- hace 1 semana
- #amenazashibridas
- #ciberseguridad
- #desinformacion
1. **Las Amenazas Híbridas: ¿Cómo Protegerte de la Desinformación y el Caos?**
2. En un mundo cada vez más interconectado, las amenazas híbridas se han convertido en un desafío crítico. Este video explora cómo estas actividades maliciosas combinan métodos convencionales y no convencionales para desestabilizar sociedades. Aprenderás cómo los ciberataques, la desinformación y la presión económica trabajan en conjunto para fracturar la confianza en nuestras instituciones. Imagina un escenario donde, en lugar de tanques y soldados, se utilizan datos y narrativas para manipular a la opinión pública. En este viaje educativo, descubrirás las tácticas que emplean tanto actores estatales como no estatales y cómo cada uno de nosotros puede desempeñar un papel en la defensa de nuestra comunidad. No solo entenderás la naturaleza de estas amenazas, sino que también te equiparás con herramientas y estrategias prácticas para responder a estos desafíos. ¡No te pierdas esta oportunidad de fortalecer tu conocimiento y habilidades para enfrentar la desinformación! Acompáñanos y suscríbete para más contenido que empodera.
3. #AmenazasHíbridas, #Ciberseguridad, #Desinformación
4. amenazas híbridas, ciberataques, desinformación, seguridad nacional, manipulación política, actores estatales, ciberseguridad, campañas de desinformación, presión económica, defensa cibernética
2. En un mundo cada vez más interconectado, las amenazas híbridas se han convertido en un desafío crítico. Este video explora cómo estas actividades maliciosas combinan métodos convencionales y no convencionales para desestabilizar sociedades. Aprenderás cómo los ciberataques, la desinformación y la presión económica trabajan en conjunto para fracturar la confianza en nuestras instituciones. Imagina un escenario donde, en lugar de tanques y soldados, se utilizan datos y narrativas para manipular a la opinión pública. En este viaje educativo, descubrirás las tácticas que emplean tanto actores estatales como no estatales y cómo cada uno de nosotros puede desempeñar un papel en la defensa de nuestra comunidad. No solo entenderás la naturaleza de estas amenazas, sino que también te equiparás con herramientas y estrategias prácticas para responder a estos desafíos. ¡No te pierdas esta oportunidad de fortalecer tu conocimiento y habilidades para enfrentar la desinformación! Acompáñanos y suscríbete para más contenido que empodera.
3. #AmenazasHíbridas, #Ciberseguridad, #Desinformación
4. amenazas híbridas, ciberataques, desinformación, seguridad nacional, manipulación política, actores estatales, ciberseguridad, campañas de desinformación, presión económica, defensa cibernética
Categoría
📺
TVTranscripción
00:00Las guerras ya no comienzan con un disparo, ni se declaran, se cuelan en nuestras vidas
00:17de forma silenciosa. Manipulan lo que vemos, lo que creemos e incluso lo que sentimos.
00:26Es la era de las amenazas civiles. Ciberataques, incendios provocados en almacenes, interferencias
00:38en el GPS, vemos cómo cortan los cables. Este tipo de ataques contra nosotros están
00:44aumentando. Su objetivo es crear tensión en nuestras sociedades y debilitar la confianza
00:56en las decisiones de nuestros gobiernos. Impactan directamente en la seguridad nacional y en
01:01el bienestar de los ciudadanos.
01:03Estas amenazas en la sombra se han intensificado desde la invasión de Ucrania por la Rusia del
01:18presidente Vladimir Putin.
01:20Él fue un miembro de la KGB, él conocía perfectamente esa doctrina de la época de
01:26la Guerra Fría.
01:28Campañas de desinformación son los maestros.
01:32Las amenazas híbridas son nuevas formas de ataque contra nuestras sociedades democráticas,
01:37debemos entender su lógica.
01:39Es una estrategia predominantemente aprovechada por estados autoritarios.
01:44Esta es la guerra que se libra en la sombra.
02:03Sabotajes, incursiones con drones, desinformación, migración instrumentalizada, ciberataques o
02:09injerencia en elecciones. Son nuevas y viejas formas de ataques que se desarrollan sin tregua
02:19por tierra, mar, aire y en las pantallas, en el ciberespacio.
02:25Las sociedades de todos nuestros países deben adoptar una mentalidad de guerra, porque el
02:31objetivo de estos ataques híbridos no son nuestros soldados, sino nuestra infraestructura
02:37energética, nuestros ciudadanos, nuestras empresas, nuestras vías férreas y nuestra
02:42forma de pensar.
02:43Combinan toda clase de instrumentos, no solo el militar. También la presión económica,
02:50la presión diplomática, los ciberataques, las campañas de desinformación, la energía,
02:58la limitación de acceso a los recursos naturales o agrícolas, combina muchísimas cosas.
03:07Quieren lograr objetivos políticos siempre en lo que denominamos los militares la zona
03:12gris sin pegar un tiro.
03:13No buscan visibilidad, buscan impacto y juegan con fuego. Son las piezas de un tablero que
03:25opera en silencio.
03:26Tienden más a conseguir influencia que efectos físicos, es decir, más que a destruir
03:39un ejército enemigo o ocupar un territorio, que es lo que pretende la acción militar,
03:43lo que pretenden es influir, especialmente influir sobre la población, para que crear confusión,
03:49caos, descrédito de los líderes, ese clima de inquietud y de confusión, pues favorece
03:56luego otro tipo de acciones, incluso las militares.
04:07Desgastan a las sociedades. Su campo de batalla no son los frentes, ni tanques ni misiles.
04:13Son narrativas, percepciones, flujos financieros, algoritmos para generar ansiedad y miedo.
04:21Una guerra en la sombra que se libra en nuestras mentes, en todos nosotros y en nuestras vulnerabilidades.
04:32Debemos asegurarnos de que nuestras sociedades sean lo suficientemente resilientes como para
04:42tolerar circunstancias excepcionales. Es muy importante hacer visibles estas amenazas a
04:48nuestra población. La táctica que hay detrás de estas amenazas consiste en que la población
04:55piense que algo causado por actores extranjeros es un problema interno. Por lo tanto, si hacemos
05:02visible la amenaza, la gente la comprenderá correctamente cuando se produzca.
05:10Lo que necesitamos es que toda la sociedad comprenda que ahora hay una serie de ataques
05:15constantes. No se trata de ataques militares, pero pueden tener consecuencias reales y necesitamos
05:22desarrollar resiliencia ante ellos, así como contar con apoyo político para disuadir
05:27y responder en caso de que se vuelvan demasiado amenazantes. Por eso queremos que la gente lo
05:33comprenda, pero sin que se preocupe.
05:35Lo que debemos entender es que Rusia, Irán, Corea del Norte y de forma más encubierta China
05:40colaboran estrechamente entre sí. Son autocracias que se oponen a las democracias. Por lo tanto,
05:46debemos colaborar con todos los socios del mundo que comparten nuestra visión y perciben las
05:51mismas amenazas.
05:58No se trata de destruir al enemigo, sino de dividirlo y de polarizarlo. Las armas del
06:05presente no vuelan, se conectan, no explotan, se extienden, destruyen certezas. La clave
06:13no es convencer, sino enfrentarnos.
06:20Los servicios secretos, las fuerzas de seguridad, los ejércitos y la colaboración internacional
06:26son fundamentales para combatir estas amenazas.
06:30han tenido que prepararse para enfrentarse al enemigo en la sombra.
06:39En la sala de situación del Centro Nacional de Inteligencia de España, el búnker de la
06:45seguridad nacional, se gestionan y monitorizan las crisis más graves. Como en otros países,
06:52las amenazas híbridas suscitan preocupación. Y el mundo de los servicios secretos ha tenido
06:59que adaptarse a ellas.
07:00Los objetivos varían en función del actor estatal hostil o del gobierno extranjero que ponga
07:09en marcha la estrategia. Estamos en un mundo complejo donde hay rivalidades, hay confrontación,
07:17hay también competición por acceder a determinados puestos en la gobernanza global. Por tanto,
07:27esto es un escenario muy complejo que requiere un análisis pormenorizado de la coyuntura
07:33de cada momento.
07:35Cuando hablamos de una amenaza híbrida, estamos hablando siempre de un Estado. ¿Por qué?
07:40Porque se necesita una serie de requisitos. Se necesita una planificación centralizada
07:48que luego se ejecuta de una manera muy descentralizada. Es decir, el Estado hostil toma sus decisiones
07:55en las esferas más altas de su gobierno. Pero luego ejecuta su estrategia utilizando
08:03un montón de actores intermedios.
08:05Hay una planificación detrás por parte de un Estado que tiene un objetivo muy claro en
08:12términos de avance en la escena geopolítica, geoconomía, rivalidad con otros Estados o incluso
08:20competencia en términos de acceso a recursos críticos, etc. La amenaza puede ser muy variada
08:28y, por tanto, los objetivos que cumple también dependen del contexto en el que se está en
08:35cada momento. Suele ser coyuntural también y oportunista.
08:38¿Se puede decir entonces que las amenazas híbridas las utilizan los Estados más autocráticos?
08:54Eso es totalmente correcto. Y la razón fundamental, diría yo, que es que un Estado autocrático
09:00teme la expansión de los valores democráticos. Porque al Estado autocrático lo que le interesa
09:06sobrevivir. Entonces, los valores democráticos, nuestro Estado de Derecho, para ellos es un
09:13riesgo porque va en contra de su propia supervivencia. Por eso, en sus narrativas, en su propaganda,
09:19en todas las acciones que desarrollan, siempre tienen en mente que su objetivo tiene que ser
09:25debilitar el Estado de Derecho, debilitar la sociedad democrática, que la sociedad democrática
09:32termine teniendo miedo de sus propias instituciones o, al menos, que no confíe en ellas.
09:45¿Qué representa lo ciber hoy día para los servicios de inteligencia extranjeros?
09:50Los ciberataques son una parte fundamental para ellos. La parte ciber es muy importante
09:56porque les facilita fundamentalmente tres cosas. Una de ellas es la negación plausible.
10:04Es decir, es muy, muy difícil apuntar con certeza, mediante la vía técnica, decir quién está
10:08detrás, atribuir el ataque. Por otro lado, les permite operar de forma remota, ya que aquí
10:15no existen ni las fronteras, ni las sanciones, ni hay individuos que tengan que desplazarse
10:21a ningún otro sitio. Lo pueden hacer desde, por así decirlo, la comodidad de sus oficinas.
10:26Y, en tercer lugar, les permite robar muchísima información. Un ciberataque no es más que
10:31eso que una película de espías, pero con otros medios y con otras herramientas.
10:39¿Cuál ha sido la evolución de los ciberataques en los últimos años?
10:42Ha aumentado mucho en complejidad, eso está clarísimo. Y también el hecho de tener mayores
10:51mecanismos de detección, más la ciberseguridad ha cambiado muchísimo en los últimos diez
10:55años, pues el disponer de más herramientas de detección, de centros de operaciones de
10:59ciberseguridad. Es decir, el tener más controladas nuestras redes les ha obligado a salirse un poco
11:05de ellas. Hoy en día atacan sobre todo servicios en la nube, generalmente menos monitorizados
11:10y porque ya dentro de las redes propias de los organismos se mueven con mucha más dificultad.
11:23Empresas como la española Teldat, referencia en ciberseguridad a nivel mundial, se dedican
11:28a combatir los ciberataques. Cuentan con miles de clientes públicos y privados en los cinco
11:36continentes. Analizan de forma constante los ciberataques que reciben y les hacen frente
11:45con los antídotos necesarios. Conocen a fondo de dónde vienen y qué tipo de ataques son
11:51e intentan ir por delante de los hackers. Es complicado. El ciberespacio ayuda a mantener
11:58el anonimato de los atacantes que innovan y cambian con frecuencia de métodos y tipos
12:04de ataques.
12:10Vivimos en un mundo hiperconectado. Ahora los propios coches ya están conectados para
12:15actualizaciones de mapas. Tenemos ascensores que ya el mantenimiento se está haciendo
12:19en remoto. Temas de cámaras inteligentes. Cada vez esos dispositivos pueden ser hackeados
12:25por un gobierno extranjero. Las organizaciones empiezan a tomar conciencia, empiezan a invertir
12:30en tecnología que les ayude a proteger tanto a sus propios empleados o a nivel ciudadano,
12:35en el caso de las administraciones públicas.
12:39Aquí lo que estamos viendo es un listado ordenado por tiempo de los ataques que estamos
12:44ahora mismo bloqueando en tiempo real dentro de las redes de nuestros clientes. Este ataque
12:50sucedió, empezó a suceder el año pasado, viene de un grupo de hackers que se llama
12:58RomCom, que es un grupo ruso. Es un ataque que va dirigido a un software que utilizamos
13:06prácticamente todos, que es el Firefox, que es el navegador Firefox. Y cuando el ataque
13:11se produce y nosotros lo detectamos, sabemos automáticamente en qué clientes está produciendo
13:15el ataque. ¿Cuál es el servidor que está sirviendo ese malware o ese ataque? Lo que
13:21hacen los atacantes es elegir un software que esté muy utilizado, para que su ataque
13:25tenga el más, o sea, tenga la mayor efectividad posible. A muchas empresas al mismo tiempo
13:30y de muchos tipos, tanto públicas como privadas, grandes, pequeñas, que se dedican a una vertical
13:36o a otra. O sea, cualquier tipo de empresa es un posible objetivo de este ataque. Si nos
13:41vamos a Rusia por allí, estamos viendo que hay, creo que había 952 IPs y cada una de
13:49estas IPs puede tener uno o varios ataques. Es decir, pueden ser servidores que están
13:54sirviendo uno o más de uno archivos maliciosos. En Europa hay mucho rojo, pero los países
14:00más activos habitualmente son, bueno, países que están en el este. China, por ejemplo, es
14:06uno de los más activos. Ahí vemos tres mil y pico IPs con malware y en Rusia que vemos
14:12alrededor de unas mil IPs con malware. Son habitualmente los países más activos dentro
14:16del tema de ciberseguridad. ¿Cuáles son los grupos de hacktivistas que más están atacando
14:22a países europeos? Nosotros los que más estamos detectando son RomCom, que es un grupo de
14:27hackers ruso que ataca a todo tipo de instituciones, tanto públicas como privadas. Utilizan ataques
14:34más o menos genéricos, en este caso, a aplicaciones que utiliza todo el mundo, incluso particulares,
14:40y que por estar tan utilizadas suelen tener más éxito porque hay mucha más gente que es
14:45susceptible de recibir ese ataque. Este tipo de atacantes tienen muchísimos objetivos y van a
14:51todo lo que puedan. Entonces, como hay tantos posibles objetivos, es mucho más complicado
14:56tener ese ataque.
14:56KILNET, ROMCOM, NONAME, ZPENTEST, son algunos de los grupos de hackers prorrusos más conocidos.
15:13Sus canales están en Telegram. Son hacktivistas a favor del Kremlin o tienen relación directa
15:19con el régimen ruso. Con el régimen ruso, no siempre fácil de probar. Cada día son más
15:24activos y audaces. Sus canales están plagados de propaganda rusa y atacan a países europeos.
15:34Cuando pensamos un activista, pensamos que es un chaval de 16 años con una camiseta negra
15:39desde el dormitorio de la universidad. Es rotundamente falso. Los ciberdelincuentes son organizaciones,
15:49son empresas. Siempre pensamos que los mayores ciberdelincuentes están en Rusia y en China,
15:54que sí, hay muchos grupos que están identificados, pero está mucho más distribuido de lo que
16:00nosotros nos gustaría pensar. Antes de la invasión de 2022, la Federación de Rusia y sus
16:07afiliados habían desarrollado capacidades cibernéticas para sincronizar las actividades cinéticas y las
16:13actividades en el ciberespacio. Esto está relacionado con un punto fundamental. Para la Federación de
16:20Rusia, el ciberespacio es un espacio soberano para la guerra. La tarea principal de los hacktivistas
16:29no consiste en obtener acceso y permanecer inadvertidos durante mucho tiempo, sino en actuar con rapidez,
16:39causar impacto, interrumpir el acceso a los recursos y difundirlo ampliamente. Se coordinan en diversas
16:48plataformas muy populares, especialmente en los canales de Telegram, donde organizan la financiación y la
16:56selección de objetivos. Fue el mensaje que recibió un reportero de la televisión pública belga,
17:14infiltrado en Noname. Formaba parte de la red de periodismo de investigación de la Unión Europea
17:20de Radiodifusión, los medios públicos. Investigaban la guerra híbrida de Rusia.
17:28Tras pasar los filtros, recibió su primera misión, colocar diez pegatinas en el barrio europeo de Bruselas.
17:40Una semana después, recibió en el buzón acordado un sobre de una empresa china,
17:45con pegatinas con el mensaje FAC NATO, que le den a la OTAN. Como recompensa, le pagarían el equivalente
17:54a 50 dólares en criptomonedas. No colgó las pegatinas, pero vio otras con mensajes similares en la capital belga.
18:03Los países de la OTAN expulsaron a decenas de supuestos diplomáticos rusos, que en realidad
18:17estaban llevando a cabo actividades de inteligencia. Como resultado, los rusos han pasado a reclutar a
18:24bandas criminales y a otras herramientas involuntarias a través de Internet. Por lo tanto, esta situación
18:33es motivo de verdadera preocupación, ya que el reclutamiento en línea es difícil de rastrear.
18:41Hemos visto a afiliados prorrusos publicar en Internet listas y tutoriales sobre cómo llevar a cabo
18:48ciberataques de forma eficaz. De repente, ponen sus recursos a disposición de todo el mundo
18:54para participar en la guerra. Entonces hay gente que, al despertarse por la mañana, se pregunta
19:00qué va a hacer ese día, ver Netflix o llevar a cabo ciberataques.
19:06La mayoría de los países de la Unión Europea y de la OTAN son víctimas de amenazas híbridas.
19:11Los reporteros de la red de investigación de los medios públicos europeos analizaron
19:22cerca de 80 incidentes vinculados a Rusia en 2024 y revelaron que más de 60 de ellos
19:29podían clasificarse como acciones híbridas rusas, sospechosas o confirmadas.
19:37Cuando se adoptan estrategias híbridas, todo puede convertirse en un arma.
19:41Esta es una idea fundamental. Incluidos actores interpuestos. Y entre esos actores interpuestos
19:47a veces hay grupos y organizaciones criminales. Igual que hay posibles actores terroristas,
19:55empresas de seguridad o empresas militares privadas y otra serie de estructuras.
20:00Realizan ciberataques, acciones de propaganda, recopilan información, difunden noticias falsas,
20:15cometen sabotajes o provocan incendios.
20:18Los llamados agentes desechables o de bajo nivel valen aumento. Se les subcontrata para estos trabajos
20:30y se les paga por tarea. Pueden ser autónomos o parte de organizaciones criminales y actuar en cualquier lugar.
20:38Hay que saber qué servicios tenemos expuestos a Internet, si tenemos una VPN, si tenemos los paneles de control
20:46de esas plantas de gestión de aguas, si están expuestos a Internet, si están protegidos con un segundo factor de autenticación,
20:54no solo con un usuario y una contraseña. Hay que saber muy bien cómo nos abrimos, por así decirlo, al mundo exterior
21:00para poner medidas de monetización y de detección en esos puntos que sí o sí tenemos que tener conectados a Internet.
21:09Ya se ha detenido, juzgado y condenado a prisión a algunos de estos agentes por ciberataques, sabotajes, incendios provocados,
21:18envío de paquetes con explosivos, terrorismo o espionaje.
21:22Se les suele pagar en criptomonedas y en ocasiones están coordinados por rusos vinculados a sus servicios de inteligencia.
21:37Una de las modalidades clásicas de las amenazas híbridas es utilizar lo que se llama proxys,
21:44es decir, grupos terceros que llevan a cabo acciones en tu nombre, lo cual evita que lleves a cabo tú esas acciones.
21:50Entonces, a la hora de saber quién está detrás de eso es mucho más difícil.
21:54Es bastante frecuente y no lo hace solo Rusia.
21:57Es una manera de quitarse del medio, quitarse la atribución, decir, no, no, yo no he sido,
22:03ha sido una acción criminal que ha sido llevada a cabo por este grupo.
22:09No son profesionales de inteligencia, son más fáciles de detectar y pueden cometer errores y causar víctimas.
22:20Este método operativo permite a los servicios rusos proteger a su personal.
22:28Además, dificulta la detección y la prueba de vínculos directos entre el Kremlin y los autores de los ataques.
22:35Hay pruebas de que Rusia utiliza a grupos criminales en países europeos para llevar a cabo amenazas híbridas,
22:49actos de sabotaje y otras actividades delictivas contra el país objetivo.
22:56Es difícil determinar el alcance de esta actividad.
23:07Reclutan a personas dispuestas a participar en estas actividades a cambio de dinero
23:14o para apoyar a Rusia por motivos ideológicos.
23:18En julio de 2025, las fuerzas de seguridad de 12 países asestaron un duro golpe
23:32a la red de ciberdenincuencia prorrusa, No Name.
23:39La operación, conocida como Eastwood, se llevó a cabo de forma conjunta y simultánea a nivel internacional.
23:45Fue coordinada por Europol y Euroyus, liderada por España
23:51y con apoyo de la Agencia de la Unión Europea para la Ciberseguridad.
23:57Se desconectaron más de un centenar de sus servidores en todo el mundo
24:01y la mayor parte de su infraestructura principal.
24:05Se realizaron dos detenciones, más de una veintena de registros domiciliarios
24:09y se dictaron siete órdenes de arresto.
24:15Representan una amenaza seria, no solo por la forma en la que desarrollan
24:25esos ataques de denegación de servicio, sino por el efecto que tiene en las empresas
24:32y en los clientes, en la ciudadanía.
24:35Es el impacto mayor.
24:37Se considera un grupo flexible, descentralizado,
24:43que trabaja con un núcleo muy pequeño de personas,
24:47que son las que deciden cómo se trabaja,
24:50con qué herramientas se producen esas denegaciones de servicio,
24:54cuáles son las víctimas,
24:56y luego se les unen de forma aleatoria y descentralizada
25:00miles de personas que pueden llegar a captar a través de sus propios canales de Telegram.
25:07¿Se ha podido comprobar que estén conectados directamente con el Kremlin?
25:11A día de hoy nosotros lo que podemos comprobar y lo que podemos aseverar
25:16es que hay una relación de idealismos.
25:19Cuando No Name 057 realiza los ciberataques,
25:27siempre atentan a sujetos que están a favor de la OTAN, a favor de Ucrania,
25:34países que pueden imponer sanciones a Rusia,
25:38en circunstancias de fechas de eventos internacionales,
25:42como puede ser una cumbre de OTAN.
25:44Los miembros del grupo son reclutados y son motivados
25:50para poder realizar cualquiera de las acciones.
25:53Todas estas situaciones que se puedan generar
25:56vienen dadas gracias a ese reclutamiento,
26:01a esa generación de recompensas,
26:05de sentirse parte de algo,
26:07sentirse que están haciendo algo relativamente bien
26:10y por una causa ideológica o política.
26:14¿Se ha conseguido acabar con toda la red?
26:17Dado que hablábamos de que era un grupo flexible y descentralizado,
26:23que tiene una gran capacidad táctica para reinventarse.
26:27Entonces no tienen ese problema de que,
26:31porque se haya procedido a la detención de una persona
26:35o se haya procedido a la incautación de un servidor,
26:39puedan dejar de trabajar.
26:43De hecho, poco después,
26:45volvieron a estar activos en Telegram.
26:47Los grupos prorrusos no cesan de mencionar la operación Eastwood
26:50y tienen en el punto de mira a los países que participaron en ella.
26:58Siempre tienen una financiación asegurada.
27:01Este grupo prorruso tiene una organización descentralizada.
27:05No hay un único jefe, no hay un único núcleo
27:09y cuando uno no funciona, funciona otro.
27:13Enrique Arias Gil es doctor en seguridad internacional.
27:17En 2021, Enrique Arias aparecía como experto en extremismos en los medios,
27:23como en este programa de televisión española.
27:25La mamá tenía que calmar a determinados exaltados porque querían...
27:30Cuatro años después, donde aparece,
27:34es en la lista de los más buscados por Europol,
27:37con orden internacional de busca y captura
27:40por los delitos de daños informáticos con fines terroristas,
27:44apología del terrorismo
27:45y pertenencia a una organización criminal.
27:49La policía llevaba tiempo tras su pista
27:56y habría querido detenerlo durante la operación Eastwood,
27:59pero se encontraba en Rusia.
28:02Obtuvo una beca de una entidad rusa
28:04para estudiar el idioma y temas de inteligencia.
28:08Utiliza el alias de desinformador ruso,
28:11está relacionado de forma activa con Non-Name
28:13y cuenta con su propio canal en Telegram.
28:16Celebra las acciones de los hackers pro-rusos,
28:20difunde sus amenazas
28:22y hace propaganda de la narrativa rusa contra Occidente.
28:27Tras su inclusión en la lista de los más buscados de Europol,
28:30filtró nombres, rangos y correos
28:33de algunos agentes de las Fuerzas de Seguridad Españolas
28:36o del CNEI que investigan a ciberactivistas pro-rusos.
28:40Tenemos que actuar con rapidez
28:47para exigir responsabilidades a estos delincuentes,
28:52ya que se trata de delincuentes de poca monta
28:55a los que se recluta para cometer estos actos.
28:59Si conseguimos demostrar que los atraparemos
29:03y que irán a la cárcel por lo que hacen,
29:06independientemente del dinero que les ofrezcan,
29:09creo que veremos cómo disminuyen las cifras,
29:13porque no podrán reclutar a nadie.
29:14En octubre de 2024,
29:21la policía de Moldavia
29:22publicó vídeos de un grupo de moldavos pro-rusos.
29:27Estaban siendo entrenados
29:28por instructores extranjeros
29:30relacionados con el grupo de mercenarios rusos Wagner.
29:34El entrenamiento incluía tácticas
29:36de desestabilización y provocación,
29:39manejo de armas
29:40y uso de drones con explosivos
29:42o dispositivos incendiarios.
29:45Coincidió con el referéndum
29:47sobre la adhesión del país a la Unión Europea.
29:52A veces podemos rastrearlos
29:56hasta los líderes políticos de un país.
30:00Otras veces es muy difícil.
30:04Y esto también beneficia
30:06a quienes utilizan estas herramientas,
30:09ya que no hay atribución.
30:10Esto complica
30:13nuestras contramedidas.
30:17No podemos imponer sanciones
30:19ni declarar quién es el responsable,
30:22por lo que favorece
30:24al adversario
30:25y genera inseguridad.
30:27Los ciberataques y las operaciones
30:37de desinformación
30:38durante las campañas electorales
30:40forman parte del tablero
30:41de las amenazas híbridas.
30:43Las redes vinculadas a Rusia
30:47estuvieron particularmente activas
30:49durante las elecciones alemanas
30:51de febrero de 2025.
30:53Si ellos quieren promover
30:58un determinado resultado electoral,
31:00pues van a intentar influir
31:01en las elecciones
31:02por todos los medios
31:03que les ocurran.
31:06Una de sus campañas
31:07fue la llamada
31:08Doppelgenga,
31:10analizada por Julia Smirnova,
31:13investigadora del Centro de Seguimiento,
31:15Análisis y Estrategia
31:16y experta en regímenes autoritarios
31:19y manipulación.
31:22El elemento central
31:23de la campaña Doppelgenga
31:25es la creación
31:27de sitios web clonados.
31:29Se trata de sitios web
31:30que, a simple vista,
31:32parecen idénticos
31:33a los de medios de comunicación consolidados.
31:36Por ejemplo,
31:36copias exactas
31:37de medios alemanes,
31:39como de Spiegel o Die Welt.
31:41Luego está la fábrica
31:43de desinformación,
31:44cuyas historias son
31:46informaciones falsas
31:48o prorrusas
31:49en forma de artículos
31:51en estos sitios web.
31:53Los enlaces a ellos
31:54se difunden
31:55en las redes sociales
31:56mediante miles y miles
31:57de cuentas falsas.
32:00Fue posible atribuir
32:01esta campaña
32:02al Estado ruso
32:03después de que
32:04el Departamento de Justicia
32:06de Estados Unidos
32:06publicara documentos internos
32:08de la empresa rusa
32:09de relaciones públicas
32:11Social Design Agency.
32:12Estos documentos
32:13revelan que la campaña
32:14Doppelgenga
32:15está dirigida
32:16por dicha empresa
32:17en coordinación
32:18con el Kremlin.
32:19Se trata claramente
32:20de una campaña
32:20patrocinada por el Estado.
32:29También hubo campañas
32:30para desacreditar
32:31a candidatos conservadores
32:33de la CDU
32:33y apoyar
32:35a la ultraderechista
32:36alternativa
32:37para Alemania.
32:37lanzaron mensajes
32:42como que Alemania
32:43planeaba importar
32:441,9 millones
32:46de trabajadores
32:46kenianos.
32:48Una nueva crisis
32:49migratoria
32:50en el horizonte
32:51se preguntaba
32:52un mensaje
32:53en la Plataforma X
32:54obra del grupo
32:55Stone
32:56Tormenta 1516.
32:59También publicaron
33:00que Alemania
33:01reintroduciría
33:02el servicio militar
33:03obligatorio
33:03para una misión
33:05en Europa del Este.
33:11Acusaron
33:12de abuso infantil
33:13a políticos
33:14como el canciller
33:15Friedrich Merz
33:15o la presidenta
33:17de la Comisión Europea
33:18Ursula von der Leyen.
33:22Compartieron
33:23vídeos falsos
33:24o manipulados
33:24con inteligencia artificial
33:26en una campaña
33:27estrechamente vinculada
33:29a la Fundación Rusa
33:30para combatir
33:31la injusticia.
33:38Esta organización
33:40fue fundada
33:41por Yevgeny Prigosin
33:43la misma persona
33:44que creó
33:44el grupo Wagner
33:45y la agencia
33:47de investigación
33:47de Internet
33:48conocida como
33:50la fábrica de trolls.
33:52Ahora
33:52Prigosin
33:53ha fallecido
33:54pero la organización
33:55sigue activa
33:56y lleva a cabo
33:57diferentes campañas
33:59de influencia
34:00encubiertas.
34:03Intentan amplificar
34:04temas
34:05como la migración
34:06o diferentes
34:07narrativas negativas
34:08sobre la economía
34:09pero de forma
34:11exagerada.
34:15Difunden el mensaje
34:16de que Alemania
34:17está al borde
34:18del colapso económico.
34:20También difunden
34:21historias falsas
34:22sobre delitos
34:23cometidos
34:23por refugiados
34:24y migrantes.
34:29migrantes
34:38y refugiados
34:38también pueden
34:39convertirse
34:40en una herramienta
34:41híbrida
34:41cuando se instrumentaliza
34:43la migración
34:44y se hace
34:45un uso deliberado
34:46de los flujos migratorios
34:47como táctica.
34:48Dirigentes
34:58de la Unión Europea
34:59y de la OTAN
35:00acusaron
35:00a Rusia
35:01y a Bielorrusia
35:02de utilizarla
35:03para desestabilizar
35:04a países europeos
35:06y poner
35:07en entredicho
35:07la estrategia
35:08comunitaria
35:09para el control
35:10fronterizo.
35:13Se instrumentalizaron
35:15a los migrantes
35:16en nuestras fronteras
35:17y en las de Finlandia.
35:18Sabemos que la operación
35:20fue organizada
35:20por Rusia
35:21y que en nuestras fronteras
35:23está organizada
35:24por Bielorrusia.
35:25Por tanto,
35:26tenemos que destinar
35:27gran parte
35:27de nuestros esfuerzos
35:28y recursos financieros
35:30a esa frontera.
35:31Esto significa
35:32que dedicamos
35:33muchos de nuestros recursos
35:34a un solo punto.
35:36Un Estado hostil
35:37sí puede utilizar
35:38la inmigración
35:39y la puede instrumentalizar.
35:42Es decir,
35:42que la puede incorporar
35:43en su propaganda
35:44y en su caja híbrida.
35:47Por ejemplo,
35:48podría decir
35:49pues este actor,
35:51este Estado democrático
35:53está actuando mal
35:55porque no acoge
35:56adecuadamente
35:57a la población inmigrante.
35:59En fin,
35:59que lo utilizaría
36:00como parte
36:00de su narrativa
36:01y de su propaganda.
36:02En 2021,
36:14un par de miles
36:15de migrantes
36:16quedaron atrapados
36:17en la frontera
36:18entre Polonia
36:18y Bielorrusia
36:19en condiciones muy duras
36:21en el lado bielorruso.
36:27Intentaron abrirse paso
36:28a la fuerza
36:29mientras los guardias polacos
36:31lo impedían.
36:32La frontera
36:38entre Bielorrusia
36:39y Lituania
36:40también fue testigo
36:41de situaciones
36:42en las que grupos
36:43de migrantes
36:44eran empujados
36:45por agentes bielorrusos
36:46para que traspasasen
36:48la frontera.
36:51Las autoridades
36:53lituanas
36:54decidieron
36:55reforzar
36:55la frontera
36:56para impedir
36:57que se repitan
36:58estas crisis migratorias
36:59y que Bielorrusia
37:01y Rusia
37:01las utilicen
37:02como amenaza.
37:05Estamos
37:06vigilando
37:07la frontera
37:07y la zona
37:08fronteriza.
37:11Vemos
37:11cómo se lleva
37:12a la gente
37:13hasta la frontera
37:14y cómo se les obliga
37:17a cruzarla,
37:17incluso
37:19atravesando
37:20la barrera física.
37:21debemos recordar
37:24las palabras
37:24del líder
37:25del país
37:26vecino.
37:27Por ejemplo,
37:28dijo
37:28inundaremos Europa,
37:32Lituania
37:33y la Unión Europea
37:34en particular
37:35con migrantes
37:36y drogas.
37:37Esa ruta
37:38comienza
37:38en Moscú,
37:39después suele pasar
37:40por Minsk
37:41y desde allí
37:42se distribuye
37:43a los tres países
37:44comunitarios,
37:45Polonia,
37:46Lituania
37:46y Letonia.
37:53Poco a poco
37:54están aumentando
37:54su acoso
37:55y la zona gris
37:57en la que Rusia
37:58y Bielorrusia
37:59nos está poniendo
38:00a prueba
38:00está aumentando
38:02y de hecho
38:03se está expandiendo
38:04cada vez más.
38:05Están buscando
38:06cuáles son los límites,
38:07cómo vamos
38:09a reaccionar
38:10Lituania
38:11o la OTAN.
38:13La instrumentalización
38:14de la inmigración
38:15consiste en
38:16influir,
38:18en condicionar,
38:19alterar
38:20los flujos migratorios
38:22en momentos puntuales
38:24o concretos
38:24para causar
38:26algún tipo
38:27de perjuicio
38:28al país
38:29que recibe
38:30esos flujos migratorios.
38:32Por ejemplo,
38:33en el año 2021
38:34Bielorrusia
38:36generó
38:38un incremento
38:39de presión migratoria
38:41en las fronteras
38:42con Polonia,
38:43con Lituania
38:43y ese mismo año
38:44Marruecos
38:45promovió
38:46un asalto masivo
38:47a la valla
38:49de una de las fronteras,
38:51la frontera abierta
38:52de Ceuta.
39:03Las fronteras
39:04externas
39:05de la Unión
39:05son así
39:06un punto caliente
39:07de esta guerra
39:08en la sombra,
39:09utilizadas como presión
39:10por los vecinos
39:11que nos rodean.
39:21En Lituania
39:22se construye
39:23una base militar
39:24bajo liderazgo alemán
39:25y mandato
39:26de la OTAN
39:26para reforzar
39:28la frontera oriental
39:29de la alianza
39:30con Bielorrusia,
39:31firme aliada
39:32de Rusia.
39:33Se espera
39:33que esté terminada
39:34a finales
39:35de 2027.
39:40Se encuentra
39:41a unos 15
39:42o 20 kilómetros
39:43de la frontera
39:44entre Lituania
39:45y Bielorrusia,
39:47lo que en términos militares
39:49se considera
39:50al alcance
39:50de la artillería.
39:53¿Por qué
39:53es significativo?
39:54Porque el hecho
39:56de que la brigada
39:57alemana
39:58vaya a estar aquí
39:59también es un mensaje
40:00disuasorio.
40:04Vivimos en una zona
40:05con dos países hostiles,
40:07Rusia y Bielorrusia,
40:10y no podemos negar
40:11la importancia
40:11de la geografía.
40:12Nací y crecí
40:20en el oeste
40:21de Alemania
40:21y estaba muy agradecido
40:23de que los aliados
40:24occidentales
40:25protegieran
40:26la frontera
40:26alemana
40:27de cualquier
40:28otra agresión.
40:29Así pude crecer
40:31en libertad
40:31y en un entorno
40:33muy seguro.
40:34Ahora creo
40:35que también
40:36los alemanes
40:37deben corresponder
40:38a nuestros
40:39actuales
40:40aliados
40:40del este.
40:42En este caso,
40:42a nuestros compañeros
40:43soldados
40:44lituanos.
40:46Ahora nos toca
40:46a nosotros
40:47estar aquí,
40:48disuadir
40:49y, si es necesario,
40:50defender cada centímetro
40:51del territorio
40:52de la OTAN.
41:04Desde el inicio
41:05de la guerra
41:06en Ucrania,
41:07la OTAN
41:07ha reforzado
41:08su presencia
41:09en su flanco oriental.
41:10ha desplegado
41:15grupos de combate
41:16multinacionales
41:17en Bulgaria,
41:18Estonia,
41:19Hungría,
41:20Letonia,
41:20Lituania,
41:21Polonia,
41:22Rumanía
41:22y Eslovaquia.
41:33También lo ha hecho
41:34en el mar,
41:35sobre todo
41:35en las gélidas
41:36aguas del Báltico.
41:38Todos los países
41:39ribereños,
41:40excepto Rusia,
41:41son miembros
41:42de la Alianza Atlántica.
41:45Es un nuevo campo
41:46de batalla
41:47de la guerra híbrida
41:48que Moscú
41:49libra
41:49en todos
41:50los lugares
41:50posibles.
41:53Su fondo marino
41:54alberga cables
41:55submarinos
41:56de telecomunicaciones
41:57y de energía.
41:58La sociedad moderna
42:02depende en gran medida
42:04de las infraestructuras
42:06submarinas,
42:08ya sean cables
42:08de internet,
42:10tuberías
42:10de combustibles
42:11fósiles
42:11o de otro tipo.
42:14Dañar estas infraestructuras
42:15podría paralizar
42:16la sociedad,
42:17por lo que considero
42:18esencial evitarlo.
42:20Los cables
42:26submarinos
42:27se rompen
42:28constantemente,
42:29de media
42:30entre dos y cuatro
42:31cada semana
42:32en algún lugar
42:33del mundo.
42:34Hasta el 80%
42:35de los daños
42:36se deben
42:37a accidentes
42:38de pesca
42:38y al transporte
42:39marítimo.
42:41Sin embargo,
42:41en el mar Báltico,
42:43los incidentes
42:44han aumentado
42:44desde la invasión
42:45de Ucrania.
42:46Estamos tratando
42:49de evaluar
42:50ese problema.
42:51Por lo tanto,
42:52estamos observando
42:53y escuchando
42:53bajo el agua
42:54y combinando
42:55ambas cosas
42:56con imágenes.
42:57Estamos investigando
42:58cómo podemos
42:59afrontar situaciones
43:00como esa.
43:09En diciembre
43:10de 2024,
43:12comandos finlandeses
43:13abordaron
43:14un petrolero
43:15que transportaba
43:16crudo ruso
43:17bajo pabellón
43:18de las Islas Q.
43:23El capitán
43:24y dos oficiales
43:26han sido inculpados
43:27por sabotaje
43:28e interferencia
43:29en las telecomunicaciones
43:30por dañar
43:31un cable eléctrico
43:32y varios cables
43:33de datos
43:34que conectan
43:35Finlandia y Estonia.
43:42Un mes antes,
43:44un barco chino
43:45que llevaba
43:45fertilizante ruso
43:46fue sospechoso
43:48de haber cortado
43:49un cable
43:49de telecomunicaciones
43:50que enlazaba
43:51Lituania
43:52y Suecia.
43:59En ambos casos,
44:00los barcos
44:01echaron el ancla
44:02y la arrastraron
44:03por el lecho marino
44:04durante decenas
44:05de kilómetros,
44:06lo que causó
44:07daños
44:07en los cables.
44:13Para Michael Hickmans,
44:15experto neerlandés
44:16en seguridad
44:16de fronteras marítimas,
44:18esta actuación
44:19no es propia
44:19de los hombres
44:20de la mar.
44:24Ningún marinero
44:25echará el ancla
44:26por accidente,
44:29aunque siempre
44:30puede producirse
44:31un fallo,
44:32pero nunca
44:33la arrastrará
44:34por el fondo
44:34del mar
44:35durante cientos
44:36de kilómetros.
44:49Ninguno de estos barcos
44:50navegaba bajo bandera rusa,
44:53pero pertenecen
44:54a la conocida
44:54como flota rusa
44:55en la sombra
44:56o flota fantasma.
45:01Se trata
45:02de viejos buques
45:03usados por Rusia
45:04para exportar
45:05su petróleo
45:06y otros bienes
45:07bajo banderas
45:08de terceros,
45:09eludiendo
45:10las sanciones
45:11occidentales.
45:15No se refiere
45:17a buques
45:17que se dedican
45:17a hacer sabotaje,
45:18sino que se refiere
45:19a buques
45:20que lo que hacen
45:20es sortear
45:22las sanciones
45:23transportando petróleo
45:24de manera ilegal
45:25o gas
45:26o productos
45:27que están sujetos
45:28a sanciones
45:28actualmente.
45:29¿Que puede haber
45:31buques civiles
45:31que en un momento dado
45:32sean capaces
45:33de llevar a cabo
45:34estas acciones?
45:34Sí,
45:35China también
45:36los utiliza mucho
45:36en el mar
45:38del sur
45:39de la China.
45:46En mayo
45:47de 2024,
45:49durante el rodaje
45:50de un documental
45:51sobre el archipiélago
45:52noruego de Svalbard
45:53en el Ártico,
45:54vimos un barco
45:55con bandera
45:56de Gambia
45:56anclado
45:57en el puerto
45:58del asentamiento
45:59ruso
45:59de Varensburg.
46:01Todo hace sospechar
46:03que formaba
46:03parte de esa flota
46:04fantasma.
46:06En este lugar,
46:07Moscú
46:07extrae carbón.
46:16Seguirán presionando
46:18hasta que se les detenga.
46:21Saben
46:22que nos resistiremos
46:24a tomar medidas
46:25contra un barco
46:28que arrastre
46:28un ancla
46:29por el océano
46:30o por el fondo
46:32del mar Báltico
46:33si no hay una certeza
46:35del 100%
46:36como en un juicio penal
46:38de que lo han hecho.
46:40O si se trata
46:41de un barco
46:41con bandera
46:42de algún país africano.
46:43Todas estas
46:44son cosas
46:45que hacen
46:46para evitar
46:46que se les atribuya
46:47la responsabilidad.
46:50La infraestructura
46:52estratégica
46:52del mar Báltico
46:53es objetivo perfecto.
46:57Cualquier interrupción
46:58grave
46:58podría provocar
46:59el descontento
47:00de la población,
47:01uno de los fines
47:02de las amenazas
47:03híbridas.
47:05Es preciso
47:06abordarlas
47:07de forma colectiva.
47:08Nuestra respuesta
47:12debe ser asimétrica
47:14ya que no somos
47:15actores hostiles.
47:18Estamos protegiéndonos
47:19y construyendo todo
47:21dentro del Estado
47:22de Derecho.
47:24Es muy importante
47:25que tengamos
47:26libre tránsito
47:27por los mares.
47:30Es algo
47:30que también
47:31debemos valorar.
47:38En enero
47:39de 2025
47:41la OTAN
47:41desplegó
47:42la operación
47:42de vigilancia
47:43Baltic-Centri,
47:45centinela báltico.
47:49Participan
47:49en ella
47:50fragatas,
47:51aviones de patrulla
47:51marítima
47:52y drones navales.
47:57El objetivo
47:59es identificar
48:00actividades
48:00sospechosas
48:01y disuadir
48:02de posibles
48:03actos hostiles
48:04o de sabotaje
48:05que puedan afectar
48:06a la infraestructura
48:07crítica.
48:08No hay
48:12ningún caso
48:13de arrastre
48:14de ancla
48:14después de eso
48:15y ahora
48:16el problema
48:17son los ataques
48:17con drones
48:18y contra los aeropuertos
48:20en nuestro espacio aéreo.
48:22Por lo tanto,
48:23creo que se trata
48:24exactamente de eso.
48:26Hay una nueva
48:26vulnerabilidad.
48:32Una nueva
48:33vulnerabilidad
48:34surca
48:35nuestros cielos.
48:36en un mundo
48:38interconectado
48:39las amenazas
48:40híbridas
48:41se ciernen
48:41sobre nosotros
48:42por tierra,
48:43mar y aire.
48:48Los drones
48:49sobrevuelan
48:50nuestro espacio aéreo.
48:51Cada vez hay más.
48:52Observan,
48:53sondean
48:54las defensas,
48:54desestabilizan,
48:56vigilan,
48:57provocan alarma
48:57en infraestructuras críticas.
48:59En el nuevo
49:07tablero geopolítico
49:08se han convertido
49:09en una herramienta
49:10clave.
49:13En la vida
49:14cotidiana
49:15hemos visto
49:16recientemente
49:17en muchos países
49:17europeos
49:18como la supuesta
49:19visión de drones
49:20ha interferido
49:21en la aviación.
49:22El tráfico aéreo
49:23se ha interrumpido
49:24y los vuelos
49:25no han podido
49:26despegar
49:27ni aterrizar.
49:27Esta situación
49:29afecta a la sociedad
49:30y también
49:31tiene consecuencias
49:32para las personas,
49:33los particulares
49:34y las empresas
49:35que se ven afectadas
49:36por el coste directo
49:37de esta posible
49:38interferencia.
49:40Polonia
49:41ha tenido
49:43incursiones
49:45de drones,
49:46Dinamarca
49:47ha tenido
49:47incursiones
49:48de drones
49:49que nadie
49:51reclama
49:52como propios
49:53pero que evidentemente
49:54los drones
49:55que han quedado
49:56que no han sido
49:57totalmente destruidos
49:59son drones
50:00modelos iraníes
50:02que fabrican
50:03los rusos
50:03que ahora mismo
50:04esos drones
50:05vienen sin armas
50:06o sea,
50:06vienen sin explosivos
50:07son drones
50:08que no tienen
50:09más peligro
50:10que que te caigan
50:11encima
50:11o choquen
50:13contra un edificio.
50:15En el caso
50:15de Bruselas
50:16no se puede descartar
50:17el origen
50:17de esa operación
50:19que la haya llevado
50:19a cabo
50:20un estado
50:20de forma directa
50:21que haya contratado
50:22a un
50:24colectivo
50:26criminal
50:27para llevarla a cabo
50:29porque no se puede descartar
50:31tanto que cuente
50:32con agentes
50:32en el propio terreno
50:33que pudieran llevarla a cabo
50:35como el directamente
50:36pues recurrir
50:37a esas redes
50:39de delincuencia
50:40para que
50:41para que ejecuten
50:42la acción
50:42porque al fin y al cabo
50:43lo que se pretendía
50:44es la disrupción
50:45es esa guerra híbrida.
50:46En más de una decena
50:53de países europeos
50:54ha habido avistamientos
50:56o incursiones
50:57de drones
50:57se están movilizando
51:04efectivos
51:05se realizan
51:06entrenamientos
51:07y adoptan
51:08contramedidas.
51:13La ventaja
51:13más importante
51:14es que
51:15no tienes
51:15una persona a bordo
51:17es decir
51:17una operación
51:18que lanzas
51:18con un dron
51:19es muy difícil
51:20que genere bajas
51:22si no quieres
51:23utilizarlo
51:24a título de arma.
51:25En segundo lugar
51:26es el coste
51:27es mucho más barato
51:28un dron
51:28que una plataforma
51:29que una plataforma
51:30tripulada.
51:32Otro tercer factor
51:32también muy importante
51:33es el de la atribución
51:34es decir
51:35un dron volando
51:36si lo acabas de comprar
51:37en cualquier mercadillo
51:38es inidentificable.
51:40Con los sistemas
51:41no tripulados
51:42se pasa del delito
51:43como servicio
51:43al delito
51:44a distancia
51:45ya que básicamente
51:46se puede estar
51:47en otro lugar
51:47y cometer
51:48los delitos.
51:50Los drones
51:51se han integrado
51:52en la sociedad
51:53no solamente
51:54para uso recreativo
51:55sino
51:56y especialmente
51:57para uso profesional.
51:59Esta proliferación
52:00de drones
52:00evidentemente
52:01trae consigo
52:02lo que se conoce
52:03como el doble uso
52:04es decir
52:04un bien
52:05que se ha construido
52:06para una finalidad
52:07correcta
52:08o para una finalidad
52:10profesional
52:11puede ser utilizado
52:12por los grupos criminales
52:13para cometer delitos
52:15o para conseguir
52:16sus objetivos.
52:21Las fuerzas de seguridad
52:22y los ejércitos
52:23de los países europeos
52:25están en alerta
52:26y se preparan
52:27conjuntamente
52:28para enfrentar
52:29esta nueva amenaza.
52:31En octubre de 2025
52:32se celebraba
52:33en España
52:34el ejercicio
52:35Atlas 25
52:36contra drones.
52:383, 2, 1
52:39En los últimos años
52:42se ha visto
52:43que es una constante
52:45en todos los conflictos
52:45el empleo
52:46de este tipo
52:47de sistemas
52:48y tienen
52:49un potencial peligro
52:51tanto para las fuerzas
52:52propias
52:53como para escenarios
52:54de guerra híbrida.
52:58España
52:58colabora
53:00con otros países aliados
53:02de hecho
53:02ahora mismo
53:03tenemos
53:03personal desplegado
53:05en Eslovaquia
53:06y en Letonia
53:07trabajando 24-7
53:09junto con otros
53:09países aliados
53:10con equipos portátiles
53:12contra sistemas aéreos
53:13no tripulados.
53:15La colaboración
53:15policial internacional
53:17es fundamental
53:17porque al final
53:18las amenazas actuales
53:20son de carácter global.
53:22Cuando hablamos
53:22de transnacionalidad
53:24o globalización
53:26de la criminalidad
53:27también nos estamos
53:27refiriendo
53:28al uso de drones
53:29a la amenaza
53:30de los drones.
53:34Han pasado
53:35de ser juguetes
53:36a ser armas decisivas
53:38son baratos
53:39accesibles
53:40y difíciles
53:41de detectar.
53:44Su pequeño tamaño
53:46y su silencio
53:47los hacen ideales
53:48para infiltrarse
53:49y realizar
53:49espionaje industrial
53:51o vigilancia
53:52encubierta.
53:57Las defensas
53:59contra ellos
53:59evolucionan
54:00a marchas forzadas
54:01inteligencia artificial
54:03sistemas láser
54:04bloqueadores
54:05de señal.
54:07La industria
54:08y la investigación
54:09son fundamentales.
54:12Ya está en marcha
54:14el programa europeo
54:15EuroDrone
54:15al que contribuye
54:17la empresa española
54:18Sener.
54:18participa en España,
54:25Italia, Alemania
54:26y Francia
54:26y su labor fundamental
54:28es tener
54:29una capacidad europea,
54:31una plataforma europea
54:32y que nos permite
54:33alcanzar mejores
54:34cotas de soberanía
54:35en el ámbito europeo.
54:37La defensa
54:37exige inteligencia
54:38y capacidad de detección
54:39y a partir de ahí
54:41establecer una operativa
54:42de interceptación
54:43o de reacción.
54:44Estamos trabajando
54:50en varios proyectos
54:52para encontrar
54:53una forma
54:54de estandarizar
54:55la evaluación
54:56de los sistemas
54:57de contramedidas.
55:00De este modo,
55:01tendríamos
55:02una forma uniforme
55:04de probar
55:05dichos sistemas.
55:06Así,
55:08nuestros países
55:09miembros
55:10dispondrían
55:11de información
55:12más objetiva
55:13y detallada
55:14sobre el funcionamiento
55:16de estos sistemas.
55:22El reto estriba
55:24en que las fuerzas
55:25del orden
55:25y todo el sistema judicial
55:27se basan
55:28en la premisa
55:29de que los delitos
55:30los cometen
55:30los seres humanos
55:31y no los animales
55:33ni ningún otro ser.
55:34Con la llegada
55:38de los sistemas
55:39autónomos
55:40podría resultar
55:41difícil
55:41atribuir
55:42la responsabilidad
55:43a una persona
55:44concreta
55:45y, por supuesto,
55:46los delincuentes
55:47podrían aprovecharse
55:48de ello.
55:53El desafío
55:55no es visible
55:55ni ruidoso,
55:57anida en la sombra.
55:58Se infiltra
56:02en nuestras vidas,
56:04siembra miedo,
56:05confusión
56:06y caos
56:06y socava
56:10nuestras democracias.
56:13Transforma
56:14la duda en arma
56:14y el miedo
56:15en estrategia
56:16en un campo
56:17de batalla
56:18sin fronteras
56:19ni trincheras
56:20donde lo real
56:21y lo falso
56:22se confunden
56:23y la verdad
56:24peligra.
56:24En este tablero
56:30nuestras piezas
56:31son la cooperación,
56:33el conocimiento,
56:34la información,
56:35una prensa independiente
56:37y pensamiento crítico.
56:41Solo así
56:42podremos tener
56:43sociedades resilientes,
56:45abiertas y libres
56:46a salvo
56:46de sus enemigos
56:47en la sombra.
56:48¡Gracias!
57:18¡Gracias!
57:19¡Gracias!
57:20¡Gracias!
57:21¡Gracias!
57:22¡Gracias!
57:23Gracias por ver el video.
Sé la primera persona en añadir un comentario