OSCE (Organización para la Seguridad y la Cooperación en Europa), así como para profesionales de medios de comunicación relacionados con fuerzas sobre el terreno.

La información al reconocer y, si es posible, identificar el material militar existente en una determinada área de interés es lograr analizar las capacidades de la fuerza desplegada mediante el estudio del denominado orden de batalla (Order of Battle, ORBAT) que significa la identificación, estructura de mando, fuerza y ​​disposición de personal, equipo y unidades de una fuerza armada durante operaciones terrestres.

No es lo mismo reconocer vehículos de transporte, o de apoyo de ingenieros o vehículos de combate como autopropulsados (SPG), carros de combate (MBT) o vehículos de combate de infantería (IFV). Cada unidad militar dispone de una determinada función y rol y para ello se le dota de un equipo y material concreto. Si somos capaces mediante IMINT lograr reconocer ese equipo y asociarlo a un ORBAT determinado, se podrán analizar las capacidades de esa unidad en ese lugar concreto.

➡️ Te puede interesar: Masterclass | Importancia del IMINT en conflictos armados | LISA Institute

¿Qué técnicas se utilizan para determinar el tamaño, la capacidad y la función de las instalaciones militares mediante IMINT?

Carlos Broncano – Las técnicas utilizadas para el análisis de imágenes dependen del tipo de sensor utilizado para obtenerlas (sensor electroóptico, infrarrojo, radar, imagen multiespectral) y del software de tratamiento de imágenes utilizado.

Al día de hoy, las plataformas que portan los sensores disponen de sistemas GNSS (también conocidos como GPS) y de sistemas inerciales que son capaces de aportar una georreferenciación inicial a las imágenes. Esto nos servirá para poder tomar medidas de longitud y de área sobre las instalaciones, al igual que obtener información de coordenadas de los objetivos analizados.

Las técnicas más comunes para la vigilancia de objetivos son las de detectar cambios. Dependiendo del tipo de imágenes y sus resoluciones, puede ser útil usar la detección automática de cambios que ofrece el software de edición de imágenes. Estas técnicas están mejorando en precisión gracias a la inteligencia artificial aplicada a las imágenes. Ya es habitual hablar de Machine Learning o Deep Learning en el ámbito de la inteligencia de imágenes.

Las técnicas de análisis visual a las instalaciones militares tratarán de determinar el perímetro y entradas, la división en posibles zonas de uso y el reconocimiento e identificación de material y equipo.

Finalmente, no hay que olvidar que en todo análisis IMINT, la IA debe ayudarse del material colateral basado en libro de claves sobre objetivos, información disponible en fuentes abiertas o información en fuentes de pago como la conocida empresa Jane’s. Con ello, podrá disponer de información auxiliar previa sobre una determinada instalación militar, sus áreas, uso, unidades allí desplegadas. Todo ello valdrá para poder contrastar lo identificado en las nuevas imágenes con esa información buscando cambios posibles tanto en nueva infraestructura como en material.

¿Qué tipo de información se puede obtener sobre la logística y movimientos de las fuerzas militares a través del análisis de rutas utilizando IMINT?

Carlos Broncano – Al igual que antes hablamos de la influencia en la geopolítica que tienen las bases militares, la logística y las diferentes rutas de comunicación, también ejercen una gran influencia en la geopolítica global.

Los corredores de transporte son un conjunto de comunicaciones principales que conectan grandes centros de transporte, incluyendo infraestructuras existentes y nuevas. Son también instrumentos de control territorial. La posición geográfica y las condiciones naturales de los países determinan la importancia socioeconómica y política de los corredores de transporte.

Estos corredores son cada vez más importantes para superar el aislamiento de los territorios continentales interiores. De hecho, su formación y funcionamiento se están convirtiendo en un factor poderoso para integrar o aislar a los sujetos de las relaciones internacionales.

Un ejemplo destacado de la importancia geopolítica de las rutas es la Iniciativa de la Franja y la Ruta de China, que busca vincular Asia, Europa y África a través de 14 rutas principales mediante acuerdos de cooperación con los países involucrados.

Bajo este contexto, en las diferentes fases que existen en un conflicto armado se puede realizar un seguimiento de las fuerzas de los actores involucrados a través del análisis de imágenes de las principales rutas de transporte. Por poner un ejemplo, antes de la invasión de Rusia en Ucrania, se observó un movimiento de tropas con vehículos cadena y ruedas desde sus bases hacia la frontera con Ucrania. Esa vigilancia se concentró en las principales rutas tanto carreteras como de ferrocarril, ampliamente utilizado para mover vehículos con cadenas.

La información principal en un análisis de rutas en zonas de conflicto es la búsqueda de los denominados Choke Points, cuellos de botella donde el tráfico pueda verse ralentizado, como puentes y túneles, curvas pronunciadas, pendientes altas por terreno montañoso, entrada a una población. Cualquier corte en la carretera o bloqueos, son habituales en zonas de conflicto.

Los analistas de imágenes que realizan labores de vigilancia para buscar avisos de que un conflicto fronterizo entre dos países pueda producirse, analizan indicios de diversa índole, uno de ellos es la construcción o mejora de infraestructura de rutas de comunicaciones hacia la zona en disputa, unido al movimiento de tropas hacia esa área.

No olvidemos la importancia del análisis de imágenes para el estudio de rutas viables afectadas por un desastre natural como pueden ser inundaciones o terremotos. La ayuda humanitaria, para que llegue a los afectados de manera rápida, debe saber por dónde ir puesto que en ocasiones habrá puentes destruidos o carreteras bloqueadas. Un ejemplo, en el grave terremoto en Marruecos en la zona montañosa del Atlas en septiembre de 2023, algunos rescatistas internacionales especializados en la búsqueda de personas atrapadas en los escombros se quejaron de no poder asistir porque no sabían dónde ir por el mal estado de las carreteras y comunicaciones.

➡️ Te puede interesar: Curso de Analista Estratégico IMINT especializado en Instalaciones Industriales

¿Cuáles son los desafíos más comunes en el análisis de bases militares, vehículos y rutas utilizando IMINT, y cómo se pueden superar?

Hay desafíos en inteligencia de imágenes comunes a los diferentes objetivos posibles para analizar, como la resolución espacial de las imágenes, especialmente para objetivos de pequeña dimensión y las condiciones meteorológicas en el momento de la toma de imagen.

Centrándonos más en los objetivos de la pregunta, en las bases militares pueden existir zonas con enmascaramiento. De tal manera, que dificulten su análisis a través de imágenes. Lo importante es conocer el patrón de vida de la base para realizar tomas de imágenes en momentos de actividad para poder extraer la información apropiada.

Respecto a los vehículos militares, también se pueden enmascarar o realizar decepción, es decir, poner vehículos falsos en ciertas zonas para engañar al analista de imágenes, hecho observable en cualquier conflicto armado. Los vehículos, al disponer de movimiento, es a menudo complejo poder realizar un seguimiento continuado de su situación.

Para superar estos desafíos, se deben emplear plataformas y sensores adecuados para adaptarse a las diferentes misiones que se pueden encomendar a IMINT. Además, se deben realizar tomas de imágenes oportunas en tiempo, conociendo el momento en el que se produce la actividad que se quiere analizar en una determinada instalación. Y por último, lo más importante es el factor humano. Un buen entrenamiento del analista de imágenes es fundamental para poder extraer la información más objetiva posible.

En el conflicto de Ucrania se está realizando un uso masivo de drones o RPAS (Remotely Piloted Aircraft System) tanto de vigilancia como de ataque a fuerzas en tierra. De tal manera, ha surgido el término de transparent battlefield, que da a entender que cualquier acumulación de vehículos cerca del frente va a ser observado por medio de imágenes, haciendo muy difícil el sorprender al adversario.

Si quieres aprender de Carlos Broncano, Teniente Coronel del Ejército de Tierra e Instructor IMINT, no te pierdas el Curso de Analista IMINT especializado en Bases y vehículos militares, instalaciones electrónicas y análisis de rutas de LISA Institute. Carlos también es profesor en el Curso-Certificado de Analista IMINT (Inteligencia de Imágenes), en el Curso de Analista de Reconocimiento e Identificación de Material Militar y en el Máster Profesional de Analista de Inteligencia de LISA Institute.

Suscríbete al boletín semanal de LISA News 🗞️

 Suscríbete para ser el primero en recibir artículos, análisis y noticias, además de descuentos exclusivos para suscriptores en formación sobre Seguridad, Inteligencia, Ciberseguridad y Geopolítica. Introduce tus datos a continuación:

¿Cómo son las capacidades híbridas de China en el Indo-Pacífico?

En los últimos años, China ha conseguido desarrollar una serie de mecanismos y capacidades que le confieren la posibilidad de ejercer sus intereses a un reducido coste, empleando estrategias híbridas y actuando en la zona gris. En el siguiente informe de inteligencia, explicamos cuáles son los capacidades militares híbridas del país asiático y cómo estas son una amenaza para el resto de la región del Indo-Pacífico.

Autor: Arturo Esteban Martínez

Fecha de realización del informe: 06/05/2024

Nivel de clasificación: Público

Introducción

En 1999, dos coroneles del Ejército Popular de Liberación chino, Quiao Liang y Wang Xiangsui, publicaron el libro Guerra Sin restricciones. El libro cuenta como China podría hacer frente y vencer a un adversario tecnológicamente superior empleando todos los instrumentos de poder posibles, sin limitarse al poder militar convencional. Esto sería empleando medios militares y guerra psicológica, informativa, tecnológica, económica y todas aquellas que consigan mermar y subvertir el apoyo popular y político a la hipotética guerra.

La Comisión Central Militar china introdujo en 2003 el concepto San zhong chanfa, que se traduce al español como «las tres guerras». Esta hoja de ruta trataba de poner en el foco las operaciones psicológicas, estratégicas y de manipulación en los medios de comunicación, así como la guerra en el entorno del derecho internacional. 

En base a estos conceptos, China ha conseguido desarrollar una serie de mecanismos y capacidades que le confieren la posibilidad de ejercer sus intereses a un reducido coste, empleando estrategias híbridas y actuando en la zona gris.

🌐 ANÁLISIS 🌐

Amenaza híbrida, guerra híbrida y zona gris

Estos conceptos generan mucha confusión debido al gran número de definiciones y contextos que se les atribuyen, viéndose necesario situar un marco con las definiciones más acordes posibles:

En un principio, Frank G. Hoffman, analista y marine retirado, definió la guerra híbrida como aquellos conflictos en los que se combinaban distintos tipos de combate, incluyendo guerra convencional, tácticas irregulares, actos terroristas, violencia indiscriminada y actos criminales. 

Sin embargo, él mismo, años más tarde acordó que esta definición y las nuevas que iban surgiendo no tenían en cuenta la realidad imperante, especialmente tras los sucesos ocurridos en Crimea en 2014. El analista apuntó que las teorías sobre la guerra híbrida no recogían aquellos casos en los que los actores realizan acciones no armadas contra un tercero como pueden ser la desinformación, guerra económica, ataques cibernéticos, financiación de grupos políticos, el uso de ONGs o el lawfare.

Tras ello, comenzó a discutirse la existencia de un plano teórico que englobase la situación en la que los actores mantienen la paz. Aun así, existen desavenencias y se sobrepasan los umbrales de la buena fe, comenzando a resultar peligroso para la estabilidad o la seguridad. Esto se definió como la zona gris. Ante esta situación Hoffman combinó los distintos conceptos:

«Las amenazas híbridas combinan varios tipos de combate en espacio y tiempo, con el consiguiente uso de la violencia en medio del espectro del conflicto. Los conflictos en la zona gris no sobrepasan ese límite y usan otra variedad de métodos, dejando fuera cualquier derramamiento de sangre».

El Capitán John Chambers del Ejército de Estados Unidos trató de explicar de forma más profunda estos términos, elaborando una tabla en la que se relacionan los conceptos. En este caso, vemos que las amenazas híbridas aúnan los casos de zona gris y de guerra híbrida.

Espectro del conflicto de John Chambers. Fuente: Westpoint.

El capitán también desarrolla el concepto de zona gris: «Los conflictos en la ZG son aquellos en los que los actores estatales y no estatales utilizan las amenazas y tácticas híbridas, combinando la guerra política y la guerra de la información con la resistencia civil no violenta para alcanzar sus objetivos estratégicos sin violar las normas internacionales, o cruzar los límites establecidos del conflicto armado».

Capacidades convencionales

Estas capacidades híbridas fueron desarrolladas en una época en la que el Ejército Popular de Liberación Chino, PLA por sus siglas en inglés, no tenía capacidad de hacer frente a sus posibles adversarios, ya que es una forma de garantizar la consecución de los intereses con pocos riesgos. Sin embargo, esta situación ha cambiado radicalmente.

Fuerzas Armadas chinas

El Ejército Popular de Liberación chino lleva años expandiéndose y evolucionando, pasando de ser un ejército con unos medios y tecnologías insuficientes a tener una gran relación entre número de combatientes y medios de una calidad notable. La inversión económica se ha multiplicado año tras año, llegando en 2024 a los 230 mil millones de dólares estadounidenses. Aun así, distintos think tanks estiman que la financiación real puede estar en torno a los 320 mil millones.

Estimado de inversión en defensa de China. Fuente: ChinaPower.csis.

El Ejército Popular de Liberación Chino se compone por las distintas ramas de las fuerzas armadas que son:

  • Las Fuerzas Terrestres del Ejército Popular de Liberación. Cuentan con 1.340.000 efectivos entre sus filas y más 800.000 en la reserva. Dentro del ejército existen seis brigadas anfibias con la tarea de tomar parte en invasiones sobre grandes masas continentales, por lo que sería una de las fuerzas que actuaría de punta de lanza ante una hipotética invasión de Taiwán.
  • La Armada del Ejército Popular de Liberación. Cuenta con 260.000 integrantes y un tonelaje total de 2,4 millones, siendo así la segunda mayor del mundo, solo por detrás de la U.S. Navy. Está dotada de medios muy modernos y de gran calidad.

Destacan los dos portaaviones derivados de la clase Kuznetsov de origen soviético: el Type 001 Liaoning y el Type 002, que próximamente se verán complementados con el Type 003 Fujian, que salió el 1 de mayo de 2024 para hacer las pruebas de mar. Este último portaaviones tiene como novedad que es el primero que tiene China que opera con el sistema CATOBAR, que se basa en el uso de catapultas para ayudar a despegar a los aviones embarcados. Estos tres buques garantizan la proyección aérea china donde sea necesario.

Su flota de escoltas cuenta con ocho cruceros, 42 destructores, 49 fragatas y más de 142 corbetas, buques de patrulla y lanchas misileras. La mayoría de estos buques son modernos y cuentan con capacidades antisubmarinas, antisuperficie, antiaéreas y de ataque a tierra.

Tiene 59 submarinos, de los que se desglosan seis submarinos de misiles balísticos, encargados de la disuasión nuclear, otros seis de ataque nucleares y 46 convencionales.

La capacidad anfibia de la Armada China también se está incrementando rápidamente y su fuerza esta representada por 3 LHD Type 075 botados en los últimos años junto con 8 LPD, ambos capaces de llevar un destacamento de Marines a cualquier parte del mundo. También cuentan con unos 50 buques de desembarco de distintos tipos.

Fotografía satelital extraída de Google Earth usando datos vía jjamwal.in

Además, entre sus ramas cuenta con el Cuerpo de Marines, que está compuesto por unos 35.000 integrantes, divididos en una brigada de operaciones especiales, tres brigadas mecanizadas y otras tres ligeras. Este cuerpo se encarga de las operaciones litorales, expedicionarias y son fuerzas de reacción rápida con la capacidad de ser desplegados en cualquier lugar del mundo para responder a cualquier amenaza. La primera y segunda brigada se encuentran en los acuartelamientos de Zhanjiang, donde además tiene su puerto base distintos buques anfibios. La primera brigada tiene un destacamento en la base china de Yibuti.

Esta última es la primera que tiene China en el extranjero. Convive con las bases estadounidense, francesa y turca y tiene un gran valor estratégico al permitir a China tener acceso y proteger a su flota mercante en uno de los puntos donde comienza el collar de perlas chino.

ZBD-2000 atravesando las olas. Fuente: PLAdaily.com
  • La Fuerza Aérea del Ejército Popular de Liberación. Cuenta con 400.000 efectivos y más de 3500 aeronaves. También cuentan con el Cuerpo Aerotransportado. 
  • La Fuerza de Cohetes del Ejército de Liberación Popular. Cuenta con 120.000 integrantes y controla la totalidad de los misiles de crucero y balísticos, tanto convencionales como nucleares basados en tierra. 
  • La Fuerza de Apoyo Estratégico de Ejército de Liberación Popular. Esta se encarga de aglutinar los esfuerzos relativos al espacio, al ciberespacio, la guerra electrónica y psicológica.

Todas estas fuerzas aglutinan las capacidades convencionales chinas, que son clave en su búsqueda de la hegemonía en la región. Su fuerza e influencia se está incrementando exponencialmente, lo que permite tener un respaldo muy importante para sus acciones en la zona gris. Dicho respaldo permite un rango de acción mayor al suponer un coste de oportunidad demasiado elevado en caso de que un tercer Estado responda de forma hostil ante cualquier provocación china.

Acciones y capacidades chinas en la zona gris

Además de las capacidades convencionales, China cuenta con otras que le permite ejecutar estrategias de hechos consumados. Algunas de estas capacidades alternativas al poder convencional son:

  • La Milicia, que es una fuerza que actúa como guardia nacional y en esencia se emplea como refuerzo del Ejército regular. Sin embargo, depende directamente del Partido o del Ministerio de Presidencia, a diferencia de las Fuerzas Armadas que dependen del Ministerio de Defensa. Este caso es común en los distintos regímenes autoritarios, distinguiendo una parte del ejército al servicio directo del presidente, rey o dictador. Algunos ejemplos de esto es la Rosgvardia rusa, la milicia bolivariana o la Guardia Revolucionaria iraní.
  • La Guardia Costera China, que cuenta con unos 16.000 integrantes y está especializada en salvaguardar las zonas marítimas de China, así como su ZEE y zonas de interés. China suele usar esta fuerza en sus acciones en la zona gris, empleando asiduamente esos medios en el Mar Meridional de China, repeliendo mediante el uso de la fuerza no letal barcos filipinos, vietnamitas o tailandeses.

Se puede observar que, aunque se usen medios tales como cañones de agua, maniobras arriesgadas y disparos de advertencia, la Guardia Costera China acostumbra a ser muy agresiva.

  • La Milicia Naval es una singularidad casi exclusivamente china. Está compuesta por cientos de miles de barcos civiles de distinto cometido, normalmente pesqueros. La jerarquía de mando es difusa, aunque se sabe que dependen de distintos gobiernos locales y regionales, aunque se coordinan desde el Partido, al que deben pleitesía. Sus integrantes normalmente están desactivados y desempeñan sus propias ocupaciones laborales. Son activados según necesidades y suelen apoyar a la Armada y a la Guardia Costera en labores auxiliares. Además, es sonado su papel en el marco de la zona gris, en el que esta milicia aprovecha la situación de sus integrantes como civiles para crear una ambigüedad en la jurisprudencia internacional y evitar respuestas severas.

Un ejemplo de este uso coordinado para actuar en la zona gris ha sido el incidente del USNS Impeccable. En este caso, un buque estadounidense se encontraba monitorizando actividad submarina en el Mar Meridional cuando fue acosado por una fragata y un avión de la Armada china. El día después tras ser contactado por las fuerzas chinas sobre la obligación de abandonar las aguas y su negación de acatar las ordenes por estar transitando aguas no reconocidas internacionalmente como parte de la ZEE china, se sumaron buques de distintas agencias civiles chinas dedicadas a la gestión de la explotación de los espacios marítimos. También participaron dos pesqueros especialmente diseñados con un casco más resistente y con capacidad de transportar enseres en caso de necesidad pertenecientes a la Milicia Naval.

Tras algunos intentos de embestida y maniobras peligrosas, el buque americano comunicó su intención de abandonar el área, aunque las peligrosas maniobras de los buques chinos no cesaron, llegando uno de ellos a cortar el camino y parar delante del USNS Impeccable. Esto provocó una parada de emergencia que aprovechó uno de los pesqueros para situarse en la popa del buque parado e intentó romper el cable que remolca el sonar con un gancho.

Este acto es una actuación en la zona gris en toda regla, ya que se usa elementos, que, aunque ilegales, no son suficientes para emprender una represalia severa.

Las distintas agencias militares y civiles chinas suelen coordinarse para acosar buques extranjeros en sus zonas de interés, de modo que para el buque atacado sea demasiado difícil comprender y gestionar la situación por miedo a provocar una escalada y solo tenga la opción de abandonar la zona.

Suelen ser común en estos casos que, entre los buques chinos, se encuentre al menos uno de recopilación de inteligencia SIGINT. A través de la inteligencia y en determinados casos, será capaz de interceptar comunicaciones, captar e inhibir señales y emplear medios de guerra electrónica.

China cuenta con la Alianza Internacional de Empresas de Seguridad y Gestión de Riesgo, que es un espacio de cooperación multilateral entre las distintas compañías que tienen un papel en la estrategia de seguridad internacional china. En esta organización, que tiene su sede en Macao, se ha estipulado como uno de los mayores objetivos proteger la Iniciativa de la Franja y la Ruta de China.

Para ello, China cuenta con distintas PMCs y PSCs que se especializan en garantizar la seguridad a buques mercantes que pasen por el estrecho de Bab el-Mandeb por la amenaza hutí o por el cuerno de África para repeler a los piratas somalíes. Algunas de estas empresas son Huaxin Zhohan Group o Zhongjun Junhong Security Service.

Contratistas pertenecientes a la PMC HXZA. Fuente: Facebook.

Conclusiones

La amenaza híbrida protagonizada por China demuestra una gran capacidad de adaptación a las dinámicas contemporáneas del poder. Este enfoque ha primado el ejercicio de la influencia y el control en la región sin llegar al conflicto armado directo. La rápida modernización y expansión del Ejército Popular de Liberación Chino subraya una ambición geopolítica creciente, con inversiones significativas en capacidades convencionales que alteran el equilibrio de poder en el Indo-Pacífico. La coordinación efectiva entre las distintas ramas del PLA y otras agencias civiles chinas refuerza el éxito en sus operaciones y otorga a China una ventaja estratégica al dificultar la anticipación y la previsibilidad de sus movimientos por parte de los adversarios.

Sin embargo, la estrategia híbrida china también plantea desafíos para la estabilidad regional, ya que la ambigüedad en las intenciones chinas y su capacidad para operar en la zona gris aumentan el riesgo de conflictos no deseados. En consecuencia, la respuesta a esta amenaza requiere una comprensión profunda y una acción concertada por parte de los actores regionales y globales para preservar la estabilidad y el orden en el Indo-Pacífico.

➡️ Si quieres adentrarte en el mundo de la inteligencia y las relaciones internacionales y adquirir habilidades profesionales, te recomendamos los siguientes programas formativos:

Suscríbete al boletín semanal de LISA News 🗞️

 Suscríbete para ser el primero en recibir artículos, análisis y noticias, además de descuentos exclusivos para suscriptores en formación sobre Seguridad, Inteligencia, Ciberseguridad y Geopolítica. Introduce tus datos a continuación:

La geopolítica de Eurovisión: del conflicto entre Rusia y Ucrania al de Armenia y Azerbaiyán

El certamen de Eurovisión no es solo una ocasión para brillar musicalmente, sino también, para sacar a relucir los intereses geopolíticos de los socios europeos y extraeuropeos como Israel o Australia. Las alianzas, tensiones y rivalidades europeas han provocado, en varias ocasiones, controversias alrededor del certamen. Por esta razón, son muchos los consideran al festival de Eurovisión como un espejo de la geopolítica de Europa.

El festival de Eurovisión es el mayor evento músical internacional del mundo. Lo que empezó como un certamen de la canción, se ha transformado en una importante exhibición artística que presenta las principales vanguardias del mundo del espectáculo. 

Entre melodías, bailes, y focos, Eurovisión se ha convertido en todo un símbolo de la cultura e identidad europea. Aun así, a pesar de los esfuerzos de la organización por mantenerse fuera de polémicas, la cultura y la música no son los únicos alicientes del festival. 

Aunque Eurovisión ha intentado alejarse de la realidad política europea para no deteriorar el concurso, esta misión no resulta fácil cuando son Estados quienes compiten. Las alianzas, tensiones y rivalidades europeas han provocado, en varias ocasiones, controversias alrededor del certamen. Por esta razón, son muchos los consideran al festival de Eurovisión como un espejo de la geopolítica de Europa.

Breve historia de Eurovisión

El certamen europeo se creó en el contexto de una Europa que necesitaba reconstruir un sentimiento de unión y fraternidad tras la Segunda Guerra Mundial. La Unión Europea de Radiodifusión (UER), una alianza de medios de comunicación estatales y privados que prestan servicio dentro del Área de Radiodifusión Europea o del Consejo de Europa, tomó la iniciativa.

El 24 de mayo de 1956 se celebró en  Lugano, Suiza, la primera edición del concurso con tan solo siete participantes. Estos fueron Países Bajos, Suiza, Bélgica, Alemania, Francia, Luxemburgo e Italia. Tras el rotundo éxito del festival, más países quisieron participar, hasta convertirse en lo que hoy conocemos como el Festival de Eurovisión.

Por más que Eurovisión sea un festival europeo, sus participantes no se limitan a un único continente. En 1973, Israel se convirtió en miembro de la UER y adquirió el derecho de participar en el certamen. De esta manera, Israel fue el primer país no europeo en participar. Además, también se proclamó como la primera sede no europea en albergar el festival tras su primera victoria en 1978. 

De igual manera, Marruecos se presentó en 1980. Sin embargo, esa fue la única vez en la que el país africano participó en Eurovisión. Tras la disolución de la Unión Soviética, países como Armenia, Georgia o Azerbaiyán han participado en la competición. Todos ellos a pesar de no ser parte geográficamente de Europa. Aun así, el participante que más llama la atención es Australia. El país participa en el concurso desde 2015 pese a no ser miembro de la UER, sino un invitado asociado.

Una consecuencia del crecimiento y desarrollo del festival es tener que filtrar a los participantes. Son tantos los países que quieren formar parte que, en caso de que todos lo hicieran, la duración del certamen se multiplicaría. Por esa razón, los candidatos de cada país se enfrentan a distintas semifinales para poder clasificarse y participar en la final.

Sin embargo, no todos los países tienen que pasar por este proceso para llegar a la final. Desde que en 1996, Alemania no logró clasificarse y, por lo tanto, no colaboró con la financiación del festival, los países que más dinero aportan a la UER tienen el derecho de presentarse a la final sin ninguna preselección. A estos países se les conoce como los big five y son: Francia, Reino Unido, España, Alemania e Italia.

Política y geopolítica en Eurovisión

Por mucho que Eurovisión busque desvincularse de cualquier mensaje político, desde sus inicios, el festival ha estado marcada por una intención diplomática y propagandística. Las primeras actas del Comité de Información y Relaciones Culturales de la Alianza Atlántica, revelan su importante papel como máquina de propaganda para el bloque occidental en plena Guerra Fría. Tal era su relevancia, que en 1961 el bloque soviético duplicó el formato creando así su propio certamen: el Festival Internacional de la Canción de Sopot, posteriormente conocido como Festival de Intervisión.

El poder propagandístico de Eurovisión es, sin duda, la principal motivación de los Estados para participar. Al final, el festival ofrece unas circunstancias excepcionales para mandar un mensaje que será emitido simultáneamente a millones de espectadores.

Aunque las letras con mensajes políticos están prohibidas, los Estados participantes encuentran distintas formas de aprovechar sus minutos de gloria y hacer una declaración de intenciones, ya sea a través de las actuaciones o los votos. Algunos de los casos más explícitos son:

Tensiones entre Rusia y Ucrania

Tanto Rusia como Ucrania son dos Estados que entraron en el festival tras la disolución de la URSS, en 1994 y 2004 respectivamente. Ucrania, por su parte, obtuvo su primera victoria en Eurovisión el mismo año en el que comenzó a participar, convirtiéndose en la sede del certamen en 2005. Paralelamente, el país estaba viviendo la Revolución Naranja, un movimiento en contra de unas elecciones fraudulentas que acercó a Ucrania a Occidente y Europa.

Tanto la canción ganadora de 2004, como la canción anfitriona de 2005 se convirtieron en importantes símbolos de la Revolución Naranja. Ucrania continuó politizando sus canciones de Eurovisión con representantes como Verka Serduchka, cuya canción Dancing Lasha Tumbai lanzaba un mensaje subliminal fonético que parecía decir Russia goodbye, en inglés.

La tensión entre ambos Estados aumentó a partir de 2015. En ese momento, Ucrania tuvo que retirarse del festival debido a la crisis financiera y política que estaba sufriendo tras el Euromaidán, la guerra del Donbass y la anexión rusa de la península de Crimea. Sin embargo, Ucrania volvió a Eurovisión al año siguiente y obtuvo de nuevo la victoria con una canción sobre las deportaciones masivas de tártaros crimeos durante el estalinismo. Como anfitrión en 2017, negó la entrada de la candidata rusa al país, provocando la renuncia de esta a participar en el concurso.

Mientras que las relaciones entre Rusia y Ucrania no hacían más que empeorar, los artistas que representaban a cada uno de los países comenzaron a verse perjudicados. Un caso muy sonado fue el de Maruv. En su caso, para poder representar a Ucrania, le exigieron cancelar sus conciertos en Rusia y no hablar con ningún medio sin expresa autorización. Ante la negativa de Maruv a aceptar las condiciones y el rechazo del resto de artistas a sustituirla, Ucrania se retiró del certamen.

El punto más álgido de tensiones entre ambos Estados llegó en 2022 cuando Rusia fue expulsada tanto de la UER como del festival de Eurovisión por la invasión de Ucrania. Para más inri, fue precisamente Ucrania quien ganó el concurso ese año. Sin embargo, no pudo cumplir con su papel de anfitrión al año siguiente debido a que el conflicto armado con Rusia sigue en activo. Este suceso dejó entrever con claridad que en el festival no sólo importa la música.

Armenia-Azerbaiyán

Ambos países son otros eternos rivales dentro del certamen. Desde que se separaron de la Unión Soviética, Armenia y Azerbaiyán han tenido constantes disputas territoriales, en especial por el territorio de Nagorno-Karabaj. Por esa razón, y a pesar de que Azerbaiyán no participaba, Armenia debutó en Eurovisión en 2006 con un candidato nacido en Nagorno-Karabaj.

En 2009, la polémica escaló cuando en las famosas postales (videos de presentación de los candidatos) que muestran monumentos de cada país participante, en la postal armenia apareció Takik Papik, un monumento situado en Nagorno-Karabaj. Tras las protestas de Azerbaiyán, las imágenes del monumento fueron eliminadas. Sin embargo, Armenia no se quedaría de brazos cruzados. Cuando llegó el momento de los votos, detrás del presentador armenio se encontraba una gran pancarta con la foto del monumento en cuestión.

Las tensiones entre ambos países se dan año tras año, en especial en el momento de las votaciones. Desde que entraron al concurso, ninguno de los dos ha votado en favor del otro. Es más, tras lo ocurrido en 2009, el Ministerio de Seguridad Nacional de Azerbaiyán interrogó exhaustivamente a las 43 personas que votaron por Armenia ese año acusados de ser «anti patrióticos» y una «amenaza potencial a la seguridad del país».

Eurovisión como instrumento de poder blando

Se entiende como poder blando a la capacidad de un Estado de persuadir a otros países sin el uso de la fuerza, utilizando una manera más sutil y amable de hacer política. Los medios por los que se suele ejercer el poder blando son la cultura o los valores políticos.

Eurovisión no es solo uno de los máximos exponentes de la cultura europea, sino que también es una unión de países que comparten, en mayor o menor medida, los mismos valores e ideales políticos. Desde su creación, Eurovisión ha abanderado la misión de unir a los Estados europeos democráticos y mejorar las relaciones entre ellos. Es por eso que nada de lo que pasa en el festival ocurre en vano. 

Un ejemplo de la utilización de Eurovisión como poder blando es la dudosa victoria de España en 1968. Jose María Iñigo, el corresponsal de Eurovisión más importante de España, admitió en varias entrevistas que los votos que otorgaron la victoria a España fueron comprados. En esa época, era necesario que el resto de países del bloque occidental percibieran a España como un aliado de OTAN y no como un régimen fascista. España se convirtió en el anfitrión del certamen el siguiente año obteniendo así, y de manera pública, el apoyo del resto de países.

Aunque España utilizó el poder de Eurovisión en su favor, son varios los Estados que se han visto perjudicados por él. En lo que respecta a valores, Eurovisión es un exponente de valores democráticos occidentales y del respeto de los derechos humanos. Por esa razón, todos aquellos países que no han sabido adaptarse a esos valores han sufrido distintas consecuencias. Este es el caso de Rusia quien, a parte de estar expulsado por el conflicto de Ucrania, ha experimentado distintos sabotajes por parte del público tras aprobar sus leyes en contra del colectivo LGTB.

Turquía también es uno de los países que se ha retirado del concurso por «incompatibilidad de valores». Desde que en 2014 ganó Conchita Wurst, una artista no-binaria, el país ha manifestado su reticencia de participar y emitir el festival.

Israel en Eurovisión

Por otro lado, son muchos los países que en vez de hacer notoria la contradicción de valores, utilizan Eurovisión como un escaparate en el que muestran cómo quieren ser percibidos. En este aspecto, Israel es el país que mejor ha utilizado esta estrategia. El país ha obtenido la victoria en varias ocasiones instrumentalizando los derechos LGTB y de las mujeres. En 1998, con la primera candidata transexual de la historia de Eurovisión, Dana Internacional. Más tarde, en 2018, con una canción feminista sobre el acoso y abuso a las mujeres interpretada por Netta Barzilai. Así, Israel consigue abanderarse de las causas que le interesan a sus aliados occidentales y desvincularse de sus vecinos árabes.

Por lo general, la participación de Israel en el festival normalmente está llena de polémica debido a la cuestión palestina. Son muchos los «eurofans» que denuncian la impunidad con la que participa Israel en el festival, a pesar de las constante violaciones de derechos humanos que ejerce contra el pueblo palestino. La escalada del conflicto en Gaza en octubre de 2023 ha sacado a relucir aún más esta situación, planteando el debate de por qué a Rusia se le ha expulsado del certamen, pero a Israel no.

➡️ Si quieres adentrarte en el mundo de las relaciones internacionales y la geopolírica y adquirir habilidades profesionales, te recomendamos los siguientes programas formativos:

Suscríbete al boletín semanal de LISA News 🗞️

 Suscríbete para ser el primero en recibir artículos, análisis y noticias, además de descuentos exclusivos para suscriptores en formación sobre Seguridad, Inteligencia, Ciberseguridad y Geopolítica. Introduce tus datos a continuación:

Amnistía Internacional pide a Somalia y Turquía una investigación por crímenes de guerra

  • 23 civiles fallecieron durante operaciones militares con drones turcos.
  • Los hechos ocurrieron el pasado mes de marzo, donde el Ejército de Somalia habría matado a 23 civiles, de los cuales 14 eran niños.
  • Según la ONG, algunos drones no diferencian entre objetivos militares y civiles.

La ONG Amnistía Internacional ha exigido este martes 7 de mayo investigar como crímenes de guerra el asesinato de 23 civiles durante el pasado 18 de marzo, en operaciones militares del Ejército de Somalia apoyadas por aviones no tripulados turcos contra el grupo terrorista Al Shabab.

Los hechos ocurrieron en la granja de Jaffey, en la región del Bajo Shabelle, ubicado en el sur de Somalia y a 30 kilómetros de la capital del país. Durante la operación también murieron 39 terroristas.

«En Somalia, la población civil se ha llevado la peor parte del sufrimiento en la guerra con demasiada frecuencia. Turquía y Somalia deben investigar estos mortíferos ataques como crímenes de guerra y poner fin a los imprudentes ataques contra civiles. Estas horribles muertes no deben pasarse por alto. Los devastados supervivientes y sus familias merecen verdad, justicia y reparación», afirmó en un comunicado Tigre Chagutah, director regional de Amnistía Internacional para África Oriental y Meridional.

Niños y mujeres incluidos

La organización aseguró que entre los 23 civiles asesinados, 14 eran niños, cinco mujeres y cuatro hombres. Además, otros 17 fueron heridos. Amnistía recogió varias pruebas como algunas entrevistas a víctimas, familiares y testigos; análisis de imágenes satelitales, fotografías, informes médicos, restos de armas y municiones y vídeos geolocalizados del lugar de los hechos y de operaciones de drones turcos en el Aeropuerto de Mogadiscio.

La información recogida ha confirmado que el ataque se produjo con bombas deslizantes MAM-L lanzados por drones TB-2, fabricado por Turquía. Algunas de las víctimas y residentes confirmaron a la ONG que los ataques con drones se produjeron tras intensas disputas entre el Ejército somalí y el grupo yihadista Al Shabab en la región de Bagdad.

«La escena era caótica. Había gritos, sangre y cuerpos por todo el suelo. Afortunadamente sobreviví. Mi hermano Ismail y su hijo fueron brutalmente asesinados», aseguró a Amnistía una de las víctimas.

Se desconoce la autoría de los hechos

Un entrevistado por Amnistía Internacional detalló que presuntos miembros de Al Shabab estuvieron presentes en Bagdad durante los enfrentamientos. Posteriormente, un ataque con drones alcanzó una mezquita, lo que causó que civiles huyeran hacia la zona rural de Jaffey en busca de refugio. En ese lugar, se produjeron al menos dos ataques con un lapso de aproximadamente 30 minutos entre ellos. El segundo ataque coincidió con la llegada de residentes que habían acudido para ayudar a rescatar a supervivientes.

Un comunicado del Gobierno de Somalia aseguró que militares y «socios internacionales» habían acabado con 40 miembros de Al Shabab en Afgoye y 15 más en Bagdad, sin mencionar las muertes de personas civiles. El país africano ha aumentado en los últimos tiempos los ataques contra el grupo terrorista como medida del presidente Hasán Sheij Mohamud, quien puso como primer objetivo una «guerra total» contra el terrorismo que acecha el país.

Amnistía pide a los dos países información sobre la operación militar, ya que afirma que esta categoría de armas no distingue entre lugares militares y civiles, y, por lo tanto, «son indiscriminados y pueden constituir crímenes de guerra». Además, la organización desconoce quién tenía el control de los drones en el momento del incidente, ya que una fuente confirmó que la inteligencia somalí controla estos objetos. Sin embargo, Turquía afirma que dirige sus propios drones «en la lucha contra el terrorismo» y en 2022 el anterior ministro del Interior somalí, Ahmed Malim Fiqi, admitió que Turquía controla los drones y son los superiores somalíes quienes ofrecen los objetivos a disparar.

Turquía y Estados Unidos como apoyo

Ambos países constituyen una fuerte alianza para Somalia, apoyando al país en materia de educación, infraestructura y salud. Además, le ofrecen ayuda humanitaria y militar. El Ejército, junto con la Misión de Transición de la Unión Africana en Somalia (ATMIS), realizó ataques en el pasado contra Al Shabab, en colaboración con Estados Unidos y Turquía.

En 2022, el presidente Biden ordenó el envío de cientos de soldados estadounidenses a Somalia para luchar contra el grupo terrorista Al Shabab, que supone una amenaza para la seguridad del país. También ha proporcionado ayuda militar y entrenamiento a militares somalíes en su lucha contra el terrorismo. Asimismo, Estados Unidos y Somalia firmaron el pasado mes de febrero un memorando para construir cinco bases militares para el Ejército Nacional Somalí.

Turquía, por su parte, ha aumentado el número de embajadas en todo el continente africano, triplicando su número de 12 a 43 en la última década. Además, recientemente Turquía y Somalia firmaron un acuerdo de defensa y cooperación económica en 2024, por el cual Turquía se compromete a defender el espacio marítimo somalí y reconstruir la armada somalí a cambio del 30% de los ingresos de la zona económica exclusiva de Somalia.

El grupo Al Shabab, aliado desde 2012 con Al Qaeda, realiza atentados frecuentes en el país para tratar de derrocar al Gobierno central e instaurar un Estado islámico de corte conservador. El grupo todavía controla algunos territorios rurales en el centro y sur del país, y opera en países aledaños como Kenia y Etiopía. Desde los años 90, Somalia vive en un estado de guerra tras el derrocamiento del dictador Mohamed Siad Barre, lo que provocó un aumento de grupos terroristas.

Artículo escrito por:

Rubén Asenjo Morillas. Periodista apasionado por la actualidad internacional y la geopolítica. Escribo para entender el mundo en constante cambio y compartir perspectivas que despierten la reflexión y el debate. Comprometido con la búsqueda de la verdad y las historias que impacten e inspiren.