Aunque no estaba en la agenda oficial del viajefinalmente la presidenta de la Cámara de Representantes de Estados Unidos, Nancy Pelosi, ha visitado Taiwána pesar de las «graves consecuencias» de Pekín.
A pesar de las repetidas amenazas de Pekín y los desacuerdos iniciales sobre la «idoneidad» de realizar este viaje, la presidenta de la Cámara de Representantes de Estados Unidos, Nancy Pelosi, ha aterrizado en Taiwán este martes 2 de agosto a las 22.43 hora local (14.43 GMT) en el aeropuerto Songshan de Taipéi. Esta es una visita considera histórica y la de más alto nivel a la isla en 25 años.
«La visita de nuestra delegación a Taiwán honra el compromiso inquebrantable de Estados Unidos de apoyar la vibrante democracia de Taiwán. Nuestras discusiones con los líderes de Taiwán reafirman nuestro apoyo a nuestro socio y promueven nuestros intereses compartidos, incluido el avance de una región del Indo-Pacífico libre y abierta», declaró al aterrizar Pelosi en Twitter.
Our delegation’s visit to Taiwan honors America’s unwavering commitment to supporting Taiwan’s vibrant Democracy.
Our discussions with Taiwan leadership reaffirm our support for our partner & promote our shared interests, including advancing a free & open Indo-Pacific region.
Pelosi también aseguró que «de ninguna manera» la visita contradice la política de larga data de los Estados Unidos, guiada por la Ley de Relaciones con Taiwán de 1979, los Comunicados Conjuntos de Estados Unidos y China y las Seis Garantías. Una afirmación respaldada por la Casa Blanca.
Esta visita se realiza en el contexto de una gira de alto perfil por Asia de Pelosi junto a varios miembros del Congreso. Los analistas internacionales y geopolíticosobservaban con atención todos los movimientos de la delegación debido a la posible visita de Pelosi a Taiwán que finalmente ha ocurrido.
La visita de Pelosi a Taiwán ha permanecido fuera de la agenda oficial hasta el momento en el que el avión aterrizó, pero fue adelantada por funcionarios estadounidenses y taiwaneses como te contamos en LISA News. Esta incertidumbre motivó que tanto el Ejército chino como el taiwanés, incrementaran su preparación de combate durante el día de hoy.
Taiwán ya habría realizado estos últimos días simulacros en los que se ordenaba a los ciudadanos evacuar las calles durante treinta minutos y se enviaba por mensaje de texto una «alerta de misiles» como te contamos en LISA News. También se habrían preparado refugios antiaéreos ante la escalada de la tensión entre China y Estados Unidos.
Este martes 2 de agosto y después del aterrizaje de Pelosi en la isla, China ha respondido anunciando que el Ejército Popular de Liberación (EPL) realizará ejercicios militares en varios puntos alrededor de la isla de Taiwán desde el jueves al domingo.Pelosi abandonó la isla a primera hora del miércoles para continuar con su gira de alto nivel.
Japón también expresó su «preocupación» por los simulacros «de fuego real» planeados por China en el Estrecho de Taiwán agregando que la Zona Económica Exclusiva (ZEE) de Japón está incluida en el área del mar que China anunció como el lugar objetivo para sus ejercicios militares.
Desde el El Ministerio de Exteriores chino también han publicado un comunicado en el que condena la visita de Pelosi a Taiwán. «Es un acto muy peligroso que implica jugar con fuego. Quien juega con fuego acaba quemándose», alertan.
If the US insists on following the wrong course of action, then it should be responsible for any serious consequence arising thereof. pic.twitter.com/b4p5b1XodM
Minutos antes del aterrizaje de Pelosi en la isla China reiteraba su promesa de «graves consecuencias» al considerar la visita una «provocación directa» de Estados Unidos en un territorio que considera propio y una violación del principio de «Una sola China».
China también ha convocado al embajador de Estados Unidos en China y ha anunciado la suspensión de importaciones de productos de alimentación taiwaneses y de exportaciones de arena a la isla, además de las ya mencionadas maniobras y operaciones militares en el espacio aéreo y marítimo en el entorno de Taiwán.
Prevenir que Estados Unidos refuerce su apoyo a Taiwán: hay líneas rojas que no se deben cruzar.
Mandar una señal de advertencia al resto de países.
Evitar críticas a nivel interno.
El analista internacional recuerda que la visita se produce semanas antes del XX Congreso Nacional. «Xi Jinping asumirá un tercer mandato como máximo dirigente del país y no se puede permitir el lujo de proyectar una imagen de debilidad ante lo que consideran una provocación estadounidense», explica Sierra.
El Gobierno de Estados Unidos considera a Pekín como una amenaza (igual que la OTAN en su reciente Concepto Estratégico de Madrid) y la Inteligencia estadounidense alertó anteriormente sobre la posibilidad de que China invada Taiwán para el año 2027.
En los últimos meses la tensión ha ido en aumento entre China y Estados Unidos. Estados Unidos ha destacado en múltiples ocasiones su compromiso “solido como una roca” con la isla mientras que China hubiera aumentado sus «provocaciones» militares.
A finales de pasado mes de mayo, el Ministerio de Defensa de Taiwán denunció la incursión de treinta aviones de guerra chinos en su zona de identificación de defensa aérea: la segunda más grande en cantidad de aviones desde comienzos de año.
Estados Unidos eliminó con un dron al líder de Al Qaeda, sucesor de Bin Laden y cerebro los atentados del 11S entre otros actos terroristas, Ayman al Zawahiri. La operación, llevada a cabo por la CIA, es el primer ataque estadounidense reconocidoen Afganistán desde la toma del país por los talibanes hace ya casi un año. En este artículo analizamos qué podemos esperar del futuro de Al Qaeda.
¿Cómo ha sido la operación contra el líder de Al Qaeda?
Estados Unidos eliminó al líder de Al Qaeda, Ayman al Zawahiri, el pasado domingo 31 de agosto, mientras se encontraba en el balcón de una vivienda en Kabul (Afganistán) con un dron que disparó dos misiles Hellifre, según anunció ayer 2 de agosto el presidente estadounidense, Joe Biden.
Tras el asesinato de Osama Bin Laden en 2011, también en el marco de una operación antiterrorista estadounidense con un dron en Pakistán, Zawahiri asumió el liderazgo de Al Qaeda pasando a ser el terrorista más buscado del mundo. El FBI ofrecía 25 millones de dólares por su captura.
Según Biden, Zawahiri estuvo «profundamente involucrado» en la planificación de 11S y también se le adjudican papeles clave en el bombardeo del USS Cole en Yemen (2000) o en el bombardeo de las embajadas de Estados Unidos en Kenia y Tanzania (1998).
Biden destacó que este es el resultado del esfuerzo de años de trabajo bajo los presidentes Bush, Obama y Trump y tras los que finalmente la comunidad de Inteligencia estadounidense localizó a Zawahiri a principios de este año.
La Inteligencia estadounidense habría descubierto que la esposa y los hijos de Zawahiri se encontraban en una casa en Kabul identificando allí más tarde, en abril, al propio Zawahiri según confirmaron «múltiples» fuentes de Inteligencia estadounidense.
Según un funcionario de Inteligencia estadounidense, antes de que el presidente de Estados Unidos, Joe Biden, ordenara el ataque con dron examinó de cerca el modelo de la casa de al Zawahiri que la comunidad de Inteligencia había construido y preguntó cuestiones relacionadas con factores que podrían influir en la operación con el objetivo de reducir el número de víctimas civiles.
Zawahiri habría sido asesinado mientras este se encontraba en el balcón de una vivienda controlada por la red Haqqani. La red Haqqani es parte de los talibanes y considerada como grupo terrorista por Estados Unidos. Esto significaría que una parte de los talibanes podrían estar protegiendo al líder de Al Qaeda como analizaremos más adelante.
Según el funcionario de Inteligencia estadounidense se dispararon dos misiles «Hellfire» y los servicios de Inteligencia consideraron con «alta confianza» y en base a múltiples fuentes de Inteligencia que el hombre al que atacó el dron era Zawahiri.
Tras el ataque, los talibanes habrían supuestamente tomado medidas para ocultar la presencia del líder de Al Qaeda y trasladaron a su esposa e hijos a otro lugar.
No se han realizado comentarios sobre si el Ejército estadounidense tuvo algún papel en la operación destacando el «esfuerzo en equipo» y poniendo la medalla a la CIA debido, según los expertos, a lo comprometido en los Acuerdos de Doha.
Este sería el primer ataque estadounidense con dron reconocido desde que Estados Unidos se retirara Afganistán el pasado 15 de agosto y los talibanes retomaran el poder.
¿Quién sucederá a Zawahiri como líder de Al Qaeda?
La muerte del hasta ahora líder de Al Qaeda plantea la pregunta de quién asumirá ahora el liderazgo del grupo terorrista.
Según el investigador del Real Instituto Elcano, Sergio Altuna, publica en Twitter, el haberse ocultado en Kabul podría confirmar la hipótesis de la reconstrucción de relaciones entre la cúpula de Al Qaeda y algunos mulás así como que Afganistán podría seguir siendo un sitio seguro para el grupo terrorista.
Muchos interrogantes respecto de quién asumirá el liderazgo en Al-Qaeda tras al-Zawahiri. – El hecho de que se ocultase en Kabul confirma la hipótesis de la reconstrucción de relaciones entre la cúpula de AQ y algunos mulás. – Afganistán podría seguir siendo un refugio seguro. pic.twitter.com/8rGbeFZRNo
Según Altuna, los focos siempre han apuntado a Sayf al Adel, uno de los pocos individuos vivos de la «vieja guardia». «Sin embargo, salvo sorpresa, lleva 20 años en Irán, algo complejo de digerir ideológicamente para la red», matiza.
Otra de las opciones según el experto en la región de Elcano, podría ser Abderrahman al Maghrebi, yerno de Al-Zawahiri, y uno de los creadores de Al Shabaab. «Ideológicamente sería una opción continuista, pero supondría un cambio generacional. También ha pasado tiempo en Irán, incluso es posible que se encuentre todavía allí», explica.
Estos nombres también aparecen en un informe del pasado 15 de julio del Consejo de Seguridad de Naciones Unidas basado en la Inteligencia suministrada por los Estados miembros.
En este informe los Estados miembros consideraban que el ISIS representaba una amenaza más «inmediata» mientras que Al Qaeda señalaba como el grupo más «peligroso a largo plazo» no representando una amenaza internacional «inmediata» desde su refugio en Afganistan al carecer de capacidad operativa externa y la intención de no dificultar a los talibanes.
En relación al liderazgo después de Zawahiri mencionaban a Sayf al Adl (Mohammed Salahaldin Abd El Hakim Zidane), Abdal Rahman al Maghreb, Yazid Mebrak (Abu Ubaydah Yusuf al Anabi) y Ahmed Diriye.
La mayoría de expertos consideran que Sayf al Adel, uno de los últimos veteranos de Afganistán que todavía sigue en activo ocupando un cargo dentro de la cúpula de Al Qaeda, podría ser el posible sucesor.
Algunos expertos temen que el sucesor de Zawahiri sea más radical que este provocando una situación más inestable y peligrosa en relación al terrorismo internacional, mientras que otros plantean que su desaparición del panorama podría aumentar el entendimiento y acercamiento entre Al Qaeda y el ISIS.
Aunque este tipo de procesos de cambios de liderazgo son prácticamente opacos, desde LISA News seguiremos esta cuestión que podría alargarse meses. Recordamos que tras el asesinato de Osama Bin Laden, pasaron casi tres meses hasta que se anunció a Zawahiri como sucesor.
Acusaciones mutuas de violación del Acuerdo de Doha
La muerte de Zawahiri también plantea dudas sobre si recibió refugio por parte de los talibanes tras la toma de Kabul el pasado agosto. Esta situación violaría el acuerdo de Doha para Estados Unidos. El secretario de Estado de Estados Unidos, Antony Blinken, alerto que los talibanes habían incumplido «gravemente» el Acuerdo de Doha.
El Acuerdo de Doha, firmado por los talibanes y el Gobierno de Estados Unidos, determinaba la retirada de todas las fuerzas estadounidenses en Afganistán así como el compromiso talibán de prevenir el terrorismo e impledir que se instalara en suelo afgano (no señalando, en realidad, explícitamente a Al Qaeda).
«Los talibanes tendrán que responder por la presencia de al-Zawahiri en Kabul, después de asegurar al mundo que no darían refugio a los terroristas de Al Qaeda», dijo Adam Schiff, presidente del Comité Selecto Permanente de Inteligencia de la Cámara de Representantes, en un comunicado.
El Emirato Islámico de Afganistan ha condenado el ataque calificándolo como una clara violación de los principios internacionales y del acuerdo de Doha.
«Las agencias de seguridad e inteligencia del Emirato Islámico investigaron el incidente y descubrieron que el ataque fue realizado por drones estadounidenses. El Emirato Islámico de Afganistán condena enérgicamente este ataque con cualquier pretexto y lo califica como una clara violación de los principios internacionales y del Acuerdo de Doha», dijeron en Twitter.
داسلامي امارت امنیتي او استخباراتي ارګانونو دپېښې پلټنه وکړه او په ابتدائيي تحقیقاتو کې يې دا ومونده چې یاد برید دامریکايي ډرون الوتکو له لوري شوی. دا برید که په هره پلمه شوی وي دافغانستان اسلامي امارت یې په کلکو ټکو غندي او دبین المللي اصولو او ددوحې تړون ښکاره سرغړونه یې بولي.
— Zabihullah (..ذبـــــیح الله م ) (@Zabehulah_M33) August 1, 2022
Según asegura en Twitter el experto en terrorismo y Director Observatorio Internacional de Estudios sobre Terrorismo, Carlos Igualada, que Zawahiri se encontrara en el momento de su muerte en la casa de Sirajuddin Haqqani pone de manifiesto su fundamental papel como actor intermediario en la relación entre los talibán y la cúpula de Al Qaeda.
«Este rol ejercido por la red Haqqani durante años ha permitido la constante conexión y la fluidez comunicativa entre ambas organizaciones, especialmente en momentos de tensión, como ocurrió por ejemplo tras el 11-S con el confrontamiento estratégico entre los talibán y AQ», explica Igualada.
Afganistán cada vez más frágil
Fue el pasado 15 de agosto, tras 20 años de presencia estadounidense en Afganistán cuando el régimen talibán retomó el poder en el país.
Según el Departamento de Seguridad Nacional de España, desde entonces y tras un año de «profunda inestabilidad» se enfrenta a graves problemas de gobernanza (incluidas las opiniones divergentes dentro del propio movimiento), a la expansión de grupos terroristas y los nuevos ataques de Daesh-Khorasan (ISIS-K), así como a una peligrosa simbiosis entre el tráfico de opiáceos y el extremismo.
En este contexto, el DSN alerta que la situación de seguridad en Afganistán es cada vez más «frágil». A pesar de la retirada estadounidense de agosto del año pasado, se está destacando desde Estados Unidos la capacidad de combatir el terrorismo sin intervención en el país.
Según Biden tras la retirada de Afganistán hace ya casi un año tomó la decisión de que, tras 20 años de guerra, Estados Unidos no necesitaba «miles de botas» en el suelo de Afganistán para proteger al país del terrorismo.
«Me hice una promesa al pueblo estadounidense de que seguiríamos llevando a cabo operaciones antiterroristas eficaces en Afganistán y más allá. Hoy y todos los días, estoy muy agradecido a los magníficos patriotas que sirven a la comunidad de inteligencia de los Estados Unidos y a las comunidades antiterroristas», dijo Biden.
Según indica en Twitter el experto Manuel M. Torres, queda «fuera de toda duda» que la maquinaria contraterrorista de Estados Unidos continúa a «pleno rendimiento» ya que en los últimos seis meses se ha eliminado de dos de los líderes yihadistas más buscados.
«También demuestra que no era imprescindible mantener una amplia presencia militar de carácter permanente sobre ningún país para seguir ejerciendo presión sobre las organizaciones terroristas que operan en él», asegura el experto.
Desde 2022, como recoge el 30º informe del Equipo de Apoyo Analítico y Vigilancia de Sanciones, Al Qaeda ha mejorado su situación y su capacidad de comunicación, gracias al regreso de los talibanes al poder y, más en concreto, de la autoridad que detentan algunos aliados clave para el grupo yihadista.
Así, como denuncia Naciones Unidas en el informe de Inteligencia ya mencionado, los dirigentes de Al Qaeda se han convertido en estrechos asesores del régimen: una posición preeminente que aprovechan los yihadistas para captar a nuevos reclutas, incrementar sus fondos financieros y alentar a sus «secuaces» en un entorno favorable.
No obstante, y aunque emitió un comunicado «felicitando» a los talibanes por su victoria en agosto de 2021, según el el DSN, el grupo terrorista mantiene un «silencio estratégico», probablemente por sufalta de capacidadpara actuar, pero también para no causar problemas internacionales a los talibanes.
El experto en terrorismo, Carlos Igualada, asegura que, como podía esperarse, Al Qaeda iba a aprovechar la vuelta de los talibanes al poder en Afganistán para tener mayor capacidad de movimiento y así poder reorganizar parte de su estructura de liderazgo.
«Esto no quiere decir que Al Qaeda tenga una libertad total por parte de los talibán para recuperar bajo su protección la agenda global. Como apuntamos hace cerca de un año, los talibán no repetirán errores de antaño e impondrán limitaciones estratégicas a Al Qaeda», matiza Igualada.
Antes del ataque se estimaba que Al Qaeda no suponía una amenaza internacional «inmediata» desde su refugio afgano. Según Carlos Igualada, es difícil saber cuál será el futuro de Al Qaeda. «La estrategia que adopte el nuevo líder servirá como termómetro para medir el grado de capacidad y organización actual del grupo. Si se mantiene el continuismo de Al Zawahiri, AQ seguirá mostrando un perfil bajo tratando de recomponerse», explica.
«En cambio, si adopta un perfil más proactivo (algo que no pocos en Al Qaeda exigieron y criticaron a Al Zawahiri durante años) podría ser un indicador de cara a tratar de recuperar el protagonismo perdido con Daesh y una muestra de músculo que marque el inicio de una nueva etapa», concluye.
Rusia ha anunciado que pretende abandonar la Estación Espacial Internacional después del 2024y que construirá su propia estación en su lugar.Esta decisión afectaría al funcionamiento de la Estación y rompería la cooperación internacional en el espacio que lleva funcionando tras la carrera espacial en el contexto de la Guerra Fría.Además, podría catalizar dos procesos ya en marcha: el auge de China y de las empresas privadas en el espacio.
La Estación Espacial Internacional (ISS, por sus siglas en inglés), es un proyecto de colaboración científico entre cinco agencias espaciales:NASA (Estados Unidos), la estación rusa Roscosmos, la Agencia Japonesa de Exploración Aeroespacial (JAXA, por sus siglas en inglés), la Agencia Espacial Europea (ESA) y la Agencia Espacial Canadiense (CSA, por sus siglas en inglés).
Tiene una amplitud de 400 km y está situada en la órbita terrestre baja (OTB), entre la atmósfera y el cinturón de radiación de Van Allen. La situación exacta no en este espacio no es oficial, pero se sabe que se extiende entre los 1200 y 2000 km sobre la superficie de la Tierra.
Fundada en 1998, la Estación se consagraba como uno de los símbolos de cooperación entre Estados Unidos y Rusia, tras la carrera armamentística de la Guerra Fría. Esta es conocida como Carrera Espacial, una disputa entre los americanos y los soviéticos por el control estratégico del espacio exterior.
La competición comenzó en el año 1955, cuando Estados Unidos y la Unión Soviética anunciaron sus intenciones de enviar satélites artificiales al espacio y culminó en 1975, con el acople de la nave Apolo-Soyuz.
Durante estas dos décadas, sucedieron algunos de los logros tecnológicos más importantes alcanzados por ambas potencias, como el lanzamiento del célebre satélite ruso Sputnik.
A pesar de que la Estación Espacial Internacional ha sido uno de los mayores proyectos espaciales de cooperación internacional de la historia, su destino se ha puesto en entredicho desde la invasión Rusia de Ucrania.
Según los expertos, Rusia podría tener margen, hasta el año 2030, para desarrollar su proyecto por lo que contaría con el tiempo suficiente como para construir una Estación nueva como parece ser que es la intención.
Sin embargo, si este proyecto se considerara de forma cercana no se espera que Rusia pueda afrontarlo económicamente entre la guerra de ucrania y las sanciones internacionales. La última estación espacial rusa (en ese momento soviética) comenzó a funcionar en la década de los ochenta hasta el año 2000.
Tal y como advierte la investigadora Belén Yu Irureta-Goyena, en un artículo para el periódico El País, más «tarde o temprano» la salida de Rusia sucederá. Según la experta, catalizará dos procesos que ya están en marcha: el auge de nuevas potencias, como China (que podrían acercarse a los rusos o ocupar el hueco que dejan en la Estación Internacional) o el aumento de la participación del sector privado en la exploración espacial.
Este último proceso no es algo esencialmente nuevo y ya existen grandes empresas aeroespaciales que colaboran en algunas tareas en el espacio como la estadounidense Space X o la francesa Arianespace. Sin embargo, según explica Yu, aumentar la participación de estas empresas podría «menoscabar» la capacidad de actuación de las agencias gubernamentales. Este es para la investigadora, un supuesto que puede ser arriesgado a largo plazo.
Además, como explican en este artículo de EOM, medio que participa en el Profesorado del Máster Profesional de Analista Internacional y Geopolítico de LISA Institute, el derecho internacional sobre el espacio prohíbe que los países se declaren dueños de la Luna u otros cuerpos celestes. Sin embargo, no dice nada de las empresas. En este artículo explican por qué este vacío legal va a empezar a causar problemas y conflictos y en qué consiste lo conocido como New Space (explotación comercial del espacio).
No es la primera vez que Rusia amenaza con dejar la Estación Espacial Internacional
Como ya hemos mencionado Rusia ha informado a Estados Unidos que pretende abandonar la Estación Espacial Internacional. Yuris Borísov, el nuevo jefe de Roscomos, ha asegurado durante una reunión con el presidente ruso, Vladimir Putin, que la intención de Rusia es retirarse después de 2024.
«Vamos a cumplir con nuestras obligaciones ante los socios, pero la decisión de abandonar la ISS tras 2024 ya está tomada», ha declarado. Sin embargo, un portavoz de la NASA ha asegurado a Reuters que no aún han recibido ningún comunicado oficial al respecto.
Por otro lado, Kathy Lueders, jefa de operaciones espaciales de la NASA ha declarado en una entrevista, que los funcionarios rusos habían comunicado a la Agencia Espacial Estadounidense, que Roscosmos deseaba permanecer en la asociación mientras Rusia trabajaba para poner en marcha su proyecto orbital, denominado ROSS.
En esta línea, Roscosmos publicó el miércoles una entrevista con Vladimir Solovyov, director de vuelo del segmento ruso de la Estación Espacial Internacional, donde declaraba que Rusia debía permanecer en la Estación hasta que ROSS, el puesto orbital ruso, estuviera operativo.
«Nosotros, por supuesto, tenemos que seguir operando en la Estación Espacial Internacional hasta que creemos una reserva más o menos tangible para ROSS», dijo Solovyov. «Debemos tener en cuenta que si detenemos los vuelos tripulados durante varios años, será muy difícil recuperar lo conseguido».
Cabe destacar que esta no es la primera vez que Rusia amenaza con abandonar la Estación Espacial Internacional. En 2015, Roscosmos aseguró que dejaría la asociación en 2024, desarmaría sus módulos y los utilizaría para construir un puesto orbital propio. Más tarde, en 2021, Rusia anunció que probablemente no renovaría su acuerdo de cooperación con Estados Unidos para gestionar conjuntamente la Estación Espacial Internacional.
En 2014, el entonces viceprimer ministro ruso, Dmitri Rogozin, anunció que Moscú rechazaría los planes de ampliar las operaciones de la ISS más allá de 2020, como protesta por las sanciones por la anexión de Crimea. La amenaza se retiró, pero la invasión de Ucrania por parte de Rusia provocó una nueva fractura en la cooperación espacial.
Finalmente, en 2021 Rusia anunció que probablemente no renovaría su acuerdo de cooperación con Estados Unidos para gestionar conjuntamente la Estación Espacial Internacional.
El impacto geopolítico de la salida de Rusia
La incertidumbre sobre el compromiso ruso insta al resto de las agencias espaciales que operan en la Estación Espacial Internacional a planificar la salida del país, mientras Rusia sigue presente en ella.
El módulo ruso en la Estación Espacial Internacional genera la potencia necesaria para evitar que la infraestructura pierda altura y acabe cayendo sobre la atmósfera terrestre. Para variar su altura de vuelo, los motores rusos están situados en el núcleo centra de la estación, en los módulos Zarya y Zvezdza, que fueron la primera aportación rusa al proyecto.
En el caso de que Rusia abandonara la Estación Espacial Internacional, la alternativa para impulsar la estación sería utilizar los motores de maniobra de los cargueros europeos o estadounidenses.
John Logsdon, exdirector del Instituto de Política Espacial de la Universidad George Washington, declara que con la postura de Rusia sobre la Estación Espacial Internacional, las agencias espaciales estarían incumpliendo su deber si no hubieran hecho planes de contingencia. «Ha habido una esperanza de que se pudiera persuadir a Rusia para que continuara [en la Estación], pero esa esperanza era anterior a Ucrania», declara.
Pavel Luzin, analista militar y espacial ruso, señala en The Guardian que «con todas las ramificaciones de la situación de Ucrania, resucitar la cooperación entre Occidente y Rusia va a ser muy difícil. Estados Unidos y sus socios tienen que tomárselo en serio».
De esta forma explicaba que si Rusia renuncia la tarea inmediata sería la de mantener la Estación Espacial Internacional en órbita. «Ese papel lo cumple ahora la nave espacial rusa Progress, que da a la Estación Espacial Internacional impulsos periódicos para mantener su altitud. Northrop Grumman y SpaceX son aspirantes a tomar el relevo si Rusia abandona, pero no es una tarea trivial. No es fácil, pero técnicamente es posible», aseguraba Luzin.
Otra alternativa es pagar a Rusia para que continúe con su servicio de mantenimiento de estaciones. El profesor Jan Wörner, ex director general de la Agencia Espacial Europea, asegura que su «creencia y esperanza personal» era que Rusia continuara «más allá de 2024».
«La estación sin los rusos no tiene sentido. Si el anuncio de Borisov se hace realidad, será el fin de la Estación Espacial Internacional. Quizá con algún esfuerzo extraordinario sea posible mantener la ISS sin Rusia, pero dudo que se haga», afirma Wörner.
«Siempre he dicho que el espacio es un puente sobre aguas turbulentas y el régimen ruso rompió el puente. Sea cual sea el destino de la Estación Espacial Internacional, el siguiente paso en la exploración espacial humana verá cómo cambian las alianzas. Mientras que Estados Unidos, Europa, Canadá y Japón tienen planes para la Luna, incluida una estación espacial lunar, Rusia se asociará con China para una estación lunar y una base lunar independientes», declara el profesor.
«El problema es que el programa espacial ruso es imposible sin la cooperación espacial con Occidente. Rusia perderá su programa espacial tripulado, su programa de exploración espacial, el sistema Glonass [de navegación por satélite] e incluso la parte militar de su actividad espacial, porque todos estos campos dependen de los componentes, el equipo industrial y las tecnologías estadounidenses, europeas y japonesas», añade.
Según Logsdon, el descontento de Rusia con la Estación Espacial Internacional es una oportunidad para reflexionar sobre si la existencia estación ha llegado a su fin. «Estados Unidos podría, con el acuerdo de sus socios, decir basta y cambiar sus planes y abandonar la órbita antes de tiempo».
Conocer la historia del ciberterrorismo es clave para poder prevenirlo. En este artículo repasamos los principales ciberataques considerados Ciberterrorismo según su tipología.
Como ya abordamos en el artículo «¿Cómo saber si un ciberataque puede ser considerado Ciberterrorismo?» no existe una definición consensuada del término Ciberterrorismo y, por ello, es necesario analizar caso por caso los eventos a los que es posible aplicar dicho concepto. La principal problemática es que al ser un terrorismo que no causa un tipo de violencia como la que conocemos, sino que se realiza a través del ciberespacio, el límite es más complicado de establecer.
Por ello, en este artículo se realiza una recopilación de ciberataques que han afectado a nivel político, social y económico y, próximamente, realizaremos otro artículo sobre las diferencias entre«Hacktivismo», «Ciberguerra» y «Ciberterrorismo». En él se abordarán los actores de las ciberamenazas y las implicaciones de sus ataques por lo que se comprenderá mejor por qué estos eventos se consideran Ciberterrorismo.
Más allá de esta puesta en contexto sí que se puede afirmar que es clave conocer la historia de los ciberataques considerados Ciberterrorismo para poder prevenirlos y, para ello, vamos a clasificar los ciberataquesen eventos o intrusiones prototípicos; cibercrimen; Amenazas Avanzadas Persistentes (APT); Ataques de Denegación de Servicio Distribuido (DDoS); ataques destructivos y disruptivos y ataques doxing.
Eventos o intrusiones prototípicos
Comenzando por el origen de los ataques, tenemos que hablar de los eventos prototípicos, los originales y padres de todos los actuales. El primero que conocemos es el Cuckoo’s Egg ocurrido en 1986 cuando un astrónomo llamado Cliff Stoll se encargaba de las redes informáticas de su laboratorio. Un día observó algo extraño en la contabilidad, una diferencia de 75 centavos, lo que le llevó a comprobar que alguien estaba iniciando sesión en uno de sus ordenadores sin pagar.
Durante varios meses estuvo siguiendo el rastro de este usuario desconocido y se dio cuenta que estaba buscando información relacionada con el Ejército ruso. Esta búsqueda le llevó a Alemania, donde un grupo de piratas informáticos habían vendido su clave de acceso a la KGB (Komitet Gosudarstvennoy Bezopasnosti o Comité para la Seguridad del Estado de Rusia). Este descubrimiento hizo que Stoll informara a la CIA (Agencia Central de Inteligencia de Estados Unidos).
En noviembre de 1988 apareció el primer gusano de Internet, Morris Worm, lo que provocó la paralización de Internet y el mayor daño provocado por malware hasta entonces. Este se aprovechó de las vulnerabilidades que tenían los ordenadores en aquella época, por lo que quedaron interrumpidos y a través de ellos se extendió por Internet. Se llegó a atacar a 6.000 ordenadores -que entonces representaban el 10% de todos las conectadas en Red- en tan sólo 72 horas, una cuantía considerable si se diera a día de hoy.
Su ataque consistió en descargar archivos inusuales en las computadoras por lo que los sistemas trabajaban cada vez más lentos, ejecutándose cada vez más procesos. El mayor problema fue que la mayoría de los equipos conectados a la red llamada ARPANET, eran universidades e instituciones gubernamentales estadounidenses, como la NSA, el MIT o el Pentágono.
En el año 1991 se descubrió también un virus diseñado para infectar el sistema DOS llamado Michelangelo (ya que permaneció «dormido» hasta que el 6 de marzo, fecha en la que nació Miguel Ángel Buonarroti, artista de la Florencia de los Médicis).
Este afectaba al registro al registro de arranque principal del disco rígido y al sector de arranque de los discos floppy y la característica de este virus es que cuando despertó se puso en funcionamiento un ordenador en el que sobrescribió todos sus datos por caracteres aleatorios, siendo imposible su recuperación.
Este virus logró infectar a más de cinco millones de equipos de todo el mundo, llegando a una empresa de arquitectura e ingeniería civil donde se perdieron datos valorados en 30.000 dólares.
En 1998 el Pentágono también sufrió varios ataques. En el primero de ellos un grupo de piratas informáticos entraron en el sistema de seguridad del Pentágono y otras dependencias militares estadounidenses desde Rusia y copiaron sus archivos de información clasificada. A partir de este evento se formó la operación Moonlight Maze, donde los agentes de la Joint Task Force for Computer Network Operations consiguieron bloquear la entrada a estos «hackers».
Otro de los primeros ataques al Pentágono fue llevado a cabo por el código Solar Sunrise, y más de 500 ordenadores del Pentágono fueron comprometidos con mensajes que venían desde los Emiratos Árabes. Más tarde se averiguó que realmente fueron enviados por dos estudiantes californianos y uno israelí.
Cibercrimen: ciberataques + ciberespionaje
Respecto de los ataques puramente relacionados con el Cibercrimen, comenzamos con el ataque a Citibank en 1994, donde un matemático ruso de tan sólo 24 años, llamado Vladimir Levin, consiguió vulnerar el sistema informático del Banco Citibank de Nueva York y robar casi 3 millones de dólares.
Entró desde un equipo en Wall Street en agosto de 1994 donde realizó dos transferencias a una cuenta en Rusia. Al ver que salió bien, consiguió un compañero para realizar más transferencias a cuentas de Argentina, Indonesia, Finlandia, Israel, Alemania e incluso a San Francisco. Fue detenido en 1995 por la Interpol en Londres, se declaró culpable en 1998.
El siguiente ataque comenzó en 2008, pero no se advirtió hasta 2009. Es el caso de Heartland Payment Systems que sufrió un ataque en el que se robó información de tarjetas de crédito mediante inyección SQL. A través de ella se instaló un spyware en los sistemas de almacenamiento de la empresa. Fueron Visa y MasterCard quienes notificaron a la compañía al observar 100 millones de transacciones sospechosas en un solo mes por 175.000 pequeños mayoristas.
En 2016 se robaron 81 millones de dólares de una cuenta del Banco de Bangladesh que estaba en la Reserva Federal de Nueva York, aunque el intento fue por 951 millones de dólares, transferencias que fueron bloqueadas. Este robo se realizó a través de la empresa SWIFT o Society for Worldwide Interbank Financial Telecommunication, cuya función es servir de herramienta a los bancos para los servicios que ofrecen, como pagos interbancarios, inversiones, transferencias, etc.
Las amenazas persistentes avanzadas o APT son aquellas en las que el intruso se establece de manera persistente en la red objetivo de donde extrae constantemente los datos. Un ejemplo de este tipo es el denominado Titan Rain por el Gobierno Federal de los EEUU, que fue llevada a cabo por piratas informáticos del Ejército Popular de Liberación Chino (PLA) con objetivo el Departamento de Defensa estadounidense (DoD) y el Ministerio de Defensa británico (MoD). Comenzó en 2003 y finalizó en 2005 y consistió en un conjunto de ataques coordinados contra empresas estratégicas e instituciones importantes.
En 2009 fue atacado el sistema del Office of His Holiness the Dalai Lama (OHHDL) como parte del ciberespionaje que realizaba el gobierno chino, tras el ciberataque se realizó un informe por investigadores de la Universidad de Crambridge, dándole el nombre de Snooping Dragon.
En enero de 2010, Google, Adobe, Juniper y otras empresas importantes, sufrieron el ataque llamado Operación Aurora, donde se enviaron correos electrónicos con enlaces maliciosos a los trabajadores de estas empresas que al abrirlos explotaban una vulnerabilidad que tenía Internet Explorer y así ejecutar un malware que estaba orientado a robar información. Fue detectado por ESET NOD32, un antivirus. Este ataque se difundió a través de la red a otros usuarios. A mediados de ese año, Google decidió no trabajar con Windows.
Denegación de Servicios
Los ciberataques de Denegación de Servicios son aquellos que consisten en hacer inaccesible un servicio o red.Conocemos muchos ataques de gran envergadura, pero a nivel de terrorismo tenemos la ocurrida en 2007 en Estonia. Todo fue alrededor del Soldado de Bronce, una estatua de un soldado del Ejército Rojo de la Segunda Guerra Mundial que actualmente se encuentra en Estonia.
Cuando se instaló en Estonia, allá por 1947 por las autoridades soviéticas, se llamó “Monumento para los Libertadores de Tallín” y representa la victoria de la Unión Soviética sobre los Nazis para los rusos, en cambio, para los estonios supone la invasión del Ejército Ruso, y la estatua representa 50 años de ocupación y opresión. Es por esto que en 2007 el gobierno de Estonia quiso llevarse el Soldado de Bronce a un cementerio militar fuera de la ciudad, lo que generó muchas protestas por parte de los ciudadanos de habla rusa.
Tras dos días de disturbios y saqueos por las protestas, las webs de los bancos, medios de prensa y organismos gubernamentales colapsaron por Botnets que enviaron spams masivos para saturar los servidores, lo que resultó en inutilización de cajeros automáticos y servicios online de bancos, así como los medios de comunicación no podían transmitir sus noticias al no poder subir las noticias al sistema de edición online. Según un representante del gobierno estonio parece ser que fueron hackers y grupos criminales llamados por el gobierno ruso para atacar.
La empresa Spamhaus de Suiza, se dedica a bloquear o meter en la “lista negra” a empresas o grupos que consideren spam o que cometen delitos cibernéticos, y fue atacada en 2013 por un grupo llamado Stophaus formado por empresas rusas que emiten spam o que gestionan hosting, lo que llevó a Spamhaus a quedar colapsada durante un breve tiempo, que supuso el desbloqueo de su lista negra.
Ataques destructivos y disruptivos
En relación a los ataques destructivos y disruptivos es preciso aclarar que los destructivos son aquellos en los que los destructivos provocan un daño físico, y los disruptivos inutilizan la infraestructura digital. Como ejemplo de este tipo tenemosla Operation Orchard ocurrida en septiembre de 2007 y realizada por la Fuerza Aérea de Israel.
La operación consistió en atacar las redes del sistema de radar de defensa aérea de Siria, aunque el objetivo principal era la instalación Al-Kibar de la ciudad Deir Alzour en Siria. Según se observó, la inteligencia de Israel, Mossad, consiguió extraer información confidencial y clasificada de un portátil que poseía un alto cargo del gobierno sirio mediante el uso de un troyano.
Entre la información robada estaban los planos de construcción del que se identificó como la instalación nuclear de Al-Kibar. Gracias a la información obtenida se intentó un ataque al reactor nuclear, convirtiéndose a una amenaza real para Israel, lo que llevó a que los combatientes israelíes atacaran un radar sirio cerca de la frontera turca en Tal Abyad, así como le apuntaron un misil de precisión. Este ataque provocó que el radar sirio dejara de funcionar durante un tiempo, permitiendo una intrusión no detectable por las fuerzas israelíes en el espacio aéreo.
En 2010 apareció el virus Stuxnet, cuyo objetivo, según varios medios, era atacar la central nuclear de Irán, pero sigue sin estar confirmado, aunque más de 30.000 direcciones IP de centros industriales de Irán fueron afectadas. Este virus fue detectado por el antivirus VirusBlokAda que lo consideró gusano porque se propagaba e infectaba los equipos, pero más adelante, Symantec notifica que Stuxnet tenía propiedades rootkit, porque puede modificar el comportamiento de los componentes del sistema de control y oculta su presencia.
Este virus infectaba los equipos a través de llaves USB que ejecutaban automáticamente un código del fichero “.tmp” o temporal, y, también, por medio de recursos compartidos en red, instalando dos drivers y dos ficheros “.pnf”. finalmente, una vez infectados, estos archivos quedaban ocultos.
Por otro lado, la empresa Siemens confirmó que tuvo clientes afectados pero que no hubo consecuencias en la producción de dichas empresas contagiadas. Este virus actúa aprovechando vulnerabilidades de Windows que a día de hoy han sido corregidas.
BlackEnergy es un troyano que pasa a convertirse en APT, pero que en este evento sigue considerándose como ataque destructivo o disruptivo. Se detectó por primera vez en 2007 y su función era crear botnets para realizar ataques DDoS. En 2010 surge una segunda versión, donde este troyano incluye rootkits y así poder acceder de forma imperceptible a los sistemas.
Finalmente, en diciembre de 2015, surgen variaciones que incluyen el componente KillDisk que cifra el equipo y exige un pago para devolver los datos. Ese año la red eléctrica nacional de Ucrania fue atacada por el troyano BlackEnergy, provocando el corte de suministro varias horas en la región de Ivano-Frankivsk, dejando a más de medio millón de hogares sin electricidad.
Un mes después, enero de 2016, un portavoz del ejército ucraniano explicó que fue detectado un programa malicioso que pretendía dañar la red informática del aeropuerto de Kiev, pero que se pudo bloquear, y según una compañía de inteligencia virtual de EEUU el grupo que atacó se encontraba en Moscú y se llama Sandworm, grupo que trabaja en nombre de la Unidad 74455 de la Dirección Principal de Inteligencia de Rusia.
Y en diciembre de ese mismo año, se apagó Kiev y sus alrededores durante más de una hora. Según la empresa Dragos de ciberseguridad, el ciberataque fue producido por Electrum, grupo de ciberdelincuentes asociados con Sandworm, y también se vinculó con el malware Industroyer y el grupo TeleBots.
El objetivo de este ataque era la subestación Pivnichna de la compañía Ukrenergo y se dirigió al sistema de control industrial de la subestación. El ataque realizado por Industroyer era similar al realizado por Stuxnet con la diferencia en que el primero era totalmente automatizado y el realizado en 2015 tenía parte manual.
Al año siguiente, en junio de 2017, fueron atacados el sector público y privado de Ucrania, así como compañías multinacionales, atribuyendo el ataque a la Federación Rusa, según declaraciones oficiales de Ucrania, EEUU y Reino Unido.
El malware utilizado esta vez fue el NotPetya, cuyo objetivo eran los sistemas basados en Microsoft Windows, para provocar pérdidas económicas a las entidades ucranianas cifrando sus datos. NotPetya se propagó mediante una actualización del software de contabilidad llamado MeDoc que utilizaban la mayoría de empresas ucranianas.
En mayo de 2020 el puerto marítimo de Shahid Rajaee de Irán quedó bloqueado porque los ordenadores que regulaban el flujo de embarcaciones, los camiones y mercancías colapsaron a la vez. Tras un día sin uso, se descubrió que un pirata informático había desconectado los equipos, concretamente, desde Israel.
Según funcionarios de Inteligencia y seguridad cibernética, fueron agentes israelíes quienes realizaron el ataque como represalia por un intento anterior de entrar en los ordenadores que operaban los sistemas de distribución de agua rural de Israel, que aunque no causó daños sustanciales, provocó que una bomba de un sistema de agua en la región de Sharon dejada de funcionar.
Ataques Doxing
Y, finalmente, la tipología Doxing, que consiste en la revelación de información personal y confidencial en medios públicos. Aquí destacamos el evento producido en 2016 donde el Democratic Congressional Campaign Committee (DCCC) de Estados Unidos anunció que se estaba investigando un incidente de ciberseguridad en el que el FBI creía que estaba relacionado con el compromiso del Democratic National Committee (DNC).
Más adelante, investigaciones de la CIA, FBI y la NSA indicaron que fueron oficiales de la inteligencia rusa del Glávnoye Razvédyvatelnoye Upravlenie o GRU (Departamento Central de Inteligencia ruso) quienes se hacían llamar Guccifer 2.0. Este hacker atacó con objetivos políticos al DNC, mediante correos electrónicos infectados para robar las credenciales y así acceder a la red.
Las herramientas utilizadas por Guccifer 2.0 registraba las pulsaciones en los teclados, tomaba capturas de pantalla y filtraba archivos de los dispositivos. Según un informe de Symantec se filtraron casi 20.000 correos electrónicos internos del DNC y se publicaron en la web DCLeaks y Wikileaks, saboteando así la campaña presidencial del senador Bernie Sanders e impidiendo que Hillary Clinton ganara la presidencia.
En toda organización militar resulta «evidente» pensar que el país que antes posee un avance tiene mayor margen de maniobra y ventaja sobre sus adversarios o competidores. Podríamos destacar como ejemplo cuando Estados Unidos demostró al mundo su poder nuclear en 1945 y se erigió comoprimera potencia mundial. Posición, no obstante, que ya venía desarrollando desde principios del siglo XX con, por ejemplo, la creación de la Sociedad de Naciones, después de la Primera Guerra Mundial.
No obstante, hay otros avances con menor afectación histórica y social que han permitido que un país se establezca como «líder» para garantizar el orden, la paz y seguridad global. Durante el Renacimiento, por ejemplo, un joven Leonardo da Vinci fue contratado por los principales monarcas y hombres poderosos de Italia y Francia para esta tarea relacionada con la seguridad nacional. Y es que algo quizá menos conocido del genio florentino es quebuena parte de sus inventos eran de uso bélico.
Del mismo modo que la pólvora fue patentada y utilizada con el arma de cañón, los bocetos y avances de ingeniería de da Vinci sirvieron para nutrir a los ejércitos europeos con una serie de novedades propias del nuevo despertar de la época: carros, ballestas, pólvora o catapultas de la Edad Media perfeccionadas. Y es que en la Italia del Renacimiento las guerras eran constantes y las máquinas que proponía podían suponer una ventaja muy importante.
Estados Unidos como potencia militar
Hay otros avances que han resultado también determinantes para ganar una guerra durante la época moderna. Por ejemplo, las «precision-guided munition» o «armas guiadas de precisión» que permitieron al Presidente Nixon lograr un punto de inflexión en la guerra de Vietnam.
Como aseguran en el Museo Nacional de la Fuerza Área de los Estados Unidos, a pesar de los primeros problemas de desarrollo, las armas guiadas de precisión revolucionaron la guerra aérea en el sudeste asiático. Al final de la guerra, los kits de guía láser convirtieron las bombas estándar en «bombas inteligentes», lo que las hacía 100 veces más efectivas que las bombas libres no guiadas.
Durante estas décadas debe citarse la labor que discretamente realizóOffice of Net Assesment, dirigida por el emblemáticoAndrew Marshall. Desde su fundación en 1973, la Oficina de Evaluación Neta (ONA, según sus siglas en inglés) ha proporcionado continuamente evaluaciones comparativas a largo plazo de tendencias, competiciones clave, riesgos, oportunidades y perspectivas futuras de la capacidad militar de los Estados Unidos al Secretario de Defensa y al Subsecretario de Defensa.
Durante el paso de Marshall por la Historia de la estrategia militar, numeras innovaciones fueron desarrolladas y estudios e investigación financiada. La ONA era una potente oficina similar a la Defence Advance Research Projects Agency (DARPA). Ésta última tiene como misión hacer inversiones fundamentales en tecnologías innovadoras para la seguridad nacional.
Lagénesis de esa misión y de DARPA mismadata del lanzamiento del Sputnik en 1957, y un compromiso de los Estados Unidos de que, a partir de ese momento, sería el iniciador y no la víctima de sorpresas tecnológicas estratégicas.
Hay otras innovaciones que también ayudaron a Estados Unidos a ganar la Guerra Fría a la extinta Unión Soviética, desde la tecnología de satélites hasta un entramado de comunicaciones por cable marítimo o un embrión del futuro internet público.
Ya durante la Segunda Guerra Mundial la industria de la aviación y susabia utilización por Robert Lovett, que ocupó el cargo de subsecretario del Aire durante el conflicto ( desempeñando un papel muy importante en el éxito de la campaña de bombardeos estratégicos) y que permitió girar la balanza en la guerra aérea contra la Alemania nazi.
Desde entonces, el resto de países se han lanzado a la carrera armamentística que les permitía contrarrestar el poderío estadounidense tanto el lugares de interés geopolítico como enclaves geográficos (como puede ser el Canal de Suez en 1956). Durante estas décadas hasta la actualidad se expandió también la industria de misiles, tanto de distinto alcance como supersónicos y sometidos a mejora y reducción mediante losacuerdos SALTcon la Administración Reagan.
Resulta paradigmático el papel que los Estados Unidos han ejercido en la mejora de la industria militar aérea mediante fabricantes de primer orden como Lockheed Martin o Northrop Grumann: los célebres B-2que pueden hacer cosas que otros aviones simplemente no pueden hacer. Su precio los ha dejado casi como piezas de museo.
No son, por tanto, un avance económico que permita un efecto en masa pero sí todo un ejemplo de aerodinámica y diseño puntero por incorporar tecnología «stealth» o «de baja detectabilidad».
Nuevas revoluciones militares: de los drones al «hyperloop»
Por ejemplo, el Gobierno británico ha presentado un plan para modernizar sus Fuerzas Armadas y puede marcar el futuro del resto de países. Segúnel plan de modernización de las Fuerzas Armadaspresentado por el Secretario de Estado de Defensa británico, Ben Wallace,ha defendido la decisión asegurando que«una mayor capacidad de despliegue y ventaja tecnológica» significaba que un menor número de personas podría lograr un mayor efecto.
Seguiremos escuchando hablar sobre conceptos como«guerra híbrida», nueva «Guerra Fría» o«guerra espacial» durante los próximos años. Por poner un ejemplo reciente se ha mencionado el concepto de «guerra híbrida» en relación a la crisis en Ucrania y el de nueva «Guerra Fría» en relación a la competición entre los Estados Unidos y China.
Los principales actores y países tanto a nivel regional como a nivel global cuentan a día de hoy con los avances más significativos, desde la India hasta Japón. Destacando el caso de China que no sólo cuenta con el mayor ejército del mundo en número de efectivos humanos sino también con una creciente industria nuclear y desarrolla avances en aviación y en carrera espacial.
En este sentido hay que tener en cuenta también el papel que tendrá la transición de la industria basada sólo en combustibles fósiles al de una industria de renovables. Sin obviar tampoco los avances en tecnologías de fusión nuclear.
En lo referente a los satélites y a la carrera especial, estamos también inmersos en un conflicto entre las principales potencias, pero sobre todo entre Estados Unidos, China y Rusia. Es importante destacar la «contradicción» de que el uso civil de esta tecnología, más allá del militar, reportará notables progresos económicos a las zonas del planeta más aisladas por la geografía y el comercio.
La investigación y desarrollo serán determinantes a la hora de garantizar el respeto a la soberanía nacional en el uso militar de estas nuevas tecnologías. Se puede mencionar en este sentido el reciente descubrimientopor parte del brazo de tecnología avanzada del Pentágono de una burbuja de curvatura que encaja con el motor de Alcubierre para viajar más rápido que la luz con múltiples beneficios tanto civiles como militares. O el potencial que parece tener en la velocidad del transporte la tecnología «hyperloop«.
Con todo ello, el juego está servido para que las potencias regionales puedan hacerse con su propia tecnología proporcionada por los diseños de fabricación de las principales potencias. Un ejemplo de ello es la lucha por el dominio del mercado de semiconductores y microchips o por laguerra del 5G (y 6G).
En resumen, el desarrollo e investigación se podría concretar en beneficios prácticos, tanto a nivel civil como militar, que permitirán un gradual progreso social y económico y una mejor defensa de los intereses y la seguridad nacional.
En LISA News te explicamos cuál es la normativa que regula el trato a los prisioneros de guerra.
Rusia y Ucrania se acusaron mutuamente de bombardear una cárcel en Olenivka (Donetsk) en la que habría prisioneros de guerra ucranianos en febrero de 2023, haciendo peligrar el acuerdo para permitir la exportación de cereales por el mar Negro.
Según el Ministerio de Defensa ruso, 40 prisioneros habrían muerto y 75 habrían resultado heridos en este ataque en la ciudad de Olenivka (en una parte de Donetsk ahora en manos de los separatistas rusos). Rusia acusa a Kiev del ataque realizado, en concreto, con cohetes HIMARS de fabricación estadounidense según las agencias de noticias rusas.
Desde Kiev niegan haber sido los responsables de ataque y afirman que ha sido la artillería rusa (y, en concreto, el grupo Wagner) quien habría apuntado a la prisión con el objetivo de ocultar el maltrato a los prisioneros de guerra ucranianos que allí se encontraban.
I urge @UN which facilitated the evacuation of Ukrainian servicemen from Azovstal to strongly condemn Russia for shelling the Olenivka detention facility and visit the site to establish all facts of this heinous crime. I also call on @ICRC to check all Ukrainian prisoners of war.
Desde el servicio de Inteligencia ucraniano (SBU) aseguran que en el centro penitenciario estarían los miembros del Batallón Azov que fue capturado tras su rendición en Mariupol el pasado mes de mayo de 2022.
La antena rusa del Comité Internacional de la Cruz Roja asegura que ha recibido miles de peticiones de familiares de militares rusos sin paradero. Lo mismo ocurre por la parte de Ucrania y, en concreto, con los familiares de los participantes del Batallón Azov.
La última vez que Rusia y Ucrania intercambiaron prisioneros de guerra fue a finales de junio de 2022 y aún no hay fecha prevista para que vuelva a ocurrir.
La regulación del trato a los prisioneros de guerra
El Tercer Convenio de Ginebra (1949) regula lo relativo al trato debido de a los prisioneros de guerra. El artículo 4 del Convenio entiende como prisionero de guerra a todas aquellas personas que no participen directamente en las hostilidades, incluidos los miembros de las fuerzas armadas, que hayan depuesto las armas y las personas puestas fuera de combate.
También lo son los miembros de las fuerzas armadas regulares que sigan las instrucciones, una autoridad no reconocidos por la Potencia detenedora. Esta última es la potencia en cuyo poder se encuentran los prisioneros; en este caso, Rusia.
Por otro lado, son también prisioneros de guerra las personas que sigan a las fuerzas armadas sin formar realmente parte integrante de ellas, tales como los corresponsales de guerra, «a condición de que hayan recibido autorización de las fuerzas armadas a las cuales acompañan»; los integrantes de las tripulaciones y las tripulaciones de la aviación civil de las Partes en conflicto que no se beneficien de un trato más favorable
Por último, la población de un territorio no ocupado que, al acercarse el enemigo, tome espontáneamente las armas para combatir contra las tropas invasoras. Cabe señalar que el estatus de prisionero de guerra y, por tanto, la aplicación del Tercer Convenio de Ginebra comienza en el momento en que la persona cae en poder del enemigo, y finaliza con su liberación y repatriación definitiva.
El papel de las organizaciones de DDHH para proteger a los prisioneros de guerra
El Tercer Convenio de Ginebra establece, que las Potencias protectoras -aquellos Estados terceros, designados por una de las Partes del conflicto y aceptados por la Parte adversa, que se encargan de salvaguardar los intereses de las partes-, nombran a un representante que vele por la aplicación del Convenio.
En el caso de que los prisioneros de guerra no se beneficien de las actividades de la Potencia protectora, cabe la posibilidad de delegar las tareas de protección a un organismo humanitario imparcial, como el Comité Internacional de la Cruz Roja (CICR).
Conforme a lo establecido en el Convenio, El Comité Internacional de la Cruz Roja podrá visitar a los prisioneros de guerra y acceder a donde se encuentren detenidos, con el objetivo de comprobar que sus condiciones sean dignas. También está capacitado para entrevistarse con ellos en privado, sin la presencia de testigos, y enviar mensajes entre los prisioneros y sus familias.
Sin embargo, el CICR no está autorizado para testificar sobre lo que observen en las visitas, hacer públicas las listas de las personas visitadas o demandar a las autoridades por el incumplimiento de los Convenios de Ginebra.
Cabe señalar que, a través de un comunicado de prensa, el Comité Internacional de la Cruz Roja (CICR) anuncia que desde el día 17 de mayo un equipo que lo integra, registra los datos de cientos de prisioneros de guerra ucranianos de Azovstal, en Mariúpol.
El proceso de registro de datos que el CICR ha conducido consiste en completar individualmente un formulario con datos personales, como nombre, fecha de nacimiento y pariente más cercano. Esta información permite que el CICR tenga un registro de las personas capturadas y pueda ayudarlas a mantenerse en contacto con sus familiares.
Los conflictos armados pueden afectar a cualquier persona, en cualquier momento.
Algunas personas son especialmente vulnerables, y por eso reciben protección específica bajo los Convenios de Ginebra.
Artículo 13 del Tercer Convenio y el trato humanitario a los prisioneros de guerra
El artículo 13 del Tercer Convenio de Ginebra establece lo siguiente: «los prisioneros de guerra deberán ser tratados humanamente en todas las circunstancias. Está prohibido y será considerado como infracción grave contra el presente Convenio, todo acto ilícito o toda omisión ilícita por parte de la Potencia detenedora, que comporte la muerte o ponga en grave peligro la salud de un prisionero de guerra en su poder».
«En particular, ningún prisionero de guerra podrá ser sometido a mutilaciones físicas o a experimentos médicos o científicos, sea cual fuere su índole, que no se justifiquen por el tratamiento médico del prisionero concernido, y que no sean por su bien. Asimismo, los prisioneros de guerra deberán ser protegidos en todo tiempo, especialmente contra todo acto de violencia o de intimidación, contra los insultos y la curiosidad pública».
El comentario autorizado del Comité Internacional de la Cruz Roja especifica que «todo material que permita identificar a prisioneros concretos debe considerarse que los somete a la curiosidad pública y, por tanto, no debe ser difundido, publicado o emitido».
Con relación a su liberación, los prisioneros de guerra serán liberados y repatriados tras haber finalizado las hostilidades activas. Sin embargo, los prisioneros de guerra, «gravemente enfermos o heridos», deben ser hospitalizados en país neutral durante el conflicto, y repatriados directamente.
¿Qué supondría el incumplimiento del Tercer Convenio de Ginebra?
El Tercer Convenio obliga a los Estados que hayan ratificado el Convenio a «buscar a las personas acusadas de haber cometido, u ordenado cometer, una cualquiera de las infracciones graves y deberá hacerlas comparecer ante los propios tribunales, sea cual fuere su nacionalidad».
Con «infracciones graves«, -también denominadas como «crímenes de guerra»-, el Tercer Convenio hace referencia, entre otros, al homicidio intencional, la tortura o tratos inhumanos, incluidos los experimentos biológicos, atentar gravemente contra la integridad física o la salud, el hecho de privar al prisionero de guerra de su derecho a ser juzgado de forma legítima, etc.
El artículo 12 del Convenio expone que los prisioneros de guerra están en poder de la Potencia enemiga, y no de los individuos o de los cuerpos de tropa que los hayan capturado. Independientemente de las responsabilidades individuales que pueda haber, la Potencia detenedora es responsable del trato que reciban.
Susana Nuñez Palacios, Doctora en Derecho Internacional, explicaba a través del CICR, que «tradicionalmente, se consideraba al Estado como el único violador del derecho internacional, por lo tanto, era este el único que incurría en responsabilidad internacional». Actualmente, son varios los sujetos del derecho internacional que pueden ser sancionados por no cumplir con este derecho.
Existen dos tipos de sanciones, las exigidas por el propio gobierno de la nación cuando la infracción ha sido cometida por una persona nativa y las sanciones de la comunidad internacional. Con relación a la primera, en los Convenios de Ginebra y en sus Protocolos adicionales se prevé que los gobiernos tomarán medidas legislativas para determinar las sanciones penales que deben aplicarse a los individuos que cometan una infracción grave.
En segundo lugar, y en referencia al caso analizado, la comunidad internacional establecerá la sanción. Para ello, existen dos situaciones:
Responsabilidad imputable a un Estado: en este caso, corresponde a un órgano internacional decidir acerca de la violación y de la sanción. «Pueden intervenir, por ejemplo, la Corte Internacional de Justicia o el Consejo de Seguridad, con base en el procedimiento que regula a cada uno».
Responsabilidad imputable a un individuo: si la violación del derecho humanitario es imputable a uno o a varios individuos, un tribunal internacional debe sancionar al individuo. El Comité Internacional de la Cruz Roja declara que «lo ideal es que pudiésemos contar con un tribunal penal internacional permanente, sin embargo, esto todavía no se ha logrado».
Hasta este momento solo han existido tribunales penales internacionales especiales: el de Núremberg, el de Tokio, el de la ex Yugoslavia y el de Ruanda. Según las declaraciones de la experta, «los dos primeros presentaron graves deficiencias y provocaron la violación a principios fundamentales del derecho. Los dos últimos, al ser una experiencia reciente, se estructuraron evitando las deficiencias de los primeros en un marco jurídico más aceptable».
Aunque no estaba en la agenda oficial del viaje, la presidenta de la Cámara de Representantes de Estados Unidos, Nancy Pelosi, finalmente a visitado Taiwán.Un análisis de Jorge Antonio Chávez Mazuelos, alumno certificado del Curso de Analista Internacional de LISA Institute,sobre por qué la visita a la isla es una línea roja para China.
A pesar de las repetidas amenazas de Pekín y los desacuerdos iniciales sobre la “idoneidad” de realizar este viaje, la presidenta de la Cámara de Representantes de Estados Unidos, Nancy Pelosi, ha aterrizado en Taiwán este martes 2 de agosto a las 22.43 hora local (14.43 GMT) en el aeropuerto Songshan de Taipéi. Esta es una visita considera histórica y la de más alto nivel a la isla en 25 años.
Esta visita se realiza en el contexto de una gira de alto perfil por diferentes países del Pacífico (Singapur, Malasia, Corea del Sur y Japón) de Pelosi junto a varios miembros del Congreso. Los analistas internacionales y geopolíticosobservaban con atención todos los movimientos de la delegación debido a la posible visita de Pelosi a Taiwán que finalmente ha ocurrido.
¿Por qué la visita supone una línea roja para China?
La eventual visita de la Presidenta de la Cámara de Representantes de los Estados Unidos a Taiwán, Nancy Pelosi, ha encendido las alarmas en Pekín. Ante dicha posibilidad, que ya se ha manifestado en la realidad, el portavoz del Ministerio de Asuntos Exteriores de China, Zhao Lijian, señaló que China respondería con firmeza y que Estados Unidos debería asumir todas las consecuencias que surjan en caso la visita se materialice.
Asimismo, en un reciente y largo diálogo telefónico sostenido entre Xi Jinping y Joe Biden, el presidente chino le advirtió a su homólogo que «los que juegan con fuego, se queman»; en alusión a la posición de Estados Unidos de cara a Taiwán.
Es preciso señalar que Nancy Pelosi no es solo una figura de peso en el gobernante Partido Demócrata, sino que en su condición de Presidenta de la Cámara de Representantes, es la segunda persona en la línea de sucesión presidencial, razón por la cual su visita tendría un significado político inaceptable para Pekín.
La Casa Blanca y el Departamento de Defensa entienden el riesgo que la visita implica, razón por la cual el Presidente Biden ha señalado que llevar a cabo el viajeno sería una buena idea ahora. Recientemente la oficina de Pelosi ha informado que el viaje a la región del Indo-Pacífico incluirá a Singapur, Malasia, Japón y Corea del Sur; sin embargo no se ha realizado mención explícita a Taiwán en la agenda oficial.
Si bien la cuestión de Taiwán podría ser entendida en el contexto del tablero estratégico del Indo-Pacífico, en tanto es parte de la primera cadena de islas que corta la proyección marítima de China, la cuestión taiwanesa tiene una carga histórica y simbólica muy profunda.
Taiwán es visto por China como el último rezago del Siglo de la Humillación Nacional, un período histórico que comenzó tras la derrota del país a manos de los británicos en la Primera Guerra del Opio en 1839 y que culminó con el establecimiento de la República Popular China en 1949.
Durante ese largo período de tiempo, China se vio obligada a firmar tratados desiguales, otorgar concesiones territoriales, dar exenciones aduaneras y derechos de extraterritorialidad a los ciudadanos de potencias extranjeras. En 1895, tras una derrota en la Guerra Sino-Japonesa, China se vió obligada a ceder Taiwán y las Islas Penghu a Japón, mediante el Tratado de Shimonoseki.
La isla volvió al control de la entonces República de China tras la derrota japonesa en 1945. Sin embargo, tras la derrota militar del Kuomintang (KMT) en la Guerra Civil librada contra el Partido Comunista de China, las fuerzas del KMT, lideradas por Chiang Kai-shek se refugiaron en la isla de Taiwán, con la esperanza de retomar el control de la parte continental en el futuro.
Cabe mencionar que desde que se fundó la República Popular China en 1949, Taiwán no ha estado bajo el control efectivo de Pekín, razón por la cual la reincorporación de la isla ha sido un imperativo nacional irrenunciable.
Por ello, en la línea del Sueño Chino de Rejuvenecimiento Nacional, China aspira a convertirse en una gran y moderna potencia socialista para el año 2049, objetivo que implica ocupar un rol central en el orden internacional y lograr la reunificación nacional para ese entonces, cuando tenga lugar el centenario de la fundación la República Popular China.
Asimismo, cabe resaltar que el contexto doméstico de China está marcado por una desaceleración económica causada por el impacto económico de las estrictas cuarentenas impuestas por la pandemia del Covid 19, problemas demográficos, el impacto de la guerra en Ucrania y la implementación de reformas estructurales en la economía China.
Dicha situación compleja plantea retos crecientes de cara al vigésimoCongreso del Partido Comunista de China a desarrollarse entre octubre y noviembre del presente año , en donde resulta muy posible que Xi Jinping acceda a un tercer mandato como Secretario General del Partido Comunista Chino.
Por ello, en estos meses tienen lugar pugnas y negociaciones en el seno del partido para reemplazar a los miembros del Comité Central, del Buró Político y del Comité Permanente del Buró Político. En este complejo escenario político doméstico, incorporar el vector de incertidumbre de una guerra sería lo último que Xi Jinping quisiera.
Sin embargo, la visita de una alta funcionaria elegida, como Nancy Pelosi, sería entendida como un cuestionamiento abierto de la soberanía de China sobre Taiwán y un desafío a la posición de China como gran potencia.
Consecuentemente, ello plantearía una grave amenaza a la legitimidad del gobernante Partido Comunista como al propio liderazgo de Xi Jinping, minando su capital político de cara al vigésimo Congreso del Partido Comunista de China y sería criticado por una opinión pública crecientemente nacionalista. Por lo tanto, el gobernante Partido Comunista se verá obligado a actuar con firmeza.
Cabe mencionar que Pelosi viajaría con un avión militar, el cual incluso podría ser escoltado por aviones de la fuerza aérea de los Estados Unidos, lo cual exponenciaría el riesgo de errores de cálculo de ambas partes, incrementando el riesgo de consecuencias no deseadas.
Por otro lado, al margen de las implicancias que el viaje podría tener en el marco de la política exterior de Estados Unidos, es preciso considerar el impacto que la visita tiene en la política interna del país.
Pelosi entiende que llevar a cabo el viaje le permitiría mostrar una posición de fuerza y de cara a China a pocos meses de unas elecciones de medio término que podrían cambiar la correlación de fuerzas en la Cámara de Representantes y en el Senado.
Es preciso anotar que hay un consenso bipartidista con respecto a la posición de China como competidor sistémico de Estados Unidos, por lo que el no concretar el viaje a la isla podría ser tomado como un símbolo de debilidad,lo cual sería capitalizado por el Partido Republicano.
Resulta pertinente señalar que desde que Estados Unidos estableció relaciones diplomáticas con la República Popular China en 1979, Estados Unidos ha sostenido una política de ambigüedad estratégica mediante la cual reconoce que existe una sola China y que Taiwán es parte de ella.
No obstante mantiene relaciones oficiosas con la administración de la isla y le provee de armamento en virtud del Acta de Relaciones con Taiwán. Dicha posición es duramente criticada por China, entendiendo que va en contra de los tres comunicados conjuntos que sirven de pilares de la relación bilateral y que es parte de la estrategia de contención que Estados Unidos despliega en contra del gigante asiático.
Sin embargo, en un contexto en donde la tensión en las relaciones sino-estadounidenses crece, el carácter ambiguo de dicha política ha perdido fuerza; llegando incluso el propio presidente Biden a aseverar que Estados Unidos defendería a la Isla si China tratara de intervenir militarmente para tomar control de Taiwán.
Aunque dicha declaración fue matizada por funcionarios su Administración, fue tomada con aprehensión e indignación en Pekín. Por ello, la eventual visita de Nancy Pelosi abonaría en contra de la distensión y podría desencadenar consecuencias no deseadas en el marco de un pulso sino-estadounidense que no da signos de moderación.
Esta semana en Internacional en LISA News destacamos el aumento de la tensión entre Taiwán, Estados Unidos y Chinaa raíz del posible viaje de la presidenta de la Cámara de Representantes estadounidense, Nancy Pelosi, a la isla.
Continuando en la región tambiénte hemos contado la alerta de Corea del Sur sobre la posibilidad de que Corea del Norte realice próximamente una prueba nuclear (postura respaldada por los servicios de Inteligencia estadounidenses).
Otro de los focos de la actualidad internacional de esta semana ha estado en África en el contexto de lasgiras, tanto del Ministro de Exteriores ruso, Sergei Lavrov, y del presidente francés, Emmanuel Macron, por el continente.
Según los analistas internacionales, la carrera por la influencia en África es una de las competiciones geopolíticas más invisibles y amplificadas a raíz de la guerra de Ucrania.
En relación al conflicto en Ucrania destacamos que se ha reanudado la actividad para exportar cereales ucranianos en los tres puertos situados en el mar Negro, según lo establecido en el acuerdo de la semana pasada entre Rusia, Turquía y Ucrania. Tras el anuncio del acuerdo, el pasado sábado Rusia realizó varios ataques sobre el puerto de Odessa recordando, según Estados Unidos, a prácticas utilizadas por los rusos en Siria.
En la Unión Europea se llegó a un acuerdo político para reducir el consumo de gas de cara a este invierno y tras los nuevos recortes de Rusia. En LISA News te explicamos en qué consiste este acuerdo y las excepciones que se incluyen para países como España.
Esta semana también ha sido noticia cómo diputados «tories» impulsan la candidatura de Boris Johnson como futuro Secretario General de la OTAN en plena cuenta atrás para su salida de Downing Street (el próximo 5 de septiembre).
El mandato del Jens Stoltenberg termina en septiembre de 2023 (ampliado por la guerra de Ucrania) y, según los expertos, es poco probable que Johnson salga elegido ya que la Alianza debe aprobar por unanimidad a su sucesor.
En Túnez se ha aprobado una nueva Constitución entre críticas y dudas sobre la credibilidad y legitimidad del referéndum. Esta nueva Carta Magna concentraría casi todo el poder en el presidente tunecino, Kais Said, poniendo en peligro la única transición democrática considerada «exitosa» tras la primavera árabe.
Además, en Haití continúan aumentando los niveles de violencia en el país. La guerra entre pandillasse disparó desde el asesinato en julio del año pasado del presidente Jovenel Moise. Tras la toma del Palacio de Justicia por las pandillas el pasado mes de junio la situación se vuelve aún más insostenible cada día.
Esta semana en Inteligenciate hemoscontado cómo continúa la «purga» del presidente ucraniano, Volodimir Zelenski, en los servicios de Inteligencia y Seguridad de Ucrania, cesando a dos nuevos cargos estos últimos 7 días.
En este artículo abordamos si la comunidad de Inteligencia internacional puede confiar en sus homólogos ucranianos cuando ni el propio Zelenski lo hace y parece tomar sus decisiones basándose en servidos de Inteligencia extranjeros como el estadounidense o el británico.
Fuera del contexto de esta operación, el director del Servicio de Inteligencia de Reino Unido, Richard Moore, aseguró que la mitad de los espías rusos que operan en Europea bajo cobertura diplomática han sido expulsados desde marzo de este años. Los casos como el de Cherkasov que no operan bajo cobertura diplomática no están dentro de estas cifras y, según los expertos, son los más complicados de detectar.
Volviendo a la competencia geopolítica entre Estados Unidos y China, una investigación del FBI publicada en exclusiva por la CNN apunta a que los equipos de Huawei podrían interrumpir las comunicaciones el arsenal nuclear estadounidense. Algunos analistas se preguntan si la comunidad de Inteligencia de Estados Unidos es capaz de separar las inversiones chinas legítimas en el país del espionaje.
CIBERSEGURIDAD
En Ciberseguridadte hemos contado cómo se ha desarticulado una organización criminal internacional especializada en ciberestafas amorosas (y cuál era su modus operandi) y hemos destacadolos consejos de la Policía Nacional de España para evitar fraudes en Internet a raíz de haber desarticulado una organización criminal que defraudó más de 3 millones de euros mediante ciberestafas.
Además, según una reciente encuesta publicada por la empresa de Ciberseguridad S2 Grupo, un 11% de las personas afirmaron haber sido víctimas de ciberestafas en la reserva de sus vacaciones vía online. En este contexto te recomendamos leer el artículo«10 consejos para unas vacaciones ciberseguras» publicado en LISA News.
DERECHOS HUMANOS
Para terminar, esta semana enDerechos Humanosdestacamos cómo organizaciones y líderes internacionales han denunciado que en Birmania se ha ejecutado a cuatro activistas pro democracia por primera vez en 30 años. La represión contra los ciudadanos del país se disparó tras el golpe de Estado militar de febrero del año pasado.
Recordamos que la semana pasada la Corte Internacional de Justicia, el más alto tribunal de justicia de la ONU, se declaró competente para juzgar el presunto genocidio roghinya en Birmania.
Además, a casi un año del aniversario de la toma de poder talibán en Afganistán, Amnistía Internacional publica un nuevo informe en el que recopila testimonios de los abusos que sufren las mujeres afganas y los motivos del aumento del matrimonio precoz en el país.
Según los últimos datos publicados esta semana por Eurostat, los afganos son a día de hoy la nacionalidad mayoritaria de demandantes de asilo en la Unión Europea seguidos de los sirios, venezolanos, colombianos y turcos.
Suscríbete al boletín semanal de LISA News
Suscríbete para ser el primero en recibir artículos, análisis y noticias, además de descuentos exclusivos para suscriptores en formación sobre Seguridad, Inteligencia, Ciberseguridad y Geopolítica. Introduce tus datos a continuación:
La violencia entre pandillas se disparó en Haití desde el asesinato en julio del año pasado del presidente Jovenel Moise. Tras la toma del Palacio de Justicia por las pandillas el pasado mes de junio la situación se vuelve cada día más insostenible.
Según la Oficina de la ONU en Haití, 540 personas fueron secuestradas y más de 780 fueron asesinadas entre enero y mayo de este año en un país sumido en la violencia y crisis económica, social y derechos humanos.
El pasado 10 de junio la pandilla conocida como «5 Segundos» tomó el control del Palacio de Justicia de Puerto Príncipe, el principal tribunal de la ciudad, obligando a los funcionarios judiciales a ser evacuados.
Al tomar el edificio habrían robado o destruido expedientes y evidencias que, según el presidente de la Asociación de Magistrados Haitianos dijo a HRW, serán imposibles de recuperar al no tener copias digitales de los casos.
Las oficinas del tribunal albergaban evidencias y expedientes sobre múltiples masacres cometidas desde 2018 por las pandillas así como casos de corrupción delitos financieros y homicidios.
Más de un mes después de la toma del Palacio de Justicia la policía no ha podido recuperar el control debido a que las pandillas patrullan y vigilan con drones el edificio, según destaca el Defensor del Pueblo de Haití y la pandilla «5 Segundos» no deja que «extraños» entren en el barrio.
Según la ONU, desde principios de julio de este año las pandillas han asesinado a cientos de personas en Puerto Príncipe. La toma del Palacio es para Naciones Unidas una piedra más en el deterioro de la situación de violencia que ya vivía el país así como el «escaso» acceso a la justicia.
Según critica la Asociación de Magistrados de Haití y la Oficina de Protección del Ciudadano los funcionarios, llevaban años advirtiendo que, debido a los crecientes niveles de violencia entre las pandillas en la zona que rodeaba al palacio (un barrio controlado por pandillas), el Tribunal debía ser trasladado a otro lugar sin recibir respuesta de las autoridades. Debido a los riesgos de seguridad el Palacio habría estado «prácticamente inoperante» desde 2018 según denuncian diversas asociaciones de derechos humanos.
«La falta de audiencias en el Palacio de Justicia y algunos otros tribunales en Haití significa que miles de personas en detención preventiva no han sido llevadas ante un juez ni sus casos han podido ser revisados. Más del 90 por ciento de las personas privadas de la libertad en Puerto Príncipe están en prisión preventiva. Algunas se encuentran bajo detención arbitraria, ya que nunca han sido llevadas ante un juez», denuncian desde HRW.
Las organizaciones de derechos humanos como Human Rights Watch también denuncian que las cárceles en Haití están superpobladas, brindan un escaso acceso a alimentos, agua y medicamentos. También se han identificado casos de tortura por parte de los guardias de prisión y violación sexual por parte de los detenidos.
El pasado 15 de julio el Consejo de Seguridad de las Naciones Unidas extendió el mandato de la Oficina Integrada de las Naciones Unidas en Haití hasta julio de 2023 y amplió el número de funcionarios de seguridad en el país.
Esta semana la violencia ha estado principalmente marcada por la guerra entre las pandillas G9, liderada por el expolicía Jimmy Cherisier, alias «Barbecue» y GPEP con el objetivo de conseguir nuevos territorios paralizando gran parte del área metropolitana de Puerto Príncipe.
Los conflictos entre las pandillas y grupos del crimen organizado han dejado, según la ONU, 471 civiles muertos, y cientos de heridos o desaparecidos en los últimos días.
La ola de violencia entre bandas se disparó después del asesinato aún sin resolver del presidente Jovenel Moise el 7 de julio del año pasado. Desde entonces todos los esfuerzos por formar un gobierno y celebrar elecciones se han estancado y miles de personas tratan de huir de un país estancado en la violencia y crisis económica y social.
La geopolítica influye decisivamente en la actividad de las empresas en un mundo globalizado como el actual. La invasión de Putin a Ucrania es solo un ejemplo que manifiesta cómo la gestión de riesgos geopolíticos debe ser una parte integral de un plan de empresa.
En un mundo global como el que vivimos, la geopolítica representa un riesgo para los países, empresas y particulares y la gestión de riesgos geopolíticos debe ser una parte integral de un plan de empresa. En estos momentos esta situación se manifiesta claramente en acontecimientos tales como la invasión rusa de Ucrania y cómo impacta el conflicto (ylas sanciones impuestas a Rusia) en los países, empresas y particulares.
Cada vez es más obvio que la geopolítica influye decisivamente en la actividad de la empresa y así lo expone el experto Juan Antonio Falcon en este artículo extraído de su último libro «Geopolítica y empresa» publicado este mismo mes de marzo.
La inestabilidad económica global y regional y el progresivo riesgo geopolítico son motivo de constante preocupación para los ejecutivos, pues se consideran las principales amenazas para el crecimiento de las operaciones empresariales nacionales y extranjeras. En consecuencia, la gestión de riesgos geopolíticos debe ser una parte integral de un plan de empresa. Y esto es más evidente si cabe en el marco de actuación de la Unión Europea, por ser un entorno abierto, tanto dentro como fuera del Viejo Continente.
Debido al dinamismo en el panorama geopolítico, los factores de riesgos asociados son de creciente importancia para los empresarios. En el pasado, el riesgo político se consideraba principalmente un factor asociado a todas las denominadas empresas multinacionales con operaciones en los países menos adelantados.
La enseñanza del riesgo geopolítico puede ayudar no sólo a desarrollar conciencia sobre los eventos globales, sino también a implementar habilidades de pensamiento crítico. No es suficiente conocer la amenaza potencial, las empresas debenestimar la probabilidad y el impacto de cada evento para evaluar el riesgo generaly priorizar así las medidas de prevención y contención. Además, también es necesario desarrollar escenarios sobre las posibles consecuencias si las amenazas se llegaran a materializar.
Por lo tanto, es fundamental que los líderes empresariales comprendan dichas amenazas: el entorno de riesgo global tiene implicaciones para las empresas y sus objetivos estratégicos. Es decir, los riesgos globales provocan un impacto significativo en el potencial de ganancias de las actividades comerciales existentes y pueden variar la evaluación sobre las nuevas oportunidades de inversión.
Las mil caras de los riesgos geopolíticos para las empresas
Las amenazas geopolíticas se manifiestan de diversas formas y, a menudo, son impredecibles. Los titulares de las noticias mundiales están llenos de conflictos nacionales, disturbios domésticos y «trastornos» activistas, pero el desafío es mucho más amplio de lo que esta exposición podría sugerir.
Un cambio en el panorama político puede alterar el entorno empresarial en el que operan las organizaciones: la nueva legislación, las regulaciones cambiantes y las fluctuaciones en las relaciones comerciales juegan su papel. Traducir estas circunstancias en indicadores tangibles para la organización no es sencillo.
Dicho de otra forma, una mayor conciencia de las tendencias subyacentes a los riesgos globales puede ayudar a las empresas a prepararse para escenarios adversos y tomar medidas para mitigar su impacto. Y, por otra parte, la evolución de algunos riesgos globales también puede generar oportunidades de crecimiento.
Por lo tanto, el éxito en este panorama de riesgos, que cambia rápidamente, depende de que los directivos de empresa evalúen el impacto de estas contingencias en sus negocios actuales y en las estrategias e inversiones futuras. Así, la gestión de riesgos geopolíticos puede desempeñar un papel importante en la marcha de la empresa.
Visto lo dicho, es constatable que los ejecutivos de las empresas están más convencidos actualmente de que la inestabilidad geopolítica y la política doméstica afectan a los negocios globales y a sus propias empresas.
De hecho, la percepción sobre la inestabilidad geopolítica es un factor de primer orden que, cada vez más, inquieta a las empresas.Gran parte de estos ejecutivos prevén que la inseguridad geopolítica, política y macroeconómica (que denominamos «riesgos geopolíticos«) influirán negativamente sobre los beneficios empresariales.
Sin embargo, la gran mayoría de ellos afirman que sus organizaciones no están tomando todavía acciones para reconducir tales problemas. Igualmente, aseveran que, entre otras tendencias que han crecido en importancia, los avances tecnológicos presentan tanto retos (por ejemplo la ciberseguridad) como oportunidades (tales como el uso del big data y las técnicas de gestión basada en datos).
Sin duda, navegamos en un mundo incierto. Las empresas contemplan una disrupción en la economía global debido a la volatilidad. En un entorno abierto, es mucho más probable esperar que las posibles perturbaciones de la economía sean más serias debido a la aparición de un mundo pluripolar como el que se avecina. Más incluso que a raíz de la crisis financiera mundial iniciada en 2008 (la invasión rusa de Ucrania en 2022 y sus consecuencias son un ejemplo sin parangón).
Como hemos apuntado, a pesar del creciente enfoque en las incertidumbres políticas y geopolíticas, la mayoría de las organizaciones no han hecho mucho para abordar estos riesgos. Y tan sólo la ciberseguridad es la tendencia en la que las empresas están adoptando medidas.
Por el contrario, las técnicas de gestión de macrodatos y basadas en datos presentan una oportunidad mucho más clara para las empresas de todas las regiones y sectores, ya que éste es el campo en el cual las organizaciones más se deben esmerar para contrarrestar riesgos anunciados.
Pero lo cierto es que, así como en otros aspectos de la geopolítica las empresas no terminan de tomar medidas para contrarrestar riesgos; sin embargo, muchas organizaciones ya han tomado esas medidas sobre cada una de estas tendencias tecnológicas.
Materializando el análisis de riesgos geopolíticos
En cualquier caso, mirando hacia el futuro, las empresas deberían actuar, como mínimo, en tres sentidos: anticipándose a los riesgos, abordando las posibilidades de la tecnología y aceptando el factor de impacto del cambio climático.
1.Anticipándose a los riesgos
Si bien los riesgos geoestratégicos son cuestiones complejas, y pueden estar fuera de la zona de confort de muchos ejecutivos, realmente no son problemas comerciales fundamentalmente incognoscibles o inmanejables. Incluso podrían ser una fuente potencial de ventaja competitiva para las empresas que desarrollan mejores capacidades para gestionar estos riesgos.
Entonces, para mantenerse a la vanguardia de la incertidumbre geoestratégica, los ejecutivos podrían seguir los siguientes pasos:
Identificar tendencias y disrupciones que son específicas de sus organizaciones y mercados.
Evaluar el impacto potencial de los riesgos en el mercado en una variedad de escenarios, desarrollar iniciativas para mitigar riesgos o capturar oportunidades.
Establecer un proceso de toma de decisiones que prioriza las iniciativas y asegura que los ejecutivos estén alineados en su implementación.
Integrar las capacidades para el análisis geoestratégico en los procesos regulares de toma de decisiones y planificación.
Monitorizar estas tendencias en busca de nuevos desarrollos que requieran una reevaluación de las iniciativas estratégicas.
2.Abordando ambos lados de la moneda de la tecnología
Existen dos vertientes en la creciente recopilación y uso de los datos: por una lado, estaría la fuerza positiva del big data, que está redefiniendo rápidamente las prioridades y oportunidades en todos los sectores y, por el otro, el consabidocreciente desafío de la ciberseguridad.
Si bien las implicaciones exactas variarán según la industria, los ejecutivos deben continuar aprovechando el potencial de big data y explorar nuevas formas de adoptar este big data y tecnologías que empoderen al consumidor.
Losefectos de la ciberseguridadtambién varían entre sectores, pero la seguridad debe ser una mentalidad predeterminada para todos los ejecutivos, independientemente del negocio en el que se encuentren. Mientras que las empresas tienden a proteger su experiencia tecnológica (y sus vulnerabilidades en particular), una forma importante de afrontar el desafío de la ciberseguridad es colaborar con otras empresas, incluso sus competidores, informando sobre infracciones, identificando tendencias comunes y debilidades tecnológicas, y compartiendo las mejores prácticas sobre cómo abordarlas.
3. Aceptando la omnipresencia del medio ambiente y el cambio climático
Cambiando de sector y teniendo en cuenta la perspectiva del clima y el medio ambiente, los factores clave relevantes para una organización pueden provenir del mayor impacto físico de los desastres relacionados con el clima (riesgos agudos) o los riesgos crónicos (por ejemplo, el aumento de las temperaturas promedio), pero también de la nueva legislación ambiental y la contaminación.
El cambio climático está aumentando en la conciencia de las personas, lo que puede tener un impacto en la reputación y acelerar la necesidad de realizar la transición a una economía con bajas emisiones de carbono. Por ello, los mencionados impulsores podrían resultar en un mayor riesgo de reputación o daño físico. Así, la empresa tendrá que considerar incumplir las nuevas regulaciones o asumir el costo creciente del cumplimiento.
4. Los recursos humanos y el crédito reputacional
Finalmente, a pesar de la revolucionaria transformación digital que la sociedad y las economías están atravesando, las personas y sus comportamientos, sin duda, permanecen en el corazón de las organizaciones y de su éxito. Las organizaciones pueden considerar los riesgos que afectan a su personal (tales como la salud mental y física o la seguridad en el puesto de trabajo) como un factor de atracción, retención del talento y creación de una cultura que prime la productividad y el comportamiento ético.
A su vez, la reputación es un tema amorfo que implica una variedad de conceptos para cada uno de los diferentes actores. Siendo un valor intangible, ha crecido en valía cara a la capitalización del mercado. Las fuerzas que afectan a la reputación están en continuo cambio y han mutado drásticamente en el tiempo.
Evolución de los hábitos demográficos, descenso de la confianza en lo público, crecimiento de la manipulación por parte de las organizaciones estatales y no estatales y el exponencial crecimiento (cualitativo y cuantitativo) de la información llevan a nuevos paradigmas de la reputación.
Desde los ciberataques y el abuso sobre los consumidores hasta los incidentes terroristas y los conflictos bélicos, llevan a que los factores de riesgo geopolíticos que afectan a la gestión, a la reputación y a la marca de una empresa estén en ascenso.
Sin duda, la geopolítica, para bien o para mal, ha pasado a ser médula esencial de la estrategia que las empresas deben realizar para optimizar su actividad y sus resultados.
Las cookies de esta web permiten una navegación más óptima al recordar tus preferencias de visitas anteriores para ofrecerte una experiencia más relevante. Haz clic en Aceptar para aceptar todas las Cookies. Si lo necesitas, puedes visitar "Cookie Settings" para personalizar tu consentimiento de forma avanzada.
Esta web utiliza cookies para mejorar la experiencia mientras navegas. Aparte de esto, las cookies que están categorizadas como necesarias están guardadas en tu navegador ya que son esenciales para que funcione la página web. También se utilizan cookies de terceros que nos ayudan a analizar y entender como se utiliza esta web. Estas cookies serán guardadas en tu navegador solo con tu consentimiento. Tienes la opción de desactivar y borrar estas cookies cuando quieras, pero si lo haces puede afectar tu experiencia durante la navegación.
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Cookie
Duración
Descripción
cookielawinfo-checkbox-analytics
11 months
This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Analytics".
cookielawinfo-checkbox-functional
11 months
The cookie is set by GDPR cookie consent to record the user consent for the cookies in the category "Functional".
cookielawinfo-checkbox-necessary
11 months
This cookie is set by GDPR Cookie Consent plugin. The cookies is used to store the user consent for the cookies in the category "Necessary".
cookielawinfo-checkbox-others
11 months
This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Other.
cookielawinfo-checkbox-performance
11 months
This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance".
cookielawinfo-checkbox-performance
11 months
This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance".
viewed_cookie_policy
11 months
The cookie is set by the GDPR Cookie Consent plugin and is used to store whether or not user has consented to the use of cookies. It does not store any personal data.
viewed_cookie_policy
11 months
The cookie is set by the GDPR Cookie Consent plugin and is used to store whether or not user has consented to the use of cookies. It does not store any personal data.
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.