EL CHORREO INFORMATIVO DE SNOWDEN O EL SNOWDENLEAKS II.

(FINAL)

Espían también a sus Aliados.. y vice al contrario…

El fiscal general estadounidense, Eric Holder, aseguró a la vicepresidenta de la Comisión Europea, Viviane Reding, que los registros se limitaron a casos concretos y con orden judicial. Y añadió que “los programas de vigilancia sólo se autorizan cuando hay sospechas claras, vinculadas a amenazas terroristas”. Reding declaro: “El concepto de seguridad nacional no significa que todo vale. Los Estados no tienen un derecho ilimitado de vigilancia libre y secreta”. La seguridad no puede defenderse “a expensas de los europeos”, recalcó. La reunión de ambos en la segunda decena de junio y programada desde hacía tiempo, vino precedida por la tensión generada en las instituciones europeas, al saber que el programa de seguimiento de datos Prisma iba dirigido principalmente a ciudadanos no estadounidenses. “Un acuerdo significativo debe asegurar un tratamiento idéntico a los ciudadanos europeos y estadounidenses”, insistió. La también comisaria de Justicia se queja desde hace años de que un estadounidense que considere violado su derecho a la privacidad, puede reclamar ante instancias europeas. Y un europeo en las mismas circunstancias, no puede hacer lo mismo en los Estados Unidos. Y ese estorbo tiene detenido desde 2011 un “acuerdo de intercambio de datos” entre las dos partes. Al igual que hizo en la carta que envió al fiscal general estadounidense previa a su encuentro, Reding terminó su discurso diciendo: “la capacidad para cerrar ese acuerdo será esencial para negociar el acuerdo comercial”, que ambos bloques buscan también.

La Agencia de Seguridad Nacional instaló también micrófonos ocultos y se infiltró en las redes informáticas de la delegación que la UE mantiene en Washington. Así se desprende, según publicó el sábado 29 el semanario Der Spiegel, de documentos de Snowden. Éste posee informes, marcados con el sello de “alto secreto” y fechados en septiembre de 2010, en los que los espías norteamericanos describen los ataques a la sede diplomática de los 27 en Washington. No consta que se hayan retirado los micrófonos de la delegación europea, ni que se hayan cerrado los “accesosa sus redes informáticas. Esta penetración a los ordenadores permite leer los correos y acceder a los documentos almacenados en los discos duros. Los informes recogen ataques similares a la representación europea ante la ONU, en Nueva York. Los europeos y la Unión Europea aparecen señalados explícitamente como objetivo de los espías. La revelación apunta a un grado de premeditación aún mayor del conocido a través de las filtraciones previas del programa Prisma, de la NSA, y de su homólogo británico Tempora, del GCHQ (servicio secreto británico). Estos programas pueden espiar comunicaciones digitales y telefónicas alrededor del mundo. Ben Rhodes, viceconsejero de Seguridad Nacional de la Casa Blanca, se negó a comentar estas nuevas noticias sobre el espionaje a los aliados europeos. Preguntado sobre el asunto por un grupo de periodistas durante el viaje del presidente Obama a Sudáfrica, Rhodes habló de “informaciones no autorizadas”. Autorizadas o no, suponen, de ser ciertas, una violación del derecho internacional, propio de los tiempos de la guerra fría y realizado siempre entre enemigos irreconciliables ideológicos. Acorralado y alterado suficientemente, junto con sus asesores, que no le aconsejaron prudencia, determinación, contención y buen hacer, el domingo 1 de julio Obama aclaró que: “todos los servicios secretos desean conocer lo que sucede en otros países y ciudades del mundo. Y, para ello, recogen información continuamente”.

El semanario Der Spiegel habla de un asalto informático a gran escala contra las redes de telefonía de la sede del Consejo de la Unión Europea, en Bruselas. Hace cinco años, los encargados de seguridad electrónica detectaron allí una serie de intentos de conexión a una unidad de mantenimiento a distancia del Edificio Justus Lipsius, sede de dicho órgano legislativo. Los 27 países de la UE tienen allí oficinas propias, utilizadas muchas veces por ministros y otros altos cargos electos o administrativos. Las autoridades rastrearon el origen de aquellas llamadas y se toparon nada menos que con el cuartel general de la OTAN en la propia Bruselas. Un análisis más detallado reveló que salieron de una sección especial de los cuarteles de la OTAN en el suburbio bruselense de Evere, reservada para los agentes de la NSA que trabajan con la Alianza. Tras percatarse de esto comprobaron que no había sido la primera vez y que, en ocasiones anteriores, las llamadas tuvieron éxito.

Nuevas revelaciones del diario The Guardian sobre el espionaje de Estados Unidos, indican que al menos 38 embajadas y misiones extranjeras en ese país fueron sometidas a espionaje. Se basan en documentos de 2007 y 2010 de Edward Snowden. Entre las embajadas “controladas” están las de “aliados proverbiales y consuetudinarios”, como Alemania, Francia, Italia, Grecia, Méjico, Japón, India, Corea del Sur y Turquía. Esto confirma las informaciones de Der Spiegel, que provocaron un monumental enfado en Berlín y París y en Bruselas. El diario detalla la manera en que los servicios secretos estadounidenses realizaron las tareas de control sobre las oficinas europeas en Washington y en Nueva York. Uno de los sistemas, conocido con el nombre de Dropmire, implantó un artificio en la máquina de faxes cifrados de los locales de la UE en Washington. El diario londinense subraya que no está claro si las actividades de espionaje han sido realizadas exclusivamente por la NSA o algunas han sido ejecutadas por la CIA o por el FBI o por acciones conjuntas de las agencias. Un documento de la NSA del 2010 precisa que ese fax se utiliza para enviar cables a los ministerios de Asuntos Exteriores en las diferentes capitales europeas. E indica que el objetivo perseguido al interceptar esas comunicaciones sensibles, es tener información sobre los desacuerdos de todo tipo entre los socios de la Unión Europea.

En esos días han ido saliendo al público informaciones más o menos “extensas, reales, precisas y deliberadas” sobre los espionajes nacionales y sus alcances de Francia, Gran Bretaña, Australia, Nueva Zelanda y Cánada. El lector interesado más en el tema encontrará en los medios de todo tipo la información suficiente y continua sobre este “serial” de funcionarios y mercenarios del espionaje.

¿Por qué se desbocó el caballo…? ¿Sirvió para algo?

La finalidad de una empresa privada es ganar dinero. Y sus resultados están en proporción a la información detectada, procesada y guardada o entregada a su contratista y que cumpla los parámetros solicitados por éste. Por otro lado, basta ejecutar una tarea sin prejuicios y con aceptación (sin resabios o mal gusto por ella), para que resulte progresivamente interesante e importante para su autor. A las corporaciones y a los empleados les gusta y se les remunera por el hecho de espiar. También están afectados los funcionarios espías y sus Agencias, que son remunerados, felicitados, premiados y promocionados por sus servicios en este campo de la Defensa. Y la tendencia natural libre del proceso es extenderlo sin mesura, creando información sobrada, recrecida, generosa, desbordada, abundante e innecesaria. Y aquélla queda firmemente instalada en el sistema de espionaje como su “modus operandi” cuantitativo. Esto no hubiese sido posible sin los medios telemáticos y electromagnéticos de todo tipo existentes y en desarrollo y perfeccionamiento.

Por otro lado, la administración y la gestión de unas tareas tienden a ocupar y a utilizar todo el tiempo y los medios disponibles, sin que por ello resulten más eficaces, útiles o preventivas. Son los cumplimientos de las leyes universales de los costes crecientes y los rendimientos menguantes de las actividades y de sus recursos asignados. Contra aquéllas se puede luchar, para amortiguarlas y dilatar en el tiempo sus efectos disolventes y perniciosos. Para esto es necesario utilizar un personal cualificado, firme, vocacional y propio, encuadrado en una estructura eficaz, flexible, ligera y motivada, que controle y regule el flujo útil necesario y continuo de la información a detectar, captar y recoger, según las prioridades que reciban. Y esto es muy difícil de montar, sin romper las costuras, cuando tantos y tantos eran ocupados en las diversas tareas del espionaje.

Ha existido también una falta de control permanente y suficiente de los empleados y métodos del contratista. Empleando las armas del presupuesto aprobado y disponible, de los procedimientos standares de calidad, de listas de restricciones y límites y de las líneas aprobadas de investigación y seguimiento, según los objetivos políticos y estratégicos del momento. Y, además, el control no era supervisado por los poderes públicos, sino por funcionarios intermediarios, sin autoridad legal y democrática. Y este control propio, usado como un feedback o retroalimentación del proceso, hubiese exigido más personal propio de confianza y más medios e instalaciones. Disparando los gastos y rompiendo presupuestos..

Y, ahora, quizás otro desengaño mayúsculo, la información, ya lo sugerimos en la entradilla con la alegoría de la paja y la cáscara de ésta, no vale nada si no se convierte en inteligencia. Ésta es el conocimiento razonablemente fiable, suficiente y continuo del enemigo, de sus intenciones y posibilidades y del terreno, en sus posibilidades de lucha y transitabilidad (ongoing le llaman, recortando la riqueza de la palabra española). Una vez creada la inteligencia, es integrada por el mando superior existente de la misma, el G-2 o la DIA. Que, mediante otros órganos, se encargará de transmitirla a las unidades y mandos interesados. Dicha transmisión debe ser protegida por todos los medios existentes, garantizando el secreto y su llegada a los destinatarios, mediante dobles estafetas, cifrados, etc. La inteligencia transmitida debe reunir las características adecuadas en cuanto al momento, la fiabilidad, la continuidad, la seguridad de transmisión, la riqueza de contenido y su suficiencia. En cuanto al tiempo debe ser oportuna y continua. Su seguridad afecta a los planes y a las decisiones que a partir de ella se elaboren. Debe ser suficiente, rica y fiable para permitir a los correspondientes mandos, dedicándole sólo un tiempo razonable, hacerse una idea lo más completa posible de una situación y planear sus posibles evoluciones y los factores que a ellas concurrirán. La suficiencia limita drásticamente los excesos de información no necesaria. Éstos desorientan y/o cansan al mando abrumado por ellos. Aquí el exceso embota y oculta la realidad y su percepción. Y esta selección necesaria es, más que una ciencia, un arte del G-2, la NSA. la DIA, la CIA o el FBI. ¿Sirvió para algo todo el esfuerzo?…

EL CHORREO INFORMATIVO DE SNOWDEN O EL SNOWDENLEAKS

Lo que se ha puesto al descubierto y se critica en el escándalo de Edward Snowden no son los llamados ciberataques o la guerra electrónica entre estados. Ésta se realiza por unidades específicas y propias de las Agencias de inteligencia correspondientes en los teatros del Éter. Lo importante del caso Snowdenleaks no ha sido confirmar con datos sobrados que todos espiaban, espían y espiarán a todos: aliados, neutrales y enemigos. Esto por lo de que la información es poder. Aunque éste lo da realmente la inteligencia, tras quitar toda la paja y la cáscara de la información y elaborarla. No. Lo que ha conmocionado e indignado a la “opinión pública sensible mundial” fue en gran medida la prepotencia, el cinismo, la displicencia, la pobreza de argumentación con los que las autoridades de varios países democráticos justificaron sus espionajes nacionales. Y, también su incapacidad manifiesta para abordar y controlar lo inesperado. Que es como ver aparecer al enemigo en fuerza y en tiempo inoportuno para nuestra situación y nuestros planes por nuestro sector más desprotegido u olvidado. Aquél es la piedra de toque del “mando conductor” (ésta es la traducción de “leader”) sensible, formado, con sentido correcto, previsor y decidido.

Se inicia la plétora indebida de detección y registro de información general.

Cuando Bush aprobó en secreto en octubre de 2001 el programa de la NSA para escuchar llamadas telefónicas internacionales y copiar correos electrónicos de ciudadanos estadounidenses sin la aprobación de un tribunal, fue necesario iniciar enormes operaciones de búsqueda y procesamiento de datos a gran escala. Desde entonces,.la Agencia de Seguridad Nacional (NSA) ha levantado un complejo de 93.000 ms2. en Utah, destinado a almacenar informaciones y datos personales. Ella ha instalado también “estaciones de detección” por todo su país y ha contribuido a crear uno de los ordenadores más potentes y rápidos del mundo, para descifrar los códigos que protegen las informaciones por la Red. La NSA es, cómo no, una agencia de espionaje muy opaca. Ni siquiera se sabe cuántos agentes propios y contratados emplea en total. Este misterio le ha valido en EE UU el sobrenombre de “No Such Agency” (No hay Semejante Agencia).

La capacidad del Ente para buscar y procesar los datos digitales sobre quién llama o envía correos electrónicos, ha hecho que las clásicas escuchas telefónicas sean menos importantes. Pero el acceso a esos datos suscita inquietudes sobre la privacidad y las libertades personales. Las leyes o “normas colectivas ciudadanas”, por el hecho de que sean aprobadas por Cámaras legislativas elegidas, no son justas “per se”. Son, de entrada, solamente legales. Lo contrario sería atribuir al legislador la infalibilidad en sus decisiones. En efecto, las leyes estadounidenses limitan las escuchas telefónicas de voz, pero dan poca protección a los datos digitales emitidos cuando se realiza una llamada o se envían correos electrónicos. El 7 de junio Obama confirmó esa “legalidad”: “A pesar de todo el revuelo de los últimos días, nadie ha escuchado los contenidos de las llamadas por teléfono”. Por su parte, la Unión Americana por las Libertades Civiles presentó el 11 de junio último una demanda ante un juez de Nueva York contra el Gobierno de Obama. En ella pedía que se pusiese fin a la recopilación de datos nacionales y se que eliminasen los registros existentes. “Las leyes y la política de EE UU garantizan que el contenido de las comunicaciones es lo más privado y lo más valioso. Pero eso se considera retrógrado hoy en día”, afirma Marc Rotenberg, director ejecutivo del Centro de Información Privada Electrónica. Se trata de saber y definir cuáles son los límites del Estado y qué pueden hacer las personas no criminales para protegerse.

A través de los móviles, ordenadores y tabletas y usando los correos electrónicos, redes sociales y otras comunicaciones digitales, el mundo creaba 2,5 trillones de bytes de nuevos datos al día. E IBM calcula que el 90% de los datos digitales que existen vivos en el mundo se generaron en los dos últimos años. Este proceso sigue un crecimiento exponencial, que es uniformemente acelerado. “Servicios como Google y Facebook son enormes depósitos centrales de información”, declara Dan Auerbach, analista de la Electronic FRontier Foundation. Y añade, “Esto ha creado un target (objetivo) increíblemente atractivo para los organismos policiales y de espionaje”. “Es el Gran Hermano extremo”, remata Alex Fielding, experto en Centros de Datos. Los “servicios secretos nacionales” son los clientes más exigentes interesados en los adelantos en informática y en la búsqueda y el procesamiento de datos. Y, es un poco ingenuo pensar que el Gobierno pueda apropiarse de tanta información, sin vulnerar los intereses de los ciudadanos protegidos por la Cuarta Enmienda”.

La tecnología de software ha dado a los espías estadounidenses la capacidad de seguir y controlar las actividades y los movimientos de mucha gente en casi cualquier parte del mundo sin verla o sin escuchar realmente sus conversaciones. Solo cuatro puntos de información sobre la localización y la hora de una llamada desde un teléfono móvil, permiten identificar a su titular en el 95% de los casos. La Agencia de Seguridad Nacional ha obtenido en secreto los registros telefónicos de millones de estadounidenses y ha accedido a correos electrónicos, vídeos y otros datos de extranjeros de nueve empresas de Internet estadounidenses. Todo esto ha permitido detectar y confirmar el creciente poder de las agencias de espionaje de los países. También aquí han tenido su papel las empresas de Internet, que tratan de limpiar su imagen con declaraciones. Facebook declaró que en 2012 tuvo 10 mil peticiones para acceder a cuentas de los clientes. Microsoft informó de haber recibido entre 6.000 y 7.000 reclamaciones similares. Las peticiones iban firmadas por el correspondiente juez de FISA. Pero ésas y otras empresas de Internet, que hicieron públicas reclamaciones a la Administración de más transparencia, se deben también a sus clientes, con los que se habían comprometido a no desvelar sus datos privados.

Aparece una oveja negra parlanchina en el colectivo del espionaje masivo.

Edward Snowden, un analista de una empresa privada contratada por la NSA, entregó a “The Guardian” y luego a “The Washington Post” dos documentos que recogían dos programas secretos de espionaje del Gobierno de EE UU. Uno registra los teléfonos y la duración de las llamadas de la compañía Verizon en EE UU. Y otro, conocido como Prisma, permite el acceso a correos electrónicos, conversaciones en línea, fotos y materiales intercambiables en la Red entre ciudadanos extranjeros en los EEUU y fuera de su territorio. Y no afecta, por lo que se sabe, a los ciudadanos estadounidenses. Según las autoridades norteamericanas, los programas son muy valiosos, permitieron antes abortar decenas de intentos de ataques terroristas y su revelación constituye un gran perjuicio para EE UU. El presidente Obama defendió su empleo, diciendo que, en el mundo actual, “no se puede tener (simultáneamente, se entiende) el 100% de privacidad y el 100% de seguridad”. “Esos programas representan una mínima molestia que los norteamericanos pueden permitirse en aras de dormir más tranquilos”.

Todos podemos entender que los gobernantes tengan que actuar en secreto en muchas ocasiones. Nunca se pretendió que la CIA presentase al Congreso un memoradum actualizado sobre su avance en la localización de Bin Laden. Pero el secretismo no se justifica siempre, ni con tanta frecuencia como las autoridades pretenden. Y no se justifica en los papeles de Snowden. No se aprecia de una primera lectura, qué dicen esos registros que los terroristas no dieran por sabidos. ¿Alguien cree que al-Qaida se comunicaba por correos electrónicos, sin temer en lo absoluto que podrían ser leídos por los servicios de espionaje? El secreto gubernamental protege la actuación legítima de un agente de la autoridad, pero también oculta el abuso de un funcionario prepotente, codicioso y sin escrúpulos.

El secreto deja a los ciudadanos inermes ante la Administración, que queda como la única autoridad para decidir qué hacer en cada situación. El secreto es una condición necesaria del autoritarismo y del abuso de poder, porque protege su impunidad, su posición de dominio, su arbitrariedad y el corporativismo de los agentes. El problema central aflorado por los papeles de Snowden es que no existe un suficiente control democrático de la intromisión de la Administración en las vidas privadas de los ciudadanos. El Congreso era informado en secreto. Un juez firmaba la autorización legal para ese espionaje. Pero era el juez de un tribunal secreto -creado en 1978 y conocido por las siglas FISA-, que en último año aprobó todas las solicitudes de intervención que le presentaron los responsables de seguridad. Y éstas son unas garantías incompletas y primitivas para una recolección tan masiva de datos. Un corolario o derivada es la extensión hipertrofiada e innecesaria de ese espionaje “protector”. Unos 6 millones de personas descubren y tratan la información delicada en los EE UU. Cerca de la tercera parte de la información, se calcula en un 28%, es recogida y grabada por empresas privadas del sector, que trabajan para las Agencias oficiales. De aquéllas, unos 1’1 millones conocen y utilizan la información de alto valor o “top secret” de los EE UU, de los cuales unos 450 mil son empleados privados.

(CONTINUARÁ)

LOS MONGOLES INVADEN EUROPA ORIENTAL (1238-1241) II.

(CONTINUACIÓN)

El Ejército Mongol Ataca a Hungría.

Subodai concentró su ejército en 3 agrupaciones de marcha. Cada una entraría en Hungría por una ruta diferente, a través de los pasos y valles de los Cárpatos. Este despliegue aportaba a los mongoles una resistencia a las sorpresas enemigas y les daba un desdoblamiento inicial para las maniobras de sus 3 cuerpos móviles, facilitándoles enfrentarse con el enemigo. Los húngaros, por su parte, no se atrevieron a atacar a ninguno de ellos, por miedo a un avance de los otros cuerpos sobre su retaguardia o para ocupar alguna de sus ciudades. La columna central, que marchaba al mando del príncipe Batu, cruzó el paso de Ruske el 12 de marzo y continuó su avance por el valle del río Tisza. Su vanguardia con capacidad de combate llegó al Danubio el día 15 y 2 días después lo hizo el cuerpo principal. La vanguardia había realizado una marcha de 290 Km. en 3 días, cruzando terreno hostil y cubierto aún por nieve alta.

El 3 de abril, Subodai formó sus 3 columnas frente a Pest, en la ribera este del Danubio. En Pest tenía el rey Bela reunido su ejército de 100 mil hombres. Al otro lado del río, unidas las ciudades por puentes, estaba Buda. Subodai se sabía superado en número por los húngaros. Habiendo destacado también un tumán en Transilvania la columna de marcha izquierda, para asegurarse que de Rumanía no recibían refuerzos los cristianos, los mongoles eran ahora unos 70 mil. También les resultaba muy peligroso forzar un cruce del Danubio a los ojos del ejército húngaro desplegado. Por otra parte, cuanto más tiempo se tomase Subodai en sus cálculos, decisiones y preparativos, más tiempo daba a otros gobernantes europeos para decidirse y venir a apoyar al rey Bela. El general mongol aplicó entonces a escala estratégica una de sus estratagemas: su ejército se retiró al este. Los jefes húngaros supusieron que los mongoles no se atrevían a luchar contra su ejército. Y, espoleados por su inactividad ante el avance no estorbado de las 3 columnas mongolas, pidieron iniciar su persecución. Los húngaros no valoraron que Subodai les estaba atrayendo fuera de la protección del Danubio y del apoyo entre destacamentos y cuerpos del ejército.

El rey Bela, al mando de la gran mayoría del ejército, dirigió la persecución. La retirada mongola fue calculadamente lenta. Tardaron 6 días en alcanzar el río Sajo, a unos 160 Km. al noreste de Buda y Pest. Y, al oeste del río, cerca de su desembocadura en el Tiszna y en el llano frente a Mohi, la ciudad principal de la zona, Batu y Subodai decidieron enfrentarse a sus “perseguidores”. El 9 de abril los mongoles atravesaron una ancha garganta, avanzaron por un brezal, cruzaron un puente de piedra y continuaron unos 16 Km. hasta los matorrales situados al oeste de las colinas y viñedos de Tokay. En ellos tenían numerosos lugares donde camuflarse o esconderse. En efecto, cuando un destacamento húngaro los siguió esa tarde y llegó hasta el oeste de Tokay, no encontró absolutamente nada. El ejército húngaro, que realizaba una persecución frontal, acampó en el brezal, disponiendo sus carros, unidos por cadenas y maromas, cerrando un círculo, donde instalaron sus tiendas y cabalgaduras. A la derecha del campamento estaban los pantanos de la ribera del Tisza, a su frente se extendía el brezal del Sajo y su izquierda la cubrían bosques y lomas.

Al alba del miércoles 10 de abril de 1241, Batu y unos 40 mil hombres se lanzaron hacia el puente de piedra por su lado este. Los húngaros lo defendieron con toda energía, hasta que tuvieron que retirarse por las bombas de fuego que les lanzaron las catapultas mongolas, al encontrarse en un sector de frente muy estrecho. Los mongoles pasaron al lado oeste, pero durante más de 2 horas, fueron terriblemente presionados por las cargas de los húngaros y sólo el tiro de los arqueros restablecía brevemente su línea de defensa. Poco a poco, el ejército húngaro se fue desplegando para liquidar la cabeza de puente mongola. De pronto, el general Subodai, que había cruzado también al lado oeste por un puente de circunstancias tendido aguas abajo del Sajo, mientras los húngaros se distraían en la amenaza de la cabeza de puente, apareció con unos 30 mil mongoles sobre la retaguardia húngara. Golpeados y aturdidos, pero con redaños y experiencia para no caer en el pánico, los húngaros se retiraron en buen orden a su campamento. Pero los mongoles se lanzaron sobre él, rodeándolo casi totalmente, y cubriéndolo de bombas y flechas incendiarias, que quemaban los vagones de carga y las tiendas y espantaban a las bestias, sembrando el caos entre sus enemigos y deshaciendo ya la autoconfianza de los húngaros.

Los mongoles se dispusieron a lanzar una carga sobre los grupos descohesionados del ejército húngaro. Y seguían sin terminar o cubrir con algún destacamento, el cerco al campamento por la garganta de acceso al brezal. Los caballeros húngaros con suficiente coraje moral aún formaron en una cuña, para resistir la carga; era la última resistencia firme del ejército húngaro. Pero la mayoría de ellos se retiraron por la “brecha” existente en el cerco, huyendo en pequeños grupos hacia lo que creían que sería su salvación y cayendo realmente en una trampa mortal, que se extendía por todo el recorrido de su huida hacia Pest. La caballería ligera mongola, sin arriesgarse nada, ablandó a distancia con sus flechas el despliegue desesperado de los caballeros y, a continuación, tomando su oportunidad, la caballería pesada cargó para aplastarlos. Numerosos destacamentos ligeros mongoles salieron en persecución de los huidos. Una parte los presionaba por su retaguardia, para aumentar su conmoción, el caos y su miedo. Mientras, otros destacamentos realizaban la persecución desbordante, alcanzándolos desde los lados y alanceándolos o tirándoles sus flechas con sus pequeños y potentísimos arcos compuestos, que disparaban desde las monturas. A lo largo de 50 Km. se extendieron, por el camino de vuelta a Pest, los restos de los húngaros, de sus cabalgaduras y de sus equipos. Más de 70 mil caballeros y auxiliares húngaros perecieron en el campo de batalla, en el campamento y en la fuga hacia el suroeste. Tras la batalla del Sajo, la resistencia húngara colapsó.

Los mongoles atacaron seguidamente Pest y la quemaron. Pero no se atrevieron a cruzar al lado oeste del Danubio en la explotación del éxito, a pesar de las supremacías moral y numérica que gozaban en esos momentos. Batu y Subodai dieron descanso a su ejército y consolidaron sus posiciones al este del gran río. Y así pasó más de medio año, donde el acontecimiento principal relacionado fue una declaración poco animosa de cruzada contra ellos del Papa, de la que se obtuvo poco en la práctica. En diciembre de 1241 el Danubio se congeló en esta gran región. Los mongoles aprovecharon para saquear Buda, realizaron un reconocimiento en fuerza en Austria y enviaron un destacamento al sur, hacia Zagreb, en persecución del rey Bela. Y el día 25 asaltaron Gran, la capital húngara y sede de su arzobispado, llevándose consigo todo lo que de valor y antigüedad pudieron.

Un Final portentoso para Europa.

Europa central y occidental estaban maduras para una invasión mongola. Los europeos no tenían un ejército capaz de enfrentarse a esa amenaza, que ya estaba echándoles el aliento en sus nucas. El plan estratégico explicado por Subodai al Khan y a sus generales parecía cumplirse fielmente hasta sus últimas partes. Pero, esto era ya sólo una ilusión, un imposible. Una “apariencia”, que diría Sun Tzu. El 11 de diciembre de 1241 habían recibido en el cuartel general de Batu y Subodai a un mensajero escoltado proveniente de Karakorum, la capital mongola. Traía las noticias que Ogadai, el Gran Khan, había muerto y que su viuda estaba actuando como regente, hasta que un nuevo emperador mongol fuera elegido y ascendiese al trono. Los príncipes mongoles presentes estuvieron deseosos de hacer valer sus derechos para la sucesión y decidieron regresar a su capital, llevando consigo a los tumanes imperiales. Batu sabía que sin esas tropas escogidas, no podía mantener en su poder a Hungría, pero creyó que con los reclutas turcomanos, que ya tenían experiencia y habían participado en combates, podría mantener la mayor parte de sus territorios. Así, los mongoles evacuaron Hungría, sin ser estorbados, acosados o perseguidos por sus enemigos. Aunque detrás dejaron la tierra que fue suya arrasada. Esto fue un símbolo de su idiosincrasia y carácter expoliador hasta el agostamiento, bandido de tierra y depredador absoluto. Y sin la menor capacidad para crear, mantener, desarrollar, extender y legar a sus sucesores, una civilización que mereciera este nombre. Y no dejarles sólo los resultados acumulados de sus tropelías, fianzas, tributos, saqueos y botines y las enseñanzas militares para obtenerlos.

Batu regresó a su campo base de partida, en Sarai, cerca del Volga y a escasos 100 Km. al norte de Astrakán. Y allí estableció un imperio mongol subsidiario, que fue conocido como la Horda de Oro. Los mongoles no tendrían otra oportunidad igual para invadir Europa. Tras esta aberrante pesadilla sufrida por los europeos, éstos inventaron toda clase de relatos y mitos, en los que contaban cómo habían derrotado a los invasores “tártaros” (así conocían en general a los mongoles) y les habían obligado a volver a sus tierras.

Este resultado impensable, súbito y ocurrido en los últimos momentos posibles portentoso, ¿fue cosa del Sino y del Karma de Europa y su Civilización privilegiada?, ¿o era el resultado de una Intervención Divina por intercesión de la Virgen María? Desde luego, fue humanamente una excesiva e increíble casualidad. Pero la fe tampoco puede aportar nunca unas “evidencias”, porque dejaría de serlo y se convertiría en la realidad comprobable. La Intervención Divina eficaz, en favor de Europa y su civilización, que sin el Cristianismo actuando desde su médula, nunca se parecería a lo que fue y a lo que es, es probable, porque Aquélla nunca es tronante o avasalladora. Dios no visitó a Elías en la tormenta de rayos o en el viento huracanado, sino en una tenue y suave brisa. Y, para los esotéricos y los sincretistas, la explicación podría ser “una actuación cósmica de las fuerzas astrales y akásicas, en favor de la Luz, la Paz y la Civilización humana hacia los niveles superiores de la Conciencia Universal”.

También existe una explicación “racional” y común de lo ocurrido, pero que no puede concretar el momento para iniciarse esa retirada oportuna. Los mongoles y las tribus centroasiáticas asociadas estaban creando un imperio euroasiático en la primera mitad del siglo XIII. Pero sus capacidades materiales y sus recursos ideológicos y religiosos no se correspondían con un objetivo tan importante. Como ya vimos, a los pueblos de los países ocupados, no tenían nada satisfactorio y duradero que ofrecerles. Los mongoles se mantenían en esas tierras ajenas por la amenaza del terror conocido. Como ocurriría con otros tiranos, que pretendieron hacerse “mundiales”, sus colaboradores necesarios eran étnica o ideológicamente similares. Pero la etnia mongola y sus afines eran demográficamente insignificantes, para poder vigilar y defender solos un imperio tan vasto. Todo ello, en las décadas de la invasión de Europa oriental, había tensado hasta el punto de ruptura sus capacidades militares. Así, más temprano que tarde, los mongoles hubieran tenido que realizar aquella marcha retrógrada general, para asegurar y consolidar sus tierras del Este de Eurasia. Alejándose del contacto con civilizaciones dinámicas, ideológicas y expansivas, como la europea, con la que las relaciones de vecindad y de primeros intercambios de comerciantes, exploradores y aventureros se hubieran resuelto con el enfrentamiento militar.

(FINAL)

ARMAS MODERNAS: EL DRONE Y EL MUJAIDIN SUICIDA.

Si Plutarco viviera hoy en día, seguramente escribiría una de sus “Vidas Paralelas” (una de las dos colecciones de sus obras), dedicada a tratar y comparar los aviones no tripulados (“death from above”) y los yihadistas suicidas (“Allahu Akbar”). En efecto, ambas son armas cargantes y asiméricas (ACA), dirigidas contra el personal y los factores mentales y volitivos del enemigo. Que no son tácticamente decisivas. Y cuyos efectos militares son limitados, pero acumulativos, si la “solución de continuidad” de su empleo operativo es corta.

Los aviones no tripulados de exploración y reconocimiento y de bombardeo.

Son armas tecnológicamente avanzadas, que comenzaron a desarrollarse hace varias décadas, destinadas a eliminar a un mínimo escogido de “enemigos designados”, tanto reales como “ideológicos o potenciales”. Y a minimizar las bajas propias. Lo cual hace irrelevante su coste económico para sus ricos poseedores. Tienen un elevadísimo alcance eficaz y son de la categoría de “inteligentes”, aunque aún no se les autoriza a decidir el momento de lanzar sus misiles, una vez adquirido el objetivo. Su uso operativo estratégico podría denominarse la “Guerra de los Drones”.

Las tareas específicas que distinguían a la CIA y al Pentágono, se fueron entremezclando durante la primera década del siglo XXI. Esto se deb al fracaso operativo y estratégico de los EEUU en las largas guerras asimétricas de IV generación (léase de guerrillas y, añádase o no, según sean los hostiles, de liberación nacional) en Iraq y Afganistán. Actuaciones que sostuvieron tras sus brevísimos “conflictos armados” después del 11/09/2001 contra las ejércitos de masas (de segunda generación) de sus regímenes tiránicos y retrógrado (Afganistán). Y utilizando en ellos sus fuerzas entrenadas y muy equipadas tecnológicamente (de III generación). Cerrado en falso el frente iraquí e iniciada la retirada en Afganistán, la Casa Blanca está dotando a la CIA de más medios militares para dar caza a los terroristas salafistas. Para ello ha aumentado su flota de drones o Unmanned Aerial Vehicles (aviones sin tripulación). Y está considerando autorizar un incremento de la red de espías de que dispone el Pentágono, para ejercer un mayor control sobre los refugios de alQaida en la península Arábiga y el este y el norte de África.

Estos cambios en los objetivos estratégicos y operativos de la CIA y el Pentágono y la dotación de medios adecuada, culminaron durante el primer mandato de Barack Obama. La CIA ha tomado parte más activa en la erradicación del yihadismo internacional, y ha expandido notablemente su programa de ataques con misiles lanzados por drones. En el verano de 2011, Obama nombró al exdirector de la CIA Leon Panetta, jefe del Pentágono. Y el comandante de las misiones en Irak y Afganistán y jefe del Comando Central militar, David Petraeus, fue nombrado director de la CIA. Petraeus, antes de dimitir el 9/11/2012, por aquello de la erótica (su biógrafa) del Poder, le pidió a Obama un refuerzo de la flota de Unmanned Aerial Vehicles de la Agencia. Para poder efectuar ataques más allá de los objetivos habituales en Somalia, Yemen y Pakistán. La Agencia y el Pentágono tienen sus miras puestas en Malí y Libia, dado el incremento de la actividad en la zona de la franquiciaal-Qaida en el Magreb Islámico”, el grupo Ansar Dine y los paniaguados de la República Islámica de Anzawad, asentados al norte de Tombuctú. Los tuaregs han cambiado a su patrono Gadafi por los terroristas salafistas, a los que Gadafi acusaba de ser su oposición armada. Y que están destruyendo el patrimonio universal de Tombuctú, con el pretexto de que sus representaciones monumentales rivalizan con Allah. Y luego dicen que casi nunca se puede estar peor. Fuentes de la inteligencia norteamericana dicen que la flota de drones de la CIA no supera los 35 a fines de 2012 y Petraeus solicitó una decena más.

La CIA tiene un listado de “amenazas” a los EEUU de las que tiene autorización para matar. En septiembre de 2011 tuvo un sonado éxito al matar en Yemen al imán Anuar al-Aulaki, un estadounidense que fue un personaje notorio de alQaida. El US Army también tiene su “lista de objetivos autorizados”. Que son revisados cada semana por unos 100 analistas de seguridad de la Administración. Su función es recomendar al presidente los cambios de nombres de la lista. El procedimiento se llama oficiosamente en la Casa Blanca el “martes del terror”. La CIA y Mando Conjunto de Operaciones Especiales del Pentágono cooperan en muchos de esos ataques. El objetivo de los ataques son supuestos dirigentes y hasta simples militantes de alQaida y de grupos yihadistas asociados. Y la táctica es exterminarlos antes de que actúen. Esto es un paso más en los fundamentos de la doctrina militar de los EEUU. Condicionados desde hace décadas por el parámetro contradictorio de “no sufrir bajas en ninguna guerra o conflicto”. Aunque los miles de muertos anuales por el uso indebido de las armas de todo tipo en el país, parece que son para ello sus “daños colaterales” por garantizar su “libertad”.

La “guerra de los drones” de Obama tiene mucho de carácter “preventivo”—antes de que se haya cometido delito—y las ejecuciones son sumarias, sin fallo judicial. Y supone, por ello, atribuirse el derecho a realizar ejecuciones extrajudiciales en cualquier parte del mundo. Así, a la mano derecha de Obama en este tema, John Brennan, un veterano de la CIA con 25 años de servicio en esa Agencia gubernamental, le llaman el “Zar de los Asesinos”. Ahora, a primeros de 2013 se le nombra director de la CIA, en sustitución del malhadado Petraeus. En el anterior intento de Obama para que fuese aceptado por el Senado estadounidense, Brennan fue rechazado de plano. La razón capital oficial fue su justificación de la tortura para obtener información relevante y/o urgente de los detenidos calificados de “terroristas”. Ahora, lavada en parte su imagen ante los grupos progresistas por su oposición radical a la “prisión preventiva indefinida” en Guantánamo, “ni un preso más en Guantánamo”, ha declarado repetidamente, se le acepta para el importante cargo. Pero en la tumultuosa sesión del Senado del jueves 7 de febrero para confirmar su nombramiento, Brennan volvió a legitimar el uso de los drones para matar a miembros de al-Qaida y a estadounidenses expatriados “in fraganti” de atentar de inmediato contra los EEUU. Y confirmó que no era necesario ampliar la legislación actual, porque “estos ataques se realizan en completo cumplimiento de nuestras leyes”. Realmente, esto es discutible tanto legal como emocionalmente. En el subconsciente de la generalidad de los estadounidenses están enraizadas las ideas del “fair play” y de dar una igualdad de oportunidades al rival armado. Aunque esto sea en la práctica más un ramalazo romántico, para acallar las conciencias, que una realidad táctica. De hecho, como son unos enamorados de la tecnología, procuran aniquilar al enemigo con su fuego pesado aéreo y artillero, antes llegar a verle el ”blanco de sus ojos”. Y, por todo ello, éste es un tema que será recurrente en los foros políticos y militares estadounidenses en los próximos meses.

El programa “Muerte del Cielo” (Death from Above) se legitima solamente “por la persona del presidente”. Las ejecuciones son legales, porque el presidente así lo decide y ordena. Obama ha obtenido con los drones un arma para presentarse “duro y eficaz” en la lucha contra alQaida, sin resultar impopular con los votantes. A éstos los juguetitos mortíferos tecnológicos, singularmente los que vuelan, por aquello de los “héroes americanos individuales”, les gustan mucho. Pero, según Christopher Griffin, en un reportaje publicado por “Rolling Stone”, “la guerra secreta de Obama supone la mayor ofensiva aérea no tripulada por seres humanos, jamás realizada en la historia militar”. Y parafraseando a Churchill, añade nunca tan pocos habían matado a tantos, por control remoto”.

La Administración no admite explícitamente la existencia del programa de drones, por motivos de seguridad. Aunque la Casa Blanca declara en sus filtraciones calculadas, que las víctimas no buscadas son casi inexistentes. No todos los analistas aceptan esa precisión quirúrgica sin datos fehacientes, atribuida a estos ataques desde allende el horizonte. Un problema importante es que los drones aterrorizan a áreas enteras, con algunos de ellos planeando mucho tiempo sobre los poblados. Por otro lado, como es el caso de Pakistán, la “información básica” para la creación de inteligencia para la misión, la facilita la gente local pagada. Y que ofrece también información falsa. Más importante y discutida es la cuestión de las eufemísticamente llamadas “bajas colaterales”, como si tuviesen menos importancia al ser causadas por las imprecisiones y los errores operativos. Algunos ataques con drones han causado decenas de muertes de civiles, incluidos mujeres y niños, como el que abatió en Yemen en diciembre de 2009 a Saleh Mohammed al-Anbouri. Y sólo en Pakistán, según The Guardian, los drones habrían matado a unas 3000 personas, de las cuales un tercio eran claramente civiles, entre 2008 y 2011.

Los ataques contra los objetivos humanos se realizan con misiles lanzados desde drones. Desde 2002, EE UU ha realizado casi 450 misiones de este tipo en Pakistán, Somalia y el Yemen. El presidente Obama autoriza los ataques en Somalia y el Yemen, pero se le consulta sólo alrededor de un tercio de las misiones en Pakistán, donde los “operativos” deciden en base a órdenes generales recibidas. El Pentágono emplea también los drones en sus operaciones de exploración y de ataque en Afganistán. La CIA tiene su papel principal en Pakistán. Donde existe internamente una ambigüedad calculada de las FFAA, los servicios de inteligencia (el ISI es el más importante, con mucho) y el Gobierno en las relaciones y preferencias hacia: su aliado, los EEUU, los talibanes afganos y los talibanes paquistaníes y las tribus pashtunes de las zonas fronterizas, junto a la línea Durand, y los baluchis del sur (el Baluchistán). Un objetivo estratégico nacional para Pakistán es mantener una influencia importante, preferiblemente decisiva, en los asuntos internos afganos. Y un objetivo estratégico militar al este del país es tener vigilados, controlados y neutralizados a sus talibanes y otros grupos hostiles menores, al este del meridiano de Peshawar, y sin que actúen al este del Indo..

La doctrina estratégica nacional de George Bush estableció, pero sin ser explicada debidamente, ni aceptada tácitamente por los dos partidos, que lasasymmetrical wars(irregulares y con bajo nivel de equipamiento militar) se sostenían y eran necesarias, para alejar de los territorios estadounidense y los de sus aliados, las amenazas del terrorismo foráneo fundamentalista de cualquier origen, religión o ideología. Eso justificó las malhadadas ocupaciones post guerra de Irak y Afganistán. Pero, con unos deficits fiscal y exterior desbocados y con una Administración demócrata, es necesario para los EEUU ahorrar en recursos militares. Para dedicarlosa construir una nación aquí, en casa. Así, los EEUU bajan cualitativamente el listón del terror exterior, poniendo a al-Qaida como casi el único enemigo violento no nacional. Esared” terrorista salafista internacionalista, sin territorio propio, con sus jefes operativos conocidos, huidos y no deseados como huéspedes en ningún país normal, es un objetivo más asequible, adaptable y manejable para sus fuerzas y medios deincursión rápida puntual”.

Esto justifica el incremento del uso de los drones, satélites espías, agentes propios o locales en el terreno hostil, ataques de unidades de operaciones de élite y pequeñas fuerzas expedicionarias y de asalto anfibio de los Marines, transportadas en “buques de mando y de transporte” de proyección estratégica con su escolta naval. Los despliegues de decenas de miles de militares y su impedimenta y aparamenta durante varios años en un teatro de operaciones, son descartados indefinidamente por la nueva “doctrina” de la “defensa menguante”.

(CONTINUARÁ)