Inicio Blog Página 364

España aprueba un nuevo Plan de Prevención, Protección y Respuesta Antiterrorista

0

El Ministerio del Interior de España ha aprobado el Plan de Prevención, Protección y Respuesta Antiterrorista (PPPyRA), estrategia que actualiza el plan antiterrorista aprobado en 2005, que fue revisado en 2009 y 2015.

Además, este nuevo Plan incorpora las directrices de la Estrategia contra el Terrorismo de la Unión Europea, revisada en 2017, de la Estrategia Nacional contra el Terrorismo de 2019 y de la Estrategia de Seguridad Nacional aprobada en 2021 en relación al fenómeno de la radicalización de tipo yihadista.

El ministro del Interior, Fernando Grande-Marlaska, informó ayer de las líneas maestras de este PPPyRA a los grupos parlamentarios en una reunión mantenida en la sede del departamento, a cuyos portavoces ha señalado que «la lucha contra todo tipo de terrorismo y extremismos violentos requiere de la unidad política y social; nuestra experiencia nos enseña que el consenso político y social tejido en torno a las sucesivas actualizaciones del Plan Antiterrorista es una de las más sólidas fortalezas de nuestra estrategia».

Grande-Marlaska explicó que su diseño se adapta al riesgo que entrañan los modernos procesos de radicalización hacia diferentes tipos de extremismos violentos, en particular los de carácter yihadista, cuya principal expresión son las acciones violentas protagonizadas por los llamados «actores solitarios» y por grupos o células auto-radicalizadas.

Esta realidad aconsejaba revisar las medidas contempladas en los anteriores planes antiterroristas para orientarlas de manera más eficiente a la detección y anticipación frente a este tipo de acciones, así como para articular una respuesta coordinada y eficaz en los casos de atentados.

Objetivos del plan

El ministro ha explicado que el PPPyRA mantiene los cinco actuales niveles de riesgo (Nivel 1 para el riesgo bajo – Nivel 5, de riesgo muy alto, por la inminencia de un ataque terrorista o la comisión efectiva del mismo), pero articula una nueva respuesta operativa coordinada, integral y proporcionada a los riesgos derivados de la amenaza terrorista mediante el refuerzo de la coordinación policial y con otros centros sectoriales y entidades con competencias en seguridad.

Todas las medidas incluidas en el plan están dirigidas a la consecución de los siguientes objetivos:

  • PREVENIR, para lo que impulsa acciones preventivas destinadas a la detección, seguimiento y desactivación del fenómeno terrorista en su origen para dificultar la aparición y proliferación de procesos de radicalización.
  • PROTEGER, mediante el refuerzo de los dispositivos de seguridad y de los planes de protección de las Fuerzas y Cuerpos de Seguridad del Estado para que reduzcan posibles vulnerabilidades y minimicen las oportunidades de comisión de ataques terroristas.

El plan dedica especiales esfuerzos a preservar objetivos sensibles en ámbitos como las instalaciones, redes, sistemas y equipos físicos y de tecnología de la información sobre los que descansa el funcionamiento de los servicios esenciales, así como los centros y organismos públicos u oficiales, así como cualesquiera otros, cuya destrucción, ataque o degradación suponga un daño importante.

  • PERSEGUIR a las organizaciones terroristas. El plan desarrolla las capacidades policiales de análisis y valoración del riesgo, así como las de dirección y coordinación, para aprovechar mejor la labor de inteligencia que realizan las Fuerzas y cuerpos de Seguridad en sus respectivos ámbitos de actuación.
  • RESPONDER a los ataques terroristas mediante una serie de procedimientos operativos de coordinación que minimicen sus consecuencias y favorezcan el restablecimiento de la normalidad.

Nuevas respuestas

Es en el ámbito de la respuesta tras un ataque o la comisión de un atentado terrorista en el que se centran las principales modificaciones del nuevo plan, que diseña nuevos procedimientos para identificar, localizar y capturar a los autores, así como para favorecer una pronta recuperación y vuelta a la normalidad ciudadana e institucional.

El plan prevé que, en los supuestos de atentado terrorista en España, o en el extranjero si son contra personas o intereses nacionales, se reunirán de inmediato la Mesa de Coordinación y la Mesa de Evaluación de la Amenaza. La principal novedad es que esta Mesa de Coordinación tendrá un carácter reforzado para que pueda:

  • coordinar la ejecución y el desarrollo de los planes de respuesta sectorial antiterrorista,
  • movilizar los recursos de cada cuerpo policial o institución participante en el plan,
  • y activar los servicios de asistencia a las posibles víctimas e identificación de las personas afectadas.

La Mesa de Coordinación reforzada estará integrada por:

  • La Secretaría de Estado de Seguridad y su Dirección General de Coordinación y Estudios.
  • Representantes de Policía Nacional, Guardia Civil, Mossos d’Esquadra, Ertzaintza y del Centro de Inteligencia contra el Terrorismo y el Crimen Organizado.
  • Miembros del Centro Nacional de Protección de Infraestructuras Críticas y de la Oficina de Coordinación de Ciberseguridad.
  • La Dirección General de Protección Civil y Emergencias.
  • La Dirección General de Relaciones Internacionales y Extranjería.
  • La Dirección General de Apoyo a las Víctimas del Terrorismo.
  • Y las unidades o servicios de coordinación de crisis de los que dependan infraestructuras de transporte o de otra naturaleza cuando se considere conveniente.

Centros de gestión territorial

Se constituirá un Centro de Gestión de Crisis Territorial hasta que se produzca la localización y detención de los autores y la reducción del riesgo provocado por la acción terrorista.

Estos centros territoriales garantizarán la actuación conjunta, cohesionada y coordinada de la respuesta de las Fuerzas y Cuerpos de Seguridad, los servicios de protección civil y las entidades asistenciales, en colaboración siempre con la administración autonómica y local correspondiente.

En estos centros territoriales se integrará también la Dirección General de Apoyo a Víctimas del Terrorismo para garantizar la asistencia integral a las víctimas, de acuerdo con la Ley de Reconocimiento y Protección Integral a las Víctimas del Terrorismo.

El PPPyRA ha sido elaborado por un grupo de trabajo del Ministerio del Interior que ha estado integrado por expertos de la Secretaría de Estado de Seguridad y su Dirección General de Coordinación y Estudios; del Centro Nacional de Protección de Infraestructuras Críticas y la Oficina de Coordinación de Ciberseguridad; de Policía Nacional, Guardia Civil, Mossos d’Esquadra, Ertzaintza y el Centro de Inteligencia contra el Terrorismo y el Crimen Organizado, y de las direcciones generales de Apoyo a las Víctimas del Terrorismo y de Protección Civil y Emergencias, ambas adscritas a la Subsecretaría del Ministerio del Interior.

EVENTO | Crisis climática, seguridad nacional e inteligencia | Intel&Beers 

0

CRISIS CLIMÁTICA, SEGURIDAD NACIONAL E INTELIGENCIA

🗓️ Jueves, 24 de febrero de 2021 

⏰ 19:30h (UCT+1)

👥 Intel&Beers  

📍Online

💸 Gratis

Quién participa

  • Carolina Andrade Quevedo (@CaroAndradeQ). Actualmente es asesora del Programa de Seguridad Climática del Instituto Igarape.

Carolina tiene más de diez años de experiencia en liderazgo de seguridad pública y estatal, así como en inteligencia estratégica a nivel nacional y regional. Más recientemente, se desempeñó como consultora y analista estratégica de las Naciones Unidas sobre integración regional, paz y seguridad internacional, acción climática, mujeres en el poder, multilateralismo y gobernanza global.

En este marco, Carolina llevó a cabo investigaciones académicas de campo en África y Oriente Medio, y acompañó las negociaciones diplomáticas en las Américas. Tiene una doble licenciatura en Ciencias Políticas y Administración Económica y Social de la Universidad Pantheon-Sorbonne.

Además, también aboga por la democratización de los Estudios de Inteligencia para fortalecer a los ciudadanos empoderados e informados. Es miembro de la Red Global de Politólogos y de la Red de Inteligencia de Mujeres del King’s College. Es autora de varios artículos académicos y capítulos de libros sobre Inteligencia y Contrainteligencia en el Reino Unido, España, México, Ecuador y Chile.

Cómo inscribirse

Puedes inscribirte en este enlace.

Además…

Puedes leer en LISA News cómo el cambio climático es uno de los retos de la ONU para 2022. También queríamos recomendarte el anterior eventos de Intel&Beers «Presente y futuro de la inteligencia geoespacial» que puedes volver a ver aquí.

En él participó Javier Valencia, autor del análisis «China refuerza sus fronteras, tanto las terrestres como la digitales» publicado en LISA News. En el artículo, Valencia realiza un análisis sobre los avances que está desarrollando China en su afianzamiento de las fronteras, tanto las correspondientes a las físicas con terceros países, como las referentes a las digitales, aumentando su independencia digital.

Si quieres formarte en inteligencia geoespacial te recomendamos el curso de Analista IMINT (Inteligencia de imágenes) de LISA Institute especialmente dirigido a profesionales geoespaciales (topografía, geodesia, cartografía, geomática, etc.), entre otras profesiones.

*Difundimos esta actividad libremente y sin beneficio porque queremos contribuir, más allá de la formación que ya ofrecemos desde LISA Institute, a difundir conocimiento para hacer del mundo un lugar más justo, seguro y protegido.

Si no quieres perderte otros eventos y actividades relacionados con la Inteligencia, Internacional, DD HH y Ciberseguridad que van a ocurrir próximamente, pincha aquí.

«Rusia y China quieren redefinir el orden mundial»

El Alto Representante para la Política Exterior de la UE, Josep Borrell, aseguró en su intervención durante la Conferencia de seguridad de Múnich, que Rusia y China quieren «revisar el orden mundial» y «volver al siglo XIX, a la lucha entre Imperios».

«Hoy en día todo el mundo habla de la batalla de las narrativas (…). Lo que comenzó como una batalla sobre qué modelo era el mejor para combatir la pandemia se ha convertido desde entonces en una batalla por la naturaleza misma del orden internacional», aseguró el Alto Representante para la Política Exterior de la UE, Josep Borrell, en la Conferencia de Seguridad de Múnich celebrada este fin de semana.

Así, señaló a la declaración conjunta Rusia-China del pasado 4 de febrero como la culminación de una campaña que viene de tiempo atrás. «Es un acto de desafío (…) un manifiesto para revisar el orden mundial», dijo.

En este sentido destacó en concreto el párrafo de la declaración en el que se menciona que «Rusia y China se oponen a los intentos de las fuerzas externas de socavar la seguridad y la estabilidad en sus regiones adyacentes comunes». También de cómo se menciona la «democracia genuina» de ambos países.

Al final de la declaración, Borrell alertaba de que Rusia y China querían retroceder al siglo XIX, a la lucha de los Imperios: «Rusia y China se vuelven cada vez más asertivas, dispuestas a restaurar los viejos imperios que han sido en el pasado. Avanzamos con el siglo XXI, con las lecciones que aprendimos en el siglo XX. Esta es la verdadera perspectiva de nuestra lucha por la seguridad y la defensa».

El Alto Representante también mencionó que otra «línea de batalla» por los estándares establecidos en las Naciones Unidas y otros foros, estaban relacionados con las nuevas tecnologías y el software de vigilancia. «Es de vital importancia que estas normas sigan reflejando valores universales. No es exagerado decir que quien establezca las reglas gobernará el mundo», advirtió.

Qué dice China de la situación en Ucrania

Este pasado sábado en la segunda jornada de la Conferencia de Seguridad de Múnich, el ministro de exteriores de China, Wang Yi, declaró que las preocupaciones de Rusia sobre Ucrania deben «ser respetadas» del mismo modo que las de «otros actores en esta crisis que amenaza con degenerar en conflicto».

La semana pasada, el portavoz del Ministerio de Relaciones Exteriores, Wang Wenbin, al ser preguntado por la situación en Ucrania y la visión de China sobre la evaluación de la situación, aseguraba que Estados Unidos había promocionado la «amenaza de guerra» y «creado un aire de tensión» que ha tenido un «grave impacto en la estabilidad económica y social de Ucrania».

«La comunidad internacional puede ver exactamente quién es el verdadero alborotador y quién es la verdadera amenaza para la seguridad del mundo», decía. «Aconsejamos a las partes interesadas que dejen de hacer declaraciones que aumenten las tensiones. Esta práctica de abogar por la confrontación y difundir información falsa por interés propio político es inmoral y peligrosa», añadía.

Se considera relevante recordar que en la declaración conjunta mencionada anteriormente se puede destacar el compromiso de Rusia de considerar Taiwán como «parte inseparable de China».

Rebeldes de Tigré asesinaron a decenas de personas en el norte de Etiopía según AI

Combatientes del Frente Popular de Liberación de Tigré (TPLF) habrían asesinado a decenas de personas según un nuevo informe de Amnistía Internacional.

Combatientes del Frente Popular de Liberación de Tigré (TPLF) asesinaron a decenas de personas, cometieron decenas de violaciones en grupo contra mujeres y niñas —algunas de sólo 14 años— y saquearon bienes particulares y públicos en dos zonas de la región de Amhara, en el norte de Etiopía; así lo afirma Amnistía Internacional en un nuevo informe.

Según la organización, las atrocidades sucedieron en Chenna y Kobo y sus inmediaciones a finales de agosto y principios de septiembre de 2021, poco después de que las fuerzas de Tigré tomaran el control de las zonas en julio.

Según el informe, en Kobo, las fuerzas de Tigré al parecer atacaron a la población civil en represalia por la resistencia cada vez mayor de sus residentes armados y milicias locales. «Las fuerzas de Tigré han demostrado un desprecio absoluto por las normas fundamentales del derecho internacional humanitario que deben observar todas las partes enfrentadas. Existen indicios crecientes de la comisión sistemática de crímenes de guerra y posibles crímenes de lesa humanidad por las fuerzas de Tigré en las zonas bajo su control en la región de Amhara desde julio de 2021. Esta actuación recurrente incluye episodios reiterados de violación sexual generalizada, ejecuciones sumarias y saqueos, incluso en hospitales», ha manifestado Sarah Jackson, directora adjunta de Amnistía Internacional para África Oriental, el Cuerno de África y los Grandes Lagos.

«Los dirigentes del Frente Popular de Liberación de Tigré deben poner fin de inmediato a las atrocidades que hemos documentado y apartar de sus fuerzas a toda persona sospechosa de haber participado en tales crímenes», dijo.

El conflicto de Tigré estalló en noviembre de 2020 y se extendió a otras regiones del norte de Etiopía a partir de julio de 2021. Amnistía Internacional ha documentado una diversidad de violaciones de derechos humanos cometidas por todas las partes del conflicto, como las matanzas, ejecuciones extrajudiciales y otros homicidios ilegítimos, las agresiones sexuales y otros actos de violencia de género, y las detenciones arbitrarias a manos de las fuerzas del gobierno etíope y sus milicias aliadas y de las fuerzas eritreas que actúan junto a ellas.

Ejecuciones sumarias en Kobo

En Kobo, localidad situada en el noreste de la región de Amhara, combatientes de Tigré asesinaron a civiles indefensos, al parecer en venganza por las bajas en sus filas causadas por milicias amharas y campesinos armados. Amnistía Internacional entrevistó a 27 testigos y sobrevivientes, incluidos algunos que habían ayudado a recuperar y enterrar los cadáveres. Diez residentes de Kobo contaron a Amnistía Internacional que, a primera hora de la tarde del 9 de septiembre de 2021, combatientes de Tigré ejecutaron sumariamente a sus familiares y vecinos en el exterior de sus casas.

“Primero dispararon a mi hermano Taddese […] Murió en el acto. Mi otro hermano y mi cuñado intentaron huir y ambos fueron abatidos por la espalda y asesinados […] a mí me dispararon en el hombro izquierdo […] Me quedé en el suelo, fingiendo que estaba muerto”, contó un sobreviviente a Amnistía Internacional.

Otros 12 residentes de Kobo contaron que habían encontrado cadáveres de residentes y campesinos locales asesinados al estilo de una ejecución, con disparos en la cabeza, el pecho o la espalda, y algunos con las manos atadas a la espalda. “Los primeros cadáveres que vimos estaban junto a la valla del colegio. Había 20 cuerpos en ropa interior tendidos delante de la valla y tres más en el recinto escolar. La mayoría presentaba disparos en la nuca, y algunos en la espalda. A los que habían muerto de un disparo en la nuca no se los podía reconocer porque les faltaba parte del rostro”, contó un hombre.

El análisis de imágenes de satélite realizado por Evidence Lab, del Programa de Respuesta a las Crisis de Amnistía Internacional, revela indicios de nuevos lugares de enterramiento en los terrenos de las iglesias de St. George y St. Michael, donde los residentes contaron que habían enterrado los cadáveres el 9 de septiembre.

El homicidio deliberado de civiles, o de combatientes capturados, rendidos o heridos, constituye un crimen de guerra y un posible crimen de lesa humanidad.

Violencia sexual en Chenna

Desde julio de 2021, en la zona de Chenna —un pueblo al norte de Bahir Dar, capital de la región de Amhara—, fuerzas de Tigré violaron a decenas de mujeres y niñas (hasta de 14 años), a menudo en la propia casa de las víctimas tras obligarlas a proporcionarles alimentos y cocinar para ellos.

La violencia sexual fue acompañada de escandalosos niveles de brutalidad, con palizas, amenazas de muerte e insultos étnicos. De las 30 sobrevivientes entrevistadas por Amnistía Internacional, 14 contaron que habían sufrido violaciones en grupo a manos de múltiples combatientes de Tigré, y algunas habían sido violadas delante de sus hijos. Siete de las sobrevivientes eran menores de 18 años.

Lucy, de 14 años y estudiante de séptimo curso, y su madre fueron violadas por combatientes de Tigré en su domicilio de Did Bahr. Así se lo contó a Amnistía Internacional: “Estaba en casa con mi madre y mi abuela cuando llegaron dos jóvenes con fusiles sobre las 11 de la mañana. Uno de ellos llevaba ropa militar y el otro iba vestido de civil. Hablaban en una mezcla de tigré y amhárico. Nos dijeron: “Violaron a nuestras familias y ahora nos toca a nosotros violaros”. Uno me violó a mí en el patio y el otro violó a mi madre dentro de la casa. Ahora mi madre está muy enferma, está muy deprimida y angustiada. Nunca hablamos de lo que pasó. Es imposible.”

Una mujer de 29 años, Salam, contó que cuatro combatientes de Tigré habían encerrado a sus padres ancianos en otra habitación y a ella la habían violado en grupo durante más de 15 horas. Muchas de las sobrevivientes sufrían graves secuelas a largo plazo, físicas y psicológicas, y 10 de ellas continuaban hospitalizadas tres meses después de haber sido violadas.

Personal médico que había atendido a las sobrevivientes de violación explicó a Amnistía Internacional que dos de ellas habían sido tratadas por desgarros probablemente causados con bayonetas o fusiles introducidos en sus genitales. Amnistía Internacional ya ha documentado estos patrones de violación de mujeres y niñas amharas por combatientes de Tigré en Nifas Mewcha, y ha recibido informes verosímiles de violaciones en otras partes de la región de Amhara. Tales atrocidades constituyen crímenes de guerra y, posiblemente, crímenes contra la humanidad.

Saqueo de bienes civiles

Tanto en Kobo como en la zona de Chenna, sus habitantes contaron a Amnistía Internacional que combatientes de Tigré habían robado bienes de sus casas y comercios y habían saqueado y destrozado propiedades públicas, incluidos centros médicos y escuelas.

Debido a los saqueos y destrozos en los centros médicos, las sobrevivientes de violación y otros residentes que necesitaban asistencia médica no pudieron ser atendidos localmente y tuvieron que esperar semanas para acceder a un hospital en Debark, Gondar o Bahir Dar. Fue un plazo demasiado largo para que las sobrevivientes de violación recibieran los cuidados esenciales tras esta clase de violencia, algunos de los cuales deben administrarse en las 72 horas siguientes.

“Estas atrocidades vuelven a poner sobre la mesa la necesidad de una actuación rápida por parte de la comunidad internacional para investigar los abusos cometidos por todas las partes, obligar a los responsables a rendir cuentas y garantizar los derechos de las sobrevivientes”, ha afirmado Sarah Jackson.

“La comunidad internacional lleva demasiado tiempo defraudando a las víctimas y sobrevivientes de crímenes de derecho internacional en Etiopía. Las Naciones Unidas y la Unión Africana deben enviar equipos de investigación pertinentes a la región. La comisión internacional de expertos en derechos humanos sobre Etiopía, establecida por el Consejo de Derechos Humanos de la ONU en diciembre, también debe ser autorizada a comenzar su trabajo y obtener cuanto antes permiso de entrada al país.”

Muchos ‘Deepfakes’ ya son indistinguibles de rostros reales

0

Los Deepfakes o «falsedades profundas» son archivos de vídeo, imagen o voz manipulados mediante un software de inteligencia artificial de modo que parezcan originales, auténticos y reales. Éstos utilizan el aprendizaje de la inteligencia artificial y tienen una apariencia tan realista que pueden llegar a engañarnos fácilmente.

Según un estudio de 2021, realizado por la revista científica PNAS (Proceedings of the National Academy of Sciences of the United States of America), “los rostros generados sintéticamente no sólo son fotorrealistas, sino que son casi indistinguibles de los reales y además se consideran más fiables”. 

La síntesis de audio, imagen y video impulsada por inteligencia artificial (IA) ha democratizado el acceso a la tecnología de efectos especiales de grado Hollywood que era de carácter exclusivo anteriormente. Desde sintetizar el habla en la voz de cualquier persona, hasta sintetizar una imagen de una persona ficticia e intercambiar la identidad de una persona con otra o alterar lo que dice en un video, el contenido sintetizado por IA tiene el poder de entretener pero también engañar.

La diferencia entre una persona real y una réplica robótica siempre había estado clara hasta ahora. Por muy parecidos que pudieran ser, lo que nos permitía diferenciar ambos rostros, es algo conocido como el «valle inquietante», hipótesis desarrollada en 1970 por el experto en robótica Masahiro Mori, la cual se basaba en que cuando las réplicas robóticas tienden a parecerse demasiado a los humanos, tanto en movimientos como en aspecto, nos causan una especie de rechazo entre los que estamos contemplándolas.

Sin embargo, los investigadores de este reciente estudio han confirmado que este efecto ya se ha conseguido sobrepasar.

En el ejercicio que llevaron a cabo para confirmar esta hipótesis, se utilizaron rostros de hombres y mujeres de raza negra, asiática y caucásica, y se llegaron a recopilar 400 imágenes reales y 400 digitales.

A continuación, se seleccionaron tres grupos de personas para llevar a cabo el estudio. El primero contó con 315 personas que tenían que distinguir entre 128 imágenes cuáles eran reales y cuáles digitales. El segundo grupo, de 219 participantes, recibió formación y soporte por parte de los investigadores para detectar las imágenes falsas. Y el último grupo, de 223 participantes, tenía que valorar en una escala de uno (muy poco fiable) a siete (muy fiable) una selección de 128 imágenes.

El primer grupo obtuvo una media del 48,2% de aciertos al distinguir entre las imágenes verdaderas y las falsas, un porcentaje similar al que hubieran conseguido si hubieran contestado al azar, lo que presumiblemente se achaca a que ya algunas caras sintéticas simplemente no contienen artefactos detectables por percepción.

El segundo grupo, que contó con ayuda de los investigadores, obtuvo solo un 59% de acierto. Y el tercero, el que evaluó la confianza que le generaban los rostros, dio una puntuación media de 4,82 a los rostros sintéticos, superando en fiabilidad a la puntuación de 4,48 que obtuvieron los rostros reales.

«No estamos diciendo que todas las imágenes generadas sean indistinguibles de un rostro real, pero un número significativo de ellas ya sí lo son», asegura Sophie Nightingale, profesora de psicología en la Universidad de Lancaster, en el Reino Unido, y coautora del estudio publicado en la revista Proceedings of the National Academy of Sciences, de EE.UU.

Sobre todo, los Deepfakes se utilizan para inducir a error a las personas receptoras, por lo que suponen una gran amenaza para la sociedad actual, pudiendo facilitar la desinformación y que la ciudadanía pase a desconfiar de cualquier fuente de información.

La capacidad de parecer tan reales viene dada por la capacidad de modelado que tienen los programas informáticos dedicados a realizar los Deepfakes, que tratan de asemejarse lo más posible al funcionamiento de las redes neuronales y del cerebro humano, facilitando que nuestros sesgos cognitivos y esquemas mentales nos traicionen.

Los Deepfakes utilizan el aprendizaje automático de la inteligencia artificial. Esta tecnología se basa en sofisticados algoritmos que son capaces de analizar si un archivo es real o si está alterado y, de esta forma, la inteligencia artificial puede ir mejorando cada vez más en la labor de falsificar de manera más fidedigna. Los Deepfakes pueden ser generados directamente por softwares u ordenadores especializados en este aprendizaje automático, sin necesidad de intervención humana.

Por ello, los autores del estudio terminaron con una conclusión clave tras enfatizar el peligro de los usos engañosos de las falsificaciones profundas: “Alentamos a quienes desarrollan estas tecnologías a considerar si los riesgos asociados son mayores que sus beneficios”, escriben. “Si es así, desalentamos el desarrollo de tecnología simplemente porque es posible”.

«En este momento crucial, y como lo han hecho otros campos científicos y de ingeniería, alentamos a la comunidad gráfica y visual a desarrollar pautas para la creación y distribución de tecnologías de medios sintéticos que incorporen pautas éticas para investigadores, editores y distribuidores de medios», concluyeron.

Tres de cada cuatro víctimas de trata en España no estarían siendo identificadas según un informe

0

El informe «Cultura de datos en la trata de seres humanos», elaborado por del Instituto de Estudios sobre Migraciones de la Universidad Pontificia Comillas (IUEM) y UNICEF España, subraya la importancia de contar con datos de calidad para abordar y combatir la trata de personas en España.

Esa fue una de las conclusiones de la presentación del estudio que tuvo lugar en la Universidad, en la que, además, se subrayó la escasa visibilidad de la infancia, ya que los datos oficiales resultan insuficientes para conocer y comprender cómo afecta esta forma de violencia a los niños y niñas.

“Los datos con los que contamos actualmente no reflejan la verdadera magnitud de este fenómeno en España”, aseguró José María Vera, director ejecutivo de UNICEF España. “La falta de un organismo que unifique los datos recogidos por los diferentes actores implicados, así como la falta de lenguaje compartido por todos ellos, lleva a unos datos irreales que dejan a muchas víctimas ocultas e invisibles, tanto a los ojos de las autoridades como a los de la sociedad en general”, aseguró.

Así, tras dos años de trabajo, el proyecto liderado por María José Castaño y Clara Barrio, investigadoras del IUEM, ha estimado cuál es la cifra oculta de víctimas de trata mediante la adaptación del modelo estadístico de Estimación de Sistemas Múltiples (MSE), promovido por Naciones Unidas.

Así, se ha estimado la cifra oculta de víctimas de trata en la Comunidad de Madrid en el periodo 2015-2019: en la región apenas se estaría observando el 26% de personas en procesos de trata, es decir, que el 74% de las víctimas queda oculto o invisible. En el caso concreto de la infancia se estima que, por cada niño o niña víctima de trata observado, hay 5,7 sin observar. Estas estimaciones podrían extrapolarse al resto del país, aunque para hacer una estimación rigurosa sería necesario hacer este mismo ejercicio a nivel nacional.

“Implementar el MSE requería de al menos tres bases de datos procedentes de actores que tuvieran roles diferentes en la lucha contra la trata. Nosotros hemos tenido la suerte de contar con los datos de ocho de las organizaciones no gubernamentales, entidades de la Administración Pública y autoridades invitadas a participar. Esto nos ha permitido trabajar con una base de datos robusta y fiable que, una vez depurada, nos permitió diseñar un algoritmo para estimar la cifra oculta de víctimas de trata”, explica María José Castaño, investigadora del IUEM.

Además, en este proyecto del IUEM se ha desarrollado una aplicación para móvil y web en la que cada persona puede guardar datos e información sobre su identificación, orientada a facilitar los procesos burocráticos de protección y atención a víctimas de trata y mejorar la interoperabilidad entre las organizaciones que las protegen.

Según el Ministerio del Interior, en 2020 se identificaron en nuestro país 269 víctimas de trata, de las que seis (el 2%) eran niños y niñas. Esto no coincide ni con la realidad que describen las propias víctimas (el 62% de las mujeres en procesos de trata con fines de explotación sexual aseguran haber sido iniciadas en la prostitución cuando eran menores de edad) ni con la que reflejan los medios de comunicación, según el informe.

Cómo «fakear» tu «writeprint»

0

Sí, no sólo tu sistema tiene un fingerprint único: tú también lo tienes cuando escribes. Esto es algo que debes tener muy en mente si vas a realizar investigaciones directamente con objetivos.

Hace ya tiempo, cuando no estaba en el mismo «bando» que ahora, una de las primeras cosas que me enseñaron fue a minimizar mis patrones de comportamiento a la hora de enviar un mensaje, hacer un post, etc. Tu forma de expresarte te delata.

Si has hablado conmigo alguna vez por el chat de LinkedIn te propongo un experimento muy sencillo. Verás que abuso bastante de las exclamaciones (!), también suelo usar bastante «jajajaja» y emojis. Cuando saludo, casi siempre lo hago con un «¡Hola!» y acompañado de un «¿Cómo estás?» o un «¿Qué tal?». Cuando estoy en confianza utilizo «??» y me salto la interrogación que abre. Estos son solo algunos ejemplos de mi «writeprint» y podría servir para identificarme entre los que estáis leyendo.

Si vas a publicar un mensaje en un foro de «adversarios» o simplemente tienes que contactar con un objetivo, debes tratar de contrarrestar todo esto. No sólo puede identificarte como un adversario, también puede ayudar a identificar tu nacionalidad.

Los rusos, por ejemplo, utilizan «)» en vez de «:-)» o «:)» para expresar el emoji de alegría o sonrisa. Los anglosajones utilizarán 2,000.00 ($ o £) para indicar cantidades de dinero, mientras los europeos utilizaremos mucho más el «1.000,00» (€).

Tu edad también se puede identificar por tu forma de escribir. Si eres de la «vieja escuela» seguramente dejes dos espacios después de una coma porque es así como enseñaban con las máquinas de escribir en muchos lugares.

¿También te da «toc» como a mí, escribir «enseñaRnos» en vez de «enseñaDnos»? No lo hagas, también te identificará. Aunque puede ser interesante porque a los rusos que aprenden español se les suele dar bien esta norma cuando a muchos nativos españoles no.

El «slang» también es vital. Para los españoles «dinero» es algo singular. No podemos decir «los dineros», pero para los rusos es justo lo contrario, no existe el concepto de «dinero» si no de «dineros» (бабки). Mucho cuidado con llamar a las cosas según el contexto o vas a soltar un buen tufo a no-ruso, y no queremos eso.

Un método para hacer «hardening» a tu escritura (cuidado con el javascript) es escribiendo el mensaje y traduciéndolo en este orden: nativo-inglés-ruso-francés-árabe-ruso-inglés-nativo. Haz la prueba y verás cómo cambia el formato, pero no la esencia.

Este artículo se ha publicado anteriormente en el perfil de LinkedIn de Jorge Testa. Próximamente realizará otro post con algún truco más avanzado y personalizado sobre cómo hacer este «hardening» de forma más concienzuda.


Ciberseguridad en la administración local: retos y necesidades

0

A pesar las costosas y «traumáticas» experiencias que ya han vivido algunas instituciones públicas, la ciberseguridad aún no parece ser una de las prioridades. Analizamos los retos actuales y aportamos recomendaciones dirigidas a las administraciones locales y expertos en ciberseguridad.

La transformación digital de las administraciones públicas ha sido vendida como el «Monte del Olimpo» de las ciudades. Las oportunidades que proporciona una smart city son, ciertamente, infinitas. Innumerables chips y sensores que permiten localizar objetos y desplazar a vehículos, medir todo lo medible, la polución, el comercio, el ocio o las transacciones, pero también las densidades, los flujos y los intercambios.

Un paraíso definido por Fabien Eychenne como la ville 2.0 complexe et familière. Inclusive el ambicioso plan de reconstrucción económica de la Comisión Europea, el Next Generation European Union, que supone doblar el presupuesto de la Unión, reduce a dos las prioridades estratégicas y económicas de los 27 para la próxima década: el Green New Deal y la transformación digital.

¿Pero cuáles son las murallas actuales (ya no es una única muralla como en el Medievo, sino que son multitud de ellas) que deben protegen la smart city? La ciudad, cada vez más metrópolis y donde la trama urbana manda sobre el límite administrativo, requiere de servicios tecnificados y se ve exigida por una ciudadanía que demanda una calidad de vida que ya solo puede ser ofrecida por la implantación masiva de tecnologías como el IoT, el Machine Learning, el despliegue del 5G o la domótica.

Las puertas de entrada del «enemigo»

Si nos referimos a la seguridad de las metrópolis, ¿cuáles serían, a día de hoy, los asedios de infantería y caballería en las ciudades modernas? Parece evidente que, en un mundo con más de 50 mil millones de dispositivos conectados, interconectados e interdependientes entre ellos, y con sistemas complejos de gestión e información, las puertas de entrada del enemigo acaban teniendo forma de software malicioso oculto en un archivo recibido como mail spam y que es capaz, como el WannaCry, de infectar a 230.000 PC’s en 150 países diferentes en tan solo un día.

A pesar de ello, y de las dolorosas, costosas y traumáticas experiencias que ya han vivido instituciones públicas, la ciberseguridad aún no aparece como una de las prioridades que las administraciones locales promueven incorporar, ni de la que sus políticos ni tampoco de las políticas llevadas a cabo, formen parte como debieran de los planes de mandato o gobierno. O, por lo menos, no al nivel que exige una ciudad con aspiración a moverse sostenida por ésa necesaria y tentadora revolución digital.    

La ciudad, cada vez más metrópolis, requiere de servicios tecnificados y se ve exigida por una ciudadanía que demanda una calidad de vida que ya solo puede ser ofrecida por la implantación masiva de tecnologías

El ataque a instituciones, normalmente, se produce por parte de individuos, grupos u organizaciones a la búsqueda de un lucro, de monetizar la información obtenida y con el objetivo de conseguir rescates si la institución atacada quiere recuperar la normalidad en un período relativamente corto de tiempo.

Las consecuencias de ésos ataques, en realidad «secuestros», son múltiples y de enormes costes. Durante el 2021, la lista de instituciones públicas ciberatacadas son muy diversas: el Servicio Público de Empleo Estatal (SEPE), la Universidad Autónoma de Barcelona (UAB) o el Área Metropolitana de Barcelona (AMB) son algunos ejemplos de ello.

Además, se destacan dos casos muy graves como fueron el Hospital Universitario de Düsseldorf, en septiembre 2020, que provocó la muerte de una mujer que debía ser operada urgentemente y, en verano de 2021, el distrito de Anhalt-Bitterfeld en el estado de Sajonia-Anhalt (Alemania), con una población de más de 160.000 habitantes, donde un ataque obligó a la intervención del ejército alemán durante siete semanas.

La necesidad de anticiparse a los ciberataques

Pero no es necesario atizar la alarma social destacando casos que, siendo reales y cada vez más frecuentes, podrían hacernos pensar que son por los que, necesariamente, sufrirán todas las administraciones. La gravedad de los ataques será, efectivamente, la anécdota, pero sería un error plantearnos más protección sólo si nos ceñimos a la probabilidad de sufrir un gran ataque, en lugar de optar por una posición más prudente que nos permita anticiparnos a problemas bajo la premisa que, tarde o temprano, todas las administraciones van a ser víctimas de un ataque premeditado.

La simple idea que nuestros datos, imprescindibles para cualquier administración, puedan ser objeto de mercadeo, provocaría una pérdida de confianza en las instituciones que supondría una merma en nuestro sistema del bienestar (sanitario, educativo y social).

Hay tendencias que nos indican la vulnerabilidad y el riesgo que soportarán (y, de hecho, ya están soportando) las administraciones públicas locales. El profesor de la Universidad de Maryland Donald F.Norris, nos indica algunas razones de ello; en primer lugar, porque existen muchas instituciones, en EEUU son 90.075, y cada una de ellas almacena gran cantidad de información confidencial, información con la cual se podría comerciar, vender datos, pedir rescates, etc…

La apuesta por la transformación digital, a día de hoy, no se corresponde con la dimensión que se merecería en los aspectos relacionados con la ciberseguridad, que no son otros que aquellos mediante los cuales fortalecemos o debilitamos la confianza de la ciudadanía en relación a las instituciones.

En segundo lugar porque las administraciones locales, en general, son instituciones mal defendidas, a veces por desconocimiento y otras por la limitación o las restricciones presupuestarias de los propios gobiernos locales, que les impide ejecutar grandes inversiones de última generación en ciberseguridad. Y, finalmente, porque los gobiernos locales se esfuerzan en subir al carro de las ‘smart cities’, y ello obliga a tener muchos dispositivos conectados, IoT y la incorporación de tecnologías, circunstancia que podría favorecer ataques que limitaran de forma efectiva el funcionamiento de la ciudad.

Por todo ello, el sentido común nos obliga a prevenir y, llegado el caso a mitigar la posibilidad de ataques. ¿Y que deberían proteger las administraciones públicas locales en primera instancia? Fundamentalmente 5 aspectos: la información tal como gestión de citas previas, archivos, expedientes o documentos; datos personales de cualquier tipo, usuari@s, beneficiari@s, trabajador@s, empresas o autónom@s; las aplicaciones; los servicios (transporte, sanidad, educación…); y los sistemas, los ordenadores en red que procesan una información, por ejemplo en el caso de las agencias tributarias.

Recomendaciones

Algunas de las recomendaciones dirigidas a las administraciones locales que los expertos en ciberseguridad plantean son cambios que suponen modificar aspectos organizativos de la institución más que tecnológicos. 

Conciencia

Lo primero que se debería hacer es tomar conciencia de la importancia de la ciberseguridad por parte de los responsables políticos, a partir de la toma de decisiones que corresponden a las administraciones locales y que están directamente vinculadas a aspectos de la propia organización en la administración pública como son, por ejemplo, disponer de oficinas o unidades identificables dentro de la administración dedicadas específicamente a la ciberseguridad. Y que sean, éstas, las últimas responsables de cualquier decisión que se deba tomar relativa a aspectos vinculados a la seguridad. Una toma de decisiones que no debería estar dividida sino, al contrario, centralizada. El hecho que existan unidades que se puedan identificar como las responsables, no debe condicionar la decisión sobre si el servicio se desarrolla de forma internalizada –con recursos propios- como si se externaliza –con proveedores externos-.

Contar con personal específico

Una segunda recomendación tiene que ver con la dotación de personal específico en esta materia que tenga la capacidad, no solo de resolver o prevenir ciberataques, sino de comunicar dentro y fuera de la administración un mensaje transparente sobre la gestión que se desarrolla, así como la necesaria accountability. Y la dotación de personal tiene que ver con la composición de los organigramas de la administración como con la relación de puestos de trabajo contratando nuevos perfiles en las convocatorias de las plazas a proveer (funcionari@s, interin@s, laborales, directiv@s, etc…).

Pero también tiene que ver con la formación tecnológica de capital humano del que ya se dispone, invirtiendo en los planes de formación desarrollados por los departamentos de recursos humanos. La cibertecnología no es una cuestión relativa solo a tecnólogos, sino que todo el personal debe tener conocimientos mínimos (se podría incluir en la formación en seguridad y prevención de riesgos laborales, por ejemplo).

Prevención y seguimiento

La tercera de las recomendaciones es la relativa a los procesos de la administración. Se deben atender a cuestiones preventivas y de seguimiento que comporten, obligatoriamente, sesiones plenarias o sesiones en comisión sobre todo aquello que afecte a la ciberseguridad en la administración pública local. Tanto a nivel interno, organizativo, como en todo aquello que esté relacionado con los servicios públicos que la administración provee. En éste apartado también se debe plantear aprobar planes, políticas y proyectos destinados a fortalecer la ciberseguridad.

Presupuesto

La cuarta recomendación es la financiera/competencial. Los elevados costes que se podrían derivar de una buena política de ciberseguridad, obligan a compartir con otras instituciones o gobiernos locales los gastos derivados de la ciberseguridad dotándolos en los presupuestos de forma inequívoca y con partidas nominales que supongan un gasto corriente más. Las áreas metropolitanas deberían asumir esa competencia.

Cooperación y apuesta por la transformación digital

Finalmente es recomendable desenvolverse más allá de la propia institución, cooperando con otras organizaciones, firmando convenios de colaboración con las universidades y centros de investigación así como organizando eventos periódicos sobre gobiernos locales y ciberseguridad para atender, comprender y actuar respecto de las nuevas formas de ciberataques, compartiendo información y favoreciendo el intercambio y la transferencia de conocimiento.

En definitiva, la apuesta por la transformación digital a día de hoy, tal como se plantea, obvia o, como mínimo, no se corresponde con la dimensión que se merecería en todos los aspectos relacionados con la ciberseguridad, que no son otros, que aquellos mediante los cuales fortalecemos o debilitamos la confianza de la ciudadanía en relación a las instituciones. Siendo la administración local el primer ladrillo de la sólida construcción que deberían ser las instituciones en democracia.

Guerras híbridas, la gran amenaza del siglo XXI

Aunque el término apareció originalmente vinculado a la guerra de Líbano de 2007, hoy está principalmente asociado a Rusia, que en los últimos años ha protagonizado decenas de ataques “no convencionales” contra los intereses de Occidente a lo largo de todo el planeta.

Fue en 2007 cuando Frank Hoffman, académico y militar estadounidense, utilizó por primera vez el término «guerra híbrida» para describir el conflicto en el Líbano entre el ejército israelí contra Hezbolá. Sin embargo, a partir de 2014, año en el que Moscú desplegó de manera extraoficial su ejército en la península ucraniana de Crimea, el término está relacionado especialmente con Rusia. Desde entonces hemos presenciado numerosos ataques híbridos.

Entre ellos destacamos la manipulación electoral en las elecciones presidenciales estadounidenses de 2016, así como cientos de ciberataques y virus informáticos como Pegasus y, finalmente, las crisis migratorias en Ceuta y Melilla y en Bielorussia en 2021, ambas deliberadamente provocadas. 

La OTAN trata de encontrar la forma de dar respuesta a estas amenazas, que en muchas ocasiones no se rigen por las normas de derecho internacional y se aprovechan de debilidades sistémicas de las democracias liberales. 

Líbano, el primer conflicto híbrido

A pesar de que existen muchas maneras de explicar el concepto de guerra híbrida, quizá la más sencilla sea ofreciendo una definición negativa, esto es, como cualquier alternativa a un conflicto tradicional entre dos o más ejércitos profesionales y caracterizado por el uso de la fuerza letal para hacerse con el control de un determinado territorio. 

En este sentido, el término podría incluir guerras contra actores no estatales y organizaciones terroristas, así como cualquier ataque no convencional con independencia del responsable, por ejemplo, los ciberataques.  

El concepto se empleó por primera vez en relación con la guerra del Líbano de 2007, precisamente por enfrentar a un ejército profesional, el israelí, contra un grupo insurgente religioso como Hezbolá. Gracias a una letal combinación de armamento iraní, el uso de explosivos improvisados, y la existencia de una vasta red de túneles, la organización chií fue capaz de derrotar a las fuerzas armadas hebreas a pesar de la inferioridad tecnológica y numérica. 

Más adelante, se habló también del ISIS como un grupo híbrido, algo que para algunos académicos ha difuminado la distinción entre éste y otros conceptos como el de guerrilla o terrorismo. Quizá la novedad radica precisamente en la capacidad del ISIS de combinar atentados como los de París de 2015 con escaramuzas militares y ataques de degaste, así como con auténticas batallas y situaciones de conflicto abierto. 

En este sentido, ISIS ha sido capaz de infligir daño a sus rivales en una gran variedad de contextos y tipos de terrenos, desde zonas rurales y desérticas a núcleos urbanos, incluidas capitales europeas. 

A pesar de ello, desde 2014 el término aparece casi exclusivamente ligado a Rusia, cuando Moscú envió a miles de sus soldados para invadir la península de Crimea. Para construir la narrativa de una oposición autóctona al gobierno ucraniano, pero sobre todo para entorpecer la respuesta que organizaciones internacionales como la Unión Europea o la OTAN podían dar a la ofensiva, el gobierno de Putin desplegó a los conocidos como little green men, soldados sin el uniforme oficial de la Federación Rusa que no obstante eran reconocibles por el armamento que empleaban. 

Desde entonces, Rusia ha seguido buscando formas de atacar a Occidente que no pasen por un enfrentamiento militar directo, lo que podría tener un desenlace fatal para cualquiera de ambos bandos, incluida una catástrofe nuclear

Combatientes a sueldo, ciberataques y manipulación electoral: un fenómeno complejo 

Junto a la invasión de Crimea, Rusia ha seguido interviniendo militarmente y de manera extraoficial en otros países a través de distintos medios. Destacan en particular las compañías de mercenarios, como el grupo Wagner, que ha estado presente, además de en Ucrania, en Siria y varios países de África, como Libia y Mali. Además de ser relativamente baratos, el empleo de combatientes a sueldo tiene numerosas ventajas prácticas, por ejemplo, evitar el desgaste de la opinión pública asociado con el despliegue de tropas

Finalmente, al igual que los “hombres de verde” en Ucrania, los mercenarios no se rigen por las mismas normas de derecho internacional a la hora de luchar, ni queda siempre claro qué Estado es responsable de sus actos y cuáles deben ser las consecuencias políticas y legales. 

En el mismo vacío legal se mueven los ciberataques, una nueva forma de hacer la guerra que aparece de forma natural conforme se desarrolla la tecnología y surgen nuevos ámbitos de interacción humana. En el caso de los ataques informáticos es todavía más difícil rastrear a los responsables, además de poder causar daños multimillonarios y dar acceso a información crítica con un nivel de profundidad que hasta hace años parecía impensable.

Mención especial merece el virus Pegasus, desarrollado por la compañía israelí NSO Group, que se ha usado para perseguir a opositores y espiar a jefes de Estado y de Gobierno en más de diez países, incluido el presidente francés Macron

Relacionado también con las nuevas tecnologías, el arsenal híbrido incluye las campañas de desinformación y de manipulación electoral, algo que una vez más tiene a Moscú como uno de sus principales responsables. Entre los ejemplos más notables, Rusia interfirió en las elecciones presidenciales de Estados Unidos en favor de Donald Trump a través de miles de troles,así como de varios ataques contra los servidores del Partido Demócrata. 

Igualmente, aunque la desinformación rusa en el Brexit no ha quedado probada,  sabemos que el Kremlin trató de favorecer el “sí” a la independencia de Escocia en 2014. A este preocupante fenómeno se une la noticia, en diciembre de 2021, de que China estaría invirtiendo millones de euros para manipular Facebook y Twitter y conseguir una mayor reputación e influencia internacional. 

La migración, nuevo arma en el arsenal híbrido 

La década de 2010 ha tenido como uno de sus principales fenómenos las conocidas como crisis de refugiados y de emigrantes en Europa. Ya en el año 2013, la UE vivió un primer momento de tensión cuando el presidente turco Erdoğan advirtió de que permitiría la entrada de refugiados sirios a territorio comunitario si no recibía ayuda por parte de la Unión. 

En esa ocasión, Turquía era una de las partes perjudicadas del conflicto humanitario en el país vecino, teniendo, por tanto, intereses para su resolución. En 2021, sin embargo, hemos presenciado como algunos gobiernos han provocado de forma deliberada movimientos migratorios con la intención de obtener unos fines políticos concretos, representando así una nueva forma de ataque híbrido contra la soberanía de un país. 

El primer ejemplo lo constituye la crisis de Ceuta y Melilla, cuando a principios de año el gobierno marroquí «engañó» a miles de jóvenes con falsas excursiones escolares y promesas como que verían jugar a Cristiano Ronaldo para así llevarles a la frontera con España, todo ello para presionar a Madrid por haber permitido la entrada del líder del Frente Polisario

En la misma línea, a finales de año Bielorrusia hizo lo mismo con miles de personas provenientes de Oriente Próximo con la expectativa de entrar en territorio europeo y así tratar de conseguir que se levantaran las sanciones que pesan sobre el gobierno de Lukashenko. 

En este sentido, el uso de la migración como arma política guarda cierta relación con las campañas de manipulación y desinformación antes mencionadas y es que, al margen de los riesgos concretos que pueda representar la llegada masiva y no controlada de personas a la Unión Europea, lo que se busca ante todo es generar polarización y fractura social

Así, otro rasgo común de las amenazas híbridas es que se aprovechan de la fragilidad de las democracias occidentales. Además, Occidente no cuenta con los mecanismos legales para responder en tanto que esta clase de acciones no satisfacen la definición tradicional de ataque, y tampoco queda clara cuál sería la respuesta legítima y proporcional, de forma que la UE se ve limitada a la imposición de sanciones. 

Desde hace meses, la OTAN lleva a cabo entrenamientos específicos para responder a este tipo de ataques, además de crear equipos con expertos civiles y militares encargados, por ejemplo, de rastrear los culpables de ataques informáticos y descubrir los fallos que lo han hecho posible. 

En todo caso, queda por delante un trabajo legal y político para crear los mecanismos oportunos para responder a los ataques híbridos y, sobre todo en lo relativo a la manipulación en las redes sociales, trabajar para conseguir una sociedad resiliente y más informada. 

Te puede interesar:

Nuevos pasos en el avance hacia la estrategia de defensa de la UE

La Comisión revela acciones «significativas» para contribuir a la Defensa Europea, impulsar la innovación y abordar las dependencias estratégicas.

La Comisión presentó una serie de iniciativas en áreas críticas para la defensa y la seguridad dentro de la Unión Europea. Estos comprenden una Contribución a la defensa europea, que cubre toda la gama de desafíos, desde la industria y el equipo de defensa convencional en tierra, mar y aire, hasta las amenazas cibernéticas, híbridas y espaciales, la movilidad militar y la relevancia del cambio climático; y una hoja de ruta sobre tecnologías críticas para la seguridad y la defensa. 

Según la Comisión, estas nuevas iniciativas son pasos concretos hacia un mercado de defensa europeo más integrado y competitivo, en particular mediante la mejora de la cooperación dentro de la UE, aumentando así la escala, controlando los costes y mejorando la eficacia operativa. Con su anuncio de hoy, la Comisión proporciona información en el período previo a la Brújula Estratégica de la UE en Seguridad y Defensa.

Ursula von der Leyen, presidenta de la Comisión Europea, dijo: “En el contexto de rivalidades geopolíticas cada vez más profundas, la Unión Europea debe mantener su ventaja tecnológica. Puede hacerlo abordando la amplia gama de amenazas, desde convencionales hasta híbridas, cibernéticas y espaciales, y puede construir la escala necesaria a través del desarrollo conjunto, la adquisición conjunta y un enfoque convergente para las exportaciones. Además de garantizar la seguridad de los ciudadanos de la UE, el sector de la defensa europeo puede contribuir a la recuperación económica mediante la innovación positiva para usos civiles”.

Mediante el uso de todos los medios disponibles en un contexto geopolítico y tecnológico en constante evolución, la Comisión tiene como objetivo fortalecer la capacidad de la Unión para contrarrestar amenazas de múltiples niveles que cambian rápidamente.

La Comisión ha identificado, en particular, las siguientes áreas nuevas principales para seguir reforzando la competitividad del mercado europeo de la defensa:

  • explorar cómo estimular aún más las inversiones de los Estados miembros en capacidades estratégicas clave y habilitadores críticos que se desarrollan y/o adquieren en los marcos de cooperación de la Unión Europea;
  • incentivar aún más la adquisición conjunta de capacidades de defensa desarrolladas de forma colaborativa dentro de la UE ;
  • pide a los Estados miembros que sigan avanzando hacia prácticas de control de exportaciones de armas más racionalizadas y convergentes , en particular para las capacidades de defensa desarrolladas en un marco cooperativo de la UE.

Inversiones en investigación y capacidades de defensa y adquisiciones conjuntas

Para finales de 2022, el Fondo Europeo de Defensa (FED) habrá invertido 1.900 millones de euros en proyectos de investigación y desarrollo de capacidades de defensa. Esto pondrá en marcha proyectos clave de desarrollo de capacidades colaborativas a gran escala al tiempo que estimulará la innovación en defensa. 

La Comisión también desarrollará más incentivos para estimular las inversiones de los Estados miembros en capacidades estratégicas de defensa, en particular cuando se desarrollen o adquieran dentro de los marcos de cooperación de la UE. 

En particular, la Comisión explorará una serie de instrumentos para incentivar la adquisición conjunta de capacidades de defensa desarrolladas de forma colaborativa dentro de la UE, incluso proponiendo una exención del Impuesto sobre el Valor Añadido (IVA), estableciendo nuevas soluciones de financiación y revisando el FED mecanismos de bonificación para favorecer los compromisos de adquisición conjunta de equipos, mantenimiento y operaciones, además del desarrollo conjunto de las tecnologías de defensa pertinentes.

 La Comisión incluirá un capítulo con observaciones sobre la evolución, los obstáculos y las oportunidades en relación con los proyectos de capacidades de defensa multinacionales en el Informe anual sobre el mercado único, que suele publicarse junto con el Paquete de otoño del semestre europeo.

De manera más general, la Comisión se asegurará de que otras políticas horizontales, como las iniciativas sobre financiación sostenible, sigan siendo coherentes con los esfuerzos de la UE para facilitar el acceso suficiente de la industria europea de la defensa a la financiación y la inversión.

Prácticas de control de exportaciones simplificadas y más convergentes

Si bien los Estados miembros son los encargados de expedir las licencias de exportación de equipos militares, la Comisión les invita a impulsar el trabajo en curso para racionalizar y lograr una mayor convergencia gradual de sus prácticas de control de exportación de armas, especialmente para aquellas capacidades de defensa que se desarrollan conjuntamente, en particular en una UE marco de referencia. 

La Comisión invita a los Estados miembros a buscar un enfoque según el cual, en principio, no se impidan mutuamente exportar a un tercer país cualquier equipo y tecnología militar desarrollados en cooperación. Este trabajo debe garantizar que los productos financiados por el FED se beneficien de un acceso adecuado y competitivo a los mercados internacionales sin perjuicio de las decisiones soberanas de los Estados miembros.

Sinergias entre investigación e innovación civil y de defensa y reducción de dependencias estratégicas

La hoja de ruta sobre tecnologías críticas para la seguridad y la defensa describe un camino para mejorar la competitividad y la resiliencia de los sectores de la seguridad y la defensa de la UE mediante:

  • invitar a los Estados miembros a contribuir activamente al Observatorio de tecnologías críticas que se está estableciendo actualmente;
  • fomentar la investigación y la innovación de doble uso a nivel de la UE;
  • invitar a los Estados miembros a desarrollar un enfoque coordinado a nivel de la UE para las tecnologías críticas en el contexto de la brújula estratégica;
  • apoyar la innovación y el espíritu empresarial en seguridad y defensa a través de una serie de nuevas herramientas (por ejemplo, incubadora, mecanismo de combinación de inversiones, etc.);
  • crear, junto con la Agencia Europea de Defensa, un Esquema de Innovación de Defensa de la UE para reunir sus respectivos esfuerzos bajo un mismo paraguas;
  • evaluar las consideraciones de seguridad y defensa de manera más sistemática, según corresponda, al implementar y revisar los instrumentos industriales y comerciales de la UE existentes o diseñar nuevos, con el fin de reducir las dependencias estratégicas.

Reducir las dependencias identificadas en tecnologías críticas y cadenas de valor es otro aspecto importante de la hoja de ruta. En esta perspectiva, la Comisión propone incorporar consideraciones de defensa en las principales iniciativas industriales y tecnológicas de la UE (p. ej., alianzas, normas), proteger los intereses de seguridad y defensa de la UE al adquirir infraestructura crítica (en particular en el ámbito digital) y reforzar el control de la inversión extranjera directa. animando a todos los Estados miembros restantes a establecer un mecanismo nacional de control.

Reforzar la dimensión de defensa del espacio a nivel de la UE

La Comisión también explorará cómo mejorar aún más la protección de los activos espaciales de la UE, en particular mediante servicios adicionales de seguimiento y vigilancia espacial (SST) y aprovechando al máximo el potencial de la industria de la UE. Promoverá un enfoque de «uso dual por diseño» para las infraestructuras espaciales de la UE, con vistas a ofrecer nuevos servicios resistentes que aborden las necesidades gubernamentales, incluso en el área de la defensa.

La Comisión y el Alto Representante también explorarán la posibilidad de activar mecanismos de solidaridad, asistencia mutua y respuesta a crisis en caso de ataques con origen en el espacio o amenazas a los activos basados ​​en el espacio.

Mejorar la resiliencia europea

Por último, la Comisión también implementará plenamente iniciativas clave que permitan la resiliencia europea. En particular, para contrarrestar las amenazas híbridas, la Comisión, en cooperación con el Alto Representante y los Estados miembros, evaluará las líneas de base de resiliencia sectoriales para identificar las lagunas y las necesidades, así como los pasos para abordarlas. Tras la adopción de la brújula estratégica, la Comisión contribuirá a la futura caja de herramientas híbrida de la UE y considerará la identificación de expertos en áreas políticas relevantes.

Además, para reforzar la ciberseguridad y la ciberdefensa, la Comisión propondrá la Ley de Resiliencia Cibernética y solicitará a las Organizaciones Europeas de Normalización que desarrollen normas armonizadas en materia de ciberseguridad y privacidad; y, junto con los Estados miembros, reforzará la preparación para los ciberincidentes a gran escala. A finales de este año, la Comisión, junto con el Alto Representante, propondrá una actualización del Plan de acción conjunto para mejorar la movilidad militar dentro y fuera de Europa. Finalmente, también este año la Comisión tomará varias medidas para abordar los desafíos del cambio climático relacionados con la defensa.

Próximos pasos

A través de estas iniciativas de defensa, la Comisión anuncia acciones a ser puestas en marcha e implementadas en los próximos años. La Comisión sigue dispuesta a considerar pasos adicionales a la luz de los progresos realizados y la evolución de las amenazas y desafíos a los que se enfrenta la Unión en el futuro.

La sesión dedicada a la defensa durante la Cumbre informal en Francia los días 10 y 11 de marzo de 2022 ofrece la oportunidad de discutir estas iniciativas sobre defensa.