Special Committee on European Democracy Shield - Special committee on the European Democracy Shield Ordinary meeting - Room: SPINELLI 3E2
Vista pública limitada
Esta es una vista pública que muestra solo la primera mitad de la transcripción.
Para acceder al contenido completo, regístrate en nuestra plataforma.
0:00
Muy bien, estamos en el punto 7 del orden del día y me gustaría dar la bienvenida al señor Otakar Ogaka, investigador de Derecho en el Centro de Excelencia Cooperativo de Ciberdefensa (CCDCOE) de la OTAN. También trabaja en la Agencia Nacional de Ciberseguridad y de Seguridad de la Información de la República Checa. Sus contribuciones al Cyber Law Toolkit y su curso de Derecho Internacional colman una laguna en nuestra conversación sobre cómo se aplican los marcos jurídicos existentes a las ciberamenazas emergentes. Estará acompañado por el doctor Alexei Kayander, investigador del CCDCOE y de la Universidad de Tallin.
El CCDCOE es el principal centro de excelencia dentro de la OTAN. Cuenta con 39 países aliados y 8 países socios, entre los cuales Ucrania desde 2024, unidos para reforzar de forma colectiva las capacidades de ciberdefensa frente a amenazas híbridas cada vez más complejas. El Centro es de capital importancia para nuestro mandato y opera en cuatro ejes alineados con nuestra labor: tecnología, estrategia, operaciones y derecho internacional. Ha publicado, entre otros, el Manual de Tallin, referente sobre el derecho internacional y su aplicación a las ciberoperaciones.
La guerra de Rusia contra Ucrania ha servido de catalizador para la innovación en el ámbito del ciberespacio y ha puesto de relieve cómo los actores aprovechan las infraestructuras digitales para sortear y erosionar la resiliencia democrática. Los conocimientos del Centro en materia de atribución, disuasión y contramedidas colectivas apoyan directamente la misión de nuestra comisión de reforzar la democracia europea, fortaleciendo la resiliencia frente a la injerencia extranjera. Podría leerles todo un discurso interesantísimo que me han preparado, pero, dado que la ciberdefensa es un tema de máxima actualidad, seguiré hablando de ciberseguridad hasta que podamos restablecer la conexión.
La cooperación civil-militar representa otra dimensión fundamental de las actividades del Centro. En el paisaje digital interconectado de hoy, la línea divisoria entre ciberoperaciones civiles y militares se difumina. Las asociaciones del CCDCOE con empresas del sector de la ciberseguridad, entidades del sector privado y centros universitarios ponen de relieve el enfoque integral que necesitamos para dar una respuesta eficaz a las amenazas híbridas. Se trata de un modelo particularmente pertinente para el mandato de coordinación nacional del NUCIP —el Centro de Ciberdefensa Checo—, que exige integrar actuaciones entre las autoridades estatales, los defensores del sector privado y los socios internacionales.
No sé si se ha restablecido la conexión; parece que no. Así que continúo. En cuanto a la cooperación entre la Unión Europea y la OTAN, esta ha evolucionado considerablemente desde la Declaración Conjunta de 2016, que estableció un marco concreto de colaboración. El CCDCOE desempeña un papel fundamental en esta asociación, trabajando en estrecha colaboración con las instituciones de la Unión Europea a través de acuerdos técnicos en ciberdefensa, ejercicios conjuntos e iniciativas de formación compartidas. Sin embargo, la proliferación de las ciberamenazas por parte de actores estatales y respaldados por Estados exige que reforcemos nuestros esfuerzos con mecanismos más robustos y un intercambio de información sólido para apuntalar nuestras capacidades de reacción.
El NUCIP desempeña un papel esencial como autoridad nacional en materia de ciberseguridad en la República Checa. Se encarga de la protección de las infraestructuras críticas de información y de la coordinación de la Estrategia Nacional de Ciberdefensa. Llamo su atención sobre el informe del NUCIP relativo al recrudecimiento de la amenaza que plantean las ciberoperaciones chinas dirigidas contra entidades europeas, infraestructuras y procesos democráticos. El informe destaca el carácter cada vez más sofisticado de estas campañas patrocinadas por el Estado, que trascienden las amenazas tradicionales y ponen en entredicho nuestras estrategias y marcos de respuesta vigentes.
5:00
...soberanía de las instituciones europeas. El punto de vista del señor Orak, que combina su experiencia con el CCD y con una agencia nacional de ciberseguridad, resulta de suma importancia, sobre todo a la hora de examinar el contexto actual de las amenazas, evaluar las lagunas en la aplicación de la legislación existente —como la Directiva NIS‑2, el Reglamento sobre Ciberresiliencia y el Reglamento sobre Cibersolidaridad— y entender cuáles son las vulnerabilidades que los actores malintencionados aprovechan para menoscabar nuestros procesos democráticos.
Damos la palabra ahora al señor Orak y al señor Alexi Kayander para que compartan con nosotros sus puntos de vista sobre la evolución de la ciberamenaza. Lo haremos en cuanto se restablezca la conexión. Hablando de ciberamenazas, parece que el problema está en el centro de Tallinn; quizá haya demasiados cortafuegos. Están intentando conectarse. No sabemos si esto tardará dos o diez minutos, así que sugiero invertir el orden de los puntos, puesto que GLOBSEC ya está aquí, y abordar el punto ocho del orden del día: intercambio de opiniones con GLOBSEC.
Señora Dominika Aydú, directora de política y programación del Instituto GLOBSEC en Bruselas, sobre la utilización por parte de Rusia de las redes delictivas en el marco de la guerra híbrida. El informe conjunto de GLOBSEC y el International Center for Counterterrorism (Centro Internacional contra el Terrorismo), que se nos presenta hoy, aborda una cuestión muy importante que hemos tratado de pasada en varios informes: la institucionalización del uso de herramientas y redes de organizaciones delictivas para librar una guerra contra Europa, especialmente desde la invasión de Ucrania por parte de Rusia y más allá. Por ejemplo, la flota fantasma que navega con pabellones de conveniencia, o el contrabando ilegal impulsado por Rusia, que afecta a nuestros Estados miembros y a los países de la vecindad. El informe arroja luz sobre el reclutamiento y sobre agentes que llevan a cabo operaciones en Europa.
Con mucho gusto doy la palabra a nuestra oradora, la señora Aydú, por un tiempo de diez minutos.
Muchas gracias por la invitación. Es un placer comparecer. Ya tienen en pantalla la presentación. Me llamo Dominika Aydú. Como ha indicado la Presidencia, soy directora de programación en una organización que se llama GLOBSEC. Mi intervención se basa en el último informe publicado en cooperación con el...
10:00
Desde el Centro Contraterrorista, que analiza las operaciones que Rusia lleva a cabo contra Europa y los actores que emplea —desde el sabotaje, los envenenamientos y los asesinatos—, hoy me centraré en la criminalidad: cómo utiliza Rusia a los delincuentes para ejecutar sus acciones en Europa. Si a alguien le interesa, tengo copias del informe y con mucho gusto se las facilitaré.
El recurso a la criminalidad por parte de Rusia para alcanzar sus objetivos no es nuevo. La historia muestra cómo la delincuencia está integrada en la política rusa. Hay un proverbio —lo pueden ver en la pantalla— que refleja bien esta realidad y que muchos ciudadanos al otro lado del Telón de Acero recordarán. La escasez de bienes dio lugar a una economía sumergida que llegó a representar alrededor del 20% del PIB. Tras la caída de la Unión Soviética, en muchos países satélites la lucha contra la corrupción no fue prioritaria y se normalizó. Los servicios de seguridad se “privatizaron” y quedaron a disposición del mejor postor.
¿Podemos proyectar la presentación, por favor?
En 1994 operaban en Rusia más de 500 bandas criminales que controlaban aproximadamente 40.000 empresas. A principios de los años 2000, según cifras de los siloviki, se consolidó el control del Estado ruso y la relación con el mundo criminal se institucionalizó como parte del sistema. El Vory v zakone —“ladrones en la ley”— siguió siendo una estructura muy influyente.
El uso de medios criminales para alcanzar objetivos estatales a nivel internacional se observa hoy especialmente en el intento de soslayar las sanciones impuestas por la comunidad internacional. Algunos ejemplos:
- La prestigiosa Escuela Superior de Economía de Rusia ofrece un máster centrado en la elusión de sanciones; el programa utiliza, por ejemplo, criptomonedas para evitarlas. Estos contenidos no solo figuran en su plan de estudios, sino también en el de la Universidad Estatal de Moscú. Por cierto, el director de esta escuela fue objeto de medidas restrictivas de la Unión.
- En el Reino Unido, en diciembre del año pasado, las autoridades descubrieron una red de criptomonedas que movía fondos de oligarcas rusos sancionados y de operativos de inteligencia.
- En julio de este año, un ciudadano ruso en Estonia fue condenado a seis años de prisión por espiar para el FSB y por contrabandear mercancías sujetas a sanciones.
- La llamada “flota fantasma” o flota clandestina también ha sido objeto de sanciones por transportar petróleo ruso incumpliendo las medidas restrictivas.
15:00
Los datos, en definitiva, sugieren que, tras las sanciones impuestas a Rusia por actividades criminales, los volúmenes de comercio entre la Unión Europea y Rusia equivalen al 11% del periodo previo a dichas sanciones. Rusia podría obtener entre 6.500 y 10.000 millones de euros anuales mediante el contrabando de productos energéticos sometidos a sanción. Esto muestra claramente que la elusión de sanciones y el contrabando forman parte de la estrategia de Moscú para socavar los esfuerzos de Europa por hacer frente a esta situación. Las consecuencias se vieron ya en 2014 con la anexión de Crimea y la ocupación de partes del Donbás: Crimea quedó bajo control ruso, administrada por una persona con un pasado criminal conocido, y las llamadas autoridades de las autoproclamadas repúblicas de Donetsk y Lugansk respaldaron esta dinámica. El ejemplo más paradigmático es el Grupo Wagner, una organización que se expandió bajo la protección del poder, aprovechando lagunas en Europa y África y recurriendo al reclutamiento de convictos.
En la investigación que hemos llevado a cabo este año, hemos realizado una cartografía de actividades criminales con lazos en Rusia en territorio europeo. Hemos registrado numerosos incidentes, como incendios, agresiones y tentativas de sabotaje. Aunque existe un amplio debate y acciones centradas en operaciones de información y ciberataques —que, por supuesto, también entrañan riesgos para la seguridad— aquí hablamos de operaciones que implican ataques materiales contra infraestructuras y también contra representantes institucionales. Como pueden ver en el mapa, esto ha ocurrido en toda Europa, si bien se han identificado especialmente en Polonia, Francia, los países bálticos y Alemania.
Lo singular de este análisis es que hemos perfilado a los autores de estos ataques, identificados por los servicios de seguridad y el periodismo de investigación. Se trata mayoritariamente de varones en torno a los 30 años, procedentes en su mayoría de Europa del Este —rusos, ucranianos, moldavos, estonios, búlgaros—, a menudo rusófonos. La mayoría está desempleada o desempeña trabajos manuales, y su motivación principal es económica: aceptan perpetrar ataques por cantidades tan insignificantes como 10 euros, ya sea colocando pegatinas prorrusas en espacios públicos o destruyendo monumentos. Muchos cuentan con antecedentes penales, en conexión con el submundo criminal ruso. Solo el 55% era consciente de que estaba realizando operaciones en favor de Rusia; el resto actúa sin conocer al instigador último. Estas operaciones se canalizan a través de intermediarios: agentes de inteligencia rusos reclutan mediante Telegram —la principal plataforma que emplean— y también buscan colaboradores entre delincuentes comunes y contactos de “amigos de amigos” para ejecutar los ataques. En suma, Telegram es la principal plataforma empleada para estos fines.
20:00
Contactos también: conocidos, amigos, amigos de amigos. Esto es muy importante en estas operaciones y, por ello, las investigaciones son cada vez más difíciles. Hay recomendaciones sobre qué hacer al respecto, pero, si les parece, abordaré todo ello en la siguiente tanda.
Muchas gracias por esta presentación tan interesante. Doy ahora la palabra a mis colegas, empezando por el PPE, el señor Bartłomiej Sienkiewicz.
Muchas gracias por esta presentación tan completa y por la posibilidad de conocer sus actividades. Yo, como representante de un país del flanco este, corroboro la importancia de los datos que nos ha ofrecido. Históricamente, quisiera destacar que, en la Rusia postsoviética, durante la democratización, este caballero fue miembro de los servicios secretos y, posteriormente, de los servicios que iniciaron actividades vinculando la agencia con la entonces creciente mafia rusa. Esta persona fue la primera en aprovecharse de esa mafia. Es decir, aprovechar actividades delictivas por parte de Rusia es la norma y no la excepción, también en relación con las operaciones especiales en Ucrania. Este era mi primer comentario.
En segundo lugar, el problema es cómo hacemos frente a esta situación. El problema no es cómo opera Rusia, sino la respuesta de la Unión Europea. Han pasado pocas horas desde el incidente de drones sobrevolando un aeropuerto que tuvo que cerrarse. ¿Nadie se ha preguntado de dónde vienen los drones? Mientras tanto, Telegram no ha dejado de funcionar. Deberíamos contar con la posibilidad de cerrar esta plataforma. Llevo años pidiéndolo. La Comisión no ha hecho absolutamente nada al respecto. Así que seguirá existiendo esta delincuencia y agresión de Rusia en territorio europeo. Gracias.
Tiene la palabra la señora Schaldemose. Gracias por la presentación; muy interesante. Confieso que me interesarían más sus recomendaciones. ¿Qué podemos hacer? Porque el orador anterior tiene razón: seguimos afrontando los problemas derivados del uso de Telegram. Hay sanciones, pero se eluden, gracias, por supuesto, a Rusia. Tenemos que saber qué podemos hacer. Y entonces le pregunto: una cosa son estos ciberataques, pero ¿acaso son los mismos actores los que se emplean para silenciar la crítica europea contra Rusia —por ejemplo, periodistas o políticos—? Me interesaría saber si se trata del mismo blanco de la operativa rusa.
Tiene la palabra el señor Helmut Brandstätter, de Renew. Gracias por el informe, muy claro en cuanto a cifras. Usted dice que intentan reclutar a personas que quieren ganar dinero fácilmente; por supuesto. Pero, ¿hay también actividades de espionaje por parte de periodistas rusos en Europa? ¿Por parte de diplomáticos, incluso? ¿Le constan conexiones entre organizaciones rusas y periodistas o diplomáticos rusos? O, por ejemplo, estudiantes u oligarcas. Porque hablaba usted de la red financiera oculta: ¿quién mueve todo esto?, ¿quién opera?, ¿cómo podemos averiguar cómo funciona?
25:00
…cómo funcionan los flujos económicos y financieros hacia Europa. Deberíamos saberlo. Hemos oído —y ya hemos hablado— de Hungría. ¿Hay alguna conexión con organizaciones gubernamentales en la Unión Europea? Gracias.
Gracias. Por parte de Los Verdes, muchas gracias por la interesante presentación. Soy ciudadana de uno de los países afectados, Alemania. Me interesan especialmente sus recomendaciones. La cuestión básica es cómo nos preparamos y afrontamos un escenario grave, por ejemplo, ataques terroristas en vísperas de unas elecciones, que tuvieron muchísima incidencia en la opinión pública. Por desgracia, hubo personas que perdieron la vida, y eso impactó en el resultado electoral. Se trata de una influencia peligrosa; no son incidentes aislados. Pero es muy difícil llegar a la verdad porque hay demasiadas pistas y resulta complicado encontrar una prueba fehaciente.
En Mannheim se produjo un ataque en el que un policía perdió la vida. Hubo investigaciones con respecto a Rusia, buscando información concreta y mencionando el nombre de la persona: si estaba herida o había muerto. Mucha investigación, pero a partir de ahí es muy difícil construir una cadena probatoria que permita finalmente detener a los perpetradores. Además, existen corrientes de terrorismo estocástico en las que es muy difícil vincular a la persona, por un lado, y al atentado, por otro. Personas que empiezan a consumir contenidos en internet —quizá con el perfil que usted ha descrito en su presentación— son bombardeadas con material radicalizador y acaban diciéndose: “¿por qué no cometer este atentado?”. Como usted describe, ¿qué podemos hacer nosotros, como comisión, como parlamentarios, como autoridades, para investigar esta situación?
Finalmente, el señor Estalacos. Muchísimas gracias, y gracias por la presentación. Creo que es muy importante tener presente que el Kremlin tiene la ventaja de poder negarlo todo, y esto puede minar la seguridad de los Estados miembros. Quisiera preguntarle cuál es el nivel de prueba necesario para distinguir si estamos ante un ataque híbrido, una operación híbrida, o ante delincuencia organizada, como ya le han planteado otros colegas. Y, además, ¿qué indicadores concretos piensa que las autoridades nacionales deberían vigilar para detectar si un delito común se intenta escalar para convertirlo en una forma de sabotaje contra el Estado? ¿Y qué pueden hacer las autoridades de la Unión Europea para desarticular de la manera más eficaz posible este tipo de redes? Gracias.
Gracias a usted. De nuevo, tiene la palabra la señora Haidu para sus respuestas y recomendaciones, que por supuesto estamos esperando.
Muchísimas gracias. Si podemos volver a proyectar la presentación, puedo desarrollar esos puntos y también abordar otras cuestiones planteadas, aunque no figuren en mis diapositivas. ¿Se puede proyectar mi presentación, por favor? Voy a empezar por los comentarios que no aparecen en la pantalla. Nuestros datos se basan en pruebas públicas, recopiladas de fuentes abiertas, y el momento álgido de los ataques fue 2024.
30:00
Contenido restringido
Contenido premium
Este fragmento pertenece a la segunda mitad de la transcripción. Para acceder al
contenido completo, regístrate en la plataforma.