Señorías, estimados invitados, por favor, tomen asiento. Vamos ocupando nuestros asientos; en un minuto empieza esta reunión. Como todo el mundo ha sido tan disciplinado y se ha sentado inmediatamente, no hace falta esperar y podemos empezar.
Declaro abierta la reunión. Para empezar, debemos aprobar el acta de la última reunión. Si no hubiera ninguna objeción… No la veo. Queda aprobada el acta del día 24 de noviembre. Adoptamos asimismo el orden del día.
Comunicaciones de la Presidencia. Cuentan hoy con interpretación en dieciséis idiomas: alemán, inglés, francés, italiano, neerlandés, danés, griego, español, portugués, finés, sueco, checo, letón, húngaro, polaco y rumano. Nos van a hacer falta todas esas lenguas en la reunión de hoy. El expediente digital de la reunión está disponible a través de la aplicación eMeeting. Esta reunión se transmite en directo.
Pasemos, entonces, a la labor tan importante que nos ocupa esta tarde. Señorías, invitados, me complace dar la bienvenida a la audiencia pública sobre amenazas extranjeras a infraestructuras estratégicas, ciberseguridad, ataques híbridos y sabotaje, apalancamiento de las inversiones y resiliencia sistémica. Permítanme comenzar dando las gracias a todos los oradores y oradoras que han aceptado unirse a nosotros, ya sea aquí en el Parlamento o a distancia, y por compartir sus conocimientos con nuestra comisión especial. También quiero dar la bienvenida a los diputados de las comisiones SEDE, ITRE y LIBE, invitados a esta audiencia.
Unas infraestructuras resilientes en sectores estratégicos son fundamentales para preservar la estabilidad de la economía de la Unión, el buen funcionamiento del mercado interior y la calidad de vida de los ciudadanos europeos. Por esta razón, los ataques a redes y sistemas esenciales en la Unión Europea pueden convertirse en el vehículo preferido de operaciones de injerencia extranjera destinadas a ejercer coerción económica o política, o ambas, y a socavar la eficacia de las instituciones y de los procesos democráticos. Las campañas malintencionadas que perturban la disponibilidad, seguridad y fiabilidad de los activos estratégicos no solo perjudican a determinadas actividades, sino que también pueden minar la confianza en la preparación y capacidad de las autoridades para defender la seguridad y los intereses legítimos de sus ciudadanos y comunidades, afectando así a la participación y a las expectativas de los votantes.
En los últimos meses hemos sido testigos de una preocupante escalada del nivel de amenaza para la seguridad y la fiabilidad de infraestructuras estratégicas de importancia primordial para la Unión y los Estados miembros. Tanto los atentados cibernéticos como los físicos han aumentado en número y agresividad, lo que exige una respuesta decidida de la Unión. En un entorno internacional y geopolítico complejo, la concienciación sobre la exposición de las infraestructuras clave al riesgo de propiedad y control extranjeros también ha ido ganando terreno en Europa.
Nuestra audiencia de hoy tiene por objeto debatir los ejemplos más recientes y el impacto de las injerencias y amenazas extranjeras en las infraestructuras estratégicas, junto con las medidas que podrían adoptarse para detectar, evaluar y mitigar mejor los riesgos. Comenzaremos con un grupo de debate dedicado a la protección de las infraestructuras estratégicas frente a las amenazas cibernéticas e híbridas y frente a los riesgos relacionados con la inversión extranjera, que examinará los distintos ángulos desde los que la injerencia extranjera puede dirigirse a sectores críticos. Para orientar nuestras reflexiones hemos invitado a tres expertos destacados. El primer invitado es el coronel Otakar Foltýn, del Ejército de la República Checa, donde ha ocupado varios cargos tanto en su país como en el extranjero.
En particular en relación con la guerra no convencional, los conflictos híbridos, las operaciones de información y el derecho internacional. Actualmente es jefe adjunto de la Oficina Militar del Presidente de su país y enseña como profesor externo en la Facultad de Artes de la Universidad Carolina de Praga.
Seguiremos después con Marnix Dekker, jefe adjunto de la unidad de resiliencia de los sectores críticos y jefe del sector de Redes y Sistemas de Información en ENISA, la Agencia de la Unión Europea para la Ciberseguridad. Tiene un doctorado en seguridad informática y un máster en física cuántica. El señor Dekker viene acompañado por Juhan Lepassaar, director ejecutivo de ENISA. A ambos representantes de ENISA, bienvenidos.
El último invitado será el señor Jaap van Etten, cofundador y actual director ejecutivo de Datenna, una empresa que proporciona a los responsables políticos información de fuente abierta sobre defensa, tecnología y el panorama económico de China. Tiene formación académica en informática y una carrera profesional anterior como diplomático del Reino de los Países Bajos, con desplazamientos a China durante más de una década.
Así que, sin más dilación, cedo la palabra a nuestros invitados para sus intervenciones. El coronel Otakar Foltýn está conectado a distancia y tiene la palabra por ocho minutos, no más, por favor. Tenemos un tiempo muy limitado, así que les ruego se atengan al tiempo de intervención.
Gracias, señoras y señores. Debo disculparme por mi inglés, que no es muy bueno, pero haré lo posible por hacerme entender. Como ya he dicho, no soy diplomático; soy soldado. Voy a ser muy abierto y muy sincero. Mi primera diapositiva, como ven, dice: ha vuelto. La Rusia actual es la misma del pasado.
Creo que no hemos hecho lo suficiente para resolver esta situación; de hecho, no hemos hecho nada. Llevamos ya mucho tiempo desde la invasión de Ucrania. Permítanme resumir la historia. No voy a leer todo lo que figura en la pantalla; simplemente imaginen que tienen un imperio vecino a su país, y ese imperio utilizará cualquier herramienta para arrebatarles territorio si allí existe cualquier minoría lingüística del imperio. Usan propaganda engañosa, aprovechan cualquier oportunidad, facilitan colaboración política, apoyan a milicias pro-separatistas e independentistas, emplean parte de los servicios de inteligencia y de las fuerzas armadas, organizan una revuelta entre las autoridades locales y, al final, entre otras medidas, procede una intervención militar convencional. Si piensan que esto ocurrió en Ucrania en 2014, no se equivocan. Sin embargo, lo que acabo de describir ocurrió en mi país, Checoslovaquia, en 1938. Lo que hizo Rusia en 2014 en Ucrania es lo mismo que Alemania hizo en mi país. Son situaciones muy similares: un imperio vecino al país de uno.
El imperio ruso actual —con dos eses mayúsculas en la pantalla— está infringiendo el derecho internacional y no estamos haciendo lo suficiente. Tenemos que entender que siempre se habla del “ejército europeo”. Ahora mismo hay un ejército europeo: el de Ucrania. Y los colores de ese ejército se reflejan en el azul y el amarillo, que coinciden con los de la Unión Europea.
Cuando hablamos de la infraestructura y de nuestra capacidad para defender el entorno europeo contra los ataques híbridos de Rusia, deben entender que es muy probable —mucho más que en el pasado— que Rusia inicie un ataque militar contra algún país de la Unión Europea, empezando por los países bálticos, en los próximos años. Muy probable. Lo que necesitamos es una infraestructura muy robusta.
Muy sólida y muy bien protegida en todos los sectores: energía, tecnologías de la información, cadena logística, transporte y gobernanza. Tendremos que gastar mucho dinero en esto, evidentemente; pero, como todos conocemos, si vis pacem, para bellum. Me gustaría añadir algo importante: tenemos que proteger nuestros cerebros; es lo más importante para no caer en la desinformación. Para ello necesitamos normativa y resoluciones que nos den una base desde la que defender nuestro entorno.
No voy a leer todo lo que figura en la pantalla, ya lo he dicho antes, pero debemos entender que, aunque el ejército ruso no demuestra una capacidad militar sobresaliente —están luchando contra un ejército mucho menor, el de Ucrania—, sí son muy buenos en operaciones híbridas, sobre todo contra Europa. Los rusos prefieren un enfoque no militar; pero eso no significa que no vayan a emplear su capacidad militar cuando lo consideren necesario. En otras palabras, empiezan por el enfoque híbrido, pero no descartan la intervención militar. Rusia está en un conflicto permanente. ¿Por qué recurren a amenazas híbridas en lugar de la fuerza militar directa contra nosotros, contra la Unión Europea? Porque estiman que aún no es el momento oportuno. Pero lo harán, y lo harán dentro de muy poco.
Nuestra principal vulnerabilidad ahora mismo no es solo militar; es, como he dicho, nuestros cerebros, especialmente a través de lo que llamamos redes sociales, tan peligrosas, al menos, como el propio ejército ruso. El problema —y creo que todos ustedes lo saben— son las emociones negativas, el odio y el miedo, que se diseminan a través de las redes sociales con una amplificación mucho mayor que en el contacto humano natural. ¿Por qué no se está haciendo nada, o prácticamente nada? Por la vetocracia. Todos ustedes habrán vivido experiencias similares en el entorno europeo; lo mismo ocurre en todos los Estados miembros: la vetocracia.
Actualmente vemos que en las redes sociales es posible manipular las emociones de la ciudadanía de forma muy sencilla y, además, con gran eficacia. ¿Qué hacemos al respecto? El problema es que no tenemos redes sociales europeas; por tanto, cualquier normativa se ve perjudicada, porque necesitamos que nuestros aliados de Estados Unidos apoyen las decisiones de la Unión Europea para poder ayudar a Ucrania con armas de Estados Unidos. Ocurre lo mismo en redes sociales y en el ámbito militar: la regulación de las plataformas causa problemas con Estados Unidos y, por tanto, con el envío de armamento estadounidense.
¿De qué estamos hablando? De la supervivencia de los valores más básicos de Europa: la democracia misma. Y, lamentablemente, todavía no hemos entendido el alcance del problema principal. Como decía, tenemos que regular el mal uso y el abuso de la dopamina de nuestros cerebros. Los electores no van a votar a los partidos políticos, sino lo que les digan los algoritmos de las redes sociales.
¿Qué tenemos que hacer? Estoy dispuesto a responder a cuestiones técnicas, pero lo más importante es que prestemos mucha más atención a invertir en la defensa europea, en esa infraestructura, en ese sector.
…y eliminar cualquier elemento externo negativo en las redes sociales. Siento haber hecho la presentación deprisa, pero creo que el mensaje principal ha quedado claro.
Muchísimas gracias, coronel, y gracias por ceñirse al tiempo de intervención. A continuación, vamos a escuchar al señor Decker, de ENISA. Tiene la palabra por un máximo de ocho minutos.
Muchas gracias, señora presidenta. Buenos días. Mi nombre es Juhan Lepassaar, director ejecutivo de ENISA. Haré una breve introducción y, a continuación, cederé la palabra a mi colega, el señor Decker. Es un placer estar aquí. Permítanme resumir lo que hace ENISA para proteger la infraestructura crítica de Europa frente a amenazas extranjeras. Espero que puedan proyectar la presentación; en cualquier caso, continúo.
Nuestra misión es conseguir un alto nivel de ciberseguridad en toda Europa. Lo hacemos asistiendo principalmente a las autoridades nacionales, ayudándolas a identificar y subsanar sus lagunas de ciberseguridad. Siempre decimos que la ciberseguridad es un deporte de equipo; por ello insistimos en crear comunidad.
Además, recabamos información, generamos y difundimos conocimiento en toda Europa. Nuestros objetivos incluyen: 1) apoyar a los Estados miembros y a la Unión en la aplicación de la política de ciberseguridad; 2) dotar a los distintos actores de metodologías y herramientas para su capacitación y para identificar la formación necesaria; 3) apoyar la cooperación operativa, por ejemplo, a través de la red CSIRT y de la coordinación en materia de vulnerabilidades, así como ayudar a los Estados miembros a responder a ellas; y 4) asistir a las autoridades de vigilancia del mercado, a los organismos de evaluación de la conformidad y al sector europeo en la aplicación de las normas y la normalización, proporcionando guías técnicas necesarias para que nuestro ecosistema sea más ciberseguro por diseño y por defecto.
Con esto, cedo la palabra al señor Decker, que les ofrecerá una panorámica de nuestro trabajo en infraestructuras críticas.
Muchas gracias. Somos una agencia pequeña y tratamos cuestiones muy diversas. Permítanme situar nuestro trabajo en el marco jurídico de la Unión Europea. Existen varios actos legislativos importantes. En primer lugar, la Directiva NIS 2, centrada en la resiliencia de sectores esenciales. En segundo lugar, el Reglamento de Ciberseguridad (CSA), que establece el marco europeo de certificación. En tercer lugar, el Reglamento de Ciberresiliencia (CRA). Además, la Ley de Solidaridad Cibernética, que crea una reserva cibernética y hubs nacionales con financiación para centros de competencia y capacidades.
Quisiera mencionar también tres marcos verticales. El sector financiero cuenta con su propio marco de ciberseguridad, el Reglamento DORA. En el ámbito energético, está el marco relativo a los flujos eléctricos transfronterizos para garantizar un nivel homogéneo de ciberseguridad en toda la Unión y evitar impactos en la red eléctrica. Y, por último, la Directiva de Resiliencia de Entidades Críticas (CER), que se refiere a la seguridad física de esas infraestructuras.
Todos estos actos legislativos cubren la parte física; NIS 2, la parte de ciberseguridad. Me voy a centrar en NIS 2, la Directiva relativa a las medidas para un alto nivel de ciberseguridad en toda la Unión.
Como recordatorio, la Directiva NIS 2 se articula en tres grandes pilares. El primero permite a los Estados miembros disponer de una buena capacidad nacional: estrategia nacional, CSIRT nacional, etcétera. El segundo pilar es la colaboración europea: creación de redes de CSIRT europeos; el grupo Ciclón también entra en este eje de colaboración. El tercer pilar, el más importante, pide a los Estados miembros que supervisen una serie de sectores críticos, que implanten medidas de seguridad y que, si algo sale mal, se notifiquen los incidentes. En NIS 2 el número de sectores vitales ha aumentado notablemente; de hecho, se ha duplicado.
Destacaría dos mensajes. Primero, hemos hablado de normativa, burocracia y cumplimiento, pero en NIS 2 hay elementos más atractivos. En el primer pilar, por ejemplo, se pide a los Estados miembros que establezcan un marco nacional de divulgación de vulnerabilidades, de modo que, cuando un investigador detecta un fallo en un sistema, pueda notificarlo de forma segura a las autoridades, sin temor a consecuencias penales ni a que esos informes queden archivados sin más. Además, está la base de datos de vulnerabilidades de la Unión Europea, alimentada por esas notificaciones. En el tercer pilar subrayaría la responsabilidad de la dirección: la normativa se alinea con lo que desde hace años ocurre en el sector privado, situando la ciberseguridad como prioridad y exigiendo que el consejo de administración o la alta dirección adopte las medidas adecuadas; lo mismo aplica a las administraciones públicas.
He mencionado 22 subsectores en NIS 2. Es difícil apreciar la imagen proyectada, pero los hemos dispuesto en cuadrantes con ejes de madurez e importancia. El eje X representa la madurez; el eje Y, la importancia. Arriba a la derecha vemos los tres grandes ámbitos de la ciberseguridad: telecomunicaciones, electricidad y sector bancario. Son fundamentales y, si se produce un fallo en cualquiera de ellos, en minutos impactará en la vida de la ciudadanía; además, son muy maduros. Abajo a la izquierda aparecen sectores más nuevos, con menos componentes informáticos y que necesitan madurar más, como el sector del agua y el de las aguas residuales. Hay otros que quizá sean demasiado importantes para lo poco maduros que están; por ejemplo, la gestión de servicios TIC. Imaginen las empresas de consultoría que trabajan para compañías de máxima relevancia en el sector de la información y la comunicación: una fuga de información ahí puede tener repercusiones muy significativas.
Cuando decidimos en qué centrarnos en el programa anual, miramos siempre este cuadrante para seleccionar los sectores que queremos tratar y en qué enfocarnos el año siguiente. Hay tantos sectores en NIS 2 que todavía no hemos podido analizarlos todos en detalle.
Siguiente diapositiva, por favor. Veamos ahora qué amenazas afectan a estos sectores. El entorno de ciberamenazas está evolucionando; los grupos son menos claros, existen dependencias y persisten amenazas típicas como el phishing y la explotación de vulnerabilidades. Observamos que los actores tradicionales intentan afectar a las infraestructuras críticas. También hay espionaje cibernético. Los objetivos son las administraciones públicas, el transporte, la infraestructura digital, las empresas, la industria y las finanzas.
¿Cómo podemos mejorar la resiliencia en estos sectores críticos? Generando comunidades: queremos reunir a las autoridades competentes, y el marco NIS está presente en diferentes grupos.
Para debatir cuestiones, elementos comunes, planteamientos y política común, nos centramos ante todo en dar orientaciones y directrices, de modo que, pese a las necesidades específicas de cada sector, exista coincidencia suficiente y no una proliferación de reglas diferentes. Cuando es posible, queremos armonizar de manera transversal. No todos los países son iguales, pero hay ámbitos en los que se pueden hacer las cosas del mismo modo.
Organizamos ejercicios cibernéticos. Lo hicimos con motivo de las elecciones europeas de 2024; el próximo será en 2026 y se centrará especialmente en el ferrocarril y el sector marítimo. Disponemos de un mecanismo de financiación para ayudar a los Estados miembros y al sector privado a mejorar su ciberseguridad. Contamos con acciones de apoyo a través de ENISA; justo después de la guerra se creó la Reserva Cibernética. Asimismo, fomentamos el intercambio de información a través de los ISACs, y cada país está estableciendo nuevos ISACs. Realizamos evaluaciones de riesgo a escala de la Unión Europea.
Se han puesto en marcha diversos procedimientos a nivel europeo para abordar riesgos nuevos y emergentes, incluidos los derivados de la guerra de agresión contra Ucrania. De ello surgió un conjunto de recomendaciones y un plan de acción, por ejemplo, para los cables submarinos. También contamos con estrategias para enfrentarnos a los riesgos, convertirlos en escenarios y, a partir de ahí, en recomendaciones. Nos centramos en cuestiones como los suministradores de terceros países, las cadenas de suministro y otras vulnerabilidades en la Unión. Tenemos un nuevo sistema orientado a identificar y analizar vulnerabilidades de manera coordinada. De cara al futuro, no se trata solo de normas, sino también de apoyo y financiación: la Reserva es importante; el plan de acción para la salud europea también, con financiación de servicios a través de ENISA. La transposición de NIS2 está a mitad de camino: 14 países ya la han transpuesto. Es importante que no haya más papeleo, sino más actuación.
Por último, no hay que perder de vista lo que está realmente en juego. Tenemos el documento Niinistö, que nos recuerda que Europa debe prepararse mejor, y el informe Draghi. No debemos perder de vista la competitividad; la propuesta de simplificación de la Comisión es importante. La soberanía digital también es fundamental para la ciberseguridad.
Gracias, señor Decker, por su presentación.
En este primer panel, tiene ahora la palabra el señor Van Etten. Ocho minutos también para usted.
Gracias, presidente; señorías. Antes de hablar de infraestructuras y amenazas extranjeras, les voy a relatar una anécdota personal. Yo empecé a estudiar China en 2005, cuando el país se preparaba para el paso a la 3G. Las normas europeas ya estaban maduras, desplegadas y muy por delante de la norma china. Sin embargo, China decidió prohibir la utilización de la norma europea dentro de sus fronteras. Desmantelaron redes ya en Shanghái e incluso impidieron a Huawei, su empresa principal, desplegar 3G europea en China. ¿Por qué? Porque las normas extranjeras les habrían encadenado a una dependencia tecnológica durante años. Insistieron en su propia norma, que entonces era inferior, pero así garantizaron que las empresas chinas estuvieran presentes allá donde se desarrollara la norma 4G. Fue un sacrificio a corto plazo para garantizar la autonomía a largo plazo, y funcionó.
Empiezo con esta anécdota porque hoy no voy a hablarles de China, sino de Europa y de las dependencias estratégicas que, a veces sin querer, nos hemos creado.
Afectan a la sociedad. Ahora estamos en un momento en el que hay que tomar decisiones para recuperar resiliencia, control y visibilidad. Cuando hablamos de infraestructura estratégica, a menudo pensamos en lo evidente: redes, telecomunicaciones, transporte. Pero la infraestructura a la que me refiero evoluciona constantemente; no es la infraestructura tradicional. Por ejemplo, millones de dispositivos, cámaras, dispositivos de Internet de las Cosas (IoT) que recogen y transmiten datos de forma continua. También tenemos plataformas de redes sociales que operan desde el extranjero con la capacidad de llevar a cabo campañas en Europa mañana. ¿Por qué? Porque no disponemos de ese mismo alcance. Pensemos, asimismo, en los videojuegos, cuyos programas, por diseño, tienen el mismo nivel de acceso y además constituyen una puerta de entrada. Esos juegos generan datos: datos de movimiento, datos reales que alimentan el entrenamiento de la próxima generación de inteligencia artificial y datos espaciales que formarán a los robots del mañana e informarán a sus sistemas. Son datos recabados a gran escala y que no se están almacenando en Europa. No hablo de algo especulativo; son asimetrías estructurales ya vigentes. El resultado es una falta de visibilidad que va mucho más allá de lo que nuestras herramientas actuales pueden resolver.
Los documentos nos dicen qué se compra, pero no sabemos qué hay detrás de ese suministro. Las empresas extranjeras están presentes a través de sucursales o fusiones y, por ello, superan los mecanismos de control o screening. Los actores extranjeros conocen nuestros mercados y nuestras dependencias mejor que nosotros mismos y mejor de lo que nosotros les conocemos a ellos. En conclusión, Europa no puede proteger su infraestructura si no conoce ni sabe quién la genera y quién la construye.
Permítanme un ejemplo anonimizado basado en datos de contratos públicos abiertos la semana pasada. Abrí el portal TED de licitaciones: la segunda licitación, correspondiente a 2024 y elegida al azar, era para un sistema de almacenamiento, es decir, un activo estratégico. Se trataba de un consorcio que incluía a un fabricante chino. Todo fue legal, transparente y conforme a las reglas europeas. Llevé esta información a Atena, mi empresa. Encontramos en nuestra plataforma a la empresa en menos de cinco minutos. Y lo que pudimos ver es que ese fabricante chino, entre 2024 y 2025, después de haber ganado el contrato europeo, participó y ganó en China numerosos contratos de defensa. Esto no es de conocimiento público; solo se detecta si se realiza una búsqueda como la que hicimos. Esa empresa, al participar en una licitación europea, puede aprovechar la información obtenida también en sus contratos chinos, sin violar ninguna norma, simplemente porque opera en ambos mercados. No estoy denunciando nada ilegal; el problema es de visibilidad. La cuestión no es quién era la empresa cuando ganó, sino quién es ahora. Esto deberíamos seguirlo de manera sistemática.
Un sistema de almacenamiento conectado no debería tener estos vínculos sin que nadie lo sepa. Creo que estaremos todos de acuerdo en esta cuestión.
A día de hoy, unas 1.500 empresas chinas figuran en listas de control a escala mundial; sin embargo, esto es solo la punta del iceberg de una infraestructura mucho mayor. Si se incluyen las sucursales con participación mayoritaria, ya hablamos de 25.000 empresas. Pero el ecosistema subyacente es muchísimo más amplio. Cuando vine aquí en 2022, ya compartí, con base en nuestros datos, la conclusión de que alrededor de 500.000 empresas chinas forman parte, directa o indirectamente, de la base industrial de defensa china, ya sea por cambios de propiedad, financiación, programas estatales u otros vínculos. Hoy puedo reafirmar que esa cifra sigue siendo válida. El ecosistema evoluciona; está ahí, activo y muy integrado, con tecnologías que son fundamentales para la resiliencia de Europa.
En el caso que les acabo de describir, en una licitación, un solo suministrador es un punto en un lago de medio millón de empresas. Hago una pausa para que imaginen la red de vínculos que esto implica.
Otro ejemplo: una empresa china participó en un proyecto de conducción autónoma, escaneando matrículas de vehículos con radares ópticos tipo LIDAR. Nadie controló esto. La empresa tenía vínculos directos con el Gobierno chino. Hablamos de entidades que no son objeto de control ni de cribado, incluso tratándose de datos tan sensibles como estos.
¿Qué podemos hacer para mantener la apertura y mejorar la resiliencia? Debemos implantar y seguir de forma sistemática capacidades OSINT a lo largo de las cadenas de suministro. También debemos exigir una transparencia mucho mayor a los administradores de infraestructuras estratégicas: siempre que participen, deben revelar cualquier contacto o relación y tener en cuenta este tipo de inversiones. Estas recomendaciones se centran en la infraestructura porque ese es el tema de hoy; no obstante, el ecosistema de redes sociales y todas las plataformas de videojuegos requieren el mismo nivel de seguridad, ya que no son ámbitos totalmente separados: todo forma parte de lo mismo.
Empecé hablando de China en 2005: decidió un sacrificio para garantizar su autonomía a largo plazo. Estamos en una situación similar. Nuestra apertura e interconexión son puntos fuertes, pero la apertura sin seguridad genera vulnerabilidades, y Europa no podrá proteger lo que no puede ver.
Muchas gracias, señor Van Eetsem, por su presentación.
Bien, con esto concluimos las presentaciones de los expertos y pasamos a dar la palabra a sus señorías para que planteen preguntas. Empezaremos por las y los coordinadores de los grupos políticos. Les ruego que se atengan a dos minutos. Tras los coordinadores, pasaremos al turno de libre disposición para una segunda serie de preguntas. Por favor, indíquennos si desean intervenir.
Empezamos con los coordinadores. Señora Kalniete, del PPE.
Gracias. Voy a hablar en letón. Quiero dar las gracias a los tres oradores. No voy a hablar de lo que no podemos ver, sino de la infraestructura más obvia, la que sí se ve.
La agresión de Rusia contra nuestros países. Yo soy letona y vemos su actividad en el Báltico con mucha frecuencia. No se trata de un problema que afecte únicamente al frente oriental; saben que ha habido incidentes en Dinamarca, Bélgica, Polonia y Alemania. Son incidentes casi cotidianos. Tenemos nuestra experiencia, por ejemplo, con la misión de la OTAN, que tuvo un claro efecto disuasorio: desde que se inició esa acción por parte de la OTAN no ha habido más sabotajes a la infraestructura submarina. Las acciones disuasorias y la presencia física funcionan, y por ello debemos seguir trabajando, con iniciativas propias en el frente oriental, reforzando también la protección del espacio aéreo y garantizando la capacidad antidrones, con radares y capacidades de observación, para poder prevenir sabotajes y actuaciones por parte de Rusia. Para concluir, si vigilamos las fronteras exteriores, estaremos protegiendo las infraestructuras críticas. Hemos evitado más de 11.000 acciones destinadas a debilitar las fronteras exteriores, con intentos de cruce cada vez más agresivos. Hemos gastado más de mil millones de euros en la protección de nuestra frontera exterior, que también es frontera de la OTAN. Estamos construyendo infraestructura y desarrollando soluciones tecnológicas. Nuestro ejército y nuestros agentes de fronteras requieren recursos adicionales; todo esto constituye una carga enorme en términos de recursos humanos y financieros, una carga muy importante para nuestra sociedad. Por lo tanto, esperamos solidaridad a nivel europeo, con apoyo práctico y financiero, también en el próximo marco financiero plurianual, para poder hacer frente a los desafíos actuales. Necesitamos recursos. Los ataques híbridos de Rusia continuarán y serán más numerosos. Gracias.
No era tanto una pregunta, sino más bien una intervención, ¿verdad? Sí tengo una pregunta para el coronel Foltýn, no como presidente sino como representante del Grupo Socialista. Estimado coronel, la colaboración con la OTAN es un pilar clave de la estrategia de la Unión Europea contra la amenaza híbrida. ¿Qué valor añadido puede aportar esta colaboración y cómo pueden ambas organizaciones coordinar mejor sus respuestas ante incidentes ambiguos que puedan desencadenar la cláusula de solidaridad de cualquiera de los dos tratados?
Pasamos ahora a los representantes de los grupos. Al no haber solicitudes de palabra de otros grupos, tiene la palabra el representante de Renew. Adelante.
Muchas gracias por toda la información. Unas preguntas muy concretas. Primero, sabemos que con drones baratos se está interrumpiendo el tráfico aéreo en Europa, con daños potencialmente enormes. ¿Qué podemos hacer contra esto? ¿Cómo responder a Rusia? Luego, en cuanto a la agresión de Rusia en Ucrania, Microsoft estaba ayudando a Ucrania a reconstruir la infraestructura física y encontró vulnerabilidades latentes en estaciones de servicio que podían también afectar a las turbinas ucranianas. También detectaron muchos virus en la infraestructura europea implantados por Rusia o por China. ¿Qué podemos hacer? Y, por último, ¿con qué capacidad cuenta la Unión Europea para luchar contra estos virus? Un experto me dijo que los chinos podrían interrumpir totalmente el tráfico ferroviario en Alemania con estos virus. ¿Es cierto? Necesitamos seguir colaborando con las grandes tecnológicas estadounidenses.
Las relaciones están muy enfriadas con Estados Unidos. En Austria, mucha gente me dice que, cuando se habla de guerra híbrida, la gente de a pie piensa que no es para tanto, que los rusos no son tan malos. Necesitamos ejemplos más sencillos, porque lo que nos han contado es interesante pero difícil de trasladar al público. ¿Qué ejemplos sencillos podemos dar de cómo afectan estos ataques a la economía austriaca y europea? Gracias.
Yo siempre intento pronunciar bien los nombres, pero no es fácil. Nuestro próximo orador es del Grupo de los Verdes. Señor Giegold, tiene la palabra.
Mi primera pregunta va para el coronel Fulton. Entiendo que nuestra primera vulnerabilidad la tenemos en el cerebro y en el corazón; por eso debemos regular las redes sociales en nuestros países, y la buena noticia es que podemos hacerlo, especialmente en materia de servicios digitales. Sin embargo, hoy en día la Comisión elige no adoptar algunas acciones debido al gobierno Trump. Si utilizamos los algoritmos de los que disponemos, Trump podría no apoyarnos en el conflicto contra Ucrania. Quisiera saber si cree que el plan de 28 puntos significa que Trump ya no apoya los valores occidentales y la democracia en Europa y, por ello, es aún más importante defender la libertad en el espacio electrónico y en los medios y redes sociales.
Segunda pregunta. En mi país, el Parlamento apoya la utilización de sistemas de información para que los gobiernos regionales dispongan de datos sobre el uso de infraestructuras críticas. ¿Se puede aplicar esto a otros países y cómo se está utilizando?
Tercera pregunta. En relación con la Directiva Ómnibus en materia digital: el señor Vanet ha hablado del ámbito digital en el que operan las empresas y, según la Ómnibus, se pueden utilizar grandes volúmenes de datos personales; aunque una empresa no pueda analizarlos por completo, todavía puede emplear perfiles de datos con fines comerciales. Usted nos ha dado ejemplos del gobierno chino; ¿qué riesgos podría entrañar esto? Y, según lo planteado por el señor Brands, las autoridades tienden a no hacer pública la información y se alega que no se puede demostrar. ¿Cómo lograr una comunicación más transparente para que nuestra sociedad sea más resiliente?
Seguimos. Señora Anderson, tiene la palabra.
Cuando hablamos de sabotaje, de infraestructura estratégica y de ciberataques, hemos sufrido el mayor ataque en materia energética de la historia y, dos años después, todavía no sabemos quién lo perpetró. Hemos escuchado tres discursos incompatibles —la cuestión del gasoducto ruso, que si partió de Ucrania, etc.—. Independientemente del origen de estas teorías, esto demuestra que Europa no dispone de un sistema resiliente para atribuir estos ataques y, sin atribución, no podemos adoptar acciones proporcionadas. Y, lo que es peor, no tenemos una respuesta europea: no hay reacción política ni evaluación.