Comentarios Elcano - Real Instituto Elcano Feeds Elcano Copyright (c), 2002-2018 Fundación Real Instituto Elcano Lotus Web Content Management <![CDATA[ Un nuevo enroque en la política interior de Rusia ]]> http://www.realinstitutoelcano.org/wps/portal/rielcano_es/contenido?WCM_GLOBAL_CONTEXT=/elcano/elcano_es/zonas_es/comentario-milosevichjuaristi-un-nuevo-enroque-en-la-politica-interior-de-rusia 2020-01-24T08:34:06Z

Lo que parecía el discurso rutinario del Estado de la Nación, se ha convertido en tema de especulación sobre el futuro del presidente Vladimir Putin y el destino de Rusia.

]]>
El pasado 15 de enero el presidente Vladimir Putin se dirigió a los miembros de la Asamblea Federal de Rusia en su tradicional discurso del Estado de la Nación . Lo que parecía el discurso rutinario de cada comienzo de año (aunque llamaba la atención que lo pronunciara en enero y no en febrero, como es costumbre) se convirtió en tema de especulación sobre el futuro del presidente Putin y el destino de Rusia a causa de su propuesta de cambiar la Constitución de 1993, de la dimisión al completo del gobierno de Dmitri Medvedev, del nombramiento exprés de Mijaíl Mishustin, responsable del Servicio Federal de Impuestos, para sustituir a este, y de la promoción de Medvedev a vicepresidente del Consejo de Estado que preside Putin.

Según el presidente ruso, “las modificaciones de la Constitución suponen cambios muy serios en el sistema político” y los rusos tendrán la oportunidad de expresar su opinión sobre ello en un referéndum. Pero para comprender el alcance de los posibles cambios es necesario, en primer lugar, entender los principales aspectos de la Constitución de la Federación Rusa que el Kremlin pretende cambiar.

“Los cambios propuestos y el nombramiento de Mishustin son un paso más en la transición política en Rusia a raíz de la finalización del mandato presidencial de Vladimir Putin en 2024”.

La Constitución de 1993 fue avalada por los ciudadanos rusos en referéndum celebrado el 25 de abril del mismo año, cuando Boris Yeltsin intentaba construir un nuevo régimen político y crear un marco legal para la transición a la democracia. Está inspirada en la Constitución francesa y es el marco legal de un orden presidencialista, con poderes extraordinarios para el presidente (que tiene derecho de veto sobre cualquier decisión del Parlamento por decreto). La Constitución de 1993 fue fruto de la decisión de Yeltsin (enfrentado desde 1991 a una Duma fragmentada y muy poco colaborativa) de asumir poderes independientemente del parlamento para cumplir su agenda de reformas. Fue diseñada para limitar los poderes locales y de la Duma. Pero, como se ha demostrado, si bien aumentó el poder del presidente, no lo capacitó para crear un orden democrático estable.

Los cambios más importantes de la Constitución de 1993 que propone el presidente Putin son:

  • Permitir que el parlamento designe ministros del gobierno, incluido el primer ministro (actualmente son seleccionados por el presidente y aprobados por el parlamento).
  • Cambiar la Constitución para impedir que los presidentes sirvan más de dos mandatos en general, y no sólo dos mandatos consecutivos (él ha servido cuatro mandatos presidenciales y uno de primer ministro).
  • Otorgar más poder al Consejo de Estado, consagrando su papel en la Constitución.
  • Introducir restricciones adicionales sobre quién puede postularse para presidente, para evitar que lo haga quien que no haya vivido en Rusia durante los anteriores 25 años o que haya tenido un pasaporte extranjero o permiso de residencia.
  • Dar prioridad a la Constitución rusa sobre el Derecho Internacional.

Los cambios propuestos y el nombramiento de Mishustin son un paso más en la transición política en Rusia a raíz de la finalización del mandato presidencial de Vladimir Putin en 2024. La carrera para la sucesión del presidente ruso había empezado en 2018 (al comienzo de su cuarto mandato, el máximo que permite la Constitución), pero Putin nunca se comportó como un “pato cojo”, esto es, como un presidente con una fecha de caducidad que nadie tomaba en serio.

“Que Putin se garantice un futuro no es sorprendente, por lo que la cuestión más importante atañe al sentido de los cambios en la Constitución y el nombramiento de Mishustin”.

Putin está haciendo una rokirovka –un “enroque”, jugada en ajedrez que consiste en el cambio de la posición entre la torre y el rey, para proteger a éste último– con el objetivo de permanecer en el poder de una u otra forma después de 2024. Ya lo había hecho con Dmitri Medvedev en 2008, cuando la Constitución rusa no le permitía un tercer mandato consecutivo, de modo que entre 2008 y 2012 Medvedev fue el presidente y Putin el primer ministro. Yeltsin, a su vez, había hecho otra rokirovka con Putin en 1999, cuando lo nombró primer ministro, aunque su idea no era tanto mantenerse en el poder como proteger a la “Familia”, el pequeño circulo de sus familiares y de los oligarcas que le apoyaron en las elecciones de 1996, a fin de impedir que fueran perseguidos y juzgados por corrupción.

El hecho de que se otorgue más poder al Consejo del Estado, hasta ahora un órgano de carácter honorífico, sugiere que Putin podrá usar esta institución para conservar su poder y seguir manejando los hilos de la política interior y exterior rusa. El Consejo de Estado fue creado por Putin durante su primer mandato (2000-2004) con el objeto de centralizar el poder y ubicar los “miembros de oficio” de la Cámara Alta –dos representantes de cada una de las 89 regiones, que bloqueaban cualquier intento de restablecer el poder central en aquellas–. Con los cambios constitucionales, el Consejo de Estado ganará más atribuciones y Medvedev seguirá presente en la política rusa.

Que Putin se garantice un futuro no es sorprendente, por lo que la cuestión más importante atañe al sentido de los cambios en la Constitución y el nombramiento de Mishustin.

Las propuestas de cambios constitucionales reflejan la seguridad que tiene Putin en mantener el control –aun sin grandes poderes presidenciales (a diferencia de Yeltsin)– de las dos Cámaras, en las cuales los representantes de Rusia Unida conservan una mayoría absoluta. Las condiciones restrictivas a los candidatos a la presidencia están dirigidas a neutralizar a opositores populares como Aleksey Navalny (quien estudió en EEUU).

“Los cambios anunciados son más un golpe de efecto propio de la “democracia imitativa” (…) dirigido a una población cada vez más descontenta con el gobierno y la situación económica del país”.

La propuesta de dar prioridad a la Constitución rusa sobre el Derecho Internacional es otro paso en la “imitación de apariencias” que Rusia practica desde 2008 en su relación con Occidente. El Kremlin justificó su intervención militar en Georgia en 2008 , así como la anexión de Crimea en 2014 , como una necesaria “intervención humanitaria”, porque lo mismo hizo EEUU tras el bombardeo de la OTAN en Serbia en 1999 para blindar la proclamación de Kosovo como Estado independiente en contra de la Resolución 1244 de la ONU que garantizaba la integridad territorial serbia. Dar prioridad a la Constitución rusa sobre el Derecho Internacional no persigue directamente el desacato al Tribunal Europeo de Derechos Humanos (pues hace tiempo que el Kremlin no respeta sus decisiones), sino confirmar la excepcionalidad rusa , siguiendo en ello el ejemplo de EEUU, que no reconoce ninguna institución jurídica superior a la de su propio Tribunal Supremo.

El nombramiento de Mijaíl Mishustin, jefe del Servicio Federal de Impuestos desde 2010 y descrito por analistas como un “tecnócrata anónimo ”, ha sorprendido a todos. Sin embargo, Putin era aún más desconocido para sus propios compatriotas cuando fue nombrado primer ministro por Boris Yeltsin. Sin duda, Mishustin es un hombre de confianza del presidente ruso. No sabemos si tendrá la misma experiencia que Putin –que se convirtió en presidente tras haber sido primer ministro entre 1999 y 2000– pero le será leal, como lo ha sido Medvedev. Mantendrán la tandemocracia y Mishustin le protegerá, como hizo el propio Putin con Yeltsin. Lo más interesante del nombramiento de Mishustin es el simbolismo del cargo que ahora abandona. Una señal clara del colapso del poder estatal en 1998 fue la incapacidad de recaudar impuestos, que equivalían a un 41% del PIB de Rusia entre 1989 y 1997.1 Fue un factor clave de la bancarrota virtual del gobierno de Yeltsin y uno de los mayores éxitos de la presidencia de Vladimir Putin, que cambió la Ley de Impuestos y, de esta manera, contribuyó decisivamente a la estabilidad económica. El nombramiento de Mishustin subraya dicho éxito y sugiere la garantía de que la fiscalidad estatal no se colapsará de nuevo.

Los cambios anunciados son más un golpe de efecto propio de la “democracia imitativa” (sistema político que imita los procedimientos democráticos de la democracia formal, pero cuyas reformas no llevan hacia una democracia sustancial) dirigido a una población cada vez más descontenta con el gobierno y la situación económica del país. Son los instrumentos de un nuevo enroque cuyo fin es proteger la autoridad y poder de Vladimir Putin tanto en la política interior como la exterior. El sistema político ruso es autocrático, por lo que el cambio de la Constitución no va a minar el putinismo. Los cambios de la Constitución de 1993 no conducirán a un sistema político democrático estable, como tampoco lo hizo el texto original.

Mira Milosevich-Juaristi
Investigadora principal del Real Instituto Elcano y profesora asociada de Russia's Foreign Policy del Instituto de Empresa (IE University)  | @MiraMilosevich1


1 Mira Milosevich (2017), Breve historia de la Revolución Rusa, Galaxia Gutenberg, p. 254.
]]>
<![CDATA[ El análisis de riesgos en la ciberseguridad ]]> http://www.realinstitutoelcano.org/wps/portal/rielcano_es/contenido?WCM_GLOBAL_CONTEXT=/elcano/elcano_es/zonas_es/comentario-arteaga-analisis-de-riesgos-en-ciberseguridad 2020-01-14T04:30:24Z

Los analistas de riesgos tienen que actualizar continuamente sus metodologías para afrontar la creciente complejidad del ciberespacio.

]]>
La calidad de las grandes decisiones sobre la ciberseguridad que tienen que ver con las medidas que se toman frente a los riesgos y amenazas que padecen las infraestructuras críticas, los sistemas y tecnologías de la información o los servicios públicos y privados que se prestan sobre ellas depende de la calidad de los análisis de riesgos utilizados. El sentido común no basta para decidir qué riesgos se afrontan y cuáles no, las prioridades de inversión o los riesgos que se desplazan hacia terceros. Los análisis de riesgos orientan a quienes tienen que aconsejar o tomar esas decisiones.

“el reto ahora es el de interconectar las distintas metodologías y disciplinas de análisis [de riesgos] para potenciar análisis transversales y transdisciplinares”.

Las metodologías de análisis en España se han desarrollado rápida y eficazmente, como se verá a continuación con algunos ejemplos, pero el objeto de análisis, la ciberseguridad, se ha ido complicando progresivamente debido al incremento de la complejidad de los factores tecnológicos, empresariales y regulatorios implicados. Cada sector empresarial o de la Administración ha respondido a la complejidad enriqueciendo los análisis cualitativos tradicionales con nuevos tipos de análisis cuantitativos que han aumentado el rigor y la objetividad de los resultados. Sin embargo, y a pesar del progreso analítico en cada sector individual –infraestructuras críticas, banca, seguros, operadores…–, el reto ahora es el de interconectar las distintas metodologías y disciplinas de análisis para potenciar análisis transversales y transdisciplinares.

Esta necesidad es más evidente en las grandes empresas y organizaciones, donde interactúan varios tipos de riesgos, que en las pymes, donde se reduce el ámbito de análisis. La complejidad no dispone de modelos de análisis adecuados porque la diversidad de riesgos, indicadores y metodologías ha impedido elaborar estándares y métricas de propósito general que facilitaran el desarrollo posterior de modelos de análisis sectoriales. Un reciente estudio de Science pone de relieve el daño que producen las barreras disciplinares en el análisis de ciberriesgos y las ventajas que generaría, por ejemplo, una colaboración entre los expertos en riesgos regulatorios y los expertos en computación o entre expertos en economía que evalúen los incentivos para reducir ciberriesgos y expertos en ciencias de la conducta humana1. A falta de esa colaboración transversal (entre sectores) y transdisciplinar (entre áreas de conocimiento), las decisiones importantes, como mudarse a la nube, el desarrollo de aplicaciones o la organización de la cadena de suministro, se adoptan sobre una débil base metodológica. Además, la falta de métricas relevantes –las que transmiten una idea de riesgo a los decisores no iniciados– dificulta el proceso de decisiones de los directivos y consejos de administración.

El Incibe ha desarrollado un análisis de riesgos básico a disposición de los empresarios para que elaboren su plan director de seguridad. El riesgo se determina combinando en una matriz la probabilidad de ocurrencia con el impacto potencial, proporcionando a los que tienen que adoptar decisiones un mapa de riesgos. Se apoya en la metodología Magerit de análisis y gestión de riesgos en los sistemas de información, desarrollada por el Centro Criptológico Nacional (CCN-CERT). Estas herramientas permiten a los responsables analizar el entorno del análisis de riesgo (EAR) para identificar los activos que proteger y las medidas más adecuadas para hacerlo. También aquí el CCN-CERT pone a disposición de los analistas algunas herramientas de análisis en diferentes versiones: íntegra (PILAR), simplificada para pymes y Administraciones locales (PILAR Basic), exprés (μPILAR) o personalizada (RMAT).

Las metodologías siguen los principios y directrices genéricas adoptados en la norma internacional ISO 31000 –actualizada por la ISO 31010–de la Organización Internacional de Normalización (International Standards Organization) para gestionar los riesgos genéricos de las organizaciones, que luego cada una tiene que adaptar a sus peculiaridades cibernéticas. Las directrices de la ISO 31000 también se aplican al Mapa de Ciberriesgos que acaban de publicar ISMS Forum y la Agencia Española de Gerencia de Riesgos y Seguros (AGER). El grupo de trabajo que ha estado detrás de su elaboración describe la metodología del mapa de riesgos y cómo se integran en una matriz las valoraciones de probabilidad e impacto para ayudar a tomar decisiones sobre la eliminación, transferencia, mitigación, explotación o aceptación de los riesgos –se incluyen dos casos prácticos para una mejor comprensión–.

Los ejemplos de metodologías sectoriales se multiplican y actualizan, constatando la consolidación de la función de análisis y de los perfiles profesionales de los analistas. Entre otras, se pueden mencionar las dedicadas a la seguridad industrial. Destaca el Modelo de Análisis de Riesgos Ligeros de Seguridad Integral de Ciberseguridad en Sistemas de Control Industrial (ARLI-CIB), a iniciativa del Esquema Nacional de Seguridad Industrial (ENSI), que aparece en la Figura 1.

Figura 1. Marco conceptual del modelo de análisis de riesgo sobre ciberseguridad en sistemas de control industrial
Figura 1. Marco conceptual del modelo de análisis de riesgo sobre ciberseguridad en sistemas de control industrial. Fuente: ARLI-SI: Análisis de Riesgos Ligero de Seguridad Integral, Incibe-CERT
Fuente: ARLI-SI: Análisis de Riesgos Ligero de Seguridad Integral, Incibe-CERT.

La Autoridad Bancaria Europea (EBA, en sus siglas en inglés) también ha elaborado sus propias directrices para la evaluación de los riesgos de ciberseguridad en el marco del proceso de revisión y evaluación supervisora (PRES). Esta evaluación forma parte de un proceso de supervisión que tiene en cuenta diversas prioridades. Para 2020, las Prioridades de Supervisión Bancaria incluyen, entre otras, revisión de los modelos internos de capital, riesgos de mercado, criterios de suscripción, capital interno y adecuación de liquidez, modelos de negocio, gobernanza, prueba de estrés y, desde luego, la ciberseguridad. Este modelo de análisis compuesto sirve para reiterar la importancia de combinar los análisis verticales (prioridades) con los horizontales (interacciones), de forma que la supervisión final sea algo más que la yuxtaposición de análisis sectoriales, tal y como defendían los analistas en Science. Para abundar en su argumentación, mencionan el caso del riesgo residual en las grandes organizaciones, un riesgo que escapa al control de los análisis verticales y que planea sobre los directores de seguridad de la información (CISO o chief information security officer) y los directores de sistemas de información (CIO o chief information officer) sin que cuenten con un sistema de análisis que los respalde.

Otro caso de estudio que muestra la necesidad de articular sistemas de análisis transversales y transdisciplinares se encuentra en la Unión Europea. ENISA, la Agencia Europea de Seguridad de las Redes y de la Información, está tratando de articular modelos de análisis de ciberriesgos sectoriales a nivel europeo. Por ejemplo, y paralelamente a la implantación del Reglamento General de Protección de Datos (RGPD) y la Directiva NIS, ENISA comenzó a interesarse por la adaptación del sector de los seguros a la nueva realidad digital. Como resultado, elaboró en 2016 el estudio “Cyber Insurance: Recent Advances, Good Practices and Challenges” consultando al sector sobre sus métodos de análisis, un sector de difícil armonización, incluida la terminología de riesgos2  –aseguradoras como Lloyd’s han esperado hasta el 1 de enero de 2020 para declarar obligatoria en sus pólizas la cláusula de cobertura o exclusión de ciberriesgos–. Al igual que las instituciones oficiales mencionadas en España, ENISA colabora con los actores principales, los centros de investigación y los Estados miembros para desarrollar modelos de análisis o, como ha ocurrido con la controversia sobre las redes de quinta generación (5G), coordinar los análisis nacionales de riesgo. También analiza las limitaciones de los modelos, como las detectadas en la capacidad de usar inteligencia en el análisis de riesgos (“Exploring the opportunities and limitations of current Threat Intelligence Platforms”). Al hacerlo, se incrementa el acervo metodológico europeo para –algún día– disponer de los modelos transversales y transdisciplinares de análisis de riesgo que se proponían al principio de este comentario.

Félix Arteaga
Investigador principal de Seguridad y Defensa, Real Instituto Elcano


1 Gregory Falco et al. (2019), “Cyber risk research impeded by disciplinary research”, Science Policy Forum, vol. 366, nº 6464, 29/XI/2019.

2 ENISA ha complementado el informe anterior con otro sobre “Commonality of risk assessment language in cyber insurance” en 2017.

]]>
<![CDATA[ Brexit significa Brexit, pero ¿qué significa Brexit? ]]> http://www.realinstitutoelcano.org/wps/portal/rielcano_es/contenido?WCM_GLOBAL_CONTEXT=/elcano/elcano_es/zonas_es/comentario-oteroiglesias-brexit-significa-brexit-pero-que-significa-brexit 2019-12-17T06:41:07Z

Brexit finalmente se convertirá en Brexit, aunque lo verdaderamente kafkiano de toda esta saga es que después de tres años y medio de debates, nadie realmente sabe en qué va a consistir el Brexit.

]]>
La victoria de Boris Johnson es inapelable. Ha conseguido 365 escaños de 650 posibles, es decir, una mayoría absoluta con un colchón de 40 escaños, y ha logrado nada más y nada menos que 162 escaños más que el Partido Laborista, que se ha quedado en 202 diputados, algo que no se veía desde 1935. Johnson ha asegurado 47 asientos más en la Cámara de los Comunes que Theresa May en las elecciones de 2017, y su rival, Jeremy Corbyn, ha perdido 59. Los Tories han pintado el mapa de azul.

Pero donde se produjo realmente la rotura del dique laborista es en la llamada “muralla roja” de las Midlands y el norte que tradicionalmente siempre sospecharon de los Tories por ser el partido de las clases acomodadas de las urbes del sur y la campiña inglesa. El debate sobre el Brexit ha sido el que ha determinado el resultado. Desde el referéndum de 2016 en Inglaterra y Gales (Escocia e Irlanda del Norte son otra cosa) ha habido dos fuerzas contrapuestas en acción. La primera se centraba en revertir el Brexit por considerarlo un suicidio colectivo (representada por John Bercow, el carismático presidente de la Cámara de los Comunes, quien ha llegado a decir después de dejar el puesto que el Brexit es el mayor desastre desde la Segunda Guerra Mundial), y la otra consideraba que había que respetar la decisión del pueblo británico, aunque fuese un salto al vacío. Está claro que esta última ganó.

“Sería un error, sin embargo, pensar que la aplastante victoria de Johnson demuestra que la mayoría de los británicos quieren salir de la UE”.

Boris Johnson, y su asesor Dominic Cummings, han sabido leer la ira del norte del país y su Get Brexit Done (“logremos el Brexit”) ha sido igual de potente que el Take Back Control (“recuperemos el control”) del referéndum de 2016. Tres palabras para condensar el sentir de una gran parte de la población. El voto a favor del Brexit fue un grito del norte posindustrial y el campo del sur que se sienten abandonados por las elites cosmopolitas urbanas; y las piruetas del Parlamento de los últimos tres años y medio (y la ambivalencia de los laboristas) sólo han envalentonado ese sentimiento. En esencia, lo que esta victoria de Boris Johnson demuestra es que hay mucha gente muy enfadada con su situación material, y muy asustada con el multiculturalismo y la revolución tecnológica, que quiere que las cosas cambien (aunque no está segura hacia qué), y si eso significa que los de arriba (socioeconómicamente hablando) sufran por el Brexit, pues que así sea. Lo importante es que se escuche la voz de la ira.

Sería un error, sin embargo, pensar que la aplastante victoria de Johnson demuestra que la mayoría de los británicos quieren salir de la UE. El sistema electoral británico distorsiona el resultado final. Con esta amplia mayoría pareciera que el Reino Unido tiene ahora un Gobierno estable y que, después de años de grave división política y social, la segunda economía europea se presenta más cohesionada y sólida que Alemania, Francia, Italia y España, que tienen unas tensiones políticas encarnizadas en plena era de grandes transformaciones tecnológicas y reacciones populistas desestabilizadoras. Algunos en el Continente incluso pensarán que el sistema first-past-the-post (“el que tiene más votos se lleva el único escaño de la circunscripción”) es una fórmula mágica para evitar la fragmentación política que generan los sistemas parlamentarios más proporcionales.

Pero eso es un espejismo. Debajo del inmenso mar azul de los Tories que cubre hoy el Reino Unido hay una marea de fondo muy intensa. En realidad, Boris Johnson sólo ha logrado 1,2 puntos porcentuales más de votos que Theresa May, y si juntamos todos los votos de los dos partidos que tenían claramente en el manifiesto que querían salir de la UE (los Conservadores y el Partido del Brexit) la suma sólo nos lleva al 45,6% del electorado, y si además tenemos en cuenta que la participación fue relativamente baja para lo que estaba en juego, el 67,3%, llegamos a la conclusión que el apoyo al Brexit se limita al 30,6% de la población con derecho a voto. Es verdad que ha habido gente pro-Brexit que han votado a los laboristas, pero según la macroencuesta de Lord Ashcroft, por ejemplo, de aquellos que votaron Brexit en el referéndum y todavía están convencidos de su voto, sólo el 11% ha votado laborista, mientras que el 80% ha votado Tory. Corbyn ha sido un candidato débil y demasiado izquierdista para el votante medio inglés. Pero quizá tenía razón en algo: si se posicionaba claramente a favor de la revocación del Brexit, perdería el norte.

Las caídas profundas en el voto laborista se produjeron precisamente en las circunscripciones donde se había votado mayoritariamente a favor del Brexit en el referéndum de 2016 y esos lugares son en general sitios de clase obrera, blanca, con niveles de educación e ingresos más bajos que la media nacional. Hay un patrón claro en todas las encuestas que se han hecho antes y después de la votación. Los jóvenes han votado mucho más a los laboristas y los más formados con estudios superiores han votado sobre todo a los Liberales Demócratas, que están abiertamente en contra de la salida de la UE. Los resultados de los liberales –los segundos claros perdedores de las elecciones después de los laboristas– son llamativos. Han logrado 4,2 puntos porcentuales más de votos que en 2017, pero han perdido un diputado, pasando de 12 a 11. Incluso su líder, Jo Swinson, perdió su escaño, demostrando la dureza del sistema first-past-the-post.

Pero el sistema es el que es y la victoria del Brexit es rotunda y, por su puesto, legítima. Boris Johnson va a lograr lo que Theresa May no pudo conseguir. Brexit finalmente se convertirá en Brexit, aunque lo verdaderamente kafkiano de toda esta saga es que después de tres años y medio de debates, nadie realmente sabe en qué va a consistir el Brexit. Boris Johnson, cual Flautista de Hamelín, ha conseguido que un tercio de los británicos, sobre todo ingleses (los escoceses y gran parte de los norirlandeses los ha dejado atrás, o ellos lo han abandonado, más bien) le sigan en el camino hacia lo desconocido. Una aventura que la mayoría de economistas, incluso los del mismo Gobierno, pronostican como negativa, sobre todo si no se llega a un acuerdo hasta finales del año que viene y tenemos de nuevo el temerario juego del gallina de un Brexit sin acuerdo.

“Brexit finalmente se convertirá en Brexit, aunque lo verdaderamente kafkiano de toda esta saga es que después de tres años y medio de debates, nadie realmente sabe en qué va a consistir el Brexit”.

Pese a su capacidad de persuasión, para Johnson no será tan fácil buscar una estrategia coherente en sus negociaciones con la UE. Para empezar, tiene la amenaza de una Escocia independiente y una Irlanda del Norte más republicana y, por lo tanto, más cercana a la reunificación con Irlanda, y aunque tiene una amplia mayoría conservadora en Westminster, ésta se compone de diputados Tories conservadores nacionalistas que quieren un Brexit duro para recuperar su soberanía y librarse para siempre del Tribunal de Justicia de la UE, y aquellos, sobre todo los nuevos de las circunscripciones del norte que dependen mucho de las exportaciones al mercado único, que están a favor de uno blando y que temen la aventura de crear un “Singapur sobre el Támesis” comandado por la City de Londres. Es muy probable que Johnson destine inversión pública a estas regiones más pobres para aplacar la ira, pero lo más peligroso es que se sienta reforzado por su amplia mayoría y que vuelva a una estrategia de “tener la tarta y comérsela” (conocida como cakeism) en sus negociaciones con la UE.

Eso significaría que el Brexit no sería ni duro (el modelo Canadá) ni blando (el modelo de Noruega). Es decir, volveríamos al debate de crear un Brexit a medida para el Reino Unido que se parecería más al modelo suizo. O sea, acuerdos bilaterales en los ámbitos en los que las dos partes se encuentren cómodas. Esperemos que ni los líderes del Consejo Europeo ni el negociador para esta nueva fase, Michel Barnier, caigan en esta trampa. Porque si es ya difícil lidiar con los suizos, con los ingleses lo será todavía más.

Miguel Otero Iglesias
Investigador principal del Real Instituto Elcano y profesor del IE School of Global and Public Affairs | @miotei

]]>
<![CDATA[ La ciberseguridad aplicada a la automoción ]]> http://www.realinstitutoelcano.org/wps/portal/rielcano_es/contenido?WCM_GLOBAL_CONTEXT=/elcano/elcano_es/zonas_es/ari105-2019-ayerbe-ciberseguridad-aplicada-a-la-automocion 2019-11-12T07:28:43Z

Se analiza el impacto de la ciberseguridad en el sector industrial de la automoción.

]]>
Tema

Gran parte de nuestra economía depende de la movilidad y esta, de que se incluyan la ciberseguridad y la privacidad en el diseño de los vehículos y el de las infraestructuras.

Resumen

En los últimos años se ha producido una auténtica revolución en la industria de la automoción, en la que los vehículos han pasado de máquinas puramente mecánicas a auténticos ordenadores sobre ruedas. Los vehículos cuentan con sensores avanzados, gran capacidad de computación y miles de líneas de código para facilitar su conectividad y autonomía, pero precisan contar con sistemas fiables y robustos no sólo contra los riesgos de seguridad funcional, sino también contra las amenazas de ciberseguridad. Para competir en la era de la digitalización, el sector de la automoción debe concebir desde el diseño la ciberseguridad de los vehículos, de sus puntos de recarga, de las infraestructuras por las que transitarán y de la cadena de suministro.

Análisis

Vivimos en un mundo globalizado que se fundamenta en una economía basada en la movilidad. No podemos imaginarnos nuestra economía y sociedad sin la movilidad sostenible de personas y mercancías de un lugar a otro utilizando diferentes tipos de vehículos y diferentes medios de transporte.

Actualmente todos los vehículos están ya conectados de una forma u otra. No tenemos más que pensar en la llamada de emergencia eCall, que se activa en caso de accidente; la geolocalización de los vehículos que disponen de GPS, o la capacidad de comunicación, por mencionar sólo algunos ejemplos. Esta conectividad será cada vez mayor en un futuro cuando se conecte con otros vehículos o con la infraestructura de transporte. Pero también podemos hablar de vehículos en los que algunas de las funciones de conducción se realizan de forma automática y de los vehículos totalmente autónomos que vendrían después.

Los vehículos que asisten al conductor (Advanced Driving Assistance Systems, ADAS) ya están disponibles en el mercado de la UE (niveles 1 y 2) y los vehículos autónomos que pueden conducir en un número limitado de situaciones de conducción (niveles 3 y 4) ya están probándose en situaciones reales, así como las pruebas del nivel 5, tal y como anuncian WAYMO, previamente conocido como el proyecto de Google de autoconducción, o Tesla, que va más allá hablando de las pruebas de flotas de vehículos sin conductor.

Figura 1. Niveles del SAE J3016 de conducción automatizada para vehículos de carretera
Figura 1. Niveles del SAE J3016 de conducción automatizada para vehículos de carretera. Fuente: “The Future of Road Transport”, p. 21.
Fuente: “The Future of Road Transport”1, p. 21.

Tal y como señalaba Erik Jonnaert, secretario general de la Asociación de Fabricantes Europeos del Automóvil (ACEA), el mundo digital ofrece oportunidades sin precedentes y, sin embargo, las oportunidades llegan con riesgo, y uno de estos riesgos es la amenaza de un ciberataque directo a un vehículo o a una flota de vehículos. Por este motivo, es de crucial importancia considerar los riesgos de ciberseguridad en los vehículos conectados.

¿Cuál es la superficie de ciberataque de un vehículo?

Los vehículos presentan vulnerabilidades que se pueden explotar mediante ciberataques, como las descritas en el informe publicado por BMW en 20182 que afectaban a las unidades principales de sus vehículos, especialmente a la unidad de control telemático y al módulo de pasarela central. Las arquitecturas de los vehículos suelen organizarse por dominios interconectados mediante una puerta de enlace central. Los dominios más comunes son los de control de info-entretenimiento, control de la carrocería, sistemas de diagnóstico y mantenimiento, control de comunicaciones, control del tren motriz y control del chasis. Con el objetivo de minimizar riesgos, todos los componentes que pertenecen a un determinado dominio deben estar adecuadamente protegidos.

Aunque la arquitectura, sus subredes y los diferentes protocolos pueden variar de un vehículo a otro, la red de área del controlador (red de área de campus o red CAN) es normalmente el tipo de protocolo utilizado para el dominio del tren motriz. Dado que la red CAN se caracteriza por ser particularmente vulnerable, se generan muchos riesgos debido a su falta de seguridad, aunque únicamente parece atacable si previamente existe un acceso físico, y es aquí donde debemos pensar en las amenazas internas provenientes de los talleres que realizan el mantenimiento de los vehículos o los lugares donde se realicen sus recargas.

En el caso de la unidad de control telemático, conectada directamente a una puerta de enlace, esto conlleva que las vulnerabilidades en esta unidad de control puedan ser explotadas por un atacante a través de varias interfaces del vehículo con el exterior (sistemas de diagnóstico a bordo, memoria USB o la red celular), lo que podría proporcionar acceso a toda la red del vehículo, pudiendo manipular funciones tan críticas como la dirección o el freno.

Puede decirse que, a medida que el conductor va perdiendo importancia en la conducción del vehículo, la complejidad del diseño y de las pruebas que realizar sobre el mismo aumentan. Este tipo de vehículos exigen un alto grado de fiabilidad y robustez, ya que ciertas funciones, como la dirección o el freno, no pueden simplemente desactivarse ante fallos o ataques, sino que deben mantenerse activas para no perder el control del vehículo. Por lo tanto, a medida que se avanza en los niveles de conducción, aumenta la potencial superficie de ataque de los vehículos y de las infraestructuras al encontrarnos con sistemas de sistemas interactuando entre sí. Las posibles vulnerabilidades de estos sistemas deben evaluarse durante su diseño, desarrollo, pruebas, mantenimiento y fin de vida útil para evitar situaciones que puedan llegar a ser peligrosas.

En la resolución de estas y otras vulnerabilidades están trabajando activamente los fabricantes del sector de la automoción, complementando la seguridad funcional con la ciberseguridad, ayudados por buenas prácticas y normas en proceso de definición en algunos casos. En este sentido, la práctica recomendada SAE J3061 intenta minimizar el riesgo producido por posibles ciberataques y debe señalarse que ya está camino de convertirse en una norma bajo el nombre de “ Road Vehicles Cybersecurity Engineering” (ISO/SAE CD 21434) actualmente en proceso de definición.

Motivos para un ciberataque

Cuando se habla de ciberseguridad en la automoción, una de las mayores preocupaciones suele ser que un hacker explote vulnerabilidades en los sistemas electrónicos del vehículo para generar incidentes e incluso asumir su control, lo que podría afectar a la seguridad de sus ocupantes, a otros vehículos en la carretera o a la propia infraestructura del transporte en caso de colisión. Realmente, es un escenario posible, pero podríamos decir que poco probable, a no ser que nos encontremos con un acto de ciberterrorismo. Mucho más probable es pensar en ataques asociados al cibercrimen. En realidad, el ciberterrorismo y el cibercrimen son dos de las amenazas que se ciernen sobre el sector de la automoción y, sobre todo en el caso del cibercrimen, pueden llegar a afectar a un gran número de usuarios en la medida en la que los cibercriminales vean medios de extorsionar a los conductores explotando vulnerabilidades de los vehículos para lograr beneficios económicos. Por ejemplo, acceder a los datos en tiempo real de un vehículo como su localización, navegación, información de sus alrededores e incluso información de su conductor y pasajeros sería de valor para los cibercriminales, que si ven una oportunidad en su explotación lo harán.

Desde el punto de vista de la privacidad, no debemos olvidar que los vehículos pueden acabar procesando una gran cantidad de datos personales, desde la mera localización y la identificación del que llama a información sobre el estado de fatiga del conductor, estilo de conducción o información de la tarjeta de crédito. Para cumplir con el Reglamento General de Protección de Datos, los controladores de los datos personales deben implementar medidas técnicas y organizativas apropiadas para evitar que esos datos sean expuestos. Si por la existencia de vulnerabilidades de los sistemas o por fallos de privacidad esos datos caen en manos de cibercriminales, tienen un valor, ya sea por la propia venta de los datos, para perpetrar otro tipo de actos criminales en el mundo físico o para realizar un ransomware de alguna de las funcionalidades del vehículo y que no podamos utilizar esa funcionalidad mientras no paguemos un rescate.

Iniciativas en marcha para la seguridad del vehículo autónomo

La Agencia Europea de Seguridad de las Redes y la Información (ENISA) ha identificado los retos de ciberseguridad, así como realizado un repaso a las diferentes iniciativas en marcha para acabar sugiriendo una serie de recomendaciones en forma de buenas prácticas para la ciberseguridad y resiliencia de los vehículos inteligentes. Estas pasan por la protección holística de todos los sistemas involucrados, incluyendo el proceso posventa del vehículo, incidiendo en la idea de disponer de vehículos seguros hoy para poder disponer en el futuro de vehículos autónomos seguros.

Figura 2. Buenas prácticas para la ciberseguridad y resiliencia de los vehículos inteligentes
Figura 2. Buenas prácticas para la ciberseguridad y resiliencia de los vehículos inteligentes. Fuente: “Cyber Security and Resilience of smart cars”, p. 51
Fuente: “Cyber Security and Resilience of smart cars” 3, p. 51.
Figura 3. Iniciativas de seguridad y ciberseguridad
Figura 3. Iniciativas de seguridad y ciberseguridad. Fuente: “Cyber Security and Resilience of smart cars”, p. 47.
Fuente: “Cyber Security and Resilience of smart cars”, p. 47.

Aunque guías como la de ENISA, mencionada anteriormente, o los Principios de Ciberseguridad en la Automación de la Asociación Europea de Fabricantes de Automóviles (ACEA)4,  proporcionan una base nada desdeñable, es necesario desarrollar una estrategia propia de ciberseguridad en los fabricantes de vehículos conectados y autónomos para asegurar una conducción segura.

En la UE, el camino para el desarrollo de tecnología de conducción automatizada se inició con la Declaración de Ámsterdam sobre la cooperación en el campo de la conducción conectada y autónoma5”, en la que los ministros responsables plantearon la necesidad de establecer modelos de confianza y políticas de certificación para evitar riesgos y apoyar la ciberseguridad al mismo tiempo que asegurar el despliegue de una tecnología conectada e interoperable. Este esfuerzo ha continuado identificando las siguientes acciones para el desarrollo y despliegue de vehículos conectados y automatizados:

  • Definición de una metodología basada en riesgos para identificar y priorizar los principales riesgos de los vehículos conectados y automatizados.
  • Privacidad y seguridad desde el diseño de los vehículos conectados y automatizados.
  • Establecer una estructura de gobernanza para la definición, puesta en marcha y refuerzo de los procesos a nivel europeo.
  • Promover un esfuerzo internacional coordinado para apoyar aproximaciones armonizadas a nivel mundial.

Todo esto ha quedado complementado por el Reglamento Delegado de marzo de 2019 que establece los requisitos mínimos legales para una interoperabilidad segura entre estaciones sistemas de transporte inteligentes cooperativos (STI-C) —vehículos y carreteras—, que les permita intercambiar mensajes de forma segura dentro de una red STI-C abierta y de confianza bajo la Directiva 2010/40/EU6.

Por otro lado, el Reino Unido aprobó en julio de 2018 la Ley sobre Vehículos Eléctricos y Autónomos (Automated and Electric Vehicles Act) que fija las responsabilidades cuando un vehículo funciona en modo automático. Entre ellas, cabe mencionar que considera imputable no instalar actualizaciones en un vehículo autónomo. En el caso de Estados Unidos, está en discusión la ley sobre “The American Vision for Safer Transportation through Advancement of Revolutionary Technologies” (AV START Act), para que los fabricantes de vehículos autónomos desarrollen y ejecuten un plan para reducir las cibervulnerabilidades. También la ley sobre “Safely Ensuring Lives Future Deployment and Research in Vehicle Evolution Act” (Self Drive Act), que exigiría que los fabricantes de vehículos autónomos desarrollen planes de ciberseguridad antes de que se les permita vender los vehículos.

¿Nos preocupa a los consumidores la ciberseguridad de nuestros vehículos?

Hoy por hoy, no parece que exista una demanda real por parte de los consumidores de conocer el estado de ciberseguridad de sus vehículos, aunque esto irá cambiando poco a poco a medida que tomen conciencia de los riesgos, como ha ido sucediendo en otros ámbitos, como en el de los ordenadores o los móviles. De todas formas, empiezan a aparecer algunas iniciativas que se preocupan por la protección de los consumidores frente a amenazas de ciberseguridad, como es el caso de Estados Unidos con su reciente propuesta —en discusión— sobre “Security and Privacy in Your Car Act of 2019” (SPY Car Act de 2019). Presentada en el Senado de Estados Unidos el 18 de julio de 2019, la propuesta plantea una serie de medidas para proteger a los consumidores frente a amenazas de seguridad y privacidad de sus vehículos en aspectos relacionados con:

  • Protección contra ciberataques. Todos los puntos de entrada a sistemas electrónicos de cada vehículo puesto a la venta en Estados Unidos tendrían que estar equipados con medidas razonables que lo protejan contra ciberataques, incluidas medidas de aislamiento para separar los sistemas críticos de software de los sistemas no críticos y la necesidad de evaluarlo frente a vulnerabilidades de ciberseguridad incluyendo la aplicación de pruebas de penetración.
  • Seguridad de la información recogida. Asegurar los datos recogidos por los sistemas electrónicos del vehículo para evitar accesos no autorizados mientras los datos están almacenados en el vehículo, mientras se transfieren desde el vehículo a otro lugar y en cualquier almacenamiento o utilización de los datos fuera del vehículo. Si un propietario o persona que haya alquilado el vehículo opta por que no se recojan y guarden datos de su conducción, debería seguir teniendo acceso, en la medida en la que sea técnicamente posible, a herramientas de navegación u otras funcionalidades, salvo excepciones contempladas.
  • Detección, informe y respuesta a ciberataques. Cualquier vehículo fabricado para su venta en los Estados Unidos que presente puntos de entrada tendría que estar equipado con capacidades para detectar, informar y responder inmediatamente a cualquier intento de interceptar los datos de conducción y control del vehículo.
  • Panel de ciberseguridad. Obligatoriamente incorporado en cada vehículo, debería informar a los consumidores a través de un gráfico estándar y fácil de entender del nivel en el que se protege la ciberseguridad y privacidad de los propietarios del vehículo, personas que puedan alquilarlo, conductores y pasajeros.

La ley va más allá y plantea la necesidad de disponer de herramientas de ciberseguridad y de un coordinador de ciberseguridad específico para el sector de la automoción que ayude a las autoridades de transporte a identificar, detectar, proteger, responder y recuperarse ante ciberincidentes, mejorando la ciberseguridad de esta infraestructura crítica. Todas estas propuestas obligan a seguir de cerca la evolución de la SPY Car Act de 2019 para ver si es aprobada por el Senado y pasa a las siguientes fases.
A nivel español, existen iniciativas pioneras, como la de la empresa Eurocybcar, que promueve la realización de una serie de pruebas para medir la ciberseguridad de un determinado vehículo.

La ciberseguridad como reto para las empresas del sector. Necesidad de talento

La introducción de la ciberseguridad plantea retos en diferentes ámbitos y para diferentes actores de la cadena de suministro: fabricantes, proveedores, concesionarios y talleres posventa, fabricantes y gestores de puntos de recarga, propietarios de infraestructuras de transporte, transportistas y conductores, entre otros.

Centrándonos en los fabricantes, ya sólo las pruebas de seguridad tienen desafíos únicos en comparación con las pruebas tradicionales. Por ejemplo, las pruebas de seguridad difieren de una manera crucial de aquellas con las que los ingenieros están familiarizados. Mientras que las pruebas relacionadas con la seguridad buscan fallos que ocurren en operaciones y cargas típicas, ahora pueden ocurrir debido a un ataque de un adversario malicioso. Por lo tanto, la naturaleza de este descubrimiento de vulnerabilidad no es determinista ni está programada, sino que es exploratoria y exige que el probador de seguridad piense “fuera de la caja”. Estos complejos sistemas bajo análisis requieren pruebas automatizadas a gran escala, lo que permite descubrir sucesos raros que ocurren solo en circunstancias extrañas, por lo que las pruebas de penetración se presentan como elementos necesarios. Además, la reproducción de los resultados de la vulnerabilidad de seguridad meses o años después de su notificación también es problemática. Durante ese tiempo, podrían haber cambiado algunos parámetros, como el entorno o el software del sistema que debería actualizarse.

Si hablamos de desarrollar ciberseguridad y privacidad desde el diseño, los ingenieros de desarrollo deben saber cómo gestionar requisitos de ciberseguridad relacionados con las diferentes comunicaciones que pueden tener lugar y con el intercambio y compartición de datos. Necesitan disponer de metodologías, estándares y regulaciones claros para el ciclo de vida del desarrollo que estén llevando a cabo (requisitos, diseño, pruebas, validación, verificación y mantenimiento posterior), así como poder realizar una gestión segura de la cadena de suministro exigiendo ciberseguridad a los dispositivos internos y productos de terceros que puedan utilizarse en un momento dado.

Una vez vendido el vehículo, debemos poder tratar con problemas de seguridad cuando se produzcan, pudiendo realizar actualizaciones de software que resuelvan vulnerabilidades cuando sean necesarias y, en caso de ciberataques, disponer de mecanismos que permitan reconfigurar y deshabilitar aplicaciones para garantizar que las funciones importantes del vehículo siguen activas7 y no suponen riesgos para los ocupantes del vehículo o del entorno.

Todo esto requiere una especialización en ciberseguridad en la industria de la automoción, que, al igual que otras industrias, sufre de una falta de ingenieros cualificados en ciberseguridad. Pero también carece de organizaciones sensibles hacia la ciberseguridad con procesos de seguridad bien definidos.

Conclusiones

Hablar de la ciberseguridad del sector de la automoción implica considerar la ciberseguridad y privacidad del vehículo desde su diseño, así como de todos los elementos con los que posteriormente interactuará, como los sistemas de recarga, las carreteras por las que circule o los sistemas de gestión del tráfico. Todo esto sin olvidarnos de la cadena de suministro del vehículo y de las responsabilidades subyacentes en caso de que algo falle algo falle.

Para integrar la ciberseguridad y privacidad desde el diseño, se debe fomentar una cultura de la ciberseguridad en las organizaciones, de forma que puedan definir y gestionar políticas de ciberseguridad, capacitar a las personas, adoptar ciclos de vida ciberseguros para el desarrollo de los vehículos y pensar en las respuestas ante posibles incidentes. La concienciación de los usuarios pasa por conocer el estado de ciberseguridad de sus vehículos y clarificar las responsabilidades en caso de fallos de ciberseguridad.

El camino hacia los vehículos autónomos es imparable. Estaremos hablando de sistemas de sistemas interactivos entre sí y con las personas haciendo uso de múltiples tecnologías, como inteligencia artificial o blockchain. Por ello, es necesario que los diferentes avances tecnológicos en el sector de la automoción vayan de la mano de la ciberseguridad. No concibamos proyectos de I+D en el vehículo conectado sin que la ciberseguridad sea una parte importante de ello.

Ana Ayerbe
Directora del Área de Negocio TRUSTECH de Tecnalia
| @AnaAyerbe


1The Future of Road Transport. Implications of automated, connected, low-carbon and shared mobility”, Joint Research Centre, Comisión Europea, abril de 2019.

3 ENISA, “Cyber Security and Resilience of smart cars”, diciembre de 2016.

6 Reglamento Delegado C(2019) 1789 de 13 de marzo que complementa la Directiva STI 2010/40 de 7 de julio sobre la implantación de sistemas de transporte.

7 EARPA Position Paper, “Cross-cutting activity Task Forces. The Role of Cybersecurity R&D in European Road Transport and ICT”, octubre de 2016.

]]>
<![CDATA[ El presidente Macron y la “muerte cerebral” de la OTAN ]]> http://www.realinstitutoelcano.org/wps/portal/rielcano_es/contenido?WCM_GLOBAL_CONTEXT=/elcano/elcano_es/zonas_es/comentario-arteaga-presidente-macron-y-la-muerte-cerebral-de-la-otan 2019-11-11T06:33:33Z

El presidente Macron se ha apresurado a certificar la “muerte cerebral” de la OTAN cuando al paciente todavía le funcionan sus constantes vitales y tiene voluntad de seguir viviendo.

]]>
El presidente Macron se ha apresurado a certificar la “muerte cerebral” de la OTAN cuando al paciente, a pesar de sus achaques y de sus 70 años, todavía le funcionan sus constantes vitales y tiene voluntad de seguir viviendo. En una entrevista a The Economist el pasado 7 de noviembre de 2019, alerta a los países europeos de que no pueden seguir confiando en la OTAN para su defensa, por lo que deben acelerar su reemplazo por una “soberanía tecnológica y militar europea”. La propuesta ha generado sorpresa, cuando no desagrado, entre países que comparten el proceso de construcción de una defensa europea, pero que desean hacerlo a la sombra de la OTAN.

Separando la forma del contenido, el presidente Macron acostumbra a orientar la política europea con frases que obedecen a pulsiones personales, sin medir bien el alcance de sus repercusiones ni contrastar antes su trascendencia con terceros. Y al igual que ocurre con los tuitsdel presidente Trump, la forma de sus declaraciones cuestiona la solvencia del fondo y la propia existencia de una política más allá de los impulsos instintivos de sus responsables supremos. El presidente francés se ha esforzado en impulsar la política de defensa europea en los últimos meses. Unas veces de acuerdo con sus aliados y haciendo avanzar esa política más deprisa que en años anteriores con iniciativas conjuntas sobre la autonomía estratégica, los fondos europeos de defensa, la cooperación estructurada permanente o los acuerdos OTAN-UE, entre muchos otros. Sin embargo, otras veces el presidente francés ha querido llevar a la defensa europea en una dirección para la que no cuenta con los necesarios apoyos: convertir la UE en una gran potencia militar.

“En su entrevista, el presidente justifica la “muerte cerebral” de la OTAN con una mezcla de argumentos que entremezclan realidades objetivas y percepciones subjetivas para respaldar su relato de que Europa debe recuperar su soberanía militar porque la OTAN se desmorona”.

La defensa europea ha dependido –y depende– de la OTAN. La UE ha avanzado en sus funciones de gestión de crisis y de seguridad internacional, pero no se ha decidido todavía a asumir su defensa territorial porque muchos Estados miembros confían más en la OTAN y en la garantía de EEUU que en la potencia militar que Macron quiere crear. No existiendo una cultura estratégica común en la UE ni la voluntad de convertirse en una potencia militar, el presidente francés ha comenzado a predicar el fin de la OTAN y la retirada de EEUU de Europa. No le faltan argumentos, pero le sobra imprudencia, porque coloca en una difícil situación a los aliados que confían en que no se autocumpla su profecía.

En su entrevista, el presidente justifica la “muerte cerebral” de la OTAN con una mezcla de argumentos que entremezclan realidades objetivas y percepciones subjetivas para respaldar su relato de que Europa debe recuperar su soberanía militar porque la OTAN se desmorona. Es cierto que EEUU ha creado tensiones dentro de la Alianza en los últimos tiempos, pero no lo es, como afirma, que los países aliados empiezan a buscar un sustituto en la defensa europea. Para argumentarlo, cita el éxito de la cooperación francoalemana y de la “iniciativa europea de intervención”. Habría que recordarle que la cooperación bilateral pone por delante los intereses nacionales a los comunitarios y que su iniciativa no ha creado un Ejército Europeo, sino una estructura más de cooperación militar multilateral (cuyos miembros, significativamente, rebautizaron la Iniciativa francesa como de Compromiso Estratégico para suprimir el controvertido término militar de intervención). Del mismo modo, parece muy forzado presentar la participación de Finlandia y Estonia en esa Iniciativa como la prueba de que los países del Este están perdiendo la confianza en la OTAN. Es la OTAN la que proporciona seguridad a los países europeos del Este frente a la Federación Rusa (operación Enhanced Forward Presence) y no la UE.

“si las divergencias, los bloqueos y las actuaciones unilaterales revelaran la muerte cerebral de las organizaciones multilaterales, podría diagnosticarse una situación generalizada de epidemia a cuyo contagio difícilmente podría sustraerse la alternativa europea que propone Macron”.

No le falta razón al presidente cuando se queja de la falta de coordinación en OTAN sobre asuntos estratégicos como Siria, en la que EEUU y Turquía han tomado decisiones unilaterales y conflictivas sin tener en cuenta las repercusiones sobre los aliados. Este sería un síntoma de la “muerte cerebral” de la OTAN, aunque el resto del cuerpo, fuerzas y operaciones, seguirían funcionando eficazmente según el mismo parte médico. La OTAN ya ha pasado antes por situaciones parecidas de bloqueo, como la de Irak o la de Libia, y para superarlas se adoptaron decisiones que luego resultaron equivocadas según reconoce el presidente francés. Además, si las divergencias, los bloqueos y las actuaciones unilaterales revelaran la muerte cerebral de las organizaciones multilaterales, podría diagnosticarse una situación generalizada de epidemia a cuyo contagio difícilmente podría sustraerse la alternativa europea que propone Macron.

Otro síntoma de la “muerte cerebral” anunciada es que el último garante de la OTAN, EEUU, no es fiable porque ha dejado de compartir la idea del proyecto europeo. Y como una alianza militar es tan fuerte como lo sea su último garante, el presidente francés cree que el compromiso militar y la fortaleza de la OTAN están en entredicho. No faltan argumentos que expliquen la percepción presidencial, pero no sólo cuentan las intenciones sino también los hechos. Las últimas Administraciones de EEUU han reprendido seriamente a los aliados europeos, pero la garantía estadounidense ha funcionado frente a Rusia, siendo los primeros en reforzar el flanco este de la OTAN, y frente a Daesh, articulando una coalición global contra el terrorismo a la sombra de la OTAN en la que EEUU ha mostrado liderazgo y compromiso. Según el mismo razonamiento, Francia tendría la intención de convertirse en el último garante de la defensa europea porque tras el Brexit será la única potencia nuclear, pero los hechos (la política y la doctrina) muestran que Francia nunca ha querido subordinar su autonomía nuclear y estratégica a ninguna organización política ni militar (la OTAN y la Comunidad Europea de la Defensa sí que han sentido el portazo de las salidas francesas).

El relato presidencial utiliza argumentos que precisarían una mayor concreción para justificar el recorrido desde una defensa en la OTAN a una defensa europea y, de ahí, a convertir Europa en una potencia militar. No sólo pretende intervenir en los escenarios próximos, sino también competir en el tablero global de las grandes potencias. Por ejemplo, justifica la necesidad de una soberanía militar europea para hacer frente a la emergencia de potencias autoritarias como Turquía y Rusia o por la bipolarización en torno a EEUU y China. La finalidad estratégica de esa soberanía sería la de contener militarmente a esas potencias, lo que parece impensable dado el diferencial militar con las dos últimas y la intención, declarada en la entrevista, de recomponer una relación estratégica con Rusia distinta de la de confrontación que mantiene EEUU.

“Un proyecto de ingeniería estratégica como el de la construcción de la defensa europea precisa cálculo y tiempo, pero el relato del presidente Macron revela impaciencia estratégica y fuerza los argumentos y los plazos con sus declaraciones”.

Tampoco aclara qué tipo de soberanía tecnológica propone, si una que permita a la UE competir por los mercados globales o una que aspire a competir con China y EEUU por la supremacía tecnológica. Es impensable que la UE pueda competir tecnológicamente con China y EEUU, no sólo en relación con las redes de quinta generación (5G) como menciona el presidente, sino en cualquiera de las facetas donde se desarrolla la competición tecnológica entre las grandes potencias. El deseo no puede ocultar la realidad y Europa no puede competir en igual de condiciones con los gigantes tecnológicos, públicos y privados, de ambos países. Desafortunadamente, el relato presidencial no explica cómo pretende reducir el desfase y cuál sería el enfoque estratégico que recomienda: uno orientado a mejorar la competitividad tecnológica europea o uno orientado a mejorar su competitividad militar. Tampoco el esfuerzo y el coste necesarios para conseguir la soberanía militar, la tecnológica o el de ambas.

El presidente critica la reducción de la OTAN a un “proyecto comercial” por parte del presidente Trump para promocionar la venta de productos americanos, un argumento algo circular porque coincide con la queja estadounidense de que las iniciativas europeas de defensa pretenden excluir a la industria militar de EEUU del mercado y los proyectos de la defensa europea. Con la misma lógica, el presidente estadounidense podría pensar que Francia desea reducir la Europa de la defensa a otro “proyecto comercial” que beneficiaría en gran medida al sector industrial francés.

Un proyecto de ingeniería estratégica como el de la construcción de la defensa europea precisa cálculo y tiempo, pero el relato del presidente Macron revela impaciencia estratégica y fuerza los argumentos y los plazos con sus declaraciones. Desea todo y lo quiere ya, sin tener en cuenta que su liderazgo en Europa no puede ser tan presidencialista como lo es en la política francesa de defensa y que los demás países tienen su propia opinión sobre el ritmo de construcción, los socios fiables y los objetivos estratégicos de la defensa europea. La próxima vez, antes de certificar la “muerte cerebral” del paciente, el presidente Macron debería consultar al resto del equipo médico para ver si respaldan su opinión sobre la hora de la muerte o consideran que el muerto goza todavía de mucha salud.

Félix Arteaga
Investigador principal de Seguridad y Defensa, Real Instituto Elcano

]]>
<![CDATA[ Trump, en la trampa china ]]> http://www.realinstitutoelcano.org/wps/portal/rielcano_es/contenido?WCM_GLOBAL_CONTEXT=/elcano/elcano_es/zonas_es/comentario-oteroiglesias-trump-en-la-trampa-china 2019-10-17T11:41:42Z

Después de 18 meses de guerra comercial y 13 rondas de negociaciones, la tregua de este fin de semana es más una muestra de debilidad de Donald Trump que una batalla ganada.

]]>
Después de 18 meses de guerra comercial y 13 rondas de negociaciones para terminar con las hostilidades, este fin semana los negociadores de Donald Trump y Xi Jinping llegaron a una nueva tregua (parcial). Como siempre, el presidente de EEUU salió en Twitter diciendo que había sido una victoria para los suyos. China se comprometía a comprar entre 40.000 y 50.000 millones de dólares en productos agrícolas, a abrir sus mercados financieros, a reforzar su protección de la propiedad intelectual y a hacer su política cambiaria más transparente.

“la división en fases [de las negociaciones] ya demuestra que las autoridades chinas están llevando esta guerra a su terreno”.

Estos asuntos, que todavía tienen que cerrarse en las próximas semanas para ser firmados por Trump y Xi en la reunión de la APEC en Chile a mediados de noviembre, se van a considerar la primera fase de las negociaciones, y en las siguientes dos se abordarán los temas más peliagudos, como la financiación y la contratación pública en China, las exigencias de transferir tecnología si se quiere acceder al mercado chino, el uso y gestión de los datos digitales en China y el futuro de compañías tecnológicas como Huawei.

Sin embargo, la división en fases ya demuestra que las autoridades chinas están llevando esta guerra a su terreno. La estrategia de Pekín ha sido aguantar los golpes de Trump con estoicismo y represalias contenidas y alargar las negociaciones lo máximo posible para que los efectos de los aranceles hiciesen mella en la población estadounidense, y para que Trump fuese cediendo en su agresividad a medida que se acercase el año 2020, y la campaña electoral para su reelección se le echase encima. Por lo tanto, la tregua de este fin de semana es más una muestra de debilidad de Trump que una batalla ganada.

Los números así lo indican. El coste para arrancar de las autoridades chinas concesiones que ya habían ofrecido (y que no se sabe ni siquiera si van a cumplir porque el mágico mecanismo de implementación todavía no se ha acordado) ya es demasiado alto. Desde febrero de 2018, cuando Trump empezó su política agresiva contra China, hasta ahora, los aranceles medios a las importaciones chinas por un valor de 360.000 millones de dólares (un 70% del total) han pasado de un 3% a un 21%, pero igualmente los de las importaciones de productos estadounidenses a China, por un valor 120 millones de dólares, han subido de un 8% a un 22%. Eso duele.

Figura 1. La guerra comercial se agrava
Figura 1. La guerra comercial se agrava. Fuente: Peterson Institute for International Economics (PIIE)

Lo curioso es que, pese a estos aranceles, el déficit con China no ha bajado. Al contrario. En 2018 las exportaciones chinas aumentaron un 7% y en lo que va de 2019 bajaron un 4%, pero las exportaciones de EEUU a China bajaron un 8% y un 24%, respectivamente. En líneas generales, el consumidor estadounidense ha seguido comprando productos chinos, con un coste adicional por hogar en torno a los 600 dólares (o, lo que es lo mismo, 80.000 millones, el 0,4% del PIB), mientras que las autoridades chinas sólo han subido aranceles a los productos estadounidenses fácilmente sustituibles e incluso los han bajado para los no fácilmente reemplazables, como semiconductores y farmacéuticos.

En consecuencia, los aranceles medios chinos para los productos estadounidenses han subido drásticamente, pero para el resto de los países han bajado de un 8% a un 6,7%, ayudando así al consumidor chino. El ejemplo de la langosta es ilustrativo. En julio de 2018 Pekín impuso un impuesto de un 25% para la langosta estadounidense y eso produjo una caída del 70% en las ventas, pero al mismo tiempo redujo un 3% el arancel sobre la langosta canadiense e inmediatamente sus exportaciones a China se duplicaron. Ahora el consumidor chino está comiendo la misma langosta, de las mismas aguas, a un precio más barato.

“Trump cae así de nuevo en el modelo chino de decidir administrativa y burocráticamente por dónde tiene que ir el mercado”.

Es cierto que EEUU cedió muy poco este fin de semana. Ha anulado la subida de aranceles para productos chinos por valor de 250.000 millones del 25% al 30%, pero mantiene sus actuales aranceles y conserva la amenaza de subir aranceles por valor de otros 160.000 millones a productos clave, como juguetes y ordenadores, para mediados de diciembre. Si así fuese, casi el 100% de todas las importaciones chinas estarían cubiertas por los aranceles. Pero justamente eso hace que esta tregua no despeje la incertidumbre comercial, y por lo tanto siga siendo la principal causa de la desaceleración de la economía mundial. La recompensa a este dolor –seguirá insistiendo la Administración Trump– es lograr un gran acuerdo final con China para que cambie su modelo económico, pero hay que ser escépticos con que eso se vaya a lograr.

China seguirá reformándose a su propio paso. Es verdad que este año ha propuesto revisiones a su ley de inversión extranjera para reducir la intromisión del gobierno y ha anunciado una mayor apertura de su mercado financiero, pero siguen persistiendo muchas dudas sobre su aplicación práctica, ya que el poder judicial está bajo el Partido Comunista Chino (PCCh). En general, el PCCh no va a firmar ni implementar nada impuesto por Washington que pueda debilitar su control de la economía. Esa es una línea roja, y complicará mucho las fases dos y tres de la negociación.

Eso sí, Pekín no tiene problemas en comprar más productos estadounidenses. Es más, con la gripe porcina que está sufriendo el país, la compra de más carne de cerdo proveniente de EEUU le viene como anillo al dedo. Lo irónico del último acuerdo es que la compra de productos agrícolas estadounidenses por parte de China nunca superó los 20.000 millones. Ahora eso se tendrá que duplicar. Una subida así difícilmente se producirá espontáneamente por las fuerzas del mercado, sino más bien por orden del PCCh. Trump cae así de nuevo en el modelo chino de decidir administrativa y burocráticamente por dónde tiene que ir el mercado.

Miguel Otero Iglesias
Investigador principal del Real Instituto Elcano y profesor del IE School of Global and Public Affairs | @miotei

]]>
<![CDATA[ Guerra civil en Siria, tercer acto: la invasión turca ]]> http://www.realinstitutoelcano.org/wps/portal/rielcano_es/contenido?WCM_GLOBAL_CONTEXT=/elcano/elcano_es/zonas_es/comentario-arteaga-guerra-civil-en-siria-tercer-acto-invasion-turca 2019-10-16T07:35:56Z

Acabadas la guerra civil sin la caída del régimen de Bashar al-Assad y la lucha contra Estado Islámico con la liquidación del pseudocalifato, comienza el tercer acto con la invasión turca del nordeste sirio.

]]>
Acabadas la guerra civil sin la caída del régimen de Bashar al-Assad y la lucha contra Estado Islámico con la liquidación del pseudocalifato, comienza el tercer acto con la invasión turca del nordeste sirio.

No es la primera vez que Turquía ataca objetivos militares en territorio sirio ni que se aprovecha de la guerra civil en Siria para ocupar territorio kurdo. Lo hace porque no desea que se consolide el control territorial kurdo sobre la frontera turco-siria, tanto en el sector occidental, donde coopera con las fuerzas rebeldes sirias (Ejército Rebelde Sirio), compuestas mayoritariamente de combatientes árabes, como en el sector oriental, que se encuentra bajo el control de las milicias del Frente Democrático Sirio (FDS). Las FDS han adquirido notoriedad y experiencia militar combatiendo a Estado Islámico en el noroeste del país. Estas no sólo están compuestas por combatientes de etnia kurda como se suele afirmar, sino también por árabes, turcomanos o cristianos unidos por la resistencia a la ocupación islamista de sus territorios y, ahora, por su voluntad de resistencia ante la ocupación turca.1

“No es la primera vez que Turquía ataca objetivos militares en territorio sirio ni que se aprovecha de la guerra civil en Siria para ocupar territorio kurdo”.

Para irritación de Ankara, Bagdad siempre ha “dejado hacer” a la población del noroeste kurdo, lo que explica el atractivo de esa región para las milicias y terroristas afines al Partido de los Trabajadores del Kurdistán (PKK). La permisividad siria también explica por qué sus habitantes no se levantaron colectivamente en armas contra Bashar al-Assad, como hicieron las milicias del Ejército Rebelde Sirio que combaten junto a las fuerzas armadas turcas en el noroeste sirio. Más que irritación, han levantado ampollas entre los dirigentes turcos la colaboración estadounidense con las Unidades de Protección Popular (YPG, por sus siglas en kurdo) a partir de 2014 y, sobre todo, la entrega de armamento a las milicias kurdas en mayo de 2017, porque desconfiaban que EEUU pudiera controlar su uso antes y después de la toma de Raqqa.

Una vez vencida la resistencia islamista en el sector oriental, y controlado el avance de las fuerzas gubernamentales en el occidental, los dirigentes turcos entendieron que había llegado el momento de ocuparse de la cuestión kurda. El telón lo levantó el anuncio de retirada total de las fuerzas de EEUU en diciembre de 2018. El presidente Trump había mantenido las tropas a regañadientes en Siria para que no le acusaran de no combatir contra Estado Islámico, pero una vez quebrantado su potencial militar, la decisión presidencial estaba cantada.

La ejecución se retrasó mientras se buscaba un relevo para las fuerzas de operaciones especiales que combatían las partidas de Estado Islámico y se estabilizaba el control de la frontera. Todo parecía bajo control porque Francia y el Reino Unido aceptaron relevar a las fuerzas estadounidenses en julio de 2019 y porque EEUU y Turquía llegaron a un acuerdo para establecer una zona de seguridad en la frontera bajo vigilancia conjunta, mientras que las milicias del FDS se ocupaban de Estado Islámico, sus prisioneros y familiares. Sin embargo, y aunque las patrullas conjuntas comenzaron en septiembre del mismo año, EEUU fue dando largas al establecimiento de la zona de seguridad, hasta que el presidente Erdoğan hizo saber que la impondría por su cuenta, con o sin la colaboración norteamericana.

Figura 1. La situación en el nordeste de Siria
Figura 1. La situación en el nordeste de Siria. Fuente: Institute for the Study of War (ISW), 11/X/2019
Fuente: Institute for the Study of War (ISW), 11/X/2019

Ponerle puertas al campo

Según anunció el presidente Erdoğan ante la Asamblea General de Naciones Unidas en septiembre de 2019, Turquía quiere establecer una zona de 30 km de profundidad a lo largo de los 480 km de frontera oriental para sellar la frontera con Siria y evitar el trasiego de milicianos y refugiados kurdos hacia territorio turco donde les acogen las poblaciones kurdas que pueblan el sureste turco. Para ello quiere seguir el modelo de ocupación ensayado en Afrin, en enero de 2018, con la operación Rama de Olivo: ataques militares para desplazar a la población local, seguida de ocupación militar, policial y administrativa para despejar a las milicias y hostigar a los pobladores originales mientras se les reemplaza por otros recién llegados. Contra la creencia occidental, o su mala memoria (frontera interalemana), la ampliación de muros como el de Afrin puede poner puertas al campo sirio porque sirven para mostrar a los “kurdos” hasta dónde llega el poder turco, una barrera física si Turquía alcanza los objetivos estratégicos de la operación Manantial de Paz y una barrera psicológica si las poblaciones y milicias locales no pueden hacen nada para evitarlo.

Los kurdos están solos, como se vio en Afrin. Todos los Estados con capacidad de influir declinaron hacerlo entonces, salvo para pedir a las autoridades turcas que no se sobrepasaran en el uso de la violencia porque la revelación de masacres o malos tratos a civiles durante la operación militar los colocaría en una difícil situación frente a sus opiniones públicas y sus –malas– conciencias. Ahora se repiten las mismas llamadas al autocontrol y la proporcionalidad que entonces, como si EEUU o la UE tuvieran instrumentos para evitar o castigar los excesos de la nueva operación militar turca. Pueden suspender sus exportaciones de armamento a Turquía, pero este país se encamina hacia una autosuficiencia de su base industrial de la defensa en 2023 que le permitirá sustituir la adquisición de equipos occidentales como el avión F-35 estadounidense por la construcción del suyo propio (TF-X). Tampoco le faltarán proveedores de equipos sofisticados como los sistemas antiaéreos S-400 rusos ni mercados para la exportación (en 2017 exportó material militar por valor de 1.800 millones de dólares según datos del Military Balance 2019).

“Los kurdos están solos, como se vio en Afrin (...) Ahora se repiten las mismas llamadas al autocontrol y la proporcionalidad que entonces, como si EEUU o la UE tuvieran instrumentos para evitar o castigar los excesos de la nueva operación militar turca”.

Dentro de la región, Irak e Irán han expresado reservas sobre la operación militar turca porque corren el riesgo de que sus poblaciones kurdas se solidaricen y corran en ayuda de quienes resisten a la invasión turca, con el consiguiente incremento de la inestabilidad interna en dos países que mantienen abiertos varios frentes de conflicto. A ellos, como a Rusia, les beneficia la forma en la que se ha producido la retirada –más que la retirada en sí misma– porque resta credibilidad a EEUU como aliado fiable y le aleja de cualquier influencia en los asuntos regionales. Por el contrario, los aliados árabes del Golfo tienen más razones –y más tuits– para dudar del deseo y la capacidad de EEUU para cumplir los compromisos de seguridad contraídos. La retirada también beneficia a Estado Islámico, y no tanto porque sus militantes y familiares puedan escapar de los centros de detención cercanos a la frontera, sino porque va a ser difícil que EEUU puedan volver a encontrar compañeros de armas si algún día la insurgencia recupera vigor, aunque ahora parezca derrotada.

Hay que ocupar… y controlar

A pesar de las dificultades económicas y políticas por las que atraviesa –o precisamente por ellas– el presidente Erdoğan se ha decidido a tomar la iniciativa en este tercer acto de la guerra en Siria. La operación militar acaba de empezar y todavía no ha entrado en sus fases más críticas que se plantearan cuando las fuerzas terrestres lleguen a las ciudades. Las FSD tienen experiencia en combate urbano y disponen ahora de mejor armamento que cuando hicieron frente a Estado Islámico en ciudades como Kobane. No disponen de apoyo aéreo ni de armamento pesado, pero defienden su territorio y su población y pueden ralentizar la invasión, dando lugar a dudas y críticas sobre la ejecución de la operación, u obligar a las fuerzas armadas turcas a que intensifiquen la dureza de los combates, sobrepasando los “límites tolerables” para los países extrarregionales.

“Una operación militar que dure mucho es tan arriesgada para el Gobierno de Ankara y para el nacionalismo turco como consolidar una ocupación prolongada”.

Pero incluso si consiguen replicar la ocupación de Afrin, al gobierno turco le espera una compleja y costosa ocupación para impermeabilizar la zona de seguridad que pretenden crear al sur de su frontera, lo que no ha conseguido mientras la defendía desde el lado turco. Ahora tendrá que preocuparse no sólo por las incursiones que puedan realizar desde el lado kurdo las milicias y terroristas afines al PKK, sino también de las que pueda realizar Estado Islámico en su camino hacia Europa, como sugiere el presidente Trump, o para refugiarse cerca de la frontera y esperar su oportunidad como hicieron en Iraq. También tendrá que preocuparse de construir los asentamientos masivos de refugiados que van a salir de territorio turco (un millón según la agencia Reuters) para colonizar el territorio ocupado, una operación inmobiliaria que beneficiará la economía turca pero en la que difícilmente podrán esperar la contribución de terceros a su sostenimiento. Contra la tradición turca de no intervenir en conflictos fuera de sus fronteras, la ocupación de territorio sirio y su enfrentamiento con las milicias kurdas puede acabar llevando esos mismos conflictos al interior de Turquía. Una operación militar que dure mucho es tan arriesgada para el Gobierno de Ankara y para el nacionalismo turco como consolidar una ocupación prolongada. O consigue una rápida ocupación como la que realizó en Afrin o se le agotará el crédito y las oportunidades de hacerlo.

Félix Arteaga
Investigador principal de Seguridad y Defensa, Real Instituto Elcano


1 En un estudio de campo para el Wilson Centre, Amy Austin Holmes estima que las FDS están constituidas aproximadamente por un 82% de varones y 18% de mujeres, y por una mayoría de árabes (21,9%), seguida de kurdos (17%), cristianos (12,5%), yazidíes (9%) y turcomanos (6%).

]]>
<![CDATA[ Las grandes plataformas tecnológicas: se abre la veda ]]> http://www.realinstitutoelcano.org/wps/portal/rielcano_es/contenido?WCM_GLOBAL_CONTEXT=/elcano/elcano_es/zonas_es/comentario-arteaga-las-grandes-plataformas-tecnologicas-se-abre-la-veda 2019-10-11T06:56:29Z

Estados Unidos ha abierto comisiones de investigación para conocer si las prácticas de las grandes plataformas tecnológicas perjudican a sus competidores.

]]>
Las grandes plataformas de servicios (Over The Top-OTT y Big Four o GAFA: Google, Amazon, Facebook y Apple) han alcanzado posiciones de privilegio –rayando en el monopolio– sobre los mercados digitales aprovechando tanto su innegable talento para sacar partido a las redes e infraestructuras de telecomunicaciones, como los límites con los que la regulación castiga a los operadores que podrían hacerles competencia. Han sido las primeras en llegar a nichos de alto valor añadido y quieren quedarse con todo, por lo que su poder comienza a desbordar la soberanía de los Estados y plantea desafíos para la competencia de las empresas y los derechos de los usuarios. Se aprovechan de las inversiones en tecnologías y redes de telecomunicaciones que se han financiado a cargo de inversiones públicas y privadas a las que no han contribuido directamente y escalan por las cadenas de valor ocupando todos los nichos vacíos, comprando a los competidores de menor tamaño y desplazando a los que no compiten con las mismas condiciones. No se les puede prohibir que innoven o compren innovaciones mientras no se demuestre que perjudican a los consumidores, y resulta difícil evitar que las utilicen para ampliar su dominio a nuevas cadenas de valor o para perjudicar a la competencia.

“las grandes plataformas seguirán acumulando y explotando los datos que adquieren de forma gratuita aprovechando que los usuarios, las empresas y los servicios públicos no valoran suficientemente el valor de sus datos y que estos alimentan el poder de las grandes tecnológicas de forma casi irreversible si se confirman las expectativas que ofrece la inteligencia artificial”.

La Estrategia de Ciberseguridad de la Unión Europea ya reconoció en 2013 que, mientras que la regulación comunitaria afectaba fundamentalmente a las comunicaciones electrónicas, las plataformas podían aprovecharse con libertad de los servicios que se prestaban sobre ellas y que algunas comenzaban a acumular un poder excesivo sobre el mercado y la competencia. Recientemente, la Comisión Europea ha aprobado el Reglamento UE 2019/1150, de 20 de junio, sobre el fomento de la equidad y la transparencia para los usuarios profesionales de servicios de intermediación en línea, para contener la posición dominante de las plataformas limitando las prácticas abusivas. Antes, la comisaria Margrethe Vestager encargó la elaboración de un informe, “Competition Policy for the Digital Era”, en el que se identificaban las líneas de actuación a seguir por la futura Comisión para prevenir en lo posible los abusos de la competencia en el sector de las tecnologías y servicios de la información y las comunicaciones.

La verdadera veda al creciente poder monopolístico de estas compañías ha comenzado con la decisión de establecer comisiones de investigación en el Comité de Justicia de la Cámara de Representantes, el Departamento de Justicia y la Comisión Federal de Comercio de los Estados Unidos. Como señalaba el New York Times en septiembre de 2019, entre las 80 firmas perjudicadas a las que se ha solicitado información figuran algunas compañías tan conocidas como Oracle, Spotify o TripAdvisor. Dos años antes, y en el mismo medio, Jonathan Taplin ya advertía de que en sólo diez años las Cuatro Grandes habían superado en valor de mercado a compañías como Exxon Mobile, General Electric o Citigroup y dominaban sectores con la publicidad en línea, las publicaciones electrónicas o el tráfico social.

El Wall Street Journal se hacía eco, también en septiembre de 2019, de las quejas que estaba recabando la Comisión Federal de Comercio de los afectados por las prácticas asimétricas de Facebook, una investigación sobre Facebook, Google, Apple y Amazon que recuerda, según el periódico, a la que realizó hace 20 años sobre Microsoft  (podéis ver el video en nuestro CIBER elcano de octubre). En la misma línea se encuentra un reciente artículo de Cristina Galindo para El País en el que analizaba cómo trocear las grandes tecnológicas, un camino recién emprendido por quienes desean emular al asesor del presidente Woodrow Wilson y juez del Tribunal Supremo de los Estados Unidos Louis Brandeis y luchar contra los ‘molinos’ tecnológicos.

Que se levante la veda no supone el principio de la batalla, porque primero hay que constatar y verificar las quejas que afloran, ni que las investigaciones en curso puedan contener las malas prácticas de las OTT, porque para ello se necesita contar con leyes que prohíban lo que hasta ahora estaba permitido. Así, la Comisión Federal de Comercio sólo ha podido imponer multas –aunque sean milmillonarias– a Facebook o Equifax por abuso de los datos privados de sus clientes y usuarios, ya que Estados Unidos carece de leyes que protejan la privacidad. En consecuencia, las grandes plataformas OTT dispondrían de mucho tiempo para aprovecharse de las prácticas que se trata de restringir hasta que el Congreso de los Estados Unidos se decidiera a aprobarlas y, mientras tanto, todo se solucionaría con algunas multas. De hecho, Google sigue apelando las tres multas que le ha impuesto la Comisión Europea por prácticas abusivas de la competencia: 2.400 millones de euros en junio de 2017 por aprovecharse de su motor de búsqueda para dar una ventaja ilegal a su propio servicio de compras comparativas, 4.300 en julio de 2018 por reforzar el dominio de su motor de búsqueda con prácticas ilegales en los dispositivos móviles Android y 1.490 en marzo de 2019 por prácticas abusivas en la publicidad en línea.

Entretanto, las grandes plataformas seguirán acumulando y explotando los datos que adquieren de forma gratuita aprovechando que los usuarios, las empresas y los servicios públicos no valoran suficientemente el valor de sus datos y que estos alimentan el poder de las grandes tecnológicas de forma casi irreversible si se confirman las expectativas que ofrece la inteligencia artificial. Mientras no se les corten las alas, las compañías que no se anuncien en las plataformas o coticen su posicionamiento en ellas se verán excluidas del conocimiento y preferencias de los posibles compradores. En definitiva, la veda se ha abierto, pero resulta difícil cobrarse piezas que vuelan muy alto y deprisa cuando los cazadores sólo pueden apuntarlas, por ahora, con el dedo.

Félix Arteaga
Investigador principal de Seguridad y Defensa, Real Instituto Elcano

]]>
<![CDATA[ “Máxima presión” en el Estrecho de Ormuz ]]> http://www.realinstitutoelcano.org/wps/portal/rielcano_es/contenido?WCM_GLOBAL_CONTEXT=/elcano/elcano_es/zonas_es/comentario-arteaga-maxima-presion-en-el-estrecho-de-ormuz 2019-06-19T01:03:55Z

El presidente Trump sigue empeñado en una política de acoso total (maximun pressure) para que Irán abandone la senda nuclear, el apoyo a los grupos revolucionarios y su programa de misiles balísticos.

]]>
El presidente Trump sigue empeñado en una política de acoso total (maximun pressure) para que Irán abandone la senda nuclear, el apoyo a los grupos revolucionarios y su programa de misiles balísticos. Suspendió unilateralmente su participación en el Plan de Acción Integral Conjunto de 2015, el acuerdo internacional que paralizó el programa nuclear de Irán, volvió a imponer sanciones económicas contra Irán y amenazó a sus aliados y a terceros con tomar represalias si mantenían relaciones económicas con dicho país. El presidente ha aprovechado su estrategia de acoso para respaldar a los rivales regionales de Irán y cerrar con ellos ventas masivas de armamento, lo que alimenta una espiral armamentista en Oriente Medio. Sin embargo, la política presidencial respecto a Irán no ha conseguido ninguno de sus objetivos a pesar del tiempo transcurrido y, por el contrario, Irán ha empezado a mover sus fichas para aliviar esa máxima presión del presidente de EEUU.

“El Estrecho de Ormuz es la válvula de escape que utiliza Irán para aliviar la presión que se ejerce desde fuera del Golfo”.

El Estrecho de Ormuz es la válvula de escape que utiliza Irán para aliviar la presión que se ejerce desde fuera del Golfo. No pudiendo responder con las mismas armas económicas o militares que sus enemigos, Irán utiliza aquellas que tiene a su alcance. Son respuestas asimétricas dirigidas a elevar el coste militar o político a pagar por el agresor o sus aliados. En las últimas décadas, y cada vez que ha aumentado la presión contra Irán, ya sea para sancionar su apoyo a los grupos terroristas y revolucionarios en Oriente Medio o para abandonar su programa nuclear, Irán ha jugado la baza del cierre del Estrecho. El penúltimo episodio de este alivio de presión se registró en 2012, cuando Irán multiplicó su actividad militar en el Estrecho, con el consiguiente incremento de los riesgos militares y energéticos del Estrecho de Ormuz.

La jugada se ha vuelto a repetir en las últimas semanas. El 12 de mayo fueron atacados con explosivos, probablemente minas, cuatro tanqueros en las inmediaciones del emirato de Fujaira y el 13 de junio fueron atacados otros dos cerca de las costas iraníes. Los ataques, tanto los mencionados sobre los buques como otros sobre las infraestructuras petrolíferas que denuncia Arabia Saudí parecen diseñados para limitar sus daños, generando alarma, más que para perjudicar gravemente la salida del flujo de energía. Lo mismo ocurre con el bajo perfil de la autoría, debido tanto a la falta de una reivindicación expresa de sus autores como de una atribución apoyada en evidencias irrefutables. Los ataques, más allá de su impacto y autoría, han devuelto a los mercados de energía el fantasma de una subida de los precios. De momento, sólo es una preocupación, porque el enfrentamiento se encuentra al principio de una escalada que las dos partes –dicen– desean evitar. También porque es muy difícil que Irán pueda cerrar el Estrecho indefinidamente sin entrar en un enfrentamiento militar directo con EEUU en la que Irán tendría muchas posibilidades de perder, como ya ocurrió en 1988. Pero es el riesgo de una escalada militar en la zona, más que el del cierre o la perturbación temporal del tráfico marítimo en el Estrecho, lo que comienza a preocupar a los analistas.

Irán cuenta con varios instrumentos para atacar al presidente Trump donde más le duele. Puede subir la apuesta militar para obligarle a meterse en una nueva aventura militar y aprovechar la creciente oposición interna al poder presidencial para llevar a cabo operaciones militares o vender armas en vísperas de las elecciones presidenciales de 2020. Que tenga perdida la escalada militar no quiere decir que Teherán vaya a renunciar a ella, porque en los últimos años ha reforzado sus capacidades militares para causar daño a las fuerzas militares de EEUU o a las de sus aliados en la zona; también cuenta con el inestimable apoyo militar de Rusia y sabe que cualquier intervención militar estadounidense en la zona aglutinaría a la población iraní en torno al régimen.

Irán también puede reanudar su carrera hacia el umbral nuclear. Ya en mayo de 2019 anunció la suspensión del cumplimiento de algunos de sus compromisos y amenazó con suspender otros si las partes del acuerdo nuclear no conseguían revertir su deterioro. La escalada nuclear iraní tiene todavía mucho recorrido y, bien administrada, puede volverse contra los aliados regionales del presidente Trump. Del mismo modo, Irán puede progresar por la escalada movilizando a sus proxies en la región para desestabilizar a los gobiernos de Bahrein o Arabia Saudí, reavivar el conflicto en Israel o poner en riesgo el tráfico marítimo hacia Occidente a su paso por el Estrecho de Bab el Mandeb, cerca de Yemen.

“Las evidencias presentadas hasta ahora no prueban suficientemente una implicación directa del Gobierno iraní como autor político y de houtis yemeníes o de los Guardianes de la Revolución como autores materiales”.

De momento, la escalada tiene lugar en el escenario previsible y recurrente del Estrecho de Ormuz. Las evidencias presentadas hasta ahora no prueban suficientemente una implicación directa del Gobierno iraní como autor político y de houtis yemeníes o de los Guardianes de la Revolución como autores materiales. El Gobierno iraní ha negado su participación e incluso ha insinuado que la atribución podría estar fabricada como pretexto para justificar una posterior intervención militar de sus enemigos. Pero no puede negar que los ataques encajan en su lógica de respuesta, que su Cuerpo de Marina de la Guardia Revolucionaria Islámica controla las aguas donde han tenido lugar los ataques ni que tanto ellos como houtis yemeníes disponen de la capacidad para hacerlo y que a veces actúan por cuenta propia llevados por el fervor revolucionario de sus mandos.

Las dos partes mantienen sus estrategias de escalada para provocar un cambio de conducta en la otra parte. El presidente Trump parece dispuesto a meter más presión económica y ya que una atribución inequívoca de los ataques a Irán le obligaría a ordenar una actuación militar en la que no está interesado, los dirigentes iraníes disponen también de un amplio margen de maniobra para proseguir en su escalada de respuesta. En consecuencia, el riesgo sustancial no es el de la perturbación ocasional del trafico energético por el Estrecho, sino que la escalada derive en un enfrentamiento armado que ninguna de las dos partes desea, pero al que puede conducir su dinámica de acción y reacción. Para prevenir ese riesgo, alguna de las dos partes, o las dos, deberían interrumpir la escalada, pero esa opción es difícil porque no disponen de canales de comunicación ni de terceros que les faciliten un encuentro en la cumbre, al modo norcoreano, o una negociación de fondo, al modo nórdico. Precisamente, la coincidencia de los últimos ataques con los buenos oficios del primer ministro Shinzo Abe en Teherán, hace pensar que los partidarios de la escalada ganan, hoy por hoy, la partida a quienes desean comenzar la desescalada. Como resultado, continúa la escalada en la que todos pierden: el presidente Trump no consigue cambiar la política exterior iraní, Irán no puede aliviar su estrangulamiento económico, los aliados de los anteriores sufren daños colaterales y los mercados aplazan –pero no descartan– una nueva ola de subidas en los precios de la energía que nos llegue desde las aguas del Estrecho de Ormuz.

Félix Arteaga
Investigador principal del Real Instituto Elcano

]]>
<![CDATA[ Un sistema de intercambio virtual puede generar paz en el Mediterráneo Oriental ]]> http://www.realinstitutoelcano.org/wps/portal/rielcano_es/contenido?WCM_GLOBAL_CONTEXT=/elcano/elcano_es/zonas_es/comentario-tanchum-sistema-intercambio-virtual-puede-generar-paz-mediterraneo-oriental 2019-06-12T09:04:51Z

El Mediterráneo Oriental parece condenado a una peligrosa escalada de tensión causada por los recientes descubrimientos de importantes yacimientos offshore de gas natural.

]]>
El MediterráneoOriental parece condenado a una peligrosa escalada de tensión causada por los recientes descubrimientos de importantes yacimientos offshore de gas natural. El 3 de mayo de 2019 Turquía anunciaba el comienzo de perforaciones submarinas en el sur de Chipre, un área que el Gobierno grecochipriota reconocido internacionalmente considera como parte de su zona económica exclusiva. Ese mismo día, la alta representante de la UE para Asuntos Exteriores y Política de Seguridad, Federica Mogherini mandó una clara advertencia a Ankara: “Le pedimos con urgencia a Turquía que muestre moderación, respete los derechos soberanos de Chipre en su zona económica exclusiva y se abstenga de cualquier acción de este tipo porque la Unión Europea no dudará en responder de manera adecuada y en plena solidaridad con Chipre”.

Por su parte, Ankara alega estar defendiendo los derechos legales de la comunidad turcochipriota de la mitad norte, constitucionalmente poseedores de los recursos energéticos de la isla, pero excluidos en la práctica de su explotación y beneficios. El 12 de mayo, Turquía anunciaba el envío de un segundo buque-sonda a aguas chipriotas, reafirmando su determinación de continuar con esta controvertida acción. Cuatro días más tarde, Francia firmaba un acuerdo con Chipre para alojar los mayores buques de la armada francesa en la nueva área de anclaje que se está construyendo en la isla. La francesa Total, junto a la italiana ENI, están desarrollando operaciones en bloques situados en aguas chipriotas.

“Las acciones provocativas, y probablemente ilegales, de Turquía son la respuesta a una todavía mayor provocación proveniente del frente común formado por Egipto, Grecia, Chipre e Israel”.

La agresiva política turca ha generado una importante alarma internacional, considerando que el problema chipriota es el principal foco de tensión en las relaciones de Turquía con sus vecinos. Sin embargo, las acciones provocativas, y probablemente ilegales, de Turquía son la respuesta a una todavía mayor provocación proveniente del frente común formado por Egipto, Grecia, Chipre e Israel. Este frente común, un macro-alineamiento basado en la cooperación en materia de seguridad entre sus miembros, tiene como objetivo crear una arquitectura energética similar que excluya a Turquía del creciente mercado de gas natural en el Mediterráneo Oriental. Previamente, en febrero de 2018, Ankara trató de enviar un mensaje a Egipto y Chipre por medio de una limitada acción naval. El Cairo y Nicosia han estado negociando el uso de las plantas de GNL situadas en la costa egipcia para exportar el gas natural de la región a Europa evitando de esta forma el tránsito por la red de gasoductos turca. El 8 de febrero de 2018 ENI, que en 2015 había descubierto en Egipto el campo gigante de gas natural cercano a aguas chipriotas Zhor, anunció el descubrimiento de significantes cantidades de gas natural en Chipre cercano al yacimiento Calypso. El 23 de febrero la armada turca bloqueó un buque-sonda de ENI que se dirigía al bloque que aloja los mencionados descubrimientos, forzando a la compañía a abandonar su actividad.

“La actual trayectoria del desarrollo de la arquitectura energética regional ha creado un polvorín geopolítico”.

El resultado fue el opuesto a lo deseado por Ankara, incrementando los lazos entre Chipre y Egipto, que acordaron exportar el gas natural chipriota por medio de las plantas de GNL egipcias. Israel, que llegó a plantear un gasoducto submarino con Turquía, siguió a Chipre firmando otro acuerdo con Egipto para utilizar su infraestructura exportadora. Con la cuenca del Mediterráneo Oriental plagada de disputas territoriales y rivalidades regionales que involucran a Grecia, Chipre, Turquía, Egipto, Líbano, Israel y la Franja de Gaza, una nueva provocación puede desencadenar una escalada de tensión que lleve a un conflicto abierto. La actual trayectoria del desarrollo de la arquitectura energética regional ha creado un polvorín geopolítico, que podría cambiar si todos los actores ponen de su parte en generar verdadera prosperidad a partir de la riqueza en gas natural de la zona.

Un intercambio virtual puede ser el catalizador de una verdadera paz regional

La idea de interconectar todas las partes interesadas, por medio de un mercado común a partir del gas natural y de electricidad para todos los Estados de la región con sede en la zona neutral de Nicosia, podría ser el comienzo de una cooperación constructiva. Este mercado virtual permitiría satisfacer a todos los actores, dando comienzo a una interconectividad energética que permitiría avanzar en la solución al conflicto entre las dos comunidades al norte y sur de Chipre. Además, este mecanismo sería una herramienta para mejorar la situación material en Gaza y promocionar la cooperación palestino-israelí al mismo tiempo que ayudaría a resolver la disputa territorial marítima entre Israel y Líbano.

La fórmula comercial más viable

Si el gas natural producido es subastado de forma común, cada país obtendría un mejor precio de venta que si cada actor acudiera al mercado por separado. Esta fórmula beneficiaría principalmente a los pequeños productores de gas, que de otra manera verían sus beneficios menguar por su pequeño volumen de producción y la dificultad de encontrar inversores. Comerciar al menos parte del gas natural del Mediterráneo Oriental como un bien regional permitirá que las fuerzas del mercado ofrezcan el mejor precio para productores y consumidores satisfaciendo oferta y demanda de forma racional.

De forma similar al centro virtual de comercio del Reino Unido, National Balancing Point (NBP), este mecanismo proveería de una plataforma comercial transregional en la que todo el gas disponible puede ser comerciado sin importar su localización física, ya que el centro virtual incluye todos los puntos de entrada y salida del mercado. Sin una localización específica, este centro virtual de comercio para el Mediterráneo Oriental puede tener una mayor influencia de mercado y liquidez al incrementar la flexibilidad y sencillez del comercio de gas. Además, un centro virtual de comercio ayudará a atraer las necesarias inversiones en el upstream de los pequeños productores.

“La transparencia podría facilitar un acuerdo para compartir ingresos provenientes del gas en Chipre, antesala de todo plan de reunificación de base bi-zonal”.

Este centro virtual de comercio impondría estándares de transparencia en el mercado de gas regional, reduciendo consecuentemente la corrupción. La transparencia podría facilitar un acuerdo para compartir ingresos provenientes del gas en Chipre, antesala de todo plan de reunificación de base bi-zonal. Situar la sede del centro de comercio en la zona neutral de Nicosia no implicaría tener que esperar a un acuerdo de reunificación. Las oficinas, infraestructura y servidores serían gestionados de manera conjunta por chipriotas del Norte y Sur, sirviendo para tender puentes e incrementar la confianza entre ambas comunidades. Una vez funcionando, ambas partes quedarán vinculadas al proyecto, facilitando una expansión conjunta de la exploración y producción de los recursos de gas natural chipriotas. Como miembro de la UE, la legislación comercial y contractual de Chipre ya cumple con los estándares comunitarios.

Al ser un intercambio virtual, buena parte del comercio electrónico puede ser conducido por medio del sistema turco: Energy Exchange Istanbul, gestionado por EPİAŞ. Se trata de una institución líder en el proceso de liberalización y mejora de la transparencia del mercado energético en Turquía y que ha ofrecido un excelente resultado como operador del mercado eléctrico turco. Además de emplear el sistema Energy Exchange Istanbul, otras plataformas situadas en Alejandría, Cairo, Atenas o Tel Aviv podrían participar.

De forma similar, la entrega de los buques de GNL puede tener lugar de forma regional, incrementando la eficiencia en el uso y construcción de infraestructuras en la región. Por ejemplo, aunque Egipto cuenta con dos importantes plantas de licuefacción, carece de los sistemas de almacenamiento que, sin embargo, Turquía sí tiene y de forma infrautilizada. Incorporar a Turquía al sistema de comercio regional mejorará el funcionamiento del mercado al tiempo que reducirá las tensiones geopolíticas en un marco de cooperación y beneficios mutuos.

¿Cómo funcionaría?

El intercambio virtual no pretende reemplazar ningún proyecto planeado, sino aumentar la efectividad de dichos proyectos, siendo el mecanismo que determine eficientemente los precios. El sistema de intercambio virtual sería un ente neutral al servicio del bien común y, como es costumbre en todo contrato energético, estaría sometido a arbitraje bajo derecho suizo, británico o incluso de la Cámara de Comercio Internacional de Estocolmo. La propiedad de las acciones del mecanismo estaría abiertas a los participantes del mercado e incluso a las principales bolsas de valores de la región. Este modelo ha demostrado ser exitoso en el caso del Energy Exchange Istanbul gestionado por EPİAŞ, en el que los participantes del mercado privado poseen en conjunto una participación del 40% y la Bolsa de Estambul un 30%, estando el 30% restante en manos de la compañía de transmisión estatal de Turquía.

Amplios dividendos de paz y transición energética: desde Gaza a las energías renovables

Los dividendos de paz serían repartidos por toda la región, llegando mucho más allá del problema de Chipre, mejorando la situación de otros conflictos regionales. Dado que los Estados participan sin interacción física, el sistema de comercio regional virtual abre la posibilidad de desarrollar un mercado de gas natural en Gaza a partir de una potencial producción en la zona. Este sistema regional permitiría a la Franja de Gaza exportar su propio gas de forma independiente de los intereses de Israel y Egipto, mientras que la transparencia del sistema aseguraría que los ingresos derivados de estas exportaciones mejoraran las difíciles condiciones de vida de sus ciudadanos. Igualmente, el comercio regional y el sistema de intercambio virtual facilitaría una solución a la disputa marítima entre Israel y Líbano. Finalmente, los recursos offshore situados en aguas sirias podrían ser integrados en este esquema comercial, atrayendo inversión extranjera y siendo una fuente de ingresos para la muy necesaria reconstrucción del país tras el conflicto armado.

El sistema de comercio virtual incluiría gas natural y electricidad, dos bienes estrechamente ligados. En ciertas circunstancias puede ser comercialmente más interesante comerciar con electricidad generada a partir de gas natural y transportarlo por medio de cables al mercado eléctrico de la UE. Un ejemplo interesante es el Interconector Euroasiático, que conecta la red eléctrica de Israel, Chipre, Creta y Grecia continental por medio de un cable submarino de 2.000 megavatios de potencia. Esta idea fue recientemente planteada por Egipto y Chipre el 22 de mayo de 2019 en un acuerdo marco para realizar una conexión similar de carácter euroafricano entre ambos países. La interconexión eléctrica puede ser un puente estratégico en el contexto futuro de una mayor conectividad en el Norte de África y Oriente Medio que permita el comercio de electricidad proveniente de la energía solar o cualquier otra fuente renovable.

Finalmente, el sistema de intercambio virtual también crearía oportunidades de negocio en sectores como el del GNL, en servicios tecnológicos y financieros para las compañías de la región, UE y Rusia, que ya cuentan con una importante implantación en el sector energético del Mediterráneo Oriental. Este nuevo contexto de cooperación regional podría aliviar las tensiones existentes en las relaciones energéticas entre Rusia y la UE. La forma más eficiente de comerciar el gas natural en el Mediterráneo Oriental es también la fórmula que mejor promociona la cooperación regional. Un sistema de intercambio virtual realmente podría contribuir a una verdadera paz en el Mediterráneo Oriental.

Micha’el Tanchum
Miembro del Truman Research Institute for the Advancement of Peace de la Universidad Hebrea, y académico no residente afiliado al Centro de Estudios Estratégicos de la Universidad Başkent en Ankara, Turquía (Başkent-SAM)
| @michaeltanchum

(*) Texto traducido por Ignacio Urbasos, graduado en Relaciones Internacionales, Universidad de Navarra.

]]>