Revista UNISCI / UNISCI Journal, Nº 62 (May/Mayo 2023) 61 DIMENSIÓN DIGITAL DE LA GUERRA DE RUSIA CONTRA UCRANIA: PERSPECTIVAS ENDÓGENEAS EN SITUACIONES DE EMERGENCIA Jacinto Gómez-López1, Jesús Miguel Flores-Vivar 2, Ángel Gómez de Agreda3 Universidad Complutense, Ministerio de Defensa de España Resumen: Los conflictos armados provocan disrupciones en las redes de comunicaciones y su empleo malicioso por parte del enemigo. Si bien las causas que lo originan son distintas, las consecuencias son, a menudo, similares a las que se producen en emergencias de la sociedad civil. El establecimiento de protocolos y mecanismos que fomenten la resiliencia de las redes y aplicaciones tecnológicas existentes y que prevean el uso de otras alternativas es una parte fundamental en el correcto funcionamiento de los servicios de emergencia. El artículo presenta algunas reflexiones y resultados preliminares para la mejora de estos servicios, basadas en las enseñanzas extraídas del conflicto en Ucrania-Rusia. Se recogen acciones para la mejora de las actuaciones en las redes sociales y en aquellos servicios que estas habilitan. Palabras Clave: Servicios de emergencia, redes de comunicaciones, desinformación, propaganda, protección civil. Title in English: The digital dimension of Russia's war against Ukraine: endogenous perspectives in emergencies Abstract: Armed conflicts cause disruptions in communication networks and their malicious use by the enemy. Although the causes that originate it are different, the consequences are often similar to those that occur in civil society emergencies. The establishment of protocols and mechanisms that promote the resilience of existing networks and technological applications and that provide for the use of other alternatives is a fundamental part of the proper functioning of emergency services. The article presents some reflections and preliminary results for the improvement of these services based on the lessons learned from the Ukraine-Russia conflict. Actions are collected to improve the performance of social networks and the services they enable. Key Words: Emergency services, communication networks, disinformation, propaganda, civil protection. Copyright © UNISCI, 2023. Las opiniones expresadas en estos artículos son propias de sus autores, y no reflejan necesariamente la opinión de UNISCI. The views expressed in these articles are those of the authors, and do not necessarily reflect the views of UNISCI 1 Jacinto Gómez-López es Profesor Asociado en la Facultad de Ciencias de la Información de la Universidad Complutense de Madrid. E-mail:< jacintog@ucm.es> 2 Jesús Miguel Flores-Vivar es Profesor Titular de Universidad en la Facultad de Ciencias de la Información de la Universidad Complutense de Madrid. E-mail< jmflores@ucm.es> 3 Ángel Gómez de Agreda es Coronel del Ejército del Aire, Ministerio de Defensa, E-mail DOI: http://dx.doi.org/10.31439/UNISCI-170 Revista UNISCI / UNISCI Journal, Nº 62 (May/Mayo 2023) 62 1. Introducción, objetivos y metodología Entre las primeras lecciones extraídas de la guerra en Ucrania4 extrapolables a situaciones de paz, cabe destacar la criticidad del papel de las comunicaciones móviles en el funcionamiento de las sociedades y en la percepción de la realidad por parte de éstas5. De ellas se pueden y se deben obtener enseñanzas para mejorar el diseño de políticas y estrategias de protección civil6 frente a emergencias y catástrofes en tanto los efectos provocados por causas naturales o fallos tecnológicos son, muchas veces, similares a los provocados por la acción adversaria. Los análisis preliminares apuntan la necesidad de establecer los planes y medidas de coordinación antes de que se produzca la interrupción o degradación del servicio. Este estudio pretende presentar de forma no exhaustiva, algunas de las medidas que son necesarias plantearse anticipadamente, tales como: 1) la mera adopción de medidas legislativas y organizativas; 2) la previsión de otras de coordinación entre los proveedores de servicios críticos de comunicaciones nacionales; y 3) el establecimiento de servicios de emergencia dotados de medios para paliar los efectos de estas catástrofes tiene un carácter universal y atemporal. Las posibilidades que las comunicaciones digitales ofrecen en la provisión de servicios a la ciudadanía y en la mejora de la gestión de la gobernanza municipal y nacional es otra de las lecciones que se pueden derivar del actual conflicto ucraniano 7 . Esto es algo que se demuestra también analizando los ataques cibernéticos llevados a cabo por Rusia durante los años previos al conflicto armado8, en los que se centraron en infraestructuras y servicios de carácter civil y muestran una clara continuidad con los actos propiamente bélicos9. El mismo concepto de las redes informáticas implica la existencia de vulnerabilidades sistémicas diferentes de los sistemas físicos10. Sus causas son más de índole económica y organizativa que tecnológica, pero los legisladores siguen postergando una regulación global del sistema en beneficio de soluciones parciales 11 similares a la aproximación técnica de parcheo de vulnerabilidades. 4 Smith, Brad. (2022): Defending Ukraine: Early Lessons from the Cyber War. Microsoft, en https://query.prod.cms.rt.microsoft.com/cms/api/am/binary/RE50KOK 5 Al-Hlou, Yousur; Froliak, Masha; Khavin, Dmitriy; Koettl, Christoph; Willis, Haley; Cardia, Alexander; Reneau, Natalie y Browne, Malachy:” Caught on Camera, Traced by Phone: The Russian Military Unit That Killed Dozens in Bucha”, The New York Times, 22 December 2022, en https://www.nytimes.com/2022/12/22/video/russia- ukraine-bucha-massacre-takeaways.html 6 JiJi.: “Japan boosting use of digital tools for disaster mitigation”, The Japan Times, 31 December 2022, en https://www.japantimes.co.jp/news/2022/12/31/national/disaster-preparedness- tech/?utm_source=pianoDNU&utm_medium=email&utm_campaign=72&pnespid=q__RyZBH7bOY96W.hCzt. YQ6xwaszdywF15D0Uq6VGVwvxAg.7RhqpOQf0BaqjujrH6sw 7 Warden, John K.; Keller, Russell, y Frye, Clark: Learning Lessons from the Ukraine Conflict. IDA, May 2019, https://nsiteam.com/social/wp-content/uploads/2019/07/NS-D-10367-Learning-Lessons-from-Ukraine-Conflict- Final.pdf 8 Greenberg, Andy: “A Timeline of Russian Cyberattacks on Ukraine”, WIRED. Season 1 | Episode 77, marzo 2022, en https://www.wired.com/video/watch/wired-news-and-science-a-timeline-of-russian-cyber-attacks-on- ukraine 9 Greenberg, Andy: “Russia’s Cyberwar Foreshadowed Deadly Attacks on Civilians”. WIRED, diciembre 2022, https://www.wired.com/story/russia-cyberwar-ukraine-target- civilians/?utm_source=twitter&utm_medium=social&utm_campaign=onsite- share&utm_brand=wired&utm_social-type=earned/ 10 Schneier, Bruce (2018): Click here to kill everybody. W.W. Norton& Company. https://www.schneier.com/books/click_here/ Schneier, Bruce: “Internet Hacking Is About to Get Much Worse”, New York Times, 11 October 2018, en https://www.nytimes.com/2018/10/11/opinion/internet-hacking-cybersecurity-iot.html 11 Robinson, Dallin: “Click here to sue everybody: Cutting the gordian knot of the internet of things with class action litigation”, Richmond Journal of Law & Technology, vol. XXVI, nº1 (2020). Revista UNISCI / UNISCI Journal, Nº 62 (May/Mayo 2023) 63 Partiendo del uso de la tecnología que está teniendo lugar en el conflicto de Ucrania se pretenden extraer conclusiones válidas tanto para operaciones militares como para la gestión civil de emergencias y catástrofes. Finalmente, el empleo malicioso de estas mismas posibilidades por parte de terceros actores supone una amenaza equiparable a las ventajas que pueden derivarse de su empleo lícito. Un mayor grado de digitalización de la sociedad y un aprovechamiento de sus posibilidades no debe, tampoco, producirse a costa de la degradación de métodos de gestión alternativos que incremente la criticidad de estos sistemas. La metodología utilizada en el presente artículo es de tipo cualitativo. Tiene como objetivo la revisión de la situación actual del conflicto de Ucrania en el marco digital, buscando determinar si las Tecnologías de la Información emergentes ofrecen soluciones ante las nuevas realidades del conflicto. Para ello, se parte de la revisión de la literatura existente lo que nos permitirá esbozar el estado de la cuestión, así como definir el objetivo y el planteamiento hipotético del estudio. Se analizan las características de los dispositivos tecnológicos los que debido a la gran cantidad de especificaciones se centra en aquellos aspectos transversales a todos. Posteriormente, siguiendo el método descriptivo, se introduce la aplicación del conocimiento militar a la gestión de las emergencias, analizándose los riesgos y amenazas en este campo. Con todo esto, se llevará a cabo un trabajo interpretativo lo que nos permitirá extraer conclusiones y responder a las cuestiones básicas del objeto de estudio. 2. Contextualización, movilidad y ubicuidad de los dispositivos El diseño de las operaciones militares, igual que el de los negocios y la vida social misma, ha pasado a basarse en la conectividad permanente12. La gran revolución de las últimas décadas es la integración de la comunicación y la capacidad de cómputo en dispositivos que permanecen vinculados al usuario en todo momento. La corporeización de los dispositivos los convierte en una parte fundamental de la forma de percibir y entender el mundo13. Tanto el tempo de las operaciones como el de los negocios depende de la disponibilidad ubicua a la información. Como ilustra la portada que Christoph Niemann elaboró para el número del 30 de septiembre de 2019 de The New Yorker,14 los efectos cognitivos de este acceso en tiempo real a los datos resultan fundamentalmente distintos de los del acceso diferido. La conectividad móvil, como se ha visto en el caso de las fuerzas rusas en Ucrania15 y la socialización en tiempo real, como mostró el caso Strava16 17 están tan integradas en la forma de vida contemporánea como para que su obtención llegue a hacerse incluso a costa de abrir nuevas vulnerabilidades. Las características fundamentales de esta ubicuidad y movilidad de los dispositivos son: 12 Gómez, Jacinto: “Tecnologías de la información y los mensajes en los nuevos espectros del conflicto”, Revista de Ciencias de la Comunicación e Información, vol. 24, nº 2 (2019), pp. 45-56. DOI: http://doi.org/10.35742/rcci.2019.24(2).45-56 13 Aguado, Juan Miguel (2020): Mediaciones ubicuas, GEDISA. 14 The Technology Issue, NewYorker, 30 September 2019, en https://www.newyorker.com/magazine/2019/09/30 15 Frías Sánchez, Carlos Javier. (2022): “Ucrania: la guerra de los teléfonos móviles”, Documento de Opinión IEEE 112/2022., en https://www.ieee.es/publicaciones-new/documentos-de- opinion/2022/DIEEEO112_2022_CARFRI_Ucrania.html 16 Lee, Mary, Boudreaux, Benjamin, Chaturvedi, Ritika, Romanosky, Sasha, y Downing, Bryce: The Internet of Bodies: Opportunities, Risks, and Governanc, Rand Corporation 2020, https://doi.org/10.7249/rr3226 17 Moliner González, Juan Antonio (2018): Algunos problemas éticos de las tecnologías militares emergentes, Documento de Opinión IEEE 16-2018, en http://www.ieee.es/publicaciones-new/documentos-de-opinion/2018/DIEEEO16-2018.html Revista UNISCI / UNISCI Journal, Nº 62 (May/Mayo 2023) 64 2.1. Desintermediación Las transmisiones de voz son sólo un factor marginal en el empleo de las tecnologías móviles. Como refleja también el uso que las generaciones más jóvenes hacen de ellos, la transmisión de imágenes y datos asociados a las mismas se ha mostrado como el factor más disruptivo en la provisión de información para la generación de inteligencia sobre el terreno. La capacidad de influencia que pueden ejercer los actores individuales o las redes organizadas en torno a estos se ha mostrado como un factor fundamental en los esquemas de la resistencia ucraniana18. Como veremos, la desintermediación -la mal llamada democratización de la generación de contenidos informativos y de inteligencia- no sólo supone la obtención de una extraordinaria capilaridad de las fuentes, sino que sitúa a estas en una precaria situación jurídica en cuanto a la responsabilidad que asumen como combatientes. La traslación de esta responsabilidad a la esfera civil es también evidente ante la casi nula posibilidad de enmascaramiento de la identidad en las redes sociales frente a las empresas que las gestionan y las obligaciones de facto que estas empresas tienen de cara a sus sedes corporativas. 2.2. Estructuras para redes digitales La misma desintermediación a la que se hace referencia en el punto anterior implica la necesidad de repensar las estructuras de mando y control, así como las capacidades de que tendrán que dotarse. El valor añadido de la comunicación en red -aparte de su mayor resiliencia- estriba en la posibilidad de descentralizar la adquisición de información, centralizar o distribuir su procesamiento a voluntad, y diseminar de forma inmediata y universal la inteligencia generada a raíz de esta. Por otro lado, el mismo diseño descentralizado introduce vulnerabilidades críticas en el sistema por la mayor superficie de exposición del conjunto de la red y, con ella, de los datos que contiene. Esta amenaza implica, por un lado, la posibilidad de que elementos ajenos a la red puedan acceder a los datos y, por otro, la de que se pueda provocar un envenenamiento de estos por parte de terceros con acceso ilegítimo a la red. Aun desde la consciencia de la imposibilidad de invulnerabilidad absoluta, la estructura de mando y control resultante tiene que contar con sistemas avanzados de seguridad y de (re)establecimiento de confianza y comprobación. El objetivo final debe ser la presentación integrada de resultados mediante la provisión de una COP (common operational picture)19 que fusione la información recibida de los distintos sensores y su interpretación. No se trata de presentar los resultados como elemento de análisis, sino de la integración intuitiva de la situación real para optimizar la toma de decisiones por parte del comandante o del gestor de la operación. El sistema debe ser capaz igualmente de diseminar los aspectos relevantes de dicha imagen a cada uno de los niveles en que se estructure la cadena de mando. En cada caso, la relevancia de los datos puede ser diferente para el usuario final en función del nivel de responsabilidad de cada cual, su ámbito de actuación y los medios a su alcance. También será precisa su actualización en tiempo real que permita evitar conflictos y aprovechar sinergias entre las actuaciones de sus miembros. 18 Frías Sánchez, Carlos Javier, op. cit 19 Imagen operacional común. Revista UNISCI / UNISCI Journal, Nº 62 (May/Mayo 2023) 65 La lógica y la práctica actual apuntan la necesidad del establecimiento de una autoridad gestora de la red con capacidad única para configurarla y añadir o retirar permisos para vincularla con las aplicaciones que permitan explotar los datos que contiene20. El diseño y el mantenimiento de las infraestructuras que dan soporte a la red resultan igualmente críticas en situaciones de conflicto o emergencia. Su establecimiento y mantenimiento suele ser responsabilidad de una autoridad distinta de la que la emplea. Esta circunstancia debe permitir aplicar una normativa en el sostenimiento de la red que esté basada en criterios de seguridad y eficacia, y no únicamente en razonamientos empresariales de productividad y eficiencia. La capacidad de reparación y sustitución de elementos físicos de la red en circunstancias adversas tiene que formar parte de las condiciones mínimas para la prestación del servicio21. Será necesario también minimizar la dependencia en el diseño respecto de equipos y programas propiedad de actores que puedan ser remisos a cooperar o sean susceptibles de mantener conflictos de intereses con el país que impliquen a la seguridad nacional. La interoperabilidad de las distintas redes se presenta como otro elemento de crucial importancia para incrementar la resiliencia del conjunto y poder maximizar la conectividad de nuevos terminales y equipos22. Estas medidas requerirán, por supuesto, de otras de carácter legislativo y organizativo que sirvan como referencia a los operadores. Ya existen soluciones -como la que se apuntaba en las discusiones posteriores a la publicación de23- para suplir elementos críticos de la red, como las torres de comunicaciones, con drones de despliegue rápido actuando como sustitutos de las antenas basadas en torres24 25. La recuperación inmediata de las comunicaciones se ha mostrado, en este y otros casos, como un requisito indispensable para permitir una respuesta ágil cuando la situación sobre el terreno se ha visto fundamentalmente alterada respecto de la anterior a los acontecimientos que han provocado la emergencia. 2.3. Certeza y centralización de la información También como derivada de la multiplicidad de sensores26 y de la aportación permanente de datos a la red, la abundancia de información plantea problemas inversos a los que muchas organizaciones siguen intentando hacer frente 27 . Numerosos autores han publicado obras recientemente en relación, no ya sólo a la gestión de la abundancia de datos, sino a su procesamiento y, muy especialmente, a la toma de decisiones en ese entorno28. En estos casos, 20 Areitio Bertolín, Javier (2008): Seguridad de la información. Redes, informática y sistemas de información. Madrid, Paraninfo. 21 España, Ley 11/2022, de 28 de junio, General de Telecomunicaciones. 22 Carvajal Rodrigo, Federico Jesús (2007): Adaptación de modelos de datos tácticos de sistemas de información para mando y control a la gestión de emergencias. [Tesis Doctoral]. Universidad Politécnica de Valencia. 23 Giordano, Raffaele y Pagano, A Alessandro: L’ Aquila Case Study. vol. 2017, nº 653874 (2020). http://educenhandbook.eu/wp-content/uploads/2018/01/Laquila_Case_long.pdf 24 Weischenk, Carl (2022): AT&T Flying COW is Drone-Based 5G Cell Site, Telecompetitor, 2 June 2022, en https://www.telecompetitor.com/att-flying-cow-is-drone-based-5g-cell-site/ 25 “It’s a Bird, a Plane… It’s a Flying Cell Tower”, WIRED, November 2018, en https://www.wired.com/brandlab/2018/11/bird-plane-flying-cell-tower/ 26 Koop, Avery: Mapped: The Top Surveillance Cities Worldwide, Visual Capitalist, 1 January 2021, en https://www.visualcapitalist.com/mapped-the-top-surveillance-cities-worldwide/ 27Singh, Ranjit.: The Datafied State, Data & Society, 10 March 2022, en https://points.datasociety.net/the-datafied- state-a2a7101ba573 28 Farrell, Henry, Newman, Abraham, y Wallace, Jeremy: “Spirals of Delusion How AI Distorts Decision-Making and Makes Dictators More Dangerous”, Foreign Affairs 31 Augut 2022, en https://www.foreignaffairs.com/world/spirals-delusion-artificial-intelligence-decision-making Revista UNISCI / UNISCI Journal, Nº 62 (May/Mayo 2023) 66 la optimización debe producirse en el proceso de toma de decisión más que en el de adquisición y proceso de la información. Es, por lo tanto, un cambio más procedimental que tecnológico. En primer lugar, el decisor tiene que establecer el grado de certeza que requiere para actuar de tal manera que se optimice la rapidez del flujo de datos. Esta eleva el tempo del ciclo de decisión exigiendo una respuesta igual de ágil por parte del operador (igual que el uso de munición guiada exige una cuidadosa selección de los objetivos al tiempo que minimiza las habilidades clásicas que se requerían para acertar en el blanco). En cualquier caso, mientras el sistema dependa de decisiones humanas, será preciso introducir un factor de falibilidad e incertidumbre (y de genio e intuición). En segundo lugar, será preciso contemplar el grado de descentralización (y la necesaria coordinación) en el procesamiento y la toma de decisión. Las implicaciones tácticas, operacionales y estratégicas de los datos afectarán de un modo distinto a los diferentes escalones de la organización y les proporcionarán elementos de juicio para la actuación local o global, según el caso29. 2.4. Redes complejas y dinámicas La inteligencia artificial añade tanto complejidad como dinamismo a las redes. Por un lado, introduce nuevos actores artificiales capaces de formar parte de la conversación (todo el entorno del IoT y de los programas específicos de generación de texto). En cuanto al dinamismo, a pesar del escepticismo respecto del papel de los algoritmos que muestras algunos académicos30 31, la inteligencia artificial incrementa el tempo de las interacciones y habilita nuevos mecanismos para la comunicación fluida. La previsible transición de los dispositivos móviles actuales32 33 a otros basados en realidad sintética tendrá un gran impacto en la interiorización de las percepciones y, por lo tanto, en la capacidad de influencia de estas34. 3. Aplicación de las enseñanzas de las operaciones militares a la gestión de emergencias La interrupción de la prestación de servicios esenciales -sea la causa un acto humano o una catástrofe natural- tiene un impacto mucho más profundo y extenso en una situación de emergencia o conflicto del que una situación equivalente tenía hace unas décadas. Más profundo porque la dependencia social de la tecnología que proporciona dichos servicios es mucho mayor ahora; y porque el diseño logístico actual es mucho más sensible a las interrupciones marginales del servicio. Más extenso porque la densidad de población derivada del proceso de urbanización y el alcance de las redes supone que cada unidad crítica afectada impacte en un mayor número de personas. 29 Barcott, Rye: “The Strategic Corporal”, Harvard Business Review, 21 October 2010, en. https://hbr.org/2010/10/the-strategic-corporal 30 Golovchenko, Yevgeniy: “Measuring the scope of pro-Kremlin disinformation on twitter”, Humanities and Social Sciences Communications, vol. 7, nº 1 (2020), en https://doi.org/10.1057/s41599-020-00659-91599-020- 00659-9 31 Maschmeyer, Lennart (2021): Digital Disinformation: Evidence from Ukraine. CSS Analyses in Security Policy, nº 278, February 2021, en https://doi.org/10.3929/ethz-b-000463741 32 “Nokia cuenta con el fin de los móviles antes de 2030”, Hufftington Post., 2 January 2023, en https://www.huffingtonpost.es/entry/nokia-cuenta-con-el-fin-de-los-moviles-antes-de- 2030_es_63b24d52e4b0b2e1506157e1 33 Nokia (2022): Discover 2030. Our technology vision for a future where realities merge, 2030 Trends, en https://www.nokia.com/innovation/technology-vision-2030/#trends 34 Byman, Daniel L., Gao, Chongyang, Meserole, Chris y Subrahmanian, V.S.: Deepfakes and International conflict, Brookings Institution, January 2023, en https://www.brookings.edu/research/deepfakes-and- international-conflict/?utm_campaign=Foreign Policy&utm_medium=email&utm_content=240684005&utm_source=hs_email Revista UNISCI / UNISCI Journal, Nº 62 (May/Mayo 2023) 67 3.1. Planificación, preparación y coordinación previa de los actores Igual que se reclama que los sistemas informáticos estén dotados de seguridad desde el diseño35, las redes de comunicaciones requieren también de una estructura resiliente que facilite su vuelta al servicio en las mejores condiciones y en el menor plazo posible. Es necesario regular y prever factores como: - la interoperabilidad de las distintas redes, - la portabilidad de datos, - el roaming nacional, - la reparación o sustitución de los equipos que puedan resultar dañados durante el incidente, 36o - la posibilidad de acceso cruzado a las distintas redes. En una emergencia civil -igual que en un conflicto- las redes de comunicaciones son un factor habilitante de los servicios de emergencia. Su puesta en servicio o recuperación tiene que figurar entre los primeros puntos de la lista de comprobación de acciones urgentes. La posibilidad de transmitir datos como la geolocalización de las víctimas, las necesidades logísticas o las rutas seguras de escape pueden salvar muchas más vidas que los medios físicos de rescate o, en todo caso, ser determinantes en la actuación de estos. En todos los casos, tantos las propias redes alternativas como los procedimientos para su gestión deben estar preparadas de antemano. La coordinación de los diferentes actores implicados en su implantación, gestión y operación tiene que ser objeto de entrenamiento y ejercicios periódicos37 que garanticen su conocimiento y actualización. Entre las primeras conclusiones a que se llega en un análisis del tiempo transcurrido en la guerra cibernética en Ucrania está el paralelismo en los métodos de combate físico y digital38. No en lo que respecta a sus procedimientos respectivos, pero sí en el enfoque y en la doctrina. La tradición militar cinética se refleja en el modo de operación cibernético. En este escenario se han podido observar las dificultades que las fuerzas rusas tienen para coordinar las acciones en los diferentes dominios y para improvisar. Sus actividades son más contundentes antes del comienzo físico de las hostilidades, cuando la componente digital se emplea en la recolección de inteligencia y en acciones de carácter estratégico aislado. En el contexto global de la batalla, cuando lo digital muta en gran parte en un elemento de apoyo, sus efectos son mucho menos reconocibles. 3.2. Redes y aplicaciones: desarrollos latentes No cabe la improvisación de redes o aplicaciones tras el surgimiento de la emergencia. Es preciso, 1) haber previsto los nuevos enrutamientos y tener habilitados los terminales para seguirlos, 2) haber establecido los protocolos de actuación y 3) haber diseminado el acceso a las aplicaciones relevantes a la población susceptible de requerirlas. 35 National emergency communications plan, CISA, September 2019, en https://www.cisa.gov/sites/default/files/publications/19_0924_CISA_ECD-NECP-2019_1.pdf. 36 Disaster Recovery Communication Plan Checklist, IP Access International, 27 September 2021, en https://www.ipinternational.net/disaster-recovery-communication-plan-checklist/. Crocetti, Paul: Emergency communications plan (EC plan), Tech Target, January 2016, en https://www.techtarget.com/searchdisasterrecovery/definition/emergency-communications-plan-EC-plan 37 Wolters Kluver: Communicating a crisis: Creating a disaster response marketing communications plan. Wolters Kluwer Compliance Legal, 21 January 2021 https://www.wolterskluwer.com/en/expert-insights/communicating- a-crisis-creating-a-disaster-response-marketing-communications-plan 38 Levite, Ariel E.: Integrating Cyber into Warfighting: Some Early Takeaways From the Ukraine Conflict. Carnegie Endowment for International Peace, 28 April 2023. Revista UNISCI / UNISCI Journal, Nº 62 (May/Mayo 2023) 68 Incluso aplicaciones con un mínimo nivel de complejidad y claramente intuitivas son susceptibles de errar. Todas ellas precisan de actualizaciones y mejoras, y de ejercicios frecuentes que mantengan familiarizados a los usuarios con sus características. Algunos países especialmente susceptibles de sufrir catástrofes naturales tienen desarrolladas aplicaciones de este tipo -como el caso del J-Alert en Japón. La práctica muestra como sus protocolos requieren de actualizaciones recurrentes después de cada activación39. Igualmente, estos sistemas tienen que mantenerse protegidos con las máximas medidas de ciberseguridad40 para evitar su empleo malicioso41. Además de los efectos sobre la eficacia de las actuaciones de emergencia, este podría dar lugar a acciones de desinformación y, como consecuencia, situaciones de pánico o accidentes. 3.3. Redes y aplicaciones: agilidad de reconfiguración La digitalización de los elementos de mando y control trae consigo varias implicaciones de importancia. A la agilidad que permiten estos medios hay que contraponer la dependencia tecnológica y el renovado valor de las operaciones de guerra electrónica tendentes a la interrupción o degradación de la señal. Ucrania también ha mostrado la utilidad de rediseñar algunas aplicaciones para su empleo en situaciones de emergencia. Sin largos procesos de diseño e implantación -como el que siguieron muchos países con las aplicaciones de seguimiento de la pandemia- como el proyecto PEMEA (Pan-European Mobile Emergency Application), se pueden obtener resultados eficaces para acometer situaciones transitorias. La familiarización previa de los usuarios con la dinámica de funcionamiento de la aplicación resulta otra ventaja respecto de la creación ad hoc de programas concretos que se comentaba en el punto anterior. Un aspecto relevante que tener en cuenta con el uso de estas aplicaciones o las diseñadas ad-hoc es la atención a la protección de los datos personales, más sensibles todavía en esas circunstancias que en condiciones normales. La falta de atención a este aspecto podría incluso facilitar la intrusión provocando situaciones de emergencia que dieran lugar a la activación de protocolos y aplicaciones con menor grado de protección y, por lo tanto, más fácilmente penetrables. Este mecanismo replicaría el uso de programas de ransomware42 para la obtención de datos más que para lucro que ya se ha detectado en múltiples instancias. 4. Uso malicioso de redes y aplicaciones: riesgos y amenazas Además de las ya mencionadas necesidades de protección física y lógica de las redes frente a accidentes y acciones hostiles, y del diseño resiliente de los sistemas, es preciso contemplar los efectos que puede derivarse del uso mismo de estas redes, incluso cuando se mantienen en perfecto estado de mantenimiento. Sobre la base de la comunicación se pueden llevar a cabo acciones ilícitas o no deseables que afectan a la percepción de los usuarios. En algunos casos, estas acciones implicarán atentar contra la integridad de los datos contenidos en el sistema y, en otros, la simple explotación imaginativa de las oportunidades que estos ofrecen. 39 Kyodo News: “Japan to upgrade North Korea missile alert system after malfunction”, The Japan Times, 28 December 2022, en https://www.japantimes.co.jp/news/2022/12/28/national/missile-alert-upgrade/ 40 Bateman, Jon, Beecroft, Nick, y Wilde, Gavin: What the Russian Invasion Reveals About the Future of Cyber Warfare, Carnegie Endowment for International Peace, 19 December 2022, en https://carnegieendowment.org/2022/12/19/what-russian-invasion-reveals-about-future-of-cyber-warfare-pub- 88667?utm_source=ctw&utm_medium=email&utm_campaign=buttonlink&mkt_tok=ODEzLVhZVS00MjIAA AGI2yXVS9UpqTXHe_TOPNrl2q1K78xPPetcRUWbE3YzbB09ewoH17Txpql0BQ5f 41 Limnéll, Jarno: “The Exploitation of Cyber Domain as Part of Warfare: Russo-Ukrainian War”, International Journal of Cyber-Security and Digital Forensics, vol..4, nº 4 (2015), pp.521-532 42 Un tipo de malware que impide a los usuarios acceder a su sistema o a sus archivos personales y que exige el pago de un rescate para poder acceder de nuevo a ellos. Revista UNISCI / UNISCI Journal, Nº 62 (May/Mayo 2023) 69 Estas acciones se llevan a cabo en cualquier fase de las relaciones internacionales; antes, durante y después del conflicto. Constituyen por sí mismas una parte importante de este en lo que se conoce como acciones híbridas43 características del conflicto en sociedades en red, en las que la complejidad procede de las numerosas interrelaciones que se producen entre los distintos actores. Estos lo son en su papel tanto como sujetos activos como de objetos pasivos de estas acciones. Son indistintamente civiles y militares, institucionales o particulares44, y su condición de combatientes no siempre está clara. No menos importante es la vulnerabilidad que la descentralización intrínseca de las redes introduce en la seguridad. La posibilidad de filtraciones de datos, o de envenenamiento de los mismos con las correspondientes consecuencias en las conclusiones que se extraigan de su tratamiento automatizado, se han hecho patentes en numerosas ocasiones. La introducción de sistemas de inteligencia artificial obliga a reevaluar los procedimientos de verificación de las comunicaciones militares, y también de las corporativas45. 4.1. Propaganda externa, operaciones de influencia y dominio del relato Del mismo modo en que los medios digitales se han convertido en la principal fuente de información, también lo son de desinformación46 47 48. En el caso de Ucrania, la desconexión de los servicios de roaming rusos llevada a cabo por los operadores ucranianos cegó la vía de penetración del relato ruso en el país. EUvsDisinfo, el proyecto del Servicio de Acción Exterior de la Unión Europea, identifica la narrativa rusa centrada en seis frentes (Tabla1). Tabla 1: Proyecto Servicio de Acción Exterior UE (EUvsDisinfo, 2022) Proyecto Frentes de la narrativa rusa EUvsDisinfo49 El carácter artificial de Ucrania como estado fallido surgido de la desmembración de la URSS El carácter de proyecto anti-ruso de Ucrania, financiado por Occidente El carácter artificial del idioma ucraniano como mezcla de ruso y polaco como forma de restar argumentos a la soberanía y la independencia del país La corrupción imperante en Ucrania y su lejanía de los criterios para unirse a la UE 43 Gómez, Jacinto, Diaz Cuesta, José y Quiñones, F. Javier: La desinformación y la guerra híbrida: Instrumentalización de las narrativas informativas para entender la guerra del siglo XXI, Comunicación y Hombre, 3 de febrero 2023, en https://portalderevistas.ufv.es/index.php/comunicacionyhombre/article/view/757 44 Mejias, Ulises A. y Vokuev, Nikolai E.: “Disinformation and the media: the case of Russia and Ukraine”, Salus Journal, vol. 39, nº 7(2017), en https://doi.org/10.1177/0163443716686672 45 Pascual Estapé, Juan Antonio (2023): Humane, el dispositivo con IA que proyecta imágenes en la mano, quiere acabar con los móviles para siempre, Computer Hoy, 23 abril 2023, en https://computerhoy.com/tecnologia/humane-dispositivo-inteligencia-artificial-jubilar-movil-1234156 46 Haug, Harrison: Disinformation: The Hidden Weapon of the Ukraine-Russia War. Research Online at MacEwan, RO@M, 25 April 2022, en https://hdl.handle.net/20.500.14078/2720 47 Fedorov, Alexander y Levitskaya, Anastasia: “Theoretical Model and Technology of Anti-Russian Propaganda Internet.”, Media Education (Mediaobrazovanie), vol. 17, nº 3 (2021, pp. 443–451 en https://doi.org/10.13187/me.2021.3.443 48 Monroe, Dwayne (2021): Attack Mannequins: AI as Propaganda. Computational Impacts, 19 September 2021, en https://monroelab.net/attack-mannequins-ai-as-propaganda 49 A game of cat and mouse between censors and citizens, EUvsDisinfo, 20 March 2022, en https://euvsdisinfo.eu/a-game-of-cat-and-mouse-between-censors-and-citizens/# Revista UNISCI / UNISCI Journal, Nº 62 (May/Mayo 2023) 70 La falta de independencia del gobierno de Kiev y su dependencia de instrucciones procedentes de Occidente La necesidad de desnazificar Ucrania, país que ha violado sistemáticamente los derechos de su población rusófona50. Como es habitual, se trata de una mezcla de argumentos basados en verdades parciales o generados artificialmente para después servir de apoyo al relato. Ninguno de estos argumentos se inició después del principio de las hostilidades en febrero de 2022 y, por lo tanto, no requerían de un estado de guerra entre ambas potencias. Sin embargo, sirven de detonante y de justificación interna e internacional de los hechos bélicos. A pesar de los intentos de impedir la difusión del discurso ucraniano en Rusia, la necesidad -forzada por la situación sobre el terreno y la escasez de medios propios de comunicación- de mantener abiertas las comunicaciones en ese sentido permitía la difusión de la narrativa ucraniana y occidental. Las formas imaginativas de llevarlo a cabo se ven también facilitadas por un conocimiento muy íntimo de la cultura del adversario. El impacto sobre la moral y los apoyos a las políticas del Kremlin son difíciles de evaluar durante el transcurso de la guerra y esta valoración deberá esperar a que exista una mayor transparencia en los datos. No obstante, el hecho mismo de que se hayan diseñado operaciones de influencia sobre la población y las Fuerzas Armadas rusas ya es indicativo del potencial de estas campañas. Igualmente lo es el hecho de que Moscú haya habilitado una agencia específica para luchar contra la desinformación ucraniana. Cabe hacer el paralelismo con la situación, en tiempo de paz, en que las redes sociales de un país pertenecen a terceros o a empresas con servidumbres en otros países. Particular motivo de preocupación debe ser el desarrollo de operaciones de guerra psicológica de dudosa ética y legalidad que pudieran ser condonadas o, incluso, aplaudidas como parte de una estrategia de guerra sin mayor consideración de sus consecuencias en tiempo de paz. Como ejemplo, el uso de aplicaciones y programas como los de la empresa ClearView para la identificación mediante técnicas de reconocimiento facial, y la posterior difusión de los resultados y las imágenes a los familiares podrían ser constitutivos de delito y ser cuestionables a la luz de los acuerdos internacionales51. La importancia del control de las redes de comunicación para la difusión del relato propio y la prevención del adversario queda perfectamente establecida si se comparan las acciones que, en este campo, han tenido lugar durante 2022 frente a las que ocurrieron en el anterior enfrentamiento entre ambos países en 201452. Es importante en este sentido tener en cuenta que las operaciones de influencia y la difusión del relato no siempre utilizan los vectores convencionales de transmisión de la información. Casi cualquier medio digital puede contener información y es susceptible de ser alterado para transmitirla de forma más o menos evidente. Así, se puede soslayar la censura haciendo uso de técnicas como la esteganografía (inserción de información en un archivo que formalmente contiene una imagen) o incluyéndola en otros soportes gráficos digitales. El 50 Polianska, Inna: A History of Defamation: Key Russian Narratives on Ukrainian Sovereignty, EUvsDisinfo, 20 September 2022, en https://euvsdisinfo.eu/a-history-of-defamation-key-russian-narratives-on-ukrainian- sovereignty-2/ 51 Dave, Paresh y Dastin, Jeffrey: “Ukraine now using Clearview AI’s facial recognition technology during war”, The Japan Times, 14 March 2022, en https://www.japantimes.co.jp/news/2022/03/14/world/ukraine-clearview- facial-recognition/ 52 Gómez, Jacinto, Díaz Cuesta, José y Quiñones, F. Javier op.cit. Revista UNISCI / UNISCI Journal, Nº 62 (May/Mayo 2023) 71 apetito de la población rusa por contenidos cinematográficos estadounidenses parece haber servido para introducir propaganda pro ucraniana en archivos de películas pirateadas (o que se hacían pasar por ellas) compartidos en plataformas P2P 53. 4.2. Propaganda interna y gestión de la cohesión institucional El fenómeno del control interno del relato y su importancia no están restringidos ni al ámbito bélico y ni al conflicto en Ucrania. Existen numerosos ejemplos de países que censuran la información procedente de algunas fuentes externas potencialmente contrarias a la narrativa gubernamental54 al tiempo que ejercen presión sobre los medios y las plataformas digitales para la difusión de esta. Rusia, por supuesto, lo ha llevado a cabo durante el conflicto, pero también Ucrania ha inhabilitado el acceso de los medios rusos a su audiencia nacional55. Fuera de este contexto bélico es paradigmático el caso de China y el control que ejerce el Partido Comunista sobre los contenidos de las redes. Sus vecinos coreanos, tanto al Norte como al Sur, tampoco son un ejemplo de transparencia y apertura. El estado de guerra que sigue existiendo entre ellos sirve para justificar un férreo control sobre la información del otro lado de la frontera, incluyendo aquella que pudiera filtrarse físicamente a través de la zona desmilitarizada (por ejemplo, existe una prohibición formal de enviar propaganda a bordo de globos recreativos aprovechando los vientos de componente sur). Esta presión se traduce en muchas ocasiones en una autocensura de los medios y de los ciudadanos. La represión propia y el “vigilantismo” -las denuncias procedentes de conciudadanos- añaden la ventaja adicional de no requerir una legislación específica ni acciones concretas por parte de la administración. La información foránea se traslada a medios alternativos que también hacen uso de la tecnología para burlar las barreras que esta misma impone. El uso de redes privadas virtuales o, incluso, el traslado de contenidos a la deep web son la versión moderna de las emisoras de onda larga que transmitían la información desde terceros países. 4.3. Problemas legales derivados de la dificultad de aplicación del Principio de Distinción Se señalaba más arriba la dificultad de establecer, en el actual marco jurídico internacional, las características que definen a un combatiente en el ámbito digital. En el ámbito de las redes sociales56, esta distinción se vuelve más tenue todavía. Especialmente cuando se trata de la difusión de contenidos más que de su generación. Particularmente ardua es la tarea con aquellos que afectan al entorno cognitivo57 más que al propiamente cibernético. La misma naturaleza reticular del medio implica corresponsabilidad en el mantenimiento de sus capacidades y, por lo tanto, puede convertir en objetivos legítimos a civiles sin consciencia de ser combatientes. El carácter fugaz y esporádico 53 Miranda, Luis: Así es como Ucrania usa películas piratas de Marvel y Netflix para informar a los rusos sobre la guerra, Hipertextual, 16 November 2022, en https://hipertextual.com/2022/11/ucrania-usa-peliculas-piratas-para- informar-sobre-guerra 54 A game of cat and mouse, op.cit. 55 Crusafon, Carmina (2022): ¿Cómo está cambiando la IA la manera de informar? esglobal, 24 enero 2022, en https://www.esglobal.org/como-esta-cambiando-la-ia-la-manera-de-informar/ 56 Lozares Carlos, Verd Joan Miquel, Mutanyola Dafne: “Redes sociales, entornos situacionales, entornos reticulares: representaciones distribuidas o el poder borroso de las cliques”, REDES, Revista Hispana para el Análisis de las Redes Sociales, 28 abril 2017, en https://revistes.uab.cat/redes/article/view/v28-n2-lozares-verd- mutanyola 57 Sedgwick, Ned, Taylor, Emily, Giles, Keir y Collins, Damian: War in Ukraine: Disinformation and the cyber war. Chatham House, 19 May 2022, en https://www.chathamhouse.org/2022/05/war-ukraine-disinformation-and- cyber-war?utm_source=Chatham House&utm_medium=email&utm_campaign=13220191_CH - CH Newsletter - 20.05.2022&utm_content=Ukraine-CTA&dm_i=1S3M,7VCRJ,6L3DV9,W4YAC,1 Revista UNISCI / UNISCI Journal, Nº 62 (May/Mayo 2023) 72 de las participaciones también resulta difícil de gestionar cuando no se está acometiendo un objetivo de forma activa. 5. Conclusiones La guerra en Ucrania no aporta grandes novedades doctrinales sobre el uso de las redes de comunicaciones digitales o de su empleo en la generación y diseminación de información y desinformación. No obstante, presenta ejemplos y desarrollos tácticos interesantes que sirven de recordatorio sobre la necesidad de diseñar, construir y mantener redes de comunicación resilientes desde tiempo de paz que permitan abordar situaciones de emergencia civil o de conflicto militar. Del empleo de las redes de comunicaciones y de las aplicaciones digitales en la guerra se pueden extraer valiosas lecciones para el ámbito de la gestión de emergencias y catástrofes que afecten a la sociedad civil. Se trata, en ambos casos, de situaciones en las que la operativa normal deja de estar en servicio, bien como consecuencia de un acto natural, bien como efecto de la acción del adversario. Las redes de comunicaciones son una infraestructura crítica que requiere de atención en cuanto a la planificación, el mantenimiento y la normativa aplicable a las mismas. Concretamente, lo son en una triple faceta: 1) como habilitadores de las relaciones sociales tal y como se entienden en el siglo XXI, 2) como base para el funcionamiento de múltiples servicios públicos y privados, y 3) como plataforma de generación de relatos verídicos o interesados. En su primera faceta, se requiere una doble vía de acción: A) la garantía de funcionamiento de las infraestructuras y servicios digitales que permiten la comunicación que se precisa para mantener la eficiencia de administraciones y empresas, y B) el sostenimiento de redes alternativas basadas en principios distintos de las digitales que permitan vías paralelas de comunicación. En ambos casos, la soberanía sobre las redes -propia o dentro del marco de grupos de confianza- en toda la cadena de suministro es la única vía para evitar pérdidas de operatividad. Como habilitadores de los servicios públicos y privados, las redes sostienen otros elementos críticos del funcionamiento de la sociedad. Por lo tanto, es preciso establecer políticas que prioricen la recuperación de su operatividad como prerrequisito para la del resto de servicios. En el conflicto de Ucrania-Rusia, se detecta que lo ciber tiene un uso menos complejo en un entorno gris, en el que sus acciones tienden a ser discretas, focalizadas y de efectos no permanentes. Y cuando su carácter raramente letal permite operaciones que siguen estando escasamente reguladas por el propio interés de las principales potencias en concederse márgenes mayores de escalada. El grado de sofisticación del planeamiento tiene que ser mucho mayor cuando es preciso sincronizar los efectos de las operaciones cinéticas y cibernéticas. Finalmente, en cuanto al papel que juegan como habilitadores para la difusión de relatos, es preciso también actuar en dos frentes distintos. En primer lugar, en la garantía de las redes como sostén de la infraestructura a través de la que se difunde la información, y, en segundo término, en el establecimiento de políticas y procedimientos que afronten los aspectos psico- sociológicos de la desinformación y la conformación de la opinión. Todos estos papeles son particularmente críticos durante la acometida de emergencias derivadas de catástrofes o desastres de naturaleza civil. Las sinergias entre los medios y los preparativos necesarios para hacer frente a estos fenómenos y a los derivados de una guerra Revista UNISCI / UNISCI Journal, Nº 62 (May/Mayo 2023) 73 hacen que los procedimientos aplicables a ambos casos -y los medios a emplear, en este caso- resulten muy similares. Bibliografía A game of cat and mouse between censors and citizens, EUvsDisinfo, 20 March 2022, en https://euvsdisinfo.eu/a-game-of-cat-and-mouse-between-censors-and-citizens/# Aguado, Juan Miguel (2020): Mediaciones ubicuas, Barcelona, GEDISA . Al-Hlou, Yousur; Froliak, Masha; Khavin, Dmitriy; Koettl, Christoph; Willis, Haley; Cardia, Alexander; Reneau, Natalie y Browne, Malachy,"Caught on Camera, Traced by Phone: The Russian Military Unit That Killed Dozens in Bucha”, The New York Times, 22 December 2022, en https://www.nytimes.com/2022/12/22/video/russia-ukraine-bucha-massacre-takeaways.html Areitio Bertolín, Javier (2008): Seguridad de la información. Redes, informática y sistemas de información, Madrid, Paraninfo. Barcott, Rye: “The Strategic Corporal”, Harvard Business Review, 21 October 2010, en. https://hbr.org/2010/10/the-strategic-corporalBarcott, Bateman, Jon, Beecroft, Nick, y Wilde, Gavin: What the Russian Invasion Reveals About the Future of Cyber Warfare, Carnegie Endowment for International Peace, 19 December 2022, en https://carnegieendowment.org/2022/12/19/what-russian-invasion-reveals-about-future-of- cyber-warfare-pub- 88667?utm_source=ctw&utm_medium=email&utm_campaign=buttonlink&mkt_tok=ODEzL VhZVS00MjIAAAGI2yXVS9UpqTXHe_TOPNrl2q1K78xPPetcRUWbE3YzbB09ewoH17T xpql0BQ5f Byman, Daniel L., Gao, Chongyang, Meserole, Chris y Subrahmanian, V.S.: Deepfakes and International conflict, Brookings Institution, January 2023, en https://www.brookings.edu/research/deepfakes-and-international- conflict/?utm_campaign=Foreign Policy&utm_medium=email&utm_content=240684005&utm_source=hs_email Carvajal Rodrigo, Federico Jesús (2007): Adaptación de modelos de datos tácticos de sistemas de información para mando y control a la gestión de emergencias. [Tesis Doctoral]. Universidad Politécnica de Valencia. Crusafon, Carmina (2022): ¿Cómo está cambiando la IA la manera de informar? esglobal, 24 enero 2022, en https://www.esglobal.org/como-esta-cambiando-la-ia-la-manera-de-informar/ Dave, Paresh y Dastin, Jeffrey: “Ukraine now using Clearview AI’s facial recognition technology during war”, The Japan Times, 14 March 2022, en https://www.japantimes.co.jp/news/2022/03/14/world/ukraine-clearview-facial-recognition/ Farrell, Henry, Newman, Abraham, y Wallace, Jeremy: “Spirals of Delusion How AI Distorts Decision-Making and Makes Dictators More Dangerous”, Foreign Affairs 31 Augut 2022, en https://www.foreignaffairs.com/world/spirals-delusion-artificial-intelligence-decision-making Fedorov, Alexander y Levitskaya, Anastasia: “Theoretical Model and Technology of Anti- Russian Propaganda Internet”, Media Education (Mediaobrazovanie), vol. 17, nº 3 (2021, pp. 443–451, en https://doi.org/10.13187/me.2021.3.443 Revista UNISCI / UNISCI Journal, Nº 62 (May/Mayo 2023) 74 Frías Sánchez, Carlos Javier. (2022): Ucrania: la guerra de los teléfonos móviles, Documento de Opinión IEEE 112/2022., en https://www.ieee.es/publicaciones-new/documentos-de- opinion/2022/DIEEEO112_2022_CARFRI_Ucrania.html Giordano, Raffaele y Pagano, A Alessandro: L’ Aquila Case Study. vol. 2017, nº 653874 (2020), en http://educenhandbook.eu/wp-content/uploads/2018/01/Laquila_Case_long.pdf Golovchenko, Yevgeniy: “Measuring the scope of pro-Kremlin disinformation on twitter” Humanities and Social Sciences Communications, vol. 7, nº 1 (2020), en https://doi.org/10.1057/s41599-020-00659-9 Gómez, Jacinto : “Tecnologías de la información y los mensajes en los nuevos espectros del conflicto”, Revista de Ciencias de la Comunicación e Información, vol. 24, nº 2 (2019), pp. 45- 56. DOI: http://doi.org/10.35742/rcci.2019.24(2).45-56 Gómez, Jacinto, Diaz Cuesta, José y Quiñones, F. Javier: La desinformación y la guerra híbrida: Instrumentalización de las narrativas informativas para entender la guerra del siglo XXI, Comunicación y Hombre, 3 de febrero 2023, en https://portalderevistas.ufv.es/index.php/comunicacionyhombre/article/view/757 Greenberg, Andy: “A Timeline of Russian Cyberattacks on Ukraine”, WIRED. Season 1 | Episode 77, marzo 2022, en https://www.wired.com/video/watch/wired-news-and-science-a- timeline-of-russian-cyber-attacks-on-ukraine Greenberg, Andy: “Russia’s Cyberwar Foreshadowed Deadly Attacks on Civilians”. WIRED, diciembre 2022, en https://www.wired.com/story/russia-cyberwar-ukraine-target- civilians/?utm_source=twitter&utm_medium=social&utm_campaign=onsite- share&utm_brand=wired&utm_social-type=earned/ Haug, Harrison: Disinformation: The Hidden Weapon of the Ukraine-Russia War. Research Online at MacEwan, RO@M, 25 April 2022, en https://hdl.handle.net/20.500.14078/2720 “It’s a Bird, a Plane… It’s a Flying Cell Tower”, WIRED, November 2018, en https://www.wired.com/brandlab/2018/11/bird-plane-flying-cell-tower/ JiJi.: “Japan boosting use of digital tools for disaster mitigation”, The Japan Times, 31 December 2022, en https://www.japantimes.co.jp/news/2022/12/31/national/disaster- preparedness- tech/?utm_source=pianoDNU&utm_medium=email&utm_campaign=72&pnespid=q__RyZB H7bOY96W.hCzt.YQ6xwaszdywF15D0Uq6VGVwvxAg.7RhqpOQf0BaqjujrH6sw Koop, Avery: Mapped: The Top Surveillance Cities Worldwide. Visual Capitalist, 1 January 2021, en https://www.visualcapitalist.com/mapped-the-top-surveillance-cities-worldwide/ Kyodo News: “Japan to upgrade North Korea missile alert system after malfunction”, The Japan Times, 28 December 2022, en https://www.japantimes.co.jp/news/2022/12/28/national/missile-alert-upgrade/ Lee, Mary, Boudreaux, Benjamin, Chaturvedi, Ritika, Romanosky, Sasha, y Downing, Bryce: The Internet of Bodies: Opportunities, Risks, and Governanc, Rand Corporation 2020, https://doi.org/10.7249/rr3226 Levite, Ariel E.: Integrating Cyber into Warfighting: Some Early Takeaways From the Ukraine Conflict. Carnegie Endowment for International Peace, 28 April 2023. Limnéll, Jarno: “The Exploitation of Cyber Domain as Part of Warfare: Russo-Ukrainian War”, International Journal of Cyber-Security and Digital Forensics, vol..4, nº 4 (2015), pp.521-532 Revista UNISCI / UNISCI Journal, Nº 62 (May/Mayo 2023) 75 Lozares Carlos, Verd Joan Miquel, Mutanyola Dafne: “Redes sociales, entornos situacionales, entornos reticulares: representaciones distribuidas o el poder borroso de las cliques”, REDES, Revista Hispana para el Análisis de las Redes Sociales, 28 abril 2017, en https://revistes.uab.cat/redes/article/view/v28-n2-lozares-verd-mutanyola Maschmeyer, Lennart (2021): Digital Disinformation: Evidence from Ukraine. CSS Analyses in Security Policy, nº 278, February 2021, en https://doi.org/10.3929/ethz-b-000463741 Mejias, Ulises A. y Vokuev, Nikolai E.: “Disinformation and the media: the case of Russia and Ukraine”, Salus Journal, vol. 39, nº 7 (2017), en https://doi.org/10.1177/0163443716686672 Miranda, Luis: Así es como Ucrania usa películas piratas de Marvel y Netflix para informar a los rusos sobre la guerra, Hipertextual, 16 November 2022, en https://hipertextual.com/2022/11/ucrania-usa-peliculas-piratas-para-informar-sobre-guerra Moliner González, Juan Antonio (2018): Algunos problemas éticos de las tecnologías militares emergentes Documento de Opinión IEEE 16/2018, 19 febrero 2018, en http://www.ieee.es/publicaciones-new/documentos-de-opinion/2018/DIEEEO16-2018.html Monroe, Dwayne (2021): Attack Mannequins: AI as Propaganda. Computational Impacts, 19 September 2021, en https://monroelab.net/attack-mannequins-ai-as-propaganda National emergency communications plan, CISA, September 2019, en https://www.cisa.gov/sites/default/files/publications/19_0924_CISA_ECD-NECP- 2019_1.pdf. “Nokia cuenta con el fin de los móviles antes de 2030”, Hufftington Post., 2 January 2023, en https://www.huffingtonpost.es/entry/nokia-cuenta-con-el-fin-de-los-moviles-antes-de- 2030_es_63b24d52e4b0b2e1506157e1 Nokia (2022): Discover 2030. Our technology vision for a future where realities merge, 2030 Trends, en https://www.nokia.com/innovation/technology-vision-2030/#trends Pascual Estapé, Juan Antonio (2023): Humane, el dispositivo con IA que proyecta imágenes en la mano, quiere acabar con los móviles para siempre, Computer Hoy, 23 abril 2023, en https://computerhoy.com/tecnologia/humane-dispositivo-inteligencia-artificial-jubilar-movil- 1234156 Polianska, Inna: A History of Defamation: Key Russian Narratives on Ukrainian Sovereignty, EUvsDisinfo, 20 September 2022, en https://euvsdisinfo.eu/a-history-of-defamation-key- russian-narratives-on-ukrainian-sovereignty-2/ Robinson, Dallin: “Click here to sue everybody: Cutting the gordian knot of the internet of things with class action litigation”, Richmond Journal of Law & Technology, vol. XXVI, nº1 (2020). Schneier, Bruce (2018): Click here to kill everybody. W.W. Norton& Company. https://www.schneier.com/books/click_here/ Schneier, Bruce: “Internet Hacking Is About to Get Much Worse”, The New York Times, 11 October 2018, en https://www.nytimes.com/2018/10/11/opinion/internet-hacking- cybersecurity-iot.html Sedgwick, Ned, Taylor, Emily, Giles, Keir y Collins, Damian: War in Ukraine: Disinformation and the cyber war. Chatham House, 19 May 2022, en https://www.chathamhouse.org/2022/05/war-ukraine-disinformation-and-cyber- war?utm_source=Chatham House&utm_medium=email&utm_campaign=13220191_CH - CH Newsletter - 20.05.2022&utm_content=Ukraine- Revista UNISCI / UNISCI Journal, Nº 62 (May/Mayo 2023) 76 CTA&dm_i=1S3M,7VCRJ,6L3DV9,W4YAC,1 Singh, Ranjit.: The Datafied State, Data & Society, 10 March 2022, en https://points.datasociety.net/the-datafied-state-a2a7101ba573 Smith, Brad. (2022): Defending Ukraine: Early Lessons from the Cyber War. Microsoft, en https://query.prod.cms.rt.microsoft.com/cms/api/am/binary/RE50KOK Warden, John K.; Keller, Russell, y Frye, Clark: Learning Lessons from the Ukraine Conflict. IDA, May 2019, en https://nsiteam.com/social/wp-content/uploads/2019/07/NS-D-10367- Learning-Lessons-from-Ukraine-Conflict-Final.pdf Weischenk, Carl (2022): AT&T Flying COW is Drone-Based 5G Cell Site, Telecompetitor, 2 June 2022, en https://www.telecompetitor.com/att-flying-cow-is-drone-based-5g-cell-site/ Wolters Kluver: Communicating a crisis: Creating a disaster response marketing communications plan. Wolters Kluwer Compliance Legal, 21 January 2021, en https://www.wolterskluwer.com/en/expert-insights/communicating-a-crisis-creating-a- disaster-response-marketing-communications-plan