Ideas y Debate

All posts in Opinión

La UE y EEUU deben parar a Putin

Categories: Opinión
Comentarios desactivados en La UE y EEUU deben parar a Putin

Miguel Angel Benedicto. @benedictosolson

Publicado en Heraldo de Aragón

EEUU y la UE deben afianzar los lazos entre ambos lados del Atlántico dentro de lo que son los valores occidentales de respeto a los derechos y libertades individuales, fomento de la economía de mercado y respeto del imperio de la ley para frenar la afrenta rusa en Ucrania. Quizás Crimea esté ya perdida pero se debe evitar el contagio al este de Ucrania.

La reacción imperialista de Putin, pese a la estrategia equivocada de la UE, debe mantener unido al bloque occidental para que Rusia no logre socavar el orden posterior a la Guerra Fría. Occidente debería encontrar una solución negociada pero firme con el apoyo de los mecanismos diplomáticos, económicos y militares, si es necesario, que proporcionan organizaciones como el G-8, la OTAN, la OSCE o Naciones Unidas. Para ello es necesaria la unidad en política exterior que hasta ahora brilla por su ausencia entre los 28 Estados miembros de la UE con el fin de frenar la doctrina de injerencia rusa. De lo contrario, la siguiente puede ser Moldavia, Kazajstán, Bielorrusia o cualquiera de las ex repúblicas soviéticas. Si hay sanciones económicas o comerciales, no puede haber vetos de Reino Unido, porque es un centro financiero para los oligarcas rusos; o de Alemania e Italia, grandes importadores de gas de Moscú; o de España, uno de los mayores receptores de turistas. Los 28 deben actuar al unísono, en el caso de congelación de activos, restricciones de visados, dejar de comprar gas o petróleo a Rusia, aumentar fuerzas de la OTAN en la frontera o enviar una misión de observadores de la OSCE.

Exportaciones de gas desde EEUU

Además, esas respuestas deberían coordinarse con EEUU, para que las medidas pudieran funcionar como en el caso de Irán. Es obvio que la UE se verá más afectada si las sanciones entran en vigor porque la interdependencia comercial y económica con Rusia es mayor y también influye la vecindad geográfica. Pero se deben buscar alternativas por ejemplo, energéticas, a corto y medio plazo. En este punto la solidaridad del otro lado del Atlántico debería estar presente a través de las exportaciones de gas a precios razonables con o sin firma previa del Acuerdo de Libre Comercio entre EEUU y la UE.

Las sanciones económicas y diplomáticas deberán verse respaldadas por una amenaza creíble de la fuerza. La crisis económica y el cansancio de la opinión pública han hecho mella en el presupuesto de defensa de EEUU que va a recortar los efectivos de su ejército a 440.000 hombres, cifras no vistas después de la II Guerra Mundial. En la UE los presupuestos de defensa de los 28 también se han visto recortados por la crisis. Washington no quiere seguir siendo “el policía del mundo” y la UE debe hacerse mayor y responsabilizarse de un conflicto que surge en sus fronteras y con un vecino que que quiere ser potencia regional y va a seguir creándole problemas a medio plazo. El problema es que la opinión pública europea no suele ser partidaria del gasto en defensa ni del uso de la fuerza. Y en este punto, lo que une a las dos orillas es la OTAN. Una organización debilitada tras la guerra de Irak en 2003 y el fracaso en Afganistán. La crisis de Ucrania debería servir para poner en valor el papel de la Alianza y enviar un mensaje de unidad a Rusia con un refuerzo militar en las fronteras de los bálticos, Polonia y Rumanía.

Putin, el nuevo zar.

Sin embargo, cabe la duda de que el acorralamiento a Putin pueda generar una mayor agresividad. La humillación rusa post-Guerra Fría y el resentimiento de un pueblo que quiere volver a ser grande ha encontrado en Putin a su nuevo zar. El Kremlin tiene fortaleza económica y procura engenderar un fuerte sentimiento nacionalista. Además, el presidente cuenta con el apoyo del 67% de la población, según datos de marzo de 2014; y el 69% de los rusos acusan a Occidente y a la oposición ucraniana de haber provocado el conflicto y la violencia.

El intento de anexión de Crimea puede estrechar los lazos transatlánticos o debilitarlos al nivel de conflicto de Irak. Todo ello cuando se negocia una acuerdo de Comercio e Inversiones entre la UE y EEUU que podría facilitar la exportación de gas de esquisto desde EEUU con el fin de reducir la dependencia energética de Moscú

Los EEUU pese a reducir su presupuesto en defensa, apostar más por la diplomacia o perder credibilidad en crisis como la Siria, no han dejado de ser la gran superpotencia. Washington y Bruselas forman el mayor bloque comercial del mundo y defienden unos valores comunes. La Cumbre de Bruselas de finales de marzo debe servir para reafirmarlos. De lo contrario, la doctrina Putin de injerencia y violación de las normas internacionales podría correr como la pólvora en este mundo globalizado.


Dublín: Bono hace marca España, Merkel gana ¿Y Rajoy?

Categories: Opinión
Comentarios desactivados en Dublín: Bono hace marca España, Merkel gana ¿Y Rajoy?

Miguel Angel Benedicto. @benedictosolson

El congreso de los populares europeos en Dublín tuvo dos noticias. Una, era esperada: la victoria de Merkel al conseguir que Juncker sea el rostro europeo de la derecha en los comicios del 25 de mayo. La otra, absolutamente inesperada: el apoyo del cantante de U2 a la marca España al pedir  el apoyo europeo para mejorar la economía de nuestro país.

La canciller alemana consiguió su primer objetivo. Colocar a Juncker como candidato a las elecciones europeas. La pregunta es si para ganarlas o para conseguir que su paisano y candidato de la izquierda europea, Martin Schultz, sea el presidente de la Comisión y pactar la presidencia del Consejo con el luxemburgués. Así Merkel quedaría bien con el gobierno de gran coalición de su país y un alemán presidiría el ejecutivo comunitario. Para que Juncker llegará al podio dublines tuvo que contar con los votos de la delegación española del PP.

¿Qué habrá conseguido Rajoy a cambio? Probablemente que Luis de Guindos sea el presidente del Eurogrupo y un comisario, que veremos si será de los de primera división o de los light;  ya que en Bruselas se apostaba por rebajar el poder de España en el ejecutivo comunitario.

Ahora sólo nos queda saber quién será el cabeza de lista del PP a las europeas.

 


Ucrania: La delgada línea roja en el mar Negro

Categories: Opinión
Comentarios desactivados en Ucrania: La delgada línea roja en el mar Negro

Eugenio Hernández @ebarcala
Cuentan que tanto el actual estatus de Crimea como Ucrania nacieron de la voluntad caprichosa de líderes muy satisfechos de si mismos. Kruschev (o Jrushchov, como prefieran) se tiró el rollo con los ucranianos concediéndoles la península como un regalo. Dejaba claro a sus compatriotas que ahora mandaba tanto o más que el propio Stalin. Casi cuarenta años después era Yeltsin – dicen que entre trago y trago de vodka de hierbas bielorrusas – quien sancionaba el referéndum de diciembre del 91 por el que Ucrania rompía amarras con la URSS.

Suponemos que no imbuidos por ese mismo espíritu, los líderes de la Unión Europea creyeron encontrar en las manifestaciones contra el gobierno de Yanukovich la oportunidad para rediseñar el mapa del continente. Las banderas estrelladas que ondeaban en la Euromaidan, además de camuflar las de los ultranacionalistas, eran el augurio de un amor correspondido. Y Angela Merkel bendijo el enlace, como primera interesada en los posibles réditos y como madrina política de uno de los más significados cabecillas de la revolución, el ex boxeador Vitaly Klitschko.

La ganancia: más control sobre el eje Báltico – Negro – Caspio, un mercado potencial de 45 millones de consumidores sin aranceles a los productos europeos y la imposición de la hoja de ruta del FMI a cambio de un vago “acuerdo de asociación y libre comercio”. Por no mencionar la patada en los oleoductos a Vladimir Putin y sus alianzas euroasiáticas.

20140220_ukr7_0

A cuenta de este negocio redondo, la UE se prestó a demonizar a unos oligarcas corruptos para apoyar a otros no exentos de polémica, aunque eso le supusiera tragar el sapo de mirar hacia otro lado mientras se daba un golpe de Estado de libro.

Un compromiso roto
Los ministros europeos propusieron, y lograron, un acuerdo para el nombramiento de un gobierno de unidad nacional (incluyendo al ex presidencial Partido de las Regiones) y la convocatoria de elecciones. Algo que Rusia estaría, hoy mismo y como mal menor, dispuesta a rubricar de nuevo. Objetivo cumplido.

Pero ese acuerdo se rompió repentinamente 24 horas después, con la toma del Parlamento y la destitución y huída del presidente. Desde entonces, la diplomacia europea ha vagado a tientas por un escenario que ya no reconoce. Cuando Europa subestima al adversario o comete un error de cálculo suele decantarse por el camuflaje, a ver si aparecen la ONU o los americanos a desfacer el entuerto. Y resulta que el súbito giro de los acontecimientos ha colocado de un plumazo a la OTAN como beneficiaria de nuevas fronteras, a los Estados Unidos como protagonistas y a su hombre en Kiev, Arseni Yatseniuk, al frente del ejecutivo en funciones.

Defensa Petrov
Todo ello supone un vuelco radical en materia de seguridad. Y es el equilibrio militar lo que provoca el órdago de Putin. Una amenazadora jugada con intenciones defensivas; un amago de invasión de Ucrania, pero sólo con la puntita de Crimea, su delgada linea roja trazada en el mar Negro.

En la partida de ajedrez, Putin se habría decantado por la “defensa Petrov”. Una lucha encarnizada por el centro del campo de batalla para obtener, al menos, unas honrosas tablas al final del juego. Porque la presencia de su Armada en aquellas aguas es irrenunciable para Rusia. Confía en que Estados Unidos no va a iniciar una escalada bélica sólo por la virginal integridad del país y sabe que la Unión Europea está, desde la ruptura del acuerdo, perdida y poco legitimada para hacerle frente en ese ámbito. Que se lo pregunten a los serbios.

Europa ha puesto sordina al triunfalismo y,  junto a la división interna con respecto a posibles represalias económicas, se limita a proponer grupos de contacto, reuniones extraordinarias en Bruselas, cumbres varias, la mediación de la OSCE, acuerdos federalistas, frenos a la escalada de la tensión… Lo que viene siendo silbar y esperar a que escampe.

Bh1WQe1CIAAVGU5

Pero lamentar hechos que ya han sucedido y desear que hubieran ocurrido de otra forma sirve más bien de poco. Una cosa es la apuesta diplomática en busca de posicionamiento en el continente y otra, trastocar su equilibrio. Una cosa es la ucronía soñada y otra, bien distinta, la Ucrania caótica de hoy.

Imagen de cabecera: ‘The Thin Red Line’ de Robert Gibb.
Escena de la Batalla de Balaclava (Guerra de Crimea, 1853 -1856)


La Revolución Azul está en marcha

Categories: Blog, Opinión
Comentarios desactivados en La Revolución Azul está en marcha

Por Miguel Angel Benedicto     Publicado en Diario Las Américas

@benedictosolson

Las calles de Kiev fueron tomadas por cientos de miles de manifestantes en las mayores protestas desde la Revolución Naranja de 2004. Nueve años después el color naranja ha tornado al azul europeo. Una gran pantalla con la bandera de la UE presidía la plaza de la Independencia de la capital ucraniana. El fracaso europeo y del presidente ucraniano, ViktorYanukovich, en las negociaciones de Vilna al congelar el acuerdo de asociación política e integración económica entre ambas partes, no ha sido aceptado por la ciudadanía ucraniana. Pese a que la sociedad está dividida entre pro rusos y pro europeos, algunas encuestas mostraban un empate técnico y, otras, un 58% a favor de la UE y un 31% en contra.

Continuar en: Diario de Las Américas

 


¿Un cambio geopolítico en Oriente Medio?

Categories: Opinión
Comentarios desactivados en ¿Un cambio geopolítico en Oriente Medio?

Miguel Angel Benedicto. Publicado en Diario Las Américas

Treinta y cinco años después se abre una puerta a la esperanza en Irán. Tras tres rondas de conversaciones, Teherán y el Grupo 5+1 han llegado a un acuerdo inicial sobre el programa nuclear iraní, que puede dar un gran vuelco a la situación geopolítica de Oriente Medio.

El objetivo, en los próximos seis meses, es frenar el programa atómico a cambio del levantamiento paulatino de las sanciones que han ahogado la economía iraní. El país persa tiene las segundas mayores reservas de gas y las cuartas de petróleo a nivel mundial.

El cambio de estilo del presidente iraní Hasan Rohaní y, sobre todo, las duras sanciones económicas impuestas por las Naciones Unidas al régimen de los ayatolás han dado su fruto. Sin embargo, el camino a recorrer es muy largo, con obstáculos por parte de los más extremistas en Irán, y veremos si el Congreso de los EEUU acepta levantar el castigo.

Israel y Arabia Saudí tampoco han visto con buenos ojos el acuerdo que ya ha sido calificado por el primer ministro judío, Benjamin Netanyahu, como de “error histórico”. Para los hebreos la cuestión no es el acuerdo porque es temporal si no cuál es mecanismo que forzará a Irán a renunciar al programa nuclear.

Si el acuerdo se hace definitivo tanto Arabia Saudí como Israel verán amenazada su posición hegemónica en la zona. Las dos potencias están dialogando, aunque de forma oficial no se reconozca. Para el ex ministro de Energía Atómica, Dan Meridor, son posibles nuevas alianzas y “vamos a buscarlas”.  Arabia Saudí, los países del Golfo Pérsico, Jordania y Egipto están en el radar israelí.  Si la distensión con los EEUU se convierte en el futuro en un restablecimiento de relaciones con Irán, las consecuencias a nivel regional e internacional serían muy profundas.

La gran potencia regional que es Irán podría dar lugar a nuevas alianzas y cambios en alguna de las zonas más calientes de Oriente Medio donde el papel de la potencia chií es fundamental para solucionar algunos conflictos y buscar soluciones en otros.

La gran pregunta es si EEUU podrá en un futuro colaborar con Irán en la resolución de los problemas de Oriente Medio dejando a un lado a Israel, la potencia nuclear no reconocida de la zona, y a Arabia Saudí, el principal exportador de petróleo del mundo.

La mano de la teocracia iraní está detrás de casi todos los conflictos en Oriente Medio. Su hipotética conversión en interlocutor fiable de Occidente cambiaría la fisonomía política de la zona.

La caída del régimen de Bashar al-Assad en Siria sería una durísima derrota para el eje que Irán forma con Damasco y Hezhollah. Si el régimen de Assad colapsa, será, sin duda, de gran ayuda para desmantelar la presencia de Irán en Siria. Además, el régimen sirio ha contado con el apoyo de las fuerzas especiales iraníes durante la guerra. Teherán participará  la negociación Ginebra -2 sobre el futuro de Siria. Tanto Irán como Rusia desean poner fin a una guerra y rehabilitar a el Assad para que aparezca como el  vencedor sobre el terrorismo de Al Qaeda.

En Líbano, el gran valedor de Hezbollah y quienes le proporciona armamento son Irán y Rusia. Por tanto, el peso de Teherán a la hora de estabilizar la zona es muy importante. Sin embargo, en los territorios palestinos, la teocracia iraní ha perdido mucha influencia entre las facciones palestinas islamistas. Quizás el proceso negociador israelopalestino sea el gran perdedor del acuerdo con Irán porque será difícil que Netanyahu haga ahora alguna concesión al respecto.

La teocracia iraní también ejerce su influencia sobre el gobierno de de Nouri al- Maliki , y entre la mayoría chií de Irak. Un país que ha sufrido con los atentados terroristas de los

Seguir leyendo: pinche aquí

 


Oriente próximo: un avispero de indecisiones, con Miguel Ángel Benedicto

Categories: Opinión
Comentarios desactivados en Oriente próximo: un avispero de indecisiones, con Miguel Ángel Benedicto

Hace unos días Radio Sefarad entrevistó al investigador del Instituto Benjamin Franklin, Miguel Ángel Benedicto, para hablar sobre el papel de EEUU en la zona de Oriente Medio y en el avispero de Siria.

Aquí puedes escuchar toda la entrevista

 

 


Obama, sin estrategia en Siria

Categories: Opinión
Comentarios desactivados en Obama, sin estrategia en Siria

Miguel Ángel Benedicto

A Barack Obama se le dan mejor las campañas electorales que la gestión de la Administración. Estamos en las semanas decisivas para saber si Obama intervendrá militarmente, o no, en Siria y el presidente ya está desplegando todos sus encantos. Seis entrevistas en televisión en un día, múltiples cenas y comidas con senadores y congresistas, llamadas de teléfono y alocuciones donde  se tercie con el fin de conseguir convencer al Capitolio. La pelota está sobre el tejado del Congreso de Estados Unidos. El presidente norteamericano en lugar de tomar la decisión de manera unilateral, como le permite la Constitución, decidió consultar a los legisladores antes de entrar en guerra con Al Assad. El Senado y la Cámara de Representantes tendrán la última palabra pues, según el jefe de gabinete de Obama, el país solo intervendrá si obtiene el placet del Legislativo.

Leer todo el análisis en Atenea Digital

 


El sueño es ahora

Categories: Opinión
Comentarios desactivados en El sueño es ahora

Eugenio Hernández
Alejandro desea servir como marine, pero carece de número de la Seguridad Social. José tiene un título en ingeniería mecánica, inútil sin permiso de trabajo. Ola investiga en un laboratorio universitario, pero su próximo destino puede ser la deportación.

Sin papeles, bajo la amenaza de expulsión y privados de acceso al empleo, estos jóvenes son la punta de lanza de un movimiento que reclama no sólo su regularización, si no la de cerca de once millones y medio de indocumentados que residen ilegalmente en Estados Unidos.

La reforma de las leyes migratorias, notablemente endurecidas desde finales de los años 90, es un compromiso adquirido por el presidente Obama desde su primera legislatura. Ha habido intentos en ese sentido, como la redacción en 2006 de la Dream Act  (Development, Relief and Education for Alien Minors Act). El objetivo era normalizar la situación de aquellos indocumentados que, siendo menores de edad, entraron en el país acompañando a sus padres inmigrantes. Los tropiezos en su tramitación llevaron a Obama a anunciar hace un año el freno a las deportaciones mientras no se alcanzara un acuerdo global y bipartidista sobre inmigración.

De la “Dream Act” al “Grupo de los 8”
El actual anteproyecto a debate recoge el espíritu de aquella Dream Act, avivado por las victorias parciales de los inmigrantes en los tribunales frente a normas restrictivas, como las impulsadas en 2010 en Arizona. Pero la aprobación de la ley necesita de acuerdo entre quienes ven en ella una forma de amnistía general, los que quieren reforzar primero el control de las fronteras y aquellos que consideran irrenunciable dar cobertura legal a los inmigrantes sin papeles.

El llamado “Grupo de los Ocho”, senadores republicanos y demócratas autores del anteproyecto,  se ha conjurado para que la reforma sea una realidad antes del 4 de Julio. La fecha, además de su simbolismo, pretende evitar que las negociaciones se interrumpan con el receso legislativo del verano.

La propuesta, defendida por demócratas como Schumer o Menéndez y republicanos como McCain o Rubio, incluye la petición de un camino de acceso a la ciudadanía para los inmigrantes sin antecedentes criminales, el refuerzo de la seguridad fronteriza, un sistema de verificación de identidad junto a un mayor control sobre la contratación y cambios en el sistema de visados de trabajo.

Dreamers y gurús
Cuentan con el apoyo de los “Dreamers”, aquellos que llegaron sin papeles siendo niños, y el de algunos otros grupos de presión, singularmente empresarios del mundo de las nuevas tecnologías. La viuda de Steve Jobs, Laurene Powell, es la mecenas del proyecto “The Dream is on”, una campaña de sensibilización basada en los testimonios de los jóvenes inmigrantes indocumentados. Alejandro, José y Ola, son vidas anónimas a los que este movimiento pone rostro,  con iniciativas como la difusión de un vídeo documental dirigido por el cineasta Davis Guggenheim.

A esa campaña se ha sumado otro poderoso grupo. Bajo el nombre de Forward y encabezado por el fundador de Facebook, Mark Zuckerberg, la iniciativa ha recabado el apoyo y soporte de responsables o ex directivos de algunas de las mayores empresas de tecnología del país: Bill Gates y Steve Balmer (fundadores de Microsoft), Reid Hoffman (LinkedIn), Drew Houston y Ruchi Sanghvi (Dropbox), Sean Parker (Napster), Steve Chen (Youtube), Marissa Mayer (Yahoo) o Eric Schmidt (Google) se encuentran entre ellos.

Abogan por una reforma que, asegurando las fronteras, facilite la obtención de la ciudadanía a los inmigrantes indocumentados, atraiga al país a los mejores en cada campo del conocimiento y simplifique su entrada y obtención de residencia. Recuerdan que Estados Unidos se ha construido históricamente sobre el ingenio y el empuje de los inmigrantes y que de ellos depende seguir creando riqueza. Hasta 329.000 millones de dólares y 1,5 millones de puestos de trabajo para 2030, según un informe del Center for American Progress.

Eugenio Hernández.
Investigador Grupo Watergate / Instituto Franklin


Miguel A. Benedicto.
El ciberespacio es como el salvaje Oeste donde no hay reglas ni fronteras y es fácil cometer delitos y huir. Los gobiernos y empresas sufrieron en 2012 alrededor de 30.000 ataques. El supuesto apoyo del Ejército chino a un centenar de ciberataques frente a EEUU supone un grave desafío para la seguridad y la economía del país además de abrir una guerra fría entre ambas potencias. Obama no ha dudado en actuar mediante decreto para poner coto al ciberespionaje de la propiedad intelectual y evitar ataques frente a las infraestructuras vitales de EEUU. La ciberguerra se ha convertido en una de las claves de la bóveda defensiva norteamericana.

Los supuestos ataques cibernéticos desde China con apoyo de una unidad secreta del Ejército Popular de Liberación han activado todas las alarmas en los EEUU. La empresa Mandiant denunció el pasado 19 de febrero que hackers chinos, que acosan los sistemas informáticos de países occidentales, están vinculados a las fuerzas armadas del gigante asiático. En su informe aseguraba que los hackers de la Unidad 61398 han robado proyectos tecnológicos, estrategias de negociación y procesos industriales de más de un centenar de empresas durante los últimos 6 años.

Los hackers también accedieron a los sistemas de una empresa de defensa de EE UU y penetraron en una compañía que ayuda a gestionar la red eléctrica y los oleoductos de Norteamérica.Estos ataques, según el gobierno de EEUU, suponen un grave desafío para la seguridad y para la economía del país. Además se producen en un momento de intento de cooperación entre las dos grandes economías del mundo por su interdependencia mutua.

La Casa Blanca anunció que tomará las medidas necesarias frente a ese desafío y pidió al Congreso una legislación más eficaz para hacer frente al peligro de la ciberguerra. Por su parte, el presidente Obama anunció, antes de pronunciar el discurso del Estado de la Unión, un decreto que le otorga poderes para responder a los ciberataques si lo cree necesario.

La ciberguerra
Se puede considerar a la ciberguerra como el conjunto de acciones que se realizan para producir alteraciones en la información y los sistemas del enemigo, a la vez que se protege la información y los sistemas del atacante. También se la puede denominar como guerra encubierta. En principio, los ataques informáticos no son considerados como ataques armados. Sin embargo, Estados Unidos estudia una dura legislación que podría incluir los ciberataques en el listado de acciones consideradas como un acto de guerra, quizá con la vista puesta en sus infraestructuras críticas para la seguridad nacional. El ciberespionaje puede dañar a las empresas pero los riesgos del cibersabotaje pueden ser peores. Por ejemplo, los sistemas de control industrial son en gran parte controlados por ordenador. Organizaciones terroristas podrían causar un daño físico y económico importante a refinerías, plantas de energía, sistemas de agua, tuberías y otros sin dejar un rastro muy marcado.

Europa, por su parte, ultima una estrategia común a través de la Comisión Europea para protegerse, mientras Alemania y Francia se plantean aprobar leyes que obliguen a las empresas atacadas a informar a las autoridades

El Zero Day
La ciberseguridad ha sido un problema para la seguridad nacional de EEUU desde la década de 1990, pero la respuesta ha sido ad hoc y reactiva, marcada por la incertidumbre sobre cómo hacer frente a un problema nuevo e importante para la seguridad internacional. Hasta que llega un Día Cero que infunde miedo en la inteligencia militar y en las grandes empresas. El término es utilizado por los piratas informáticos y especialistas en seguridad para describir un defecto descubierto por primera vez por un hacker que puede ser explotado para entrar en un sistema e infectarlo.

Los impulsos electrónicos que llevan los datos se mueven a la velocidad del rayo. Una ida y vuelta entre Washington y Pekín a través de la red se produce en un tiempo mínimo. No importa donde se encuentren los hackers físicamente. En el ciberespacio, piratas, terroristas y ciberguerreros pueden operar prácticamente al lado de la gente común y navegar por la World Wide Web, enviar correos electrónicos o mensajes telefónicos. Las empresas son muy frágiles, buscan el beneficio y se paran a pensar como hacer su software perfecto. Muchas de estas vulnerabilidades están relacionadas con errores en el código diseñado para analizar, clasificar, o archivos de datos enviados a través de Internet.
Los organismos gubernamentales que participan en operaciones secretas de hacking, junto con algunos fabricantes de software afectados, compran información sobre Zero Days en el mercado negro, según los especialistas en seguridad.

En 2005, una empresa de seguridad llamada TippingPoint comenzó a ofrecer recompensas a los investigadores. Desde entonces, más de 1.600 personas han sido remuneradas por informar de casi 5.000 días cero. Un hacker de Shanghai, llamado Wu Shi, ganó cerca de 300.000 dólares por advertir de más de 100 errores en los navegadores Web. El sistema parecía ideal, excepto por una cosa: los fabricantes de software a menudo no suelen hacer caso a las advertencias.

Infraestructuras vitales
El comité de Asuntos de Espionaje de la Cámara de Representantes de EEUU ha calculado que los robos en Internet de secretos comerciales y propiedades intelectuales, en su gran mayoría dirigidos por China, le han costado a EEUU más de 300.000 millones de dólares en 2012.

Pero esta ciberguerra tiene otro flanco, que Obama recordó en su discurso sobre el Estado de la Unión y que afecta a la seguridad del país y de los ciudadanos: el riesgo de penetración en sistemas como los de la energía eléctrica, el agua potable o el tráfico aéreo, entre otros cuya interferencia podría generar pánico y caos. La Casa Blanca quiere regular la actividad en el ciberespacio para proteger ciertos puntos vitales de la infraestructura de EE.UU.

Los temores sobre la vulnerabilidad de las sociedades occidentales a los cibertaques han crecido. Los líderes políticos y militares no pierden ninguna oportunidad para declarar que la ciberguerra ya está sobre nosotros. El ex secretario de Defensa de EEUU, Leon Panetta, habló de una “ciber-Pearl Harbour”. Un alto funcionario dijo en privado que un ciberataque contra Estados Unidos podría ser peor que el 11-S con la explosión de refinerías de combustible, redes eléctricas o el caos del tráfico aéreo.

La realidad actual es un sin número de ataques anónimos a los gobiernos y las empresas con el fin de robar extensiones de valiosos datos comerciales o de seguridad. Algunos expertos creen que tales robos han costado cientos de miles de millones de dólares en I+D. Muchos de estos ataques son puramente criminales, pero en los más sofisticados suele haber Estados detrás aunque es muy difícil demostrarlo.

China, el más activo
China es el transgresor más activo. Emplea a miles de ingenieros de software con talento que se dirigen a las grandes compañías mundiales. En 2009, investigadores canadienses descubrieron una red de espionaje ciberglobal controlada en gran parte por servidores en China. Los objetivos militares y políticos cuyas redes se monitorearon – incluyendo el gobierno tibetano en el exilio y la oficina del Dalai Lama – sugieren un importante papel de China en la operación. Entre los 1.295 ordenadores infectados en 103 países, varios pertenecían a la agencia Associated Press en Londres, según los investigadores del grupo SecDev y el Centro Munk de Estudios Internacionales de la Universidad de Toronto. En febrero de este año, la empresa Mandiant descubrió que la mayor parte de las poderosas instituciones de Washington han sido penetradas por ciberespías chinos. La lista de los hackeados en los últimos años incluye firmas de abogados, bancos, centros de investigación, medios de comunicación, grupos de derechos humanos, contratistas, oficinas del Congreso, embajadas y agencias federales. Con esa información se puede comprender como funciona y se ejerce el poder en Washington. La única pregunta es si los chinos  tienen los recursos para analizarla.

El Gobierno de Pekín niega toda implicación en unos ataques que pueden ser redirigidos desde cualquier parte del mundo a través de internet, mientras que EEUU ha dado pasos para fortalecer su industria de vanguardia dando a entender sutilmente que China consiente violaciones de su seguridad nacional y de sus empresas.

Según Jeffrey Carr, fundador de la empresa de ciberseguridad Taia Global, está claro que en China se originan un gran número de ataques porque no hay leyes ni una cultura de protección de la propiedad intelectual, pero los chinos no son los únicos. “El informe de Mandiant crea un precedente peligroso. Pese a que China es un claro sospechoso, no se puede acusar sin pruebas definitivas al Ejército Popular, eso implicaría el riesgo de una escalada”, asegura Carr.

Uno de los problemas es que este conflicto llega en un pésimo momento político. La llegada al poder en Pekín de Xi Jinping era vista por EEUU como una oportunidad para un periodo de mayor cooperación. Difícilmente ocurrirá eso si Obama plantea de inmediato un asunto tan controvertido como el de los ciberataques. Además, es improbable que el nuevo presidente empiece su mandato con una concesión a EE UU en ese terreno.

Según un informe de 2012 de Symantec y Mcafee, el país que más ataques de malware o virus realiza en el mundo es Estados Unidos, seguido de China y estos dos superpotencias son también las que están a la cabeza de la lista de víctimas.

Pero países como Rusia, Israel o Francia son también muy activos en ciberespionaje tanto industrial como gubernamental. “Tenemos a más de 30 países desarrollados y emergentes aumentando día a día sus unidades militares de ciberespionaje, todas las grandes agencias de inteligencia están implicadas”, indica Carr.

Los otros estados que más emplean los ciberatques son Rusia y, recientemente, Irán (que fue la presunta fuente del virus Shamoon que afectó a miles de de ordenadores de Aramco en Arabia Saudita y Qatar RasGas ). El gobierno de Teheran también podría estar detrás de los ataques que han sufrido 30 grandes bancos mundiales, en su mayoría estadounidenses, destinados a cerrar sus sitios web. Los hackers intentan sobrecargar el tráfico en internet para frustrar a los clientes a la hora de utilizar los servicios en línea de bancos como JPMorgan Chase, Wells Fargo, Citigroup y PNC.

Por último, Corea del Norte también podría haberse apuntado a esta moda en el supuesto ataque que el pasado mes de marzo paralizó los dos grandes bancos y las cadenas de televisión de su vecino del Sur

El Ciberespacio: nuevo dominio de guerra
El Pentágono ha declarado recientemente el ciberespacio como nuevo dominio de guerra. Las fuerzas de EE.UU. también han puesto en marcha secretamente ataques cibernéticos contra las instalaciones de enriquecimiento nuclear de Irán, para deshabilitar casi 1.000 centrifugadoras de uranio en 2009 y 2010.

Estados Unidos e Israel, según los expertos, estuvieron detrás del virus de Stuxnet, que fue diseñado para paralizar las centrifugadoras nucleares en Natanz y evitar el enriquecimiento de uranio. El ataque alertó al mundo sobre el verdadero potencial de los ataques contra la infraestructura crítica.

El New York Times informó de que Stuxnet fue parte de una operación encubierta de Estados Unidos e Israel contra Irán aprobadas por el presidente Obama. Stuxnet tenía como objetivo un ordenador de control de llamada de un S7 producido por Siemens y utilizada por el gobierno iraní para controlar las centrifugadoras en el proceso de enriquecimiento de uranio. El “gusano” fue lanzado en Internet y se extendió rápidamente en gran parte del mundo, como un virus durante la temporada de gripe. Pero la mayoría de las computadoras y los sistemas infectados se encontraban en Irán. El código del “gusano” fue diseñado para autorreplicarse.

Stuxnet aprovechó cuatro errores de software desconocidos o “días cero”, para romper a través de la seguridad una variedad de sistemas informáticos. Los analistas creen que cientos de centrifugadoras fueron dañadas, aunque nadie fuera de la operación lo sabe con seguridad6. “Las implicaciones reales de Stuxnet están más allá de cualquier amenaza que hemos visto en el pasado”, según los autores de un análisis del virus emitido por la empresa de seguridad informática, Symantec.

Grandes equipos de personas altamente cualificadas son necesarios para producir efectos de tipo Stuxnet, que pueden estar más allá de los grupos terroristas más sofisticados.

Duqu fue otro “gusano” construido en gran parte del mismo código que Stuxnet, pero se concentró en el espionaje en lugar del sabotaje, chupando los datos de los ordenadores que infecta. Y después apareció Flame, una nueva pieza de código malicioso que hace lo mismo que Duqu, pero parece ser aún más sofisticado. Este virus representa una escalada de una guerra cibernética preocupante que se libra entre los estados-nación.

Flame fue diseñado para atacar a Irán infectando ordenadores de su ministerio de petróleo y contra objetivos en Cisjordania, Siria y Sudán. Según los investigadores de Kapersky Lab, la empresa de seguridad que descubrió Flame, el programa ha estado funcionando durante al menos un par de años. La mayoría de los ataques, que la compañía ha puesto al descubierto, se han dirigido contra ordenadores en Irán, aunque también otros países de Oriente Medio han sido blanco de ataques.

Flame parece abrirse camino en las redes a través de puertos USB y de impresoras. A continuación, se pone a transmitir todo, desde capturas de pantalla a los archivos de datos y conversaciones de audio (grabado mediante la activación de las computadoras integradas en los micrófonos) de vuelta a sus hackers.

Medidas contra los ciberataques
La gran mayoría de los virus que han tenido éxito podría haberse evitado con precauciones relativamente sencillas, como la actualización periódica de software. Sin embargo, muchas empresas no se molestan en tomar incluso las medidas más obvias para protegerse contra el robo de datos y las interrupciones del servicio, y mucho menos en equiparse para detener los ataques de alto nivel. El reto para las autoridades es la manera de resolver ese problema, mientras se refuerzan las defensas de los ciudadanos contra los ataques cibernéticos cada vez más sofisticados. Las políticas sobre la ciberguerra permanecen confusas y en secreto. El gobierno estadounidense trabaja en nuevas reglas y en una estrategia clara para hacer frente a las ciberamenazas.
La orden ejecutiva de Obama
Pese a que el número de ataques contra empresas de infraestructura crítica, según el Departamento de Seguridad de EE.UU. , creció un 52% en 2012; la legislación destinada a regular los ataques cibernéticos fracasó en el Senado el año pasado. Sobre todo se vio obstaculizado por los grupos empresariales que temían las onerosas regulaciones federales. Esto obligó al presidente Obama a decretar medidas para sofocar el ciberespionaje contra las agencias del gobierno de EE.UU. y empresas estadounidenses. La orden también pretende reforzar las defensas de la infraestructura crítica vulnerables a los ataques cibernéticos.

El presidente aprobó las nuevas directrices para las agencias federales que llevan a cabo las ciberoperaciones. La orden ejecutiva establece cómo deben ayudar a las empresas privadas, particularmente las responsables de la infraestructura nacional crítica, para defenderse contra las ciberamenazas mediante el intercambio de información y el establecimiento de normas.

El decreto es una respuesta al estancamiento de la ciberley en el Senado. Los republicanos argumentan que impone una carga excesiva de regulación a la industria, que ya está obligada a revelar cuando sufre un ciberataque.
También regula hasta qué punto, organismos como el Departamento de Seguridad Nacional, pueden ir en defensa de las redes nacionales frente a los ataques de malware. La orden ejecutiva obliga a dicho Departamento a compartir información clasificada con las empresas acerca de los ataques que se cree que se producen o que están a punto de tener lugar.

Aun así el Congreso necesita hacer más. La Cámara tendría que levantar los límites federales sobre el intercambio de datos y ofrecer nuevas protecciones de privacidad. De momento ha tomado el camino que opone menor resistencia. El año pasado aprobó una ley para eliminar las barreras legales para que las empresas y el gobierno puedan compartir datos sobre hacks.

El decreto del presidente también pide que el Instituto Nacional de Estándares y Tecnología desarrolle un “marco de ciberseguridad práctica” dentro de un año, en torno a las normas de funcionamiento elegidas por la industria privada.

La característica más reseñable de la orden ejecutiva es un requisito para que los reguladores federales de la banca, plantas de energía y otros proveedores de infraestructuras críticas usen el nuevo marco para evaluar y, potencialmente, mejorar las actuales normas de ciberseguridad. Sin embargo, esas empresas son sólo una pequeña porción de los equipos que están en el punto de mira de los hackers. Más compañías deben intensificar sus esfuerzos de seguridad, y le toca al Congreso proporcionar una motivación que el mercado todavía no tiene.

El Pentágono debe estar preparado
La normativa refleja los crecientes temores del gobierno sobre las vulnerabilidades de los equipos que gestionan la infraestructura crítica de la nación. Panetta ya advirtió que podrían paralizar el país y que el Pentágono debe estar preparado. “Si un ciberataque se lanzara en contra de nuestra nación, el pueblo estadounidense debe ser protegido”, dijo. “Y si el comandante en jefe da las órdenes de una respuesta, el Departamento de Defensa debe estar dispuesto a obedecer esa orden y actuar.”, añadió el ex secretario de Defensa.

Detrás de esos miedos se esconde una realidad inquietante: las redes en los Estados Unidos seguirán siendo vulnerables a los ataques en el futuro inmediato, porque nadie entiende el ciberespacio lo suficiente como para garantizar la seguridad.

En las cuatro décadas desde que Internet comenzó, la mayoría de la investigación que se llevó a cabo sobre la ciberseguridad se hizo sobre la marcha o en el último momento, según los especialistas en seguridad. Ahora, con un mundo que une comunicaciones, infraestructura, ejércitos, bancos, médicos y otros sistemas a un ritmo vertiginoso; la dinámica del ciberespacio se ha vuelto demasiado compleja y los avances de seguridad sólo están empezando.

Mientras tanto, los atacantes tienen una ventaja enorme. Pueden elegir el momento, lugar y forma de hostigar. En cambio, los agredidos casi siempre tienen que conformarse con reaccionar, haciendo correcciones después de que el daño ya está hecho.

Por eso se crean herramientas como CyberCity8 que pretende preparar a los piratas informáticos del gobierno para mantener su posición hasta que a largo plazo se pueden encontrar soluciones. CyberCity es un entorno virtual, que recrea una ciudad y su infraestructura crítica, lanzado en los últimos años por los investigadores militares, empresariales y académicos para hacer frente los increíbles retos de seguridad que plantea el ciberespacio, donde millones de ataques o intrusiones ocurren todos los días.

Aun así, la creación de entornos virtuales realistas es extraordinariamente difícil. En el ciberespacio, más de 2.000 millones de personas interactúan con al menos 12.000 millones de computadoras y dispositivos, incluidos los sistemas de posicionamiento global, los teléfonos móviles, satélites, equipos de uso normal y computadoras de control industrial que gestionan las centrales eléctricas o los sistemas de agua.

El Pentágono quiere reforzar al CiberComando con 4.000 empleados más y también trabaja en normas más permisivas de combate ofensivo para la guerra cibernética, por ejemplo, para cerrar un servidor extranjero del que se piense que emana un ataque. El CiberComando y la Agencia de Seguridad Nacional han pedido una mayor flexibilidad para atacar al “enemigo” y se encargarían de la protección de las infraestructuras críticas. La aparición de nuevas doctrinas de ciberguerra en los Estados Unidos está siendo observada de cerca tanto por los aliados como por los potenciales adversarios.

Por lo tanto, aunque abundan las preguntas, las respuestas son pocas. Por ejemplo, no está claro cuánta información sensible sobre amenazas y vulnerabilidades de las agencias del gobierno deben compartir incluso con empresas del sector privado que son cruciales para la seguridad nacional. También es polémico el equilibrio entre la defensa y el ataque. En la guerra cibernética, el atacante tiene la ventaja. Establecer reglas para la ofensiva de la ciberguerra es muy difícil.

El Director de Inteligencia Nacional, James Clapper en su informe anual sobre las amenazas que enfrenta Estados Unidos, presentado al Congreso el pasado mes de marzo, destacó las cibernéticas. “La destrucción puede ser invisible, latente y progresiva”, señaló9 . Según el informe, Internet es cada vez más utilizado como una herramienta tanto por las naciones
como por los grupos terroristas para lograr sus objetivos. Sin embargo, califica como de “remota posibilidad” un ataque cibernético importante en los Estados Unidos que cause alteraciones generalizadas, como cortes de energía regionales. La mayoría de los países o grupos no tienen la capacidad para llevarlo a cabo, concluye el informe.

Aun así, hay que mejorar la seguridad de la infraestructura crítica nacional, como las redes de energía, el alcantarillado o los sistemas de transporte. Pero estos objetivos no son tan vulnerables como ahora se suele sugerir. Por ejemplo, Stuxnet destruyó quizás una décima parte de las centrifugadoras en Natanz y retrasó algunas de enriquecimiento de uranio durante unos meses, pero fueron reparadas pronto. Su éxito limitado y efímero también ha llevado a Irán a tomar medidas para impedir futuros ataques. Si eso es lo mejor que dos potencias cibernéticas como EEUU e Israel pueden hacer frente a una potencia industrial de tercera categoría; pone en entredicho las predicciones más alarmistas de inminentes ciberataques contra infraestructuras en Occidente.

Además, como explica Nigel Inkster del Instituto Internacional de Estudios Estratégicos, pone de relieve el enorme riesgo para el agresor de llevar a cabo un ataque a una infraestructura teniendo en cuenta las consecuencias en caso de que se detecte. Como ya advirtió Leon Panetta los agresores potenciales deben ser conscientes de que los Estados Unidos tiene la capacidad para localizar y exigirles responsabilidades por las acciones que dañan los intereses norteamericanos. Por eso, como dice el investigador de Rand Corporation, Martin Libicki, es exagerado pensar que las guerras del futuro se llevarán a cabo en gran parte en el ciberespacio. Y es que la ciberguerra sólo puede ser una función de apoyo para otras formas de conflicto.

Una estrategia de ciberseguridad
Aun así no deben desdeñarse sus peligros y hay que tener preparada alguna estrategia como la que propone James Lewis11 en un informe que identifica seis principios que deben guiar a los Estados Unidos en el desarrollo de un enfoque estratégico:

-. El ciberespacio no es un ambiente único. Los Estados se comportan en este entorno como lo harían en cualquier otro.
-. No podemos “desarmar” en el ciberespacio, y no habrá un “cero global” durante un ciberataque.
-. Se ha entrado en un período de crecimiento sostenido, donde los errores de cálculo y las percepciones erróneas de los adversarios son una fuente de riesgo para los
-. Los intereses de EEUU estarían mejor servidos mediante la incorporación del espionaje y el ciberataque al derecho internacional.
-. El objetivo inmediato de la negociación debe ser el aumento de los riesgos de lanzar un ciberataque o de participar en la actividad cibernética maliciosa para los enemigos estatales y no estatales.
-. Hay un límite en la reducción del riesgo; siempre habrá riesgo. El objetivo de EE.UU. debería ser disminuirlo como parte de sus esfuerzos más amplios para fortalecer la seguridad internacional.

Los desafíos
El desarrollo de ciberarmas ofensivas y defensivas junto a los drones y las operaciones de las fuerzas especiales son la clave de la bóveda de la defensa de la administración Obama pese a los recortes presupuestarios. Los ataques a gobiernos y empresas en 2012 fueron alrededor de 30.000. Las compañías hackeadas sufrieron unas pérdidas entre el 1 y el 5% en el mercado de capitales. El saqueo de la propiedad intelectual que puede ayudar al desarrollo de las capacidades industriales o militares de un estado enemigo es inadmisible. Pero la gran incertidumbre proviene de las consecuencias que podría tener el ciberataque a las infraestructuras críticas del país. De ahí el decreto promulgado por Obama que implica que las agencias reguladoras deben desarrollar unos estándares de seguridad que se apliquen a esas infraestructuras vitales.

Habría que saber qué clase de ciberataque hay que recibir para que el presidente ordene un contraataque. No es lo mismo el robo de propiedad intelectual que cortar el agua potable o la electricidad de una ciudad, igual que no es similar una negociación, una sanción económica o un contraataque del Cibercomando del Ejército de los EEUU. Washington estudia incluir los ciberataques en el listado de acciones consideradas como un acto de guerra, quizás con la vista puesta en las infraestructuras de carácter crítico para la seguridad nacional y no se descartan ciberataques preventivos sin una declaración de guerra previa.

No sólo la Casa Blanca debe liderar este proceso. Las empresas infravaloran el riesgo que afrontan si son hackeadas. Además es muy difícil de evaluar los daños por el robo de la propiedad intelectual, en algunos casos sólo se ven años después; en otros son inmediatos (tren alta velocidad, automóviles o turbinas de viento). El ciberespionaje o inocular un virus es una tarea fácil pues la mayoría de los casos requiere de técnicas básicas y las herramientas se adquieren fácilmente en internet. Sin embargo, el 90% de los ataques tienen fácil solución y se podrían haber evitado con un mínimo control dentro de las compañías.

Existen cerca de 50 millones de virus en la red y son detectados una media del 20%, algo que también se debe a la escasez de especialistas en ciberseguridad. El ciberespacio es como el salvaje Oeste donde no hay reglas ni fronteras. Los hackers pueden cruzarlas sin miedo a ser castigados, pues hay países que toleran esas actividades. Sería conveniente llegar a un acuerdo internacional sobre la ciberseguridad, para que la ley impere sobre los tiros en el Ciberoeste, hasta donde sea posible.

Miguel A. Benedicto.
Investigador Grupo Watergate / Instituto Franklin
Publicado por el IEEE.


Eugenio Hernández
Investigador Grupo Watergate / Instituto Franklin.
Noche de saltos y sobresaltos al llegar las primeras noticias de las explosiones en la línea de meta del maratón de Boston. Sobresalto terrible el de quienes aguardaban la llegada de los corredores y se vieron sacudidos por las bombas. A partir de ese instante, una riada de mensajes para poner orden en el caos. Como suele ser norma en estos casos, los servicios de emergencias y, de manera mucho más confusa, los testigos presenciales iban desgranando detalles de lo ocurrido.

Policía, sanitarios y autoridades locales recogían y difundían datos, no especulaciones, con la cautela que se les debe exigir. Cuatro horas más tarde, hasta el propio presidente Obama reconocía no contar con detalles suficientes para explicar lo ocurrido. Sin embargo, televisiones, diarios digitales y canales como Twitter eran ya una competición de saltos a la piscina, con la misma ausencia de armonía y sincronización que demostraban los concursantes de Splash.

La radiotelevisión pública leía a esa hora las tapas de los diarios de Colombia sobre las elecciones venezolanas en su canal informativo por excelencia. Sus otras cadenas mantenían la programación habitual y la inmensa mayoría de la TDT ignoraba olímpicamente la actualidad. Diarios digitales de supuesto prestigio pugnaban por mostrar las fotos más morbosas, hasta el punto de llegar  a avergonzarse de ello y retirarlas poco después. Y medios locales iban desgranando supuestas exclusivas y noticias de alcance sin verificar: de los 12 muertos que mantuvo en portada el New York Post incluso después de la comparecencia de Obama al rótulo de la CNN en el que calificaba lo sucedido de atentado terrorista, para rectificarse a si misma reconociendo no tener ni idea de si el terrorismo era doméstico o importado.

Que Twitter reventara de imágenes, de sospechas infundadas, de balances de muertos y heridos sin fuente conocida, de falsas alarmas de nuevas explosiones o de leyendas urbanas (como la del apagón de la telefonía móvil para evitar el uso de los celulares como detonadores) entra dentro de la normalidad en un océano donde de todo se puede pescar.  Que para recabar información viva y rigurosa se tenga que recurrir (el que domine idiomas) a canales extranjeros o al directo de una emisora deportiva (con Marca TV poniendo en práctica algo así como la radio con Skype) retrata la indigencia por la que atraviesan muchos medios y la ligereza de algunos de sus directivos y empleados, hablando en nombre de esas empresas o con su propia “identidad digital”.