Entradas con Categorías Global Affairs Comentarios .

Ciberseguridad: del optimismo inicial a la constatación de graves riesgos

COMENTARIO / Naiara Goñi

El deslumbramiento de hace unos años por las enormes posibilidades del big data, cuando los grandes medios se hacían eco de su extrema utilidad para la prestación de servicios en una sociedad democrática, siempre que estuviera en buenas manos, ha dado paso en poco tiempo a un pesimismo generalizado, alimentado por el incremento de ciberataques a empresas y Estados y a una mayor amenaza contra la privacidad y las libertades de los ciudadanos.

En 2010, la revista The Economist publicó un reportaje especial titulado “Data, data everywhere” dando la bienvenida a la era de una nueva revolución, esta vez no basada en el vapor o el chip, sino en el dato. “El efecto se siente en todas partes, desde los negocios a la ciencia, desde los gobiernos a las artes. Científicos e ingenieros informáticos han acuñado un nuevo término para el fenómeno: 'big data'”.

Los peligros que para la privacidad y las libertades abría el almacenamiento de ingente información sobre cada uno de los individuos de una sociedad eran ya señalados, pero entonces pesaban más las posibilidades que se abrían. Desde el campo de la ciberseguridad, que ha tenido un desarrollo paralelo al del big data, con el que está estrechamente relacionado, Henry Kissinger advertía ya en ese momento de optimismo de que el futuro no sería plácido.

En su libro Orden Mundial (2014)1, el experimentado político y diplomático estadounidense apuntaba al riesgo que el desarrollo de esta nueva tecnología suponía para la estabilidad internacional. Aunque no fue la única voz en alzarse pronto sobre este asunto, la autoridad de Kissinger en el campo de la diplomacia nos permite utilizarle aquí como referencia. Si Zhou Enlai dijo que la diplomacia es una guerra continuada por otros medios, hoy podemos afirmar lo mismo de la ciberguerra.

En el capítulo titulado “Tecnología, equilibrio y conciencia humana”, Kissinger constata que la espina dorsal en el concepto de ciberseguridad es la tecnología. Enfatiza el hecho de que antes lo cibernético era un elemento que no se podía controlar en su totalidad, y por ello pasaba a ser un complemento en situaciones de guerra. En la actualidad, sin embargo, se ha consolidado como un factor a tener en cuenta, alterando así las capacidades de los actores que intervienen en el orden mundial. Kissinger afirma que la mayor o menor estabilidad mundial dependerá de quién y con qué propósitos desarrolla esta tecnología

Por consiguiente corresponde indagar sobre los límites teóricos y éticos que atañen a este desarrollo tecnológico. De hecho, Kissinger afirma que “la penetración de las comunicaciones en red en los sectores social, financiero, industrial y militar (…) adelantándose a la mayoría de reglas y regulaciones (…) ha creado ese estado de naturaleza con el que especulaban los filósofos”.

Kissinger da un apunte más cercano a la noción de la ciberseguridad, al mencionar que la revolución tecnológica ha supuesto dos tipos distintos de respuesta. Por un lado, los países democráticos permiten esta revolución. Por el contrario, los países con regímenes totalitarios tienden a dominar o imponerse sobre ella.

Si bien, como se ha dicho, el acceso a los datos fue acogido con optimismo, en las palabras de Kissinger se puede percibir cierta alarma y preocupación, que recientemente no ha hecho más que acentuarse. En los últimos meses, se han sucedido numerosos ejemplos internacionales de hackeo disruptivo, ciberespionaje a empresas o formaciones políticas y ciberinjerencia en campañas electorales.

En su edición de 2018, el informe Ciberamenazas y Tendencias del Centro Criptológico Nacional (CNN) indica que “los actores estatales –análogamente a las organizaciones delincuenciales– se encuentran en una permanente búsqueda de nuevos métodos que les permitan infiltrarse en las redes sin ser detectados”.

No son pocos los casos que se han dado de tentativas de ciberespionaje por parte de gobiernos no democráticos. En China, por ejemplo, se está desarrollando un nuevo buscador online: “Dragonfly”. Esta herramienta permitirá al Gobierno chino ejercer una mayor censura y control, como afirmaba un editorial de The New York Times.

Sin embargo, el CCN señala que el pronóstico en países democráticos no es mucho más esperanzador: “Durante el próximo período, los expertos esperan un crecimiento en el ciberespionaje debido a desencadenantes geopolíticos o sanciones económicas, pero también, debido a los objetivos estratégicos de las naciones.”

La única vía posible para controlar este fenómeno es una legislación clara y estricta, tanto internacional, como de cada uno de los Estados. Sin embargo, debemos constatar que se trata de una realidad que avanza a una velocidad mucho más acelerada que la legislación, y que lo hace al margen de consensos y definiciones.

 

1. Kissinger, H. (2014). World Order. Nueva York: Penguin Press

La voz de Europa Central

Torres del centro de Varsovia [Pixabay]

▲ Torres del centro de Varsovia [Pixabay]

COMENTARIO / Anna K. Dulska

A menudo, cuando pensamos en Europa Central el país que nos viene a la cabeza es Alemania. Esta asociación parece ser un eco muy lejano del decimonónico término de Mitteleuropa (literalmente “Europa del medio”) que abarcaba el Imperio Austro-Húngaro y el II Reich alemán y fue convertido en una concepción geopolítica expansionista por Alemania durante la Primera Guerra Mundial. Sin embargo, los subsiguientes tratados de paz reflejaron en el nuevo mapa político un reconocimiento formal a la gran diversidad que ya existía en la región desde antaño. El sometimiento de los recién creados o recreados Estados, tales como Polonia, Hungría o Checoslovaquia a la dominación soviética en virtud de los acuerdos de Yalta y Potsdam no acabó con esta diversidad y desde la caída del telón de acero en 1989 estos países están buscando su lugar en el mundo y en la Europa actuales.

No existe una clara definición de qué es Europa Central hoy en día y para entenderlo de forma más sencilla e intuitiva se podría decir que por motivos geopolíticos, históricos y culturales se trata de aquella que no es estrictamente ni Europa Occidental ni Europa Oriental, sino un intermedio que desde hace siglos ha hecho de puente entre ambas (de estos puentes que durante los vaivenes de la Historia a veces quedan quemados). Tampoco hay un consenso sobre los países que la conforman. Según la acepción más estrecha son Polonia, República Checa, Eslovaquia y Hungría, mientras que según la más amplia además de estos cuatro son Austria, sureste de Alemania, los países bálticos (Lituania, Letonia y Estonia), Eslovenia, oeste de Ucrania y norte de Italia. Algunos añaden también Suiza, Liechtenstein y el resto de Alemania, pero así su delimitación parece quedar demasiado diluida y confusa.

La historia actual de la región inclina la balanza a favor de la acepción estrecha. Las trayectorias de Polonia, República Checa, Eslovaquia y Hungría a partir de 1945, por un lado, y sus transiciones hacia la democracia después de 1989, por otro, hacen que dentro de la región geográfica y a pesar de algunas diferencias considerables entre ellos, estos cuatro países constituyan un bloque político, socioeconómico y cultural diferenciado. En los principios de los años noventa esta especie de comunidad imaginada fue convertida en una organización intergubernamental conocida como el Grupo de Visegrad (nombre de un castillo húngaro donde en el siglo XIV se habían reunido los reyes de Polonia, Hungría y Bohemia y donde en 1991 fue firmado el acuerdo fundacional), abreviado a veces como V4. Entre sus objetivos estuvo una estrecha cooperación económica (Acuerdo Centroeuropeo de Libre Cambio, CEFTA), la integración con la Unión Europea (culminada en 2004, tras lo cual los cuatro abandonaron el CEFTA) y la integración con la OTAN (formalizada en 1999; en 2004 en caso de Eslovaquia). Una vez alcanzadas estas metas, la iniciativa perdió el ímpetu y parecía que se iba a quedar obsoleta.

Ahora bien, desde hace tres años se puede observar en este aspecto un giro a causa de los fenómenos que están retando a la Unión Europea desde fuera y desde dentro: las migraciones del Oriente Medio, las crecientes tensiones internacionales y el terrorismo. Es innegable que los tres estén en menor o mayor medida interrelacionados y para los europeos, ya sean occidentales, centrales u orientales, tienen un denominador común: la seguridad. Quedando patente hasta hace muy poco la falta de una deliberada y consensuada estrategia a nivel de las instituciones europeas para afrontar este reto, los Estados centroeuropeos, especialmente Polonia y Hungría, quieren o se han visto obligados a tomar los asuntos, al menos los que les afectan directamente, en sus manos. Durante el curso de la historia reciente sus vecinos y socios no tuvieron muchas ocasiones de oírles hablar con su propia voz y ahora parece que les está produciendo cierta consternación.

Un buen ejemplo de ello es la preocupación que están suscitando en Bruselas y en Berlín las políticas llevadas a cabo por el Gobierno polaco, tanto en lo relativo a la situación doméstica, como internacional. Paradójicamente, dichas políticas parecen estar resultando beneficiosas tanto para el Estado, como para su sociedad (que pasado el ecuador del mandato mantiene en su mayoría apoyo al Gobierno). Sin embargo, las medidas que se están tomando para frenar la “deriva autoritaria” de Varsovia, como la están calificando algunos medios de comunicación, especialmente la injerencia de los altos cargos de la UE en la legislación interna del país, sobre la cual no poseen competencias, dificultan el diálogo entre el Gobierno polaco y las instituciones de la Unión. La amenaza de activar el artículo 7 del Tratado de la Unión Europea sobre la suspensión del derecho a voto en el caso de no cumplir con las demandas de Bruselas hace imposible descartar que tales tensiones pudieran provocar otras (tras el Brexit) irreparables fracturas dentro de la UE.

En la actual situación geopolítica, las voces sobre la necesidad de un profundo debate sobre el futuro de la Unión Europea se hacen cada vez más sonoras y puede que a Europa Central le tocará de nuevo hacer de puente. Por de pronto, en lo relativo a la política migratoria parece que la UE ha dado razón a V4. Estando el río muy revuelto, cabe la pregunta de si ahora, cuando más unidad necesita, puede la UE permitirse un innecesario y dañino debilitamiento interno.

La creciente vulnerabilidad cibernética

La creciente vulnerabilidad cibernética

COMENTARIODaniel Andrés Llonch

El ciberespacio se ha consolidado como nuevo dominio en el que se decide la seguridad de los Estados y sus ciudadanos. Por un lado, los ataques ya no tienen por qué conllevar el empleo de armamento; por otro, las acciones no bélicas, como ciertas operaciones de injerencia en asuntos de otros países, pueden resultar especialmente efectivas dado el acceso a millones de personas que permiten las tecnologías de la información.

Esas capacidades han contribuido a generar un clima de creciente desconfianza entre las potencias mundiales, caracterizado por las acusaciones mutuas, el encubrimiento y el sigilo, ya que el ciberespacio permite esconder en gran medida la procedencia de las agresiones. Eso dificulta la misión del Estado de proteger los intereses nacionales y complica su gestión de las libertades individuales (la tensión entre la seguridad y la privacidad).

Desde Occidente se ha señalado con frecuencia a los gobiernos de Rusia y China como patrocinadores de ciberataques destinados a dañar redes informáticas sensibles y robar datos confidenciales, tanto de personas como de empresas, y de operaciones dirigidas a influir en la opinión mundial. En el caso chino se ha apuntado a actividades de unidades secretas dependientes del Ejército Popular de Liberación; en el caso ruso, se mencionan organizaciones como Fancy Bear, tras las que muchos ven directamente la mano del Kremlin.

A estos últimos agentes se les atribuyen los ciberataques o acciones de injerencia rusos en Europa y en Estados Unidos, cuyo objetivo es desestabilizar a esas potencias y restar su capacidad de influencia mundial. Varias son las fuentes que sugieren que dichas organizaciones han intervenido en procesos como el Brexit, las elecciones presidenciales de Estados Unidos o el proceso separatista en Cataluña. Esa actividad de influencia, radicalización y movilización se habría llevado a cabo mediante el manejo de redes sociales y también posiblemente mediante la utilización de la Dark Web y la Deep Web.

Una de las organizaciones más destacadas en esa actividad es Fancy Bear, también conocida como APT28 y vinculada por diversos medios a la agencia de inteligencia militar rusa. El grupo sirve a los intereses del Gobierno ruso, con actividades que incluyen el apoyo a determinados candidatos y personalidades en países extranjeros, como sucedió en las últimas elecciones a la Casa Blanca. Opera muchas veces mediante lo que se llama Advanced Persistent Threat o APT, que consiste en continuos hackeos de un sistema determinado mediante el pirateo informático.

Aunque una APT se dirige normalmente a organizaciones privadas o Estados, bien por motivos comerciales o por intereses políticos, también puede tener como objetivo a ciudadanos que sean percibidos como enemigos del Kremlin. Detrás de esas acciones no se encuentra un hacker solitario o un pequeño grupo de personas, sino toda una organización, de dimensiones muy vastas.

Fancy Bear y otros grupos similares han estado vinculados a la difusión de información confidencial robada a bancos mundiales, la Agencia Mundial Anti Dopaje, la OTAN y el proceso electoral en Francia y Alemania. También se les atribuyó una acción contra la red gubernamental alemana, en la que hubo robo de datos del Gobierno y un espionaje exhaustivo durante un largo periodo de tiempo.

La Unión Europea ha sido uno de los primeros actores internacionales en anunciar medidas al respecto, consistentes en un incremento considerable del presupuesto para reforzar la ciberseguridad y aumentar la investigación por parte de técnicos y especialistas en este campo. También se está creando la nueva figura del Data Protection Officer (DPO), que es la persona encargada de velar sobre todas las cuestiones relacionadas con la protección de datos y su privacidad.

La sofisticación de internet y al mismo tiempo su vulnerabilidad han dado lugar también a una situación de inseguridad en la red. El anonimato permite perpetrar actividades delictivas que no conocen fronteras, ni físicas ni virtuales: es el cibercrimen. Se pudo constatar el 12 de mayo de 2017 con el virus Wannacry, que afectó a millones de personas a escala mundial.

La realidad, pues, nos advierte de la dimensión que ha adquirido el problema: nos habla de un riesgo real. La sociedad se encuentra crecientemente conectada a la red, lo que junto a las ventajas de todo orden que eso conlleva supone también una exposición constante a la cibercriminalidad. Los hackers pueden utilizar nuestros datos personales y la información que compartimos para sus propios fines: en ocasiones como modo de chantaje o llave para acceder a campos de la privacidad del sujeto; otras veces ese contenido privado es vendido. El hecho es que las magnitudes a las que puede llegar dicho problema resultan abrumadoras. Si una de las principales agencias de seguridad a nivel mundial, la Agencia de Seguridad Nacional de Estados Unidos, ha resultado hackeada, ¿qué es lo que deben esperar los simples usuarios, que dentro de su inocencia y desconocimiento son sujetos vulnerables y utilizables?

Al problema se le añade el progresivo mejoramiento de las técnicas y métodos utilizados: se suplantan identidades y se crean virus para móviles, sistemas informáticos, programas, correos y descargas. En otras palabras, pocas son las áreas dentro del mundo cibernético que no sean consideradas como susceptibles de hackeo o que no tengan algún punto débil que suponga una oportunidad de amenaza e intrusión para toda aquella persona u organización con fines ilícitos.

La autoridad de China y de EEUU en Asia

La autoridad de China y de EEUU en Asia

▲Banderas de Estados Unidos y Japón, en una ceremonia de bienvenida al vicepresidente estadounidense en Tokio, en febrero de 2018 [Casa Blanca]

COMENTARIOGabriel de Lange [Versión en inglés]

En las últimas décadas, China ha crecido en fuerza económica y política. La inclusión del documento “Pensamiento de Xi Jinping sobre el socialismo con características chinas para una nueva era” en la Constitución del Partido Comunista chino (PCC), llevada a cabo durante el 19º Congreso de ese partido en octubre de 2017, y la modificación de la Constitución del país para eliminar el límite de dos mandatos presidenciales seguidos, aprobada por el pleno de la Asamblea Popular de China en marzo de 2018, han supuesto la consolidación del poder del actual líder chino.

Por su parte, Estados Unidos ha sido criticado en múltiples frentes por sus relaciones en Asia. Autores críticos con la Administración Trump consideran que su política hacia Corea del Norte, China y la región en general están “dañando los intereses” de EEUU en Asia-Pacífico. La retirada del acuerdo Transpacífico (TPP) “ha socavado la influencia” estadounidense para moldear el futuro regional, dando a China la oportunidad de que lo haga en sus propios términos. La retirada del TPP ha hecho que muchos países asiáticos se pregunten sobre lo que Washington pone sobre la mesa en términos económicos y miren hacia China por si llena este vacío.

Uno de los principales factores que llevan a los países asiáticos a mantener cierta distancia respecto de China y una mayor cercanía a Estados Unidos son los problemas en el Mar del Sur de China. Como en el caso de las Filipinas con las islas Spratly o Vietnam con las islas Paracel. La preocupación de esos países sobre las intenciones chinas les ha empujado a un acercamiento a EEUU. Desafortunadamente para Washington, esa aproximación depende de la propia decisión de China, de insistir o no en sus reivindicaciones sobre islas particulares. La Administración Xi podría decidir que los beneficios de unas relaciones más fuertes con sus vecinos son más importantes que estos territorios en disputa.

La pregunta ahora es: ¿a quién buscarán los otros países asiáticos, especialmente los miembros de la ASEAN (Asociación de Naciones del Sudeste Asiático), como aliado político? Con los signos de un poder firme, estable y duradero bajo la autoridad consolidada de Xi Jinping, en comparación con una Administración Trump aparentemente impredecible, dividida e internacionalmente criticada, nadie puede sorprenderse de que los vecinos de la región puedan inclinarse más hacia China en un futuro próximo.

La nueva Gran Muralla de China... en el ciberespacio

Gran Muralla de China, cerca de Jinshanling

▲Gran Muralla de China, cerca de Jinshanling [Jakub Halin-Wikimedia Commons]

COMENTARIOPaulina Briz Aceves

La Gran Muralla de China se completó después de décadas de sucesivos esfuerzos de diferentes dinastías, no solo como una línea defensiva, sino también como una señal de la actitud china hacia el mundo exterior. Aunque este muro en la actualidad no tiene uso alguno, más que el ser un atractivo turístico, ha sido ejemplo para la creación de otro gran muro, que aunque no sea físico, tiene los mismos efectos que el original: aislar a la comunidad china del exterior y protegerse de los ataques que atenten contra su soberanía.

El "Gran Cortafuegos de China" –el esfuerzo de vigilancia y de censura en línea del gobierno–monitorea todo el tráfico en el ciberespacio chino y permite a las autoridades tanto denegar el acceso a una variedad de sitios web seleccionados, como desconectar todas las redes chinas de la red mundial de Internet. Además del Gran Cortafuegos, el gobierno chino también ha creado un sistema de vigilancia doméstica llamado "Escudo de Oro", que es administrado por el Ministerio de Seguridad Pública y otros departamentos gubernamentales y agencias locales. El gobierno chino entiende cuán valiosas y poderosas son la tecnología, la innovación e Internet, por eso es cauteloso sobre la información difundida en suelo chino, debido a su temor constante de un posible cuestionamiento del Partido Comunista y desbaratamiento el orden político de China.

Las políticas y estrategias cibernéticas de China son apenas conocidas en el mundo internacional, pero lo que se sabe es que las prioridades de seguridad de las redes de China están motivadas por el objetivo principal del Partido Comunista de mantenerse en el poder. Los gobernantes chinos entienden que lo cibernético es algo ya completamente integrado en la sociedad. Por lo tanto, consideran que para mantener la estabilidad política deben vigilar sobre sus ciudadanos y controlarlos, dejándolos en la sombra mediante la censura, no solo de información general, sino de temas delicados como la masacre en la Plaza Tiananmén o la Revolución de los Paraguas de Hong Kong.

Los filtros que controlan lo que los ciudadanos ven en la web se han vuelto más sofisticados. Además, el gobierno ha empleado alrededor de 100.000 personas para vigilar el internet chino, para controlar la información no solo proveniente del Oeste, sino incluso la que se genera en la propia China. Es cierto que esta intromisión en los medios de comunicación, sin duda, ha hecho que el gobierno chino afirme su poder sobre la sociedad, porque es claro que quien tiene la información definitivamente tiene el poder.

El yihadismo en Tailandia

Movilización de las Reales Fuerzas Armadas de Tailandia en 2010

▲Movilización de las Reales Fuerzas Armadas de Tailandia en 2010 [Roland Dobbins-WC]

COMENTARIOÁlvaro Aramendi Baro

El terrorismo cada vez golpea con más fuerza en Tailandia. Las causas de este incipiente crecimiento son difíciles de precisar. No obstante, juega un papel de gran relevancia el golpe de Estado de las Reales Fuerzas Armadas lideradas por el general Prayuth Chan-ocha el 22 de mayo del 2014 y, evidentemente, las posteriores represiones políticas. Tampoco debemos olvidar la presión que ejerce el BRN (Barisan Revolusi Nasional), que durante décadas lucha por la independencia de Pattani (situado en el sur de Tailandia) Dicho grupo revolucionario también actúa en el norte de Malasia. De esta organización terrorista se vale actualmente ISIS. La estrategia de ISIS, así como la de Al-Qaeda, se basa en alentar e incentivar las insurgencias nacionalistas para tener un más sencillo acceso a aquéllos territorios bajo su punto de mira.

A pesar de ello, el influjo yihadista ha tomado cauces distintos de los que ya conocemos, como en Irak o en Siria. Basta seguir los medios de comunicación para adivinar que el autodenominado Estado Islámico prefiere la expansión mediática global a la nacional. Esto no ocurre en Tailandia. Tanto los objetivos del terrorismo como su estrategia de comunicación son nacionales y más bien ocultos, en las sombras. Debido a ello, la relación entre ellos no es del todo evidente a día de hoy.

La situación no es la que debiera ser. Si algo necesita Tailandia hoy día es un periodo de paz para poder recuperarse de los pasados acontecimientos. En el último siglo han ocurrido al menos doce golpes de Estado exitosos, el último de ellos, y sin contar el de 2014, en 2006. Urge la necesidad de un periodo tranquilo en el que poder establecer unos fuertes cimientos, y demás estructura, para su monarquía constitucional (similar a la de Inglaterra).

Quizá la mejor manera de resolver el conflicto sea evitar caer en el error de otros países, como Birmania o Filipinas, y evitar las fuertes represiones. Por eso, tal y como advierte Crisis Group, la mejor opción sería el diálogo y no la exclusión de minorías étnicas como los Rohingya, en el caso de Birmania, o el colectivo musulmán en Tailandia (de mayoría budista) Si bien la influencia yihadista es potencial todavía, no se puede descuidar a ningún sector de la población. En caso de que esto ocurriera, la presión terrorista se haría cada vez más insoportable, hasta que la olla sólo pudiera explotar. La anexión a grupos como el ISIS puede darse por causas diversas, no añadir una más a la lista es esencial.

La aviación estratégica china: presente y futuro

▲El H6K de la Fuerza Aérea del Ejército Popular de Liberación chino, en vuelo sobre el Pacífico

 

COMENTARIOIgnacio Cristóbal Urbicain* [Versión en inglés]

Solo tres países en el mundo tienen bombarderos estratégicos o de largo alcance (EEUU, Rusia y China). La misión de este tipo de armas es proyectar la fuerza a distancias muy largas, normalmente dentro del espacio aéreo enemigo para destruir, con su importante carga de armamento, objetivos estratégicos, esto es, industria, infraestructuras, logística, etc. Así mismo es una importante arma disuasoria.

En el caso de China, su aviación estratégica tiene principalmente esta última misión respecto a la defensa de sus intereses proyectando una amenaza a distancias muy lejanas, esto es, evitar el acercamiento y entrada de los battle groups de la US Navy (portaviones y cruceros de ataque) al mar de China meridional.

Para este cometido, China cuenta con el Xian H-6. Este avión es una derivación del Tupolev Tu-16 ruso desarrollado hace 60 años. En 2007 los chinos modernizaron sus H-6 cambiándoles los antiguos motores para alcanzar un radio de alcance mayor (3.500 km). De nuevo se optó por motores rusos, aunque hay fuentes que han dicho que se está desarrollando un nuevo motor chino (WS-18). Así mismo se realizó una modernización electrónica general y del radar aire-suelo. Se desconoce su capacidad de buscar objetivos. La bodega de bombas se redujo para poner otro depósito interior de combustible y modificó para albergar los misiles de crucero CJ-10ª de 2.200 km de alcance. De esta manera se creó el H-6K, bastante más moderno que la versión anterior, que mantiene la posibilidad de llevar armamento nuclear, así como los misiles supersónicos anti-buque YJ-12.

Un escuadrón de 15 de estos aviones (es el número de efectivos que Jane´s Defence piensa que están en servicio) puede disparar en torno a unos cien misiles, creando un importante problema a un grupo naval con malas intenciones. Nótese además que en las últimas semanas los H-6K se han dejado ver por primera vez con bombas en los soportes externos de las alas.

El futuro

En diciembre de 2016 fuentes del Ministerio de Defensa chino confirmaron los rumores sobre el desarrollo de un nuevo bombardero de largo alcance. Este nuevo proyecto probablemente sea furtivo (muy baja detectabilidad al radar), de largo alcance ( “segunda línea de islas” –del centro de Japón al este de Indonesia, cruzando la isla de Guam, EE.UU.–) , así como que pueda cargar gran cantidad de armamento convencional en una bodega interna, lo cual mejorará la furtividad frente a los radares enemigos.    

La denominación es de momento H-X, aunque Jane´s Defense ya lo denomina H-20. Al parecer el bombardero no tendrá capacidad de portar armas nucleares, ya que China tiene una política nuclear de "no atacar primero", lo que significa que no será quien inicie un conflicto con armas nucleares. Por todo ello, tiene un arsenal nuclear ligado a la idea de que el país sobreviviría a un primer ataque y podrá devolver el golpe.

La función de este nuevo bombardero consistirá en no dejar que una fuerza de portaviones americanos con su grupo de batalla se acerque más de lo debido a sus zonas de interés. Estos aviones portando misiles aire-superficie de largo alcance contra dichas y muy bien defendidas agrupaciones navales, serán una de las tres patas de la disuasión china. Las otras dos son los submarinos de ataque y los misiles balísticos.

Probablemente su diseño, encargado a Xian Aircraft Corporation, sea parecido al bombardero B-2 americano, siguiendo la tradición china de copiar prácticamente a los modelos occidentales (el caza J-20 es similar al F-22 americano) y su primer vuelo pueda ser en 2025. Otra cuestión es cuándo será operativo, pero viendo lo que ha costado el primer vuelo del J-20 y su operatividad, se adivina muy lejano en el tiempo. De ahí la modernización de los H-6 comentada al principio del artículo.

Los aviones de combate son unos sistemas de armas muy complejos y no basta con que vuelen. Deben hacerlo con las características para las que han sido diseñados. En este caso China tiene históricamente una gran dependencia de los motores rusos. Los suyos no han funcionado como se esperaba. Por no hablar de la electrónica que en este campo todavía EEUU le gana de largo.

*Profesor, Facultad de Económicas y Empresariales, Universidad de Navarra

— 10 Elementos por página.
Mostrando el intervalo 21 - 27 de 27 resultados.