EL DESARROLLO DEL CIBERESPACIO BÉLICO EN LOS ESTADOS UNIDOS DE AMÉRICA (Parte 2)

Giancarlo Elia Valori*

Imagen de Pete Linforth en Pixabay

La defensa de la ciberseguridad es la base de la capacidad de combate del ciberespacio y una garantía importante para las operaciones militares. Guiados por la idea de la colaboración militar y dirigida por la industria, los Estados Unidos de América y el Reino Unido hacen pleno uso de las tecnologías y capacidades de la industria para fortalecer la investigación y el desarrollo de tecnologías y equipos de ciberseguridad, así como para mejorar el rendimiento de sus capacidades de defensa.

En agosto de 2021, la Agencia de Sistemas de Información de Defensa de los Estados Unidos (DISA) otorgó a la firma de ciberseguridad Forescout-Active Defense for the Enterprise of Things un contrato de 115 millones de dólares estadounidenses para promover un modelo de seguridad de confianza cero. También conocida como arquitectura de confianza cero (ZTA), arquitectura de red de confianza cero (ZTNA) o seguridad sin perímetro, describe un enfoque para diseñar e implementar sistemas de TI. El concepto principal detrás del modelo de seguridad de confianza cero es “nunca confiar, siempre verificar”, lo que significa que no se debe confiar en los dispositivos de forma predeterminada, incluso si están conectados a una red autorizada, como una LAN corporativa e incluso si se verificaron y verificaron antes.

DISA seleccionó la plataforma Forescout como parte del proyecto Compliant Connectivity (C2C). El Departamento de Defensa espera que C2C proporcione un conjunto de capacidades informáticas y de TI para administrar todos los recursos en la red del Departamento. Una de las capacidades habilitadas para C2C de la plataforma Forescout es la visibilidad de extremo a extremo de las redes conectadas del Departamento y también permitirá a DISA actualizar los procesos de seguridad, incluida la automatización de las funciones de seguridad esenciales y un mejor intercambio de información.

DISA también planea desarrollar un prototipo de la arquitectura Thunderdome zero-trust, cuya producción comenzará a principios de 2023. La nueva arquitectura promete mejorar la seguridad, reducir la complejidad y ahorrar costes, al tiempo que reemplaza los enfoques actuales de defensa en profundidad para la ciberseguridad.

Al mismo tiempo, la Agencia de Proyectos de Investigación Avanzada de Defensa (DARPA) desarrolló un nuevo software de ciberseguridad de drones, a saber, el Sistema Militar Cibernético de Alta Garantía (HACMS), e invitó a los piratas informáticos a asistir a la Conferencia de ciberseguridad DEFense readiness CONdition (DEFCON) en los Estados Unidos de América en agosto. Los resultados muestran que incluso los profesionales no son capaces de descifrar dicho software, aunque creo que aquellos que podrían hacerlo permanecerían ocultos, prefiriendo declararse “golpeados” en lugar de exponerse al aire libre.

HACMS utiliza técnicas de “método formal” para asegurar matemáticamente que no haya fallas de software que permitan a los piratas informáticos ingresar y tomar un sistema informático. La arquitectura del software separa estrictamente las diversas funciones del sistema de control específico de la tarea, e incluso si los piratas informáticos pudieran ingresar al software de la cámara del dron, no podrían secuestrar su sistema de comando y control. Además, en septiembre, DARPA lanzó el proyecto Hardening Development Toolchain Defense Against Burst Execution Engine (HARDEN), que tiene como objetivo ayudar a los desarrolladores a comprender el comportamiento de contingencia y emergencia en las computadoras para evitar que los ciberatacantes utilicen las capacidades integradas de los sistemas críticos para generar cálculos maliciosos y accidentales.

En enero de 2022, la Agencia de Innovación de Defensa (DIU) anunció que había otorgado a la firma de ciberseguridad CounterCraft un acuerdo de liquidación adicional para nuevas tecnologías para capturar y bloquear amenazas internas en redes comprometidas. La técnica, conocida como “plataforma de engaño cibernético”, crea una trampa para que los adversarios dejen atrás las técnicas, herramientas y arquitectura de comandos que utilizan después de comprometer una red. CounterCraft dice que la tecnología es esencialmente “honeypots” y “honeynets”», es decir, técnicas de ciberseguridad que crean trampas tentadoras (honeypots) y vinculan estas trampas (honeynets). El comportamiento de los atacantes en un entorno de honeypot se puede clasificar, lo que permite a las instituciones visualizar sus vulnerabilidades en las cadenas de infiltración.

DIU se dirigió a la industria en julio de 2021 para capacidades avanzadas de detección y respuesta de puntos finales (un punto final de comunicación es un tipo de nodo en la red de comunicación; es una interfaz que consiste en una parte de comunicación o canal de comunicación).

DIU ha declarado que el Comando Cibernético de los Estados Unidos y los diversos componentes cibernéticos del servicio quieren ser cada vez más la “joya de la corona” en la red defensiva y el sistema de armas defensivas para oponerse a la actividad cibernética maliciosa alrededor de la cual DIU está desplegando elementos engañosos para crear esencialmente sensores y capacidades de prefiltrado, así como dispositivos de recopilación de datos prefiltrados. Este es esencialmente un método para implementar artefactos falsos, señuelos, algoritmos erróneos y honeypots, e implementar retiros y puntos finales altamente personalizados y específicos en datos de tráfico muy específicos e indicadores de filtrado previo en un entorno que nos permite comprender los detalles de las amenazas al visualizar interacciones con artefactos falsos. Si los métodos y técnicas descritos anteriormente se prueban con el tiempo, estas herramientas cambiarán las reglas del juego en cuanto a cómo el Departamento de Defensa, y cualquier Agencia, protegen sus redes y datos.

Esto significa que los defensores del ciberespacio pueden desarrollar planes de protección personalizados y respuestas que sean más específicas para cualquier parte del Departamento de Defensa o cualquier otro Ministerio, en lugar de tratar de adoptar un enfoque único para la protección cibernética.

El Ejército de los Estados Unidos está aprovechando las nuevas tecnologías para avanzar en el desarrollo y despliegue de armas cibernéticas, incorporando mejoras en los sistemas existentes para garantizar la efectividad continua de las defensas cibernéticas. Entre ellos, el proyecto de Análisis y Detección de Redes (CAD) se basa en la Plataforma de Big Data del Ejército, llamada Gabriel Nimbus, que puede ejecutarse en varias redes clasificadas, aumentando así el espacio de almacenamiento; agregar nuevas fuentes de datos; e integrar aplicaciones y herramientas especiales.

Además, el programa de Monitoreo de Actividad del Usuario (UAM) permite a los analistas identificar la actividad de los usuarios de alto riesgo en las redes del Ejército casi en tiempo real para abordar las amenazas internas. Esto ayuda a aprovechar todas las herramientas, aplicaciones, así como los flujos de datos y flujos en el Gabriel Nimbus. La emulación de amenazas es el proyecto que permite a los usuarios simular capacidades hostiles en sus redes con el objetivo de encontrar vulnerabilidades antes de ataques reales. Se espera que esto se implemente en los próximos meses.

Las operaciones defensivas desplegables en el ciberespacio. Los proyectos Systems-Modular (DDS-M) se pueden configurar con el kit de hardware para su uso por parte de los equipos de protección cibernética (CPT). El proyecto Garrison Defensive Cyberspace Operations Platform (GDP) es un sistema capaz de capturar datos a alta velocidad y se está moviendo a la nube como un arma militar basada en software.

Se están desarrollando tres versiones del PIB, y se espera que la cuarta y la quinta se lancen en 2022 y 2023.

El Comando Cibernético del Ejército de los Estados Unidos emitió un anuncio en agosto pasado solicitando información sobre los recursos de Endpoint Security Solutions as a Service: un recurso potencial para que el Ejército encuentre soluciones de seguridad de endpoints y servicios de alojamiento, con el objetivo de mejorar la seguridad general y reducir el riesgo. Cyber Command busca aumentar la visibilidad de la seguridad de los endpoints en todos los dominios operativos del Ejército y realizar un seguimiento de las métricas de cumplimiento que proporcionan una protección sólida de los activos y sistemas para detectar y responder a las amenazas cibernéticas de manera adecuada en todas las ubicaciones y entornos. (Parte 2)

 

* Copresidente del Consejo Asesor Honoris Causa. El Profesor Giancarlo Elia Valori es un eminente economista y empresario italiano. Posee prestigiosas distinciones académicas y órdenes nacionales. Ha dado conferencias sobre asuntos internacionales y economía en las principales universidades del mundo, como la Universidad de Pekín, la Universidad Hebrea de Jerusalén y la Universidad Yeshiva de Nueva York. Actualmente preside el «International World Group», es también presidente honorario de Huawei Italia, asesor económico del gigante chino HNA Group y miembro de la Junta de Ayan-Holding. En 1992 fue nombrado Oficial de la Legión de Honor de la República Francesa, con esta motivación: “Un hombre que puede ver a través de las fronteras para entender el mundo” y en 2002 recibió el título de “Honorable” de la Academia de Ciencias del Instituto de Francia.

 

Traducido al español por el Equipo de la SAEEG con expresa autorización del autor. Prohibida su reproducción. 

©2022-saeeg®

 

EL DESARROLLO DEL CIBERESPACIO BÉLICO EN LOS ESTADOS UNIDOS DE AMÉRICA

Giancarlo Elia Valori*

Las armas y el equipo son la base de la capacidad de combate militar y un factor importante para determinar el resultado de las guerras. En la situación actual de competencia cada vez más feroz entre las principales potencias y de militarización cada vez más evidente del ciberespacio, todos los países han aumentado la inversión de capital; fortaleció el desarrollo y el despliegue de armas y equipo en el ciberespacio; promovió la investigación y el desarrollo, así como la transformación y la aplicación de tecnologías emergentes; y trató de dar forma a nuevas tecnologías para el desarrollo militar y las operaciones futuras.

Como concepto para integrar los sistemas de guerra cibernética, el Comando Cibernético de los Estados Unidos creó la Arquitectura Conjunta de Guerra Cibernética (JCWA) para guiar las decisiones de adquisición e inversión de la guerra cibernética, con el objetivo de permitir que las fuerzas cibernéticas ejecuten decisiones de comando y control, así como capacitación para tener acceso, a través de una plataforma unificada, a las amplias tareas del sistema. Desde 2021 el ejército de los Estados Unidos ha seguido utilizando la JCWA como guía y confía en varios servicios para desarrollar y mejorar los sistemas y herramientas de guerra cibernética.

La JCWA incluye varios programas de adquisición, así como herramientas y sensores cibernéticos para respaldar las operaciones cibernéticas. Según el presupuesto 2022 del Departamento de Defensa de Estados Unidos, la Fuerza Aérea estadounidense es responsable de solicitar al Comando y Control Cibernético Conjunto (JCC2) un presupuesto de 79 millones de dólares, más del doble de los 38,4 millones de dólares del año anterior debido a una serie de programas, incluido el proyecto Intercambio de Claves de Internet (IKE), es decir, una herramienta habilitada por inteligencia artificial que proporcionará una nueva forma para que las fuerzas cibernéticas comprendan el marco operativo común en la guerra.

Los fondos se transferirán al proyecto y el desarrollo del software IKE ha pasado de la fase de planificación a la de ejecución.

La Fuerza Aérea de los Estados Unidos es responsable de la Plataforma Unificada (UP) para el año fiscal 2022. El presupuesto de investigación y desarrollo es igual a 101,8 millones de dólares. El Ejército de los Estados Unidos también será responsable del presupuesto de investigación y desarrollo del Entorno de Entrenamiento Cibernético Persistente (PCTE) para el año fiscal 2022, que asciende a 52.9 millones de dólares. El presupuesto para la Plataforma Conjunta de Acceso Común (JCAP) del Ejército de los Estados Unidos hasta ahora se ha mantenido en secreto.

El Ejército de los Estados Unidos ofreció el PCTE, versión 3, en el segundo trimestre de 2021, luego del lanzamiento de la versión 2 al Comando Cibernético de los Estados Unidos en octubre de 2020. La versión 3 de PCTE proporcionará a los usuarios canales de respuesta adicionales y proporcionará a los administradores de capacitación una visión general del estado de la red. También incluirá un repositorio de contenido para alojar escenarios anteriores creados por curadores de contenido o capacitación. Esto hace que sea más fácil entrenar o simular las actividades. Security Insider (https://www.secrss.com/) dice que el Ejército de los Estados Unidos planea desplegar y distribuir la versión 4 de la plataforma PCTE al Comando Cibernético de los Estados Unidos en el primer trimestre de este año. La versión proporciona un motor más intuitivo para descubrir actividades de entrenamiento, ejercicios o módulos disponibles para las tropas, diseñados para reducir la redundancia y permitir un mejor entrenamiento individual y de equipo.

El Ejército también continúa liderando el Cyber Innovation Challenge para adjudicar contratos y aplicar nuevas tecnologías a la plataforma PCTE. El último contrato, adjudicado en febrero de 2021, incluye características y funcionalidades de “evaluación mejorada” y “generación de tráfico” que se incorporarán a la versión 5 del PCTE. La “evaluación mejorada” es fundamental para el Comando Cibernético de los Estados Unidos, ya que ayuda a mejorar los informes de preparación de la fuerza. Por otro lado, la “generación de tráfico” también es una capacidad clave que ayuda a las fuerzas cibernéticas en áreas que incluyen “espacio amigable”, “espacio gris” y “espacio rojo”, que operan en todo el entorno de TI e inteligencia, no solo en ciertas redes.

En junio de 2021, el principal ejercicio anual del Comando Cibernético de los Estados Unidos, es decir, Cyber Flag 21-2, utilizó nuevamente la plataforma PCTE, lo que permitió al Comando Cibernético de los Estados Unidos expandir el ejercicio de las actividades.

El equipo de PCTE está aplicando las lecturas del ejercicio a eventos futuros para versiones posteriores de la plataforma. El PCTE y el equipo del proyecto han desarrollado estudios para apoyar y monitorear miles de eventos diarios, incluso los más insignificantes, y ponerlos a disposición del otro gran servicio Cyber Yankee también.

El Ejército de los Estados Unidos también está explorando la integración de PCTE con otros componentes de JCWA para permitir la interoperabilidad de las fuerzas de la misión cibernética de los Estados Unidos. La integración anterior no solo reduce el acceso y las cuentas para múltiples sistemas, sino que también alimenta sin problemas la respuesta de datos a la plataforma de combate. Por ejemplo, las fuerzas armadas de los Estados Unidos están llevando a cabo un trabajo piloto inicial para ingresar e incorporar los datos de PCTE en el componente JCC2-Project IKE.

El Pentágono entregó formalmente el Proyecto IKE al Comando Cibernético de los Estados Unidos en abril de 2021 y está sirviendo como punto de referencia para herramientas cibernéticas clave para su fuerza de misión cibernética. El proyecto IKE es considerado un precursor del JCC2, uno de los pilares del JCWA, a disposición del Cyber Command estadounidense.

El JCC2 busca integrar datos de una variedad de fuentes para ayudar a informar y apoyar la toma de decisiones de los comandantes; evaluar la preparación hasta el nivel individual; visualizar el ciberespacio y dar conciencia situacional a todos los niveles de fuerzas de combate.

El proyecto IKE permite a los usuarios de toda la cadena de mando planificar, preparar, ejecutar y evaluar las operaciones de ciberseguridad. IKE se utilizará para mapear la red y evaluar la preparación de los equipos cibernéticos y las fuerzas de comando en el ciberespacio. IKE permite a los comandantes comprender el estado de los equipos ofensivos y defensivos, así como de las fuerzas amigas y enemigas en el ciberespacio, que es fundamental para su mando y control, y garantizar la disolución de las crisis en los conflictos entre equipos de combate. IKE ya es utilizado por las tropas de combate estadounidenses y actualmente tiene miles de usuarios militares.

El Comando Cibernético de los Estados Unidos planea migrar sus diversos componentes de red de servicio al JCAP. Le proporcionará la infraestructura para misiones ofensivas para el año fiscal 2024. Las fuerzas cibernéticas de servicio se moverán en plataformas de crisis, utilizando las herramientas separadas que ahora operan de manera proactiva y vinculan sus respectivas actividades en el ciberespacio más estrechamente. El Ejército planea retirar sus actuales herramientas cibernéticas ofensivas en 2024 y luego pasar al JCAP. El Ejército está desarrollando la herramienta para el Comando Cibernético de los Estados Unidos y el Ejército, que se desplegará en cuatro comandos de operaciones de misión conjunta: el Ejército, la Fuerza Aérea, la Armada y el Cuerpo de Marines, que ya han firmado un memorando de entendimiento.

El JCAP utiliza un enfoque innovador de adquisición de software y el sistema se actualiza trimestralmente para agregar nuevas funcionalidades, dando así al Ejército la libertad de continuar repitiendo y agregar gradualmente más funcionalidades al sistema en sí. En diciembre de 2020, Mattel Technologies anunció que se había adjudicado un contrato de 265 millones de dólares estadounidenses para respaldar el proyecto durante 42 meses.

Además, el Ejército de los Estados Unidos otorgó un contrato de 2.400 millones de dólares a 14 empresas para proporcionar servicios de TI para el complejo nacional de rango cibernético. Las compañías proporcionarán planificación y ejecución de incidentes, seguridad y protección del sitio, gestión de TI y servicios de modernización del alcance, así como soporte operativo para los militares en misiones cibernéticas. El National Cyber Range es, por lo tanto, un programa del Ejército de los Estados Unidos centrado en mejorar la resiliencia del campo de batalla mediante la creación de un entorno ciberespacial operacionalmente representativo para las respectivas pruebas de misión, entrenamiento y simulaciones. Como parte del Conjunto de Capacidades 21, el Ejército planea implementar una herramienta llamada Conciencia Situacional Cibernética para preparar a las unidades para el combate tan pronto como este año. Cyber Situational Awareness es una herramienta diseñada específicamente para comandantes en el terreno, no destinada a su uso en operaciones en el ciberespacio, sino para ayudar a los comandantes a percibir mejor las situaciones cibernéticas y electromagnéticas para tomar decisiones más informadas. (1. continuación)

 

* Copresidente del Consejo Asesor Honoris Causa. El Profesor Giancarlo Elia Valori es un eminente economista y empresario italiano. Posee prestigiosas distinciones académicas y órdenes nacionales. Ha dado conferencias sobre asuntos internacionales y economía en las principales universidades del mundo, como la Universidad de Pekín, la Universidad Hebrea de Jerusalén y la Universidad Yeshiva de Nueva York. Actualmente preside el «International World Group», es también presidente honorario de Huawei Italia, asesor económico del gigante chino HNA Group y miembro de la Junta de Ayan-Holding. En 1992 fue nombrado Oficial de la Legión de Honor de la República Francesa, con esta motivación: “Un hombre que puede ver a través de las fronteras para entender el mundo” y en 2002 recibió el título de “Honorable” de la Academia de Ciencias del Instituto de Francia.

 

Traducido al español por el Equipo de la SAEEG con expresa autorización del autor. Prohibida su reproducción. 

©2022-saeeg®

 

LAS SOMBRAS QUE ACECHAN A UN LADO DE LA GUERRA

María Eugenia Álamos*

Los colores de la Bandera de Ucrania aparecen en estos días por todos los medios de comunicación, en distintos programas, documentales, análisis periodísticos y hasta en la ceremonia de los Oscar intentando visibilizar la situación de guerra que atraviesa este territorio.

Imágenes de tanques rusos, soldados ucranianos, ciudades sitiadas y bombardeos nocturnos se suceden incesantemente en la televisión por todo el globo. Con ellas, también enormes flujos humanos de refugiados que escapan improvisadamente del horror de la guerra en medio de frágiles “corredores humanitarios” establecidos por las partes en conflicto como medio de evacuación.

Este éxodo forzoso está compuesto esencialmente por mujeres, niños y ancianos, quienes son excluidos del “llamamiento a defender con armas su tierra” y deben abandonar todo su universo conocido si quieren preservar su vida y la de su familia mientras dure el conflicto.

Más de 3,7 millones de personas han huido de Ucrania desde que comenzó la ofensiva militar rusa el 24 de febrero y, de acuerdo con las estimaciones actuales de Naciones Unidas, es la crisis de desplazamiento humano que más rápido crece desde la Segunda Guerra Mundial[1].

No obstante, hay un murmullo que está empezando a sonar en medio de estos puntos fronterizos agolpados de refugiados y que preocupa cada vez más a las Organizaciones Internacionales que trabajan en puntos de extrema vulnerabilidad: el tráfico de personas.

El Alto Comisionado de las Naciones Unidas para los Refugiados (ACNUR) señala que las mujeres que llegan como refugiadas a las fronteras “necesitan protección frente a la violencia de género, el abuso y la explotación sexual (…) porque son particularmente vulnerables a ser víctimas de trata y pueden no ser capaces de buscar ayuda de las autoridades estatales para escapar de una situación de explotación”[2].

En los últimos días, han sido denunciados y apresados varios criminales que pertenecen a redes de trata de personas y que están operando en estos corredores humanitarios, aprovechando la situación de desesperación que existe en las caravanas de refugiados compuesta esencialmente por mujeres y niños que no entienden otro idioma que no sea el suyo y no tienen más opciones que confiar en los voluntarios que van encontrando en el camino y les ofrecen algún tipo de ayuda. En la última semana de marzo, fueron apresados dos ciudadanos italianos que se hacían pasar por “voluntarios” de ayuda humanitaria y que estaban intentando secuestrar mujeres ucranianas para sus redes de trata[3].

La precariedad en la que se encuentra todo el recorrido que deben realizar los refugiados que huyen de la guerra posibilita que estas redes actúen con mayor rapidez producto de la falta de organización y vigilancia necesaria en numerosos puntos del camino para preservar la integridad de estas mujeres y muchos niños que escapan solos, sin comprender los idiomas de quienes se acercan a ayudarlos quedando envueltos en situaciones de extrema vulnerabilidad.

Las redes de trata que trabajan en Ucrania no son nuevas; desde los años noventa, con el desmembramiento de la Unión Soviética, la situación social de la población dentro de Ucrania conllevó a una crisis económica que obligó a muchas familias a fragmentarse y migrar para buscar un sustento a futuro. Según un informe de Human Rights Watch (HRW), entre 1995 y 2000 en dos de las principales ciudades de Ucrania, Lviv y Kiev, las tasas de desempleo femenino superaban el 70%[4].

Según el informe de la Comisión Europea, Ucrania también destacaba como el país en el que más tratantes fuera de la UE habían sido detenidos por tráfico de seres humanos entre 2017 y 2018[5]. De esta manera, muchas mujeres, migraron al exterior o quedaron solas dentro de Ucrania, cayendo en redes de trata que se instalaron en la zona captando mujeres y niños para su mercado internacional, llegando incluso a liderar la temida escala de tráfico de personas con el puesto Nº 8 en países con mayor presencia de redes de trata de mujeres en Europa.

Las actividades ilícitas encuentran un punto de ebullición en el contexto de las guerras actuales, por la intensidad de los movimientos que allí se generan y por las características de trauma que poseen quienes escapan o participan en ellas. Es menester de la comunidad internacional, no sólo dar ayuda y cobijo a quienes llegan o atraviesan sus fronteras, sino preservar la seguridad humana de quienes escapan de la muerte.

De esta manera, la Comisión Europea comunicó oficialmente el 2 de marzo de 2022: «A través de una medida histórica, sin precedentes, la Comisión ha propuesto hoy conceder una protección inmediata y general en la UE a quienes huyen de Ucrania. Todas las personas que huyen de la guerra gozarán de un estatuto seguro y tendrán acceso a educación, atención médica y trabajo. Al mismo tiempo, estamos trabajando para facilitar el cruce eficiente de las fronteras para las personas y sus animales de compañía, con los controles de seguridad necesarios. Se trata de un momento de gran presión para nosotros, pero la Unión Europea y todos y cada uno de sus Estados miembros están demostrando sin lugar a duda que estamos dispuestos a pasar a la acción y a mostrar nuestra solidaridad con Ucrania»[6].

Sin embargo, aunque la solidaridad es necesaria, no alcanza para preservar la vida de quienes se encuentran en este momento en situaciones de peligro inminente. No sólo en puntos fronterizos, donde la vigilancia este presente, sino en los caminos espontáneos que toman los refugiados que van orientándose unos a otros, atravesando bosques, montañas, aldeas desoladas o puntos despoblados. Ahí, donde no están presentes los ojos que protegen y vigilan, es dónde los peligros se hacen realidad.

Todos nos hemos conmovido con la imagen del niño ucraniano de 11 años de la localidad de Zaporiyia, en Ucrania central, que recorrió 1.700 kilómetros —1.200 de ellos en soledad— hasta reunirse con unos familiares en Bratislava (Eslovaquia) con sólo una bolsa de plástico, su pasaporte y un número de teléfono escrito en su mano. De acuerdo con la publicación del cuerpo de seguridad eslovaco que lo recibió, el niño “llegó completamente sólo” a Eslovaquia porque su madre viuda y con varios hijos ha tenido que quedarse en la ciudad de Zaporiyia cuidando de la abuela del niño que está inmovilizada.

Para muchos de nosotros, es impensado enviar a nuestros hijos solos en un tren con destino a un país que se encuentra a 1.700 kilómetros de distancia, pero esta historia se replica miles de veces en este momento para quienes están inmersos en situación de guerra. La desesperación es tan fuerte, la necesidad de supervivencia en contextos de incertidumbre nos lleva a situaciones que jamás imaginamos. El niño, en riesgo extremo. La madre, en riesgo extremo también sola en un territorio ocupado a merced de las bombas.

Esta historia, que se viralizó en las redes gracias a los voluntarios que asisten en la frontera, se asemeja a la de otro niño de cuatro años que ingresa a la frontera en Medyka (Polonia) llorando en soledad… Lo hemos visto TODOS, incluso los monstruos que acechan en la oscuridad a la espera de cazar a sus víctimas. Este niño, tuvo suerte (¿?) porque lo recibió un voluntario de Cruz Roja y enseguida lo protegió, pero ¿cuántos niños, niñas y mujeres no tienen la misma suerte desapareciendo del camino sin dejar rastro alguno?

La ayuda es necesaria, la solidaridad en tiempos de guerra. Pero no debemos olvidar que la protección y la seguridad son fundamentales para preservar a quienes huyen de la guerra, desolados, desesperanzados y sin voz, caminando sin saber dónde ir y con lágrimas en los ojos.

El crimen organizado (incluido el tráfico sexual, de órganos y, con frecuencia, el trabajo forzado) no es la única amenaza. Los refugiados también son explotados por individuos. Personas en Polonia, Alemania, Reino Unido y otros lugares han abierto sus hogares a los refugiados, la mayoría con las mejores intenciones. Pero lamentablemente no todos, habiendo actualmente muchas denuncias de mujeres que fueron alojadas por particulares que se ofrecieron a ayudarlas en estaciones de tren y luego terminaron quitándoles el pasaporte para retenerlas y explotarlas[7].

Debemos organizar y extremar sistemas de vigilancia específicos en todo el trayecto humanitario con la finalidad de minimizar todo lo posible la actividad de estas redes criminales que actúan en la oscuridad y convierten en sombras a quienes anhelan vivir en paz.

* Geógrafa (UNLP) y Becaria Doctoral del Programa Argentino Alemán de Intercambio Académico en Estudios Culturales Interdisciplinarios de Europa y América Latina CUAA; Ibero-Amerikanisches Institut von Berlín, Universität Rostock y UNLP. Consultora Externa en Migraciones Internacionales para África, Europa y América en la Organización Internacional para las Migraciones – OIM/ONU. Especialista en Contenidos sobre Derechos Humanos y Defensores del Medio Ambiente en el Instituto Interamericano de Derechos Humanos – IIDH en Costa Rica. Miembro de la Red de Argentinos Investigadores y Científicos en el Exterior – RAICES y la Red de Científicos Argentinos en Alemania (RCAA). Miembro de la SAEEG.

Referencias

[1] Lola García. “El desgarrador llanto de un niño al abandonar Ucrania y entrar en Medyka (Polonia) | Vídeo”. El Periódico, 09/03/2022, https://www.elperiodico.com/es/internacional/20220309/nino-llora-entrar-medyka-polonia-refugiado-ucrania–dv-13346287

[2] Noemí López Trujillo. “Tráfico de mujeres ucranianas: el riesgo de que las refugiadas sean captadas para la explotación sexual”. Newtral.es , 26/03/2022, https://www.newtral.es/trafico-mujeres-ucranianas-redes-trata/20220326/.

[3] Katya Adler. “Rusia y Ucrania: los traficantes que se hacen pasar por falsos voluntarios para captar refugiadas ucranianas”. BBC News, 28/03/2022, https://www.bbc.com/mundo/noticias-internacional-60895320

[4] Ídem.

[5] “Ucrania: la Comisión propone la protección temporal para las personas que huyen de la guerra en Ucrania y directrices para los controles fronterizos”. Comisión Europea (Representación en España), comunicado de prensa, 02/03/2022, https://spain.representation.ec.europa.eu/noticias-eventos/noticias-0/ucrania-la-comision-propone-la-proteccion-temporal-para-las-personas-que-huyen-de-la-guerra-en-2022-03-02_es

[6] Ídem.

[7] Katya Adler. Op. cit.

©2022-saeeg®