LUCHA DE LA INFANTERÍA LIGERA CONTRA ENEMIGO SUPERIOR

Introducción.

Es posible llevar la “microdirección colectiva coherente” al microterreno táctico, dando misiones y órdenes específicas a nivel de batallón o de compañía. Las unidades empleadas serán de infantería ligera reforzadas con material y expertos (ingenieros, minas, morteros, antitanques, antiaéreos). La unidad táctica inferior será el pelotón con 2 o 3 escuadras de 3 a 5 hombres y sus apoyos. Ella recibirá una misión directa y simple, aunque sea difícil, laboriosa y peligrosa. El tiempo de actuación y los equipos disponibles serán necesariamente cortos y ligeros, salvo si la equipación se puede adelantar a un depósito protegido. Desde la hora de partida o el cruce de líneas propias hasta su extracción o desempeño no deberían pasar más de 40 horas. Y, sería preferible no más de 24 horas para una misión individual.

Operaciones.

Los medios del combatiente son: el terreno, con el que se debe fundir y confundir para sus operaciones básicas: marcha, ataque y defensa; las granadas son una parte de su “fuego pesado” orgánico. Completando o sustituyendo al mortero de 60 mms., cuando el combatiente esté a la distancia de penetración subrepticia o infiltración.

Y el modo o la manera de las acciones debe guiarse con la armonía en el sistema “amigo, enemigo y medio” y la serenidad y el silencio de los combatientes. Así, por ejemplo, la armonía exige que en la infiltración de una posición enemiga se respete el efecto del camuflaje en el avance del infante. Un arbusto o matojo no puede avanzar o cambiar de posición, de tal manera que resulte chocante a uno de los elementos de la seguridad o de la avanzada de combate enemigas.

El ataque.

Más que atacar desde lejos, favoreciendo el empleo del fuego pesado enemigo (artillería, morteros, aviación), el combatiente debe deslizarse subrepticiamente a más o menos profundidad en la retaguardia táctica enemiga. Para allí atacar objetivos operativos o tácticos: centros de mando y de comunicaciones; almacenes y parque de camiones y vehículos y equipos logísticos en general; barracones, armas pesadas y observatorios de todas las ramas. Dependiendo esto del tipo y la entidad de la unidad enemiga atacada.

En un ataque importante, el pelotón puede adelantar 2 o 3 equipos o escuadras de incursión. Y, para un reconocimiento a fondo de la posición enemiga puede enviar 1 o 2 equipos o escuadras de exploración. El sector o franja de avance del pelotón puede alcanzar los 150 ms.

El enemigo, en este ataque subrepticio, puede defenderse cambiando la estructura de su zona de seguridad. Aumentando las posiciones de vigilancia, la reforzará más. Pero, su seguridad no habrá mejorado cualitativamente. La protección eficaz vendrá de superponer a esa red de pozos de tirador y nidos de defensa, una red de patrullas sin un recorrido fijo. Que estorben o detecten e impidan la labor de penetración oculta, paciente y silenciosa de los equipos de incursión del atacante.

La defensa.

En la defensa, el combatiente hará lo mismo, pero casi al revés. Se fundirá y confundirá con el micro terreno circundante. Ocultando todo lo posible sus posiciones de combate y fortificaciones al enemigo más numeroso y/o tecnológico. Disipando el rastro táctico de sus posiciones fuertes, tanto de combate como de apoyo.

Japanese in Battle. Enemy Methods

Si emplean reductos fortificados, estos deberán estar camuflados y cubiertos y excavados parcialmente en el terreno. En torno a ellos, habrá un enjambre de tiradores o parejas de ellos, cubriendo sus aproximaciones a las distancias apropiadas. Es bueno poder mantener un fuego cruzado, que despiste la atención del enemigo sobre el origen del mismo.

En los terrenos urbanos la infantería ligera creará una serie de posiciones de defensa articuladas en zonas de defensa. El empleo del alcantarillado y de los túneles será continuo para el escondite, la protección y las maniobras subrepticias. Las posiciones de fuego pesado directo (antitanques, ametralladoras, cañones ligeros) estarán incrustadas en el interior de las construcciones, controlando los rebufos.

FM 7-8 Chptr 6 URBAN OPERATIONS

En una manzana, unos edificios serán defendidos por parejas de tiradores y otros, por pelotones. El movimiento de los combatientes entre y por los pisos para la oportunidad táctica será decidido por los defensores. El acceso a los pisos inferiores desde las calles estará obstruido y protegido por trampas explosivas y/o por el fuego desde otras posiciones. Los patios y solares pueden ser aptos para el despliegue de posiciones antiaéreas y de fuego pesado indirecto.

Las minas, barricadas, cortaduras y obstáculos serán “interrupciones cubiertas por el fuego”, que rompen el impulso enemigo. Las “alturas ocultantes relativas” de cualquier área urbanizada y los giros y recovecos de las calles y vías nos ocultan y rompen las unidades enemigas. Nuestra artillería indirecta puede registrar vías de aproximación y parques y plazas, para perturbar avances, concentraciones y depósitos enemigos.

Nuestras acciones tácticas buscarán: anular el impulso enemigo; impedir que rodee y desborde a nuestras unidades; erosionar sus avances desde varios lados; destruir sus vehículos blindados y de transporte; bloquear sus entradas a edificios desde terrazas y últimos y primeros pisos; y adelantarnos ventajosamente a sus intenciones e intentos.

FM 7-8 Chptr 6 URBAN OPERATIONS

Todo nuestro esfuerzo está encaminado a hacer que el enemigo, con la estructura de nuestra defensa y con las técnicas y tácticas que empleemos para hacerla efectiva, pierda todas sus ventajas numéricas, tecnológicas y de capacidades de fuego y de movimiento táctico sobre nosotros.

Si podemos contar con un “grupo móvil destacado” fuera del perímetro urbano y que no esté localizado por la exploración o las unidades enemigas aérea o terrestres. Éste podría hostigar, emboscar, erosionar o atacar, según los casos, al enemigo en su retaguardia táctica. Sus acciones ofensivas deben tener el objetivo operativo de debilitar y perturbar la capacidad táctica enemiga. Y con esta tarea en mente, surgirán las distintas oportunidades de lucha contra las pequeñas unidades enemigas y sus apoyos y soportes de todas clases. Otra premisa de su actuación es que el “grupo destacado” debe proteger su seguridad, evitando siempre un encuentro no buscado con el enemigo, su detección prematura por éste y ser cercado.

Las marchas.

Existe una tercera de categoría de acciones que son las marchas. Éstas serían al combate, entre posiciones propias cercanas o lejanas y retrógradas, con persecución enemiga o no.

La marcha al combate, sobre todo a las distancias cercanas y medias, tiene como objetivo alcanzar las posiciones de combate de cada arma con el enemigo. Protegiendo y manteniendo las capacidades de combate y de movimiento táctico de todas las unidades. Para hacer sentir al enemigo, sin merma alguna, toda nuestra capacidad de lucha: fuego, choque, infiltración.

Aquí, es necesario también confundirse y fundirse con el terreno de marcha. Que puede ser diferente según los tramos del recorrido. La protección es la condición primordial de nuestra marcha, ya que aún no hemos iniciado el combate con el enemigo. Y, sin ella, habremos desperdiciado y dilapidado nuestras oportunidades y nuestros escasos medios militares.

Toda marcha con la posibilidad de un encuentro no deseado con el enemigo es una marcha al combate. Y esa posibilidad definirá las necesidades de seguridad y ocultación de nuestras “agrupaciones de marcha”.

Chindits: The British guerrilla warriors who crippled Japan - Americas  Military Entertainment Brand
CHINDITAS AVANZANDO POR TERRENO NO HOSTIL

La exploración de nuestros recorridos debe ser adelantada suficientemente, dependiendo de nuestro conocimiento de la ruta y del enemigo y sus características. Esa exploración será apoyada por nuestra vanguardia con capacidad de lucha. Y considerando siempre que su misión incluye rehuir la lucha con el enemigo, salvo nuestro rechazo en una emboscada sufrida. Las características ocultas y silenciosas de nuestra lucha lo aconsejan totalmente.

La protección es un factor necesario de la sorpresa. Que es un multiplicador barato y eficaz de las capacidades de combate de nuestras unidades ligeras y magras. Dado que el enemigo tiende a la no “disponibilidad combativa” durante la mayor parte del tiempo. Y esto es una cosa deseable y natural: los leones descansan más de ⅔ de su tiempo disponible diario. Y como el enemigo necesita un “tiempo de detección y alerta” para disponerse a la lucha, él tiene que mantener una seguridad adelantada en un despliegue eficaz. Que le garantice poder contar con dicho “tiempo esencial”, para no resultar sorprendido por nuestra incursión atacante.

La debilidad tecnológica de nuestro despliegue la compensaremos sobradamente, con la ocultación, el mayor tiempo de marcha, la seguridad de ésta, la exploración cuidadosa y necesaria y el uso del terreno, que nos brinde esa fusión deseada con él.

Empleando el terreno más favorable para avanzar: sus pliegues, desniveles y ocultaciones; y el arrastre para cruzar por terrenos anegados, cercanos al enemigo y difíciles; y el camuflaje creativo y variado; y sirviéndonos de la ocultación que nos brinda la noche, como refuerzo natural de nuestras acciones. Para dejar la menor huella táctica posible al enemigo.

En las ciudades, son medios de ocultación, que nos brinda su trazado, sus elementos y su construcción, los parques, las cunetas y las aceras. Junto con el sistema de ferrocarril metropolitano, el alcantarillado general y los túneles de circunstancias que podamos excavar o reforzar.

Para avanzar por los desniveles, es importante utilizar nuestro lado o vertiente de las crestas militares relativas. Considerando que, el enemigo se desplegará por su lado. Y, adelantando o no alguna seguridad, observadores de las armas o fuerzas cercanas a ellas. La distancia a la cresta es importante y diferente para los tipos de lucha. Si el defensor está algo separado, puede ser atacado por granadas. Y si se despliega muy separado, para su tranquilidad, esto implica dejar al atacante el dominio del acercamiento subrepticio. Algo cercano, puede permitirle detectar al asaltante y batirlo y rechazarlo con granadas.

La Conducción.

La conducción de estas unidades debe incluir y luego inspirar y reflejar el carácter complementario y continuo que tiene su “polaridad esencial”. Y que actúa en su concepción, desarrollo, doctrina, implementación, equipo y entrenamiento, logística y apoyos, marchas y ejecución de misiones y tareas.

Recordemos, ahora, que son unidades regulares o semi regulares, que se protegen y luchan, de una manera característica y singular, con un enemigo mayor o mejor equipado tecnológicamente. Y, empleando en su dialéctica bélica cualquier forma de lucha (ataque, rechazo, defensa retardante) o maniobras. Y actuando parcialmente y en el grado apropiado, como una unidad irregular, confundiéndose y fundiéndose con el terreno táctico.

Considerando que, si insistimos en demasía en una forma, concepción y ejecución, las dinámicas de los procesos en marcha nos pueden terminar alejando del buen hacer e, incluso, del éxito. Todo esto tiene que ver con la mecánica cuántica, el principio indeterminación de Heissenberg y el principio de Hobber, en cuanto reguladores naturales y últimos de los procesos.

Así, la dirección, el modo y la realización de nuestros medios y objetivos deben guiarse como el piloto de una embarcación pequeña la guía. Con el objetivo en el horizonte y empleando pequeñas correcciones de rumbo para retomar las intenciones iniciales y sucesivas.

Flujograma y Equilibrio de procesos, acciones y hechos en la lucha de las unidades ligeras de forma diferente o extraordinaria.

Centralización // Coordinación // Delegación

Autoridad // Información

Terreno // Terreno y Micro terreno

Estrategia y Operaciones // Aplicación

Intenciones // Eventualidades

Medios // Oportunidades

Organización // Corrección y evitación de fallos

Refuerzos // Ejecución

Inteligencia // Reconocimiento e Inteligencia aplicada

LA SORPRESA MILITAR: conceptos, efectos, realización y tipos. 2ª PARTE.

(CONTINUACIÓN)

 

Los tres regimientos de caballería de la brigada contaban con 27 oficiales, 228 suboficiales y 1.740 soldados, montados en caballos alemanes. Se procuró que los oficiales y suboficiales y todos los hombres posibles portasen subfusiles o metralletas MP-38 o MP-40 de 9 mm, en vez de las carabinas K98 de 7,92 mm. Las armas pesadas de infantería eran 30 ametralladoras pesadas (MG-34 sobre trípode) y 72 ametralladoras ligeras (MG-34 con bípode). Su fuego pesado de apoyo orgánico lo proporcionaba una batería de 6 obuses ligeros de 75 mm, para cada uno de los tres regimientos hipomóviles. Como apoyo externo tendría fuego artillero, tanto centralizado, como de las divi-siones situadas en sus flancos, para lo que la acompañaban los correspondientes observadores y oficiales.

Resultado de imagen de carretas del país soviéticos Carretas del país avanzando por una llanura…

En apoyo también contaban con una compañía de ingenieros (pioneros) y una compañía sanitaria. Mediante un parque de carretas del país, arrastrada cada una por una pareja de caballos nativos, se llevarían los abastecimientos, repuestos, municiones, fuerzas médicas, etc., de la brigada en los terrenos difíciles. También contaba con otra columna de abastecimiento motorizada.

La naturaleza, la estructura de la brigada y sus soportes o apoyos constituían ele-mentos que contribuían a la simplicidad de la misión, ya que se adecuaban perfectamente a ésta. Incluso, como ya veremos, recibió el apoyo de una compañía de tanques (14 tanques) para el ataque, cuando la exploración vio que era posible que se trasladasen hasta la irrupción.

Otro de los factores esenciales que vemos actuar ya antes de la concepción de la operación es la inteligencia, como el conocimiento elaborado más completo del enemigo y de las características de la zona de operaciones, adquirido a través de todas las unidades, las agencias y los recursos disponibles en cualquier nivel jerárquico propio, continua y debidamente actualizado e informado. Ello permitirá definir la misión, adscribir los medios y unidades, fijar los entrenamientos, ajustar adaptaciones o cambios en los planes, etc.

Otro factor imprescindible en estas operaciones extraordinarias o heterodoxas, el entrenamiento y el ensayo de la misión, tampoco fue descuidado. La brigada fue entrenada entre 4 y 6 semanas, antes de su activación, en terrenos similares a los de su zona de operaciones futuras y distintos de ella, cumpliendo durante el mismo el factor seguridad.

El entrenamiento de su empleo con tanques no fue hecho, porque no estaba previsto su empleo. Y uno de los problemas que surgieron durante la operación fue que la caballería se adelantaba a los tanques en su misma agrupación de marcha y otro que la comunicación entre jinetes y tanques fue mala. En la espesura de los bosques salvajes, las radios inalámbricas no funcionaron bien y hubo que emplear la telefonía por cables existente. Pero éstos no bastaron para mantener todas las comunicaciones necesarias entre las pequeñas unidades atacantes.

Resultado de imagen de frente del este 1942

Una característica del entrenamiento en estas misiones especiales, en las que la innovación suele ser un rasgo definitorio, es que aquél debe ser lo más completo posible, de acuerdo a las peculiaridades de aquéllas. Y un ensayo general, incluyendo el tiempo total previsto, suele ser necesario, por ejemplo, para comprobar la resistencia de determinados equipos y no solamente su buen funcionamiento, como se verificaría en un ensayo parcial o incompleto.

La brigada se situó en sus posiciones de partida unos 10 días antes de iniciar la marcha hacia el contacto, integrándose en el dispositivo de la 5ª división panzer, ya presente. Los soviéticos no fueron capaces de detectar la activación de esta unidad, por lo que el factor seguridad quedó, junto con lo expuesto arriba, cumplido.

Inmediatamente sus miembros, con la ayuda de tropas de tanques, realizaron con toda precaución una exploración intensa del terreno intermedio y de las posiciones enemigas (avanzadas de combate y límite anterior). De ella se dedujo que el apoyo de tanques en el ataque era posible (en un sector estrecho), si se realizaba la necesaria adecuación en los caminos/sendas del terreno de acceso. Esta innovación más añadiría una importante capacidad de choque y de fuego pesado directo al ataque, especialmente en la irrupción y en la lucha por las posiciones y en el interior operativo de la zona de defensa soviética (artillería, unidades en desorden o en retirada, transportes, abastecimientos, etc.)

El factor sorpresa se iba a lograr por la acción táctica innovadora e inesperada en el “campo de acción” elegido para el ataque. Hemos de considerar que los soviéticos están preparados, incluso fortificados y esperan el ataque, ya que el tiempo o momento era más o menos previsible. Y los soviéticos habían demostrado desde el principio de la guerra que eran maestros en la defensa y el enmascaramiento de posiciones. Pero el ataque alemán se produce con unos medios y en un lugar totalmente inesperados, dislocando la capacidad de combate, los medios de defensa enemigos, que poco pueden hacer para reaccionar rápidamente, debido al dispositivo que habían adoptado.

Resultado de imagen de frente del este 1942

Con ello se consigue por el atacante el factor velocidad de acción. Esto permite a los alemanes superar rápidamente su principal vulnerabilidad, el contacto inicial con el enemigo en la “interfase de acción” decidida. En la que siempre se pueden producir contratiempos inesperados ante fuerzas potencialmente superiores, hasta que se impone al enemigo la ley de la acción.

Durante la irrupción concurren la incertidumbre o la fricción, como función del enorme número de acciones individuales y de unidades implicadas en toda la misión; el error, como función de los pequeños fallos que ocurren inevitablemente en esas acciones; la acción del enemigo, hasta que la supremacía de fuego y de maniobra le prive progresivamente de la iniciativa y se mantenga ésta por el atacante; la oportunidad, en forma de situaciones favorables no previstas y fugaces para los alemanes, de las que los propios mandos de las pequeñas unidades deben aprovecharse rápidamente, para el cumplimiento de la misión impartida.

Para poder actuar así, las tropas extraordinarias deben poseer el factor compromiso, que implica la aceptación y el reconocimiento por todos de la misión encomendada, de sus consecuencias importantes y de sus posibilidades reales de éxito en esas condiciones.

Un par de días antes del ataque, los ingenieros (pioneros) provistos de sierras mecánicas, fueron trazando muy rápidamente, siguiendo los linderos de los bosques y sus claros, una senda reforzada y alfombrada de troncos medios cortados in situ y dispuestos más o menos a un metro de distancia. Con ello daban suficiente consistencia a una vía de circunstancias hasta los campos de minas soviéticos, que soportaría el paso de los pocos tanques agregados a la brigada hipomóvil en subordinación táctica, que iniciaron lentamente su avance poco después. El ruido de las sierras y de los motores de los vehículos era ahogado por el vuelo de aviones de exploración a baja altura y por el fuego esporádico alemán de hostigamiento.

El ataque conjunto se inició el 2 de julio de 1.942.

La brigada hipomóvil debía cruzar unos 15 Kms de bosques y pantanos, hasta alcanzar las posiciones soviéticas. Por su derecha atacaría la 5ª división panzer, siguiendo el camino principal citado como eje de avance, que actuaba como la fuerza normal o masa de apoyo del ataque. Su flanco izquierdo, apoyado en ese terreno de tan difícil transitabilidad, era cubierto por débiles fuerzas de infantería (alrededor de una compañía), hasta que el día 3 iniciase su ataque por ese sector una división de infantería alemana.

A las 15 hs. avanzaron los tanques junto a las tropas de caballería, aprocvechando la preparación artillera general. Aquéllos iban acompañados por tropas de ingenieros. Los campos de minas fueron detectados inmediatamente y los ingenieros limpiaron el terreno en torno a las sendas de paso para ampliar su ancho. Casi de improviso, los tanques y la caballería en vanguardia alcanzaron el límite anterior de la posición de defensa soviética en ese “campo de acción” decidido para atacar.

De un solo impulso irrumpieron perfectamente en la misma, rompiendo las primeras líneas de defensa preparadas. Tras esto, los tanques fueron dejados en reserva, ya que la posición enemiga profundizaba por terreno boscoso no reconocido. La caballería alcanzó a penetrar esa mañana hasta 6,5 Km. en el interior de la posición soviética.

Durante todo el tiempo el tren de abastecimientos de carretas del país fue capaz de adelantar suministros, repuestos y municiones a los cansados hombres.

Resultado de imagen de 9º ejército alemán Rzhev Model salva el peligro para el 9º ejército alemán.

Por su parte, la 5ª división panzer, a su derecha, no podía avanzar a pesar de su superior capacidad de choque y medios, sufriendo graves pérdidas ante el rechazo en profundidad muy bien camuflado establecido por los soviéticos.

Hacia el mediodía un regimiento hipomóvil giró para atacar las posiciones principales enemigas desde el este. Para alcanzarlas tuvo que cruzar una zona de bosques pantanosos, donde el agua alcanzaba hasta la rodilla de los alemanes. Al anochecer la brigada controlaba un sector del camino principal, en el interior de la posición soviética, rompiendo su cohesión táctica y volviéndola insostenible.

A primera hora del día 4, la resistencia soviética colapsaba en todo el sector de ataque de la 5ª división panzer y la brigada hipomóvil. Ésta, por su parte, cruzó otro trozo de terreno de bosques pantanosos de unos 10 Km y emergió en la retaguardia operativa enemiga. Ésta estaba atestada de vehículos aislados, columnas de tropas y soldados deambulando, que se movían por todo lo que alcanzaba la vista en el mayor desorden. También la llegada de las fuerzas panzer permitió acelerar la descomposición del 39º ejército de infantería soviético como fuerza organizada y eficaz.

Ese mismo día, todo el sector de ese ejército se hundía y las divisiones de infantería alemanas del 9º ejército de Walter Model convergían en su interior por todos sus sectores de ataque.

Durante los 11 días que duró la operación, los alemanes capturaron unos 50 mil militares soviéticos, unos 230 tanques y 760 piezas de artillería.

(FINAL)

LA SORPRESA MILITAR: conceptos, efectos, realización y tipos.

La sorpresa táctica común o general es aquélla normal o frecuentemente usada y que es conocida y esperable. Hay un caso del que tomamos ejemplo, que consiste en emboscar u hostilizar a las fuerzas enemigas que acuden en socorro o rescate de un grupo propio inmovilizado y/o asediado por nosotros. Este ataque nuestro es lógico hacerlo, porque las fuerzas en movimiento, y más cuando la urgencia les acicatea, son especialmente vulnerables: por la debilidad de sus flancos, por su escasa exploración y mayor desconocimiento de su terreno de marcha al combate, por su despliegue o encolumnamiento de avance más o menos deshilachado.

El ataque de hacerse empleando secuencial o simultáneamente distintas técnicas: emboscadas, incluso empleando pequeñas unidades; líneas de tiradores libres; cerrojos de las vías de avance y sus laterales por minas; bombardeos por la artillería y los morteros orgánicos, empleando fuego registrado sobre las vías o puntos singulares del trayecto de aproximación; ataques de la aviación propia o aliada; apariciones y ataques de un “grupo de combate” (¿de armas combinadas?) nuestro en su retaguardia más o menos inmediata o cubriéndose en un flanco del trayecto que sea favorable a nuestra protección (línea de alturas, borde de bosques, polígonos industriales y edificaciones urbanas).

De esta sorpresa común hay que echar mano necesariamente. Pero, el atacante no debe repetir su juego de tácticas y técnicas militares en cortos períodos de tiempo. Para que nuestro ataque no sea tan predecible, también en los detalles y modos, que facilite al enemigo su rechazo. Ya que con nuestra rutina estamos anunciando al enemigo cuál es nuestro juego, mostrándole las cartas. Y, sepamos que, incluso con estas precauciones, se le está enseñando a luchar.

Con la variedad mencionada, sus combinaciones y la oportunidad de uso, el enemigo no podrá tomar suficientes medidas para el rechazo. Ya que las variantes de acción que podemos utilizar son suficientemente diferentes y numerosas.

Ésta es una sorpresa táctica, en el mismo nivel en el que estamos desenvolviéndonos. Que nos permitirá aumentar la atrición (sobre los medios) y el desgaste (de los hombre) del enemigo. E, incluso, situarnos y movernos más favorablemente respecto a él. Pero los resultados totales dependerán del desenvolvimiento del conjunto de las operaciones planteadas. Basados en las formas de lucha, los movimientos y los hombres y medios involucrados.

Así, esta sorpresa menos elaborada conceptualmente rinde menos frutos que tengan trascendencia operativa o decisiva. Todo indica que, para que se produzca y aumente cualitativamente la eficacia trascendente en nuestras acciones, es necesario que la calidad de la sorpresa alcance otra dimensión en su acción.

 Resultado de imagen de walther model Coronel General Walther Model.

Es necesario, pues, en el nivel operativo de la sorpresa, que ésta sea una “sorpresa ingrata” para el enemigo. Que tenga efectos catastróficos, aunque sean locales, sobre él. Y que las “ondas de conmoción” en el área o las secciones afectadas, se propaguen por el sistema militar enemigo atacado. Dañando sus capacidades, su moral general y grupal (una sección, los servidores de un arma) y sus intenciones y perspectivas. Ello equivaldría, en el escenario planteado, a una “explotación del éxito” de las acciones propias. Que son animadas y perfeccionadas por la sorpresa operativa conseguida.

Veamos un ejemplo de cómo el empleo de un “campo de acción” inesperado para el enemigo y el uso apropiado de las fuerzas ordinarias y heterodoxas, con sus respectivas características de actuación, permitió al general Walther Model, tomar la iniciativa, crear una sorpresa ingrata y destruir un ejército soviético insertado en su retaguardia operativa.

En el invierno de 1941-1942, durante su contraofensiva general de invierno, los soviéticos habían penetrado en la retaguardia operativa del 9º ejército alemán del coronel general Model. Éste se integraba en el Grupo de Ejércitos Centro, al mando del mariscal von Kluge. El repliegue de los alemanes a posiciones centradas en poblaciones, hilvanadas entre sí por el fuego de su artillería y el mantenimiento de unas líneas de comunicaciones suficientes, aunque precarias, entre ellas, mantenía, sin embargo, la estabilidad operativa de dicho ejército en la defensiva.

 Los soviéticos habían cruzado las “líneas” del frente semi continuo alemán, arrollado a su paso las posiciones débiles alemanas e insertado al 39º ejército de infantería y al XI cuerpo de caballería (fuerzas móviles para terrenos de difícil transitabilidad), que sumaban hasta 60 mil hombres, en dicha retaguardia. Su despliegue se protegía en los bosques semi salvajes y los pantanos situados entre Boly y Rzhev, la principal ciudad regional, y era abastecido siguiendo un camino que orillaba Boly y seguía por Nelidovo, al norte de la zona. Esas fuerzas sovié-ticas se hallaban también en hibernación operativa, a la espera de que pasase el tardío deshielo de la primavera rusa.

Este potente núcleo enemigo, en acción coordinada con las fuerzas soviéticas del frente, podía comprometer la ofensiva de verano (1942) alemana en el sector del 9º ejército, actuando contra las líneas de abastecimiento del mismo. Por ello era necesario liquidarlo antes de emprender una nueva campaña.

Con instrucciones expresas del general Model se constituyó una brigada hipomóvil con las fuerzas de exploración (un batallón reducido) de cada una de las ocho divisiones de infantería del 9º ejército, que tuviera capacidad de tránsito por cualquier terreno.

La misión de esta brigada era deslizarse por sectores no observados (por la seguridad y las posiciones principales) de la zona enemiga insertada. E irrumpir en ella, por donde menos era esperado un ataque importante, luchando en su interior e incluso ocupando núcleos de defensa. Con ello buscaban los alemanes desequilibrar severamente el despliegue y la conducción sistemática del plan de defensa soviético.

Resultado de imagen de batalla Rzhev El saliente de Rzhev se formó tras la contraofensiva soviética frente a Moscú.

Empleaban para ello sus fuerzas en un “campo de acción” adecuado e inesperado, que les permitiera recuperar la libertad de acción para imponerse al enemigo. Se trataba de un objetivo cuya simplicidad, que no dificultad, permitía su consecución.

Con esta acción de la brigada como fuerza extraordinaria se facilitaba la penetración en la bolsa soviética de las fuerzas principales interarmas o fuerzas normales, la 5ª división panzer del mayor general Gustav Fehn, a la que estaba subordinada la brigada. Esta últimas estaban sujetas en su tránsito a vías permanentes y avanzarían siguiendo el camino de firme reforzado principal de la zona, el cual transcurría desde Olenino, al norte, siguiendo la vertiente oeste del río Luchesa.

Las tropas soviéticas (39º ejército de infantería), dentro de su zona de defensa, se abrazaban a este camino principal, con un dispositivo antitanque (obstáculos y piezas) en profundidad. Los flancos estaban menos ocupados, pero se protegían con extensos campos de minas a derecha e izquierda, apenas cruzados por unas sendas. Su flanco derecho se apoyaba en las inhóspitas e intransitables tierras boscosas y pantanosas del valle profundo del Luchesa, que los soviéticos estimaban que les aseguraban contra cualquier ataque de importancia. Como vemos, el mando soviético previó con acierto por donde debía discurrir el esfuerzo principal alemán contra ellos, fuera de originalidades e inventivas, y desplegó sus fuerzas en consecuencia.

Solamente soldados sanos, fuertes y veteranos, que poseyeran la experiencia del trabajo en común, que cohesiona íntimamente a las unidades, en la confianza y el respeto entre los hombres, y con una clara afición por la naturaleza, podían ser empleados en esta misión. No era un trabajo para tropas de guarnición, traídas ex profeso de la retaguardia alemana o de los países ocupados. Por eso Walther Model no dudó en privar a sus divisiones de infantería de las únicas unidades móviles de maniobra, que tenían en esos momentos.

(CONTINUARÁ)

La Guerra Híbrida moderna. 3ª Parte.

(FINAL)

La Guerra Multifuncional, Total o Multidisciplinar.

El ciberataque es un “ataque total” de tipo enjambre; o sea, de carácter múltiple y simultáneo o secuencial. Va dirigido sobre las estructuras económicas, administrativas, civiles y militares, que sostienen y permiten que un “grupo social” funcione. Es una “forma de lucha” en el ámbito cibernético. Donde se busca “ocupar” “posiciones ventajosas” tácticas o estratégicas. Y “dañar” al enemigo, impidiéndole mantener su ritmo, su “tempo habitual” de funcionamiento y robándole y privándole a veces de los costosos bienes de investigación y desarrollo creados por él. Y que le permitían mantener una ventaja competitiva de “medios de intervención” nacionales en los campos industriales, económicos, militares. Una rama del ciberataque es el espionaje industrial.

Con ellos se logra afectar y debilitar gravemente los sectores diplomáticos, económicos, militares y civiles de una sociedad. En el civil está el humus primigenio, la esencia social, como creador de la “moral nacional” y de la “voluntad de defensa” del grupo social. Siendo aquellos sectores los “medios de intervención” con los que cuenta un Estado para su defensa global, holística, de agresiones y peligros externos e internos.

Resultado de imagen de ataques ciberneticos mas famosos

Es conocido el ataque supuestamente estadounidense empleando un virus avanzado contra el software de las centrifugadoras iraníes. Que operaban para separar los isótopos del Uranio 235 y Uranio 239 (no fisionable), teniendo en cuenta su masa molecular. Buscando obtener U 235 suficientemente puro para crear “masas críticas autofusionables”, el explosivo de las bombas atómicas, para sus supuestos artefactos nucleares. Como el % de riqueza entre un uso industrial, para generar electricidad, por ejemplo, y la gran pureza que requiere una “masa crítica”, ambas “actividades de sucesivos enriquecimientos” son perfectamente reconocibles por las inteligencias extranjeras. En mayo de 2010 fue detectado por los iraníes un virus malicioso, llamado Stuxnet, en las centrifugadoras de la central nuclear de Nataz. Y que le dió la “orden” a un millar de ellas de autodestruirse. Pero, ya en enero de ese año habían detectado los inspectores de la Agencia Internacional de la Energía Atómica (la AIEA) y los técnicos iraníes que muchas centrifugadoras funcionaban lento o mal y sin un motivo determinado.

China tiene una posición privilegiada singular como “gran factoría universal” en la economía global. Y lo mismo vende productos baratos de consumo inmediato en gran escala, que compiten principalmente en precio, que fabrica ya productos de alto valor añadido con las más modernas tecnologías. Esto le permitió protagonizar uno de los casos más significativos y consistentes de ciberataques en gran escala contra un país o coalición. La historia fue publicada por Bloomberg.

Los agentes de una unidad de espionaje y guerra cibernética del Ejército chino consiguieron colocar unos “componentes” maliciosos en las placas base de equipos informáticos de la compañía Supermicro, de San José, California. La cual compra componentes a fábricas chinas, que tienen, a su vez, subcontratas y proveedores de partes en China. Así, los equipos informáticos con ese “caballo de Troya” permitieron a los espías cibernéticos chinos acceder durante 3 años a secretos industriales y gubernamentales de los EE. UU.

Resultado de imagen de ataques ciberneticos mas famosos

Las anomalías emergieron en 2015, cuando Elemental Technologies, que diseñaba software para comprimir archivos, informó de ellas en las placas base de sus servidores. Existían unas 30 compañías tecnológicas, entre ellas Amazon y Apple, y diversas agencias de inteligencia estadounidense “invadidas” en el ataque chino. Se comprobó que los servidores de Elemental fueron montados por Supermicro, que es el mayor productor mundial de servidores.

Se encontró que algunas placas de los servidores tenían instalado un “componente perfeccionado” que no aparecía en su diseño y que no era un chip. Este “cuerpo extraño” multifuncional habría sido colocado hasta en 4 fábricas de China que montan servidores de Supermicro.

Las intervenciones físicas en el hardware son más difíciles, porque todos comprueban teóricamente los equipos que fabrican o compran. Los ataque al hardware ajenos se suelen hacer durante su tránsito del fabricante al cliente. Que es el método que emplean las agencias estadounidenses. Pero esta manipulación maliciosa y cómoda de los espías chinos se puede efectuar porque China es el gran fabricante (con licencia o sin ella) de hardware (ordenadores, móviles). Y los directores y mandos de sus fábricas colaboran de buen o mal grado con las “peticiones de las autoridades”, en un amplio sentido.

Resultado de imagen de ataque chino al hardware SUPUESTA COPIA DEL COMPONENTE CHINO INTRODUCIDO EN LOS HARDWARES DE SUPERMICRO.

Y, por fin, hace unos días fue de actualidad reincidente el caso, aún no cerrado, del gigante chino de las telecomunicaciones Hua Wei. Así, las agencias de inteligencia de los EE. UU. han advertido que no se deben emplear los productos y servicios de Huawei y ZTE. Acusando que los terminales de estas marcas podrían estar funcionando como “agentes cibernéticos encubiertos”, espiando para el gobierno chino. También, el Pentágono ha prohibido a su personal introducir en las bases militares los productos de esas marcas.

La Economía Nacional como “medio de intervención”.

La Economía es un importante y clásico “medio de intervención” del Estado y de la Nación. Significa e implica en el esfuerzo de guerra a la capacidad de obtención y producción de toda clase de bienes y servicios, intermedios y finales, que las tecnologías y procesos en vigor en cada etapa son capaces de lograr y conseguir.

La Economía va ligada aquí directamente con la educación aplicada, específica, de la mano de obra cualificada que se necesite y pueda lograrse en una nación. La capacidad propia de conseguir bienes o servicios (incluso con turismo, materias primas, comercio) apetecibles a otras naciones o grupos sociales, servirá para el intercambio directo o por trueque de los bienes y servicios en los que una sociedad sea deficitaria. Por ejemplo, energía o mano de obra específicamente cualificada.

Resultado de imagen de reagan and gorbachev REAGAN Y GORBACHOV.

También, en casos de necesidad y utilidad, una nación puede decidir asignar más recursos productivos para la producción de un determinado bien. Pero, cuanta más especialización se exija en la producción, los rendimientos, tanto netos como económicos (como coste de ellos) serán menores. En virtud de las leyes del rendimiento decreciente y de los costes crecientes que sufren estos “procesos productivos especializados reconvertidos”. Es muy fácil utilizar el cemento en producir bienes militares de defensa estática (bunkeres, líneas defensivas artilladas) y no levantar edificios con él; resulta relativamente fácil convertir las fábricas de vehículos industriales en productoras de blindados. Y es muy difícil conseguir grandes rendimientos de una lechería convertida en fábrica de armamento.

Es evidente que todo este proceso de reconversión de la capacidad de producción de una nación, exigirá el control por un mando político decidido y firme. Y la convalidación y el respaldo de unas leyes de guerra temporales, que lo decidan y apoyen firmemente. Aprobadas por una mayoría suficiente del Poder Legislativo.

Paradigmático fue el ejemplo de los EE.UU. y la Unión Soviética, de Ronald Reagan y Mijail Gorbachov, en la década de los 80 del siglo XX. La carrera de armamentos que impuso la primera nación colapsó la economía de la segunda. Que no pudo seguir, con su capacidad económica sin competencia (al capital productivo), ni incentivos (a la mano de obra), el ritmo al que se le forzaba a producir los bienes y servicios planificados. Y todo un sistema económico político social, como el “socialismo real” implosionó y se derrumbó. Llevándose con él, en unos pocos años, todo el entramado político militar montado por Moscú. Para que fuera su esfera de influencia, sus “marcas” tampones occidentales y su imperio político social, tras la II Guerra Mundal.

Años más tarde, un ex diplomático soviético se sinceraba: “no teníamos ni para comer…”

China adapta sus “combinaciones” de “medios de intervención”, según sus objetivos nacionales y estratégicos.

Imagen relacionada ASPIRACIONES FUNDAMENTALES DE CHINA…

Un primer objetivo nacional exterior chino es fomentar la multipolaridad en la estructura mundial de las grandes potencias y sus aliados. Buscando que no exista una potencia mundial hegemónica como los EEUU, que le estorbe en la extensión de su influencia y poderío desde su “centro nodal”.

Para ello, creará alianzas y establecerá pactos y convenios con terceros en detrimento o en sustitución de aquella potencia hegemónica. Y será un “actor intransigente obstruccionista” en todas las actuaciones que promueva unilateralmente aquélla en los foros internacionales (ONU, Agencia Internacional de la Energía Atómica). Así, las actuaciones de las naciones occidentales en el conflicto sirio estaban frustradas y limitadas por el veto sistemático de China a su aprobación en el Consejo de Seguridad. Aunque los comunistas chinos se consideran al margen de la lucha por la influencia directa en el Oriente Medio musulmán. Y, la decisión china de renovar sus relaciones con el África Subsahariana fue en parte un corolario estratégico de la “guerra al terror” de los EEUU y la OTAN en Oriente Medio, como región proveedora de petróleo y gas a todo el mundo.

China es para Rusia y Rusia es para China un socio, competidor y rival, si vale esta definición polivalente, que hace que ninguna de las expresiones lo sea en plenitud. Ambas son “potencias emergentes”, según la nueva nomenclatura, empeñadas en crecer, en no dañarse directamente de momento y en erosionar a la potencia hegemónica y a sus aliadas europeas.

Así, los chinos no actuarían directamente, ni por terceros países interpuestos, en Siria, en el caldero hirviente del Asia del Suroeste, escenario de la contienda global que sunníes y chiítas desarrollan por el control y la supremacía en el Islam. Sino que lo harán colaborando en cierta medida con los intereses y las proposiciones diplomáticas de los rusos. Reforzando así una postura política común de contrapeso y neutralización de la influencia de Occidente en la zona. Y a cambio de una cierta reciprocidad rusa a favor de los intereses chinos, en otros países en los que no choquen las influencias nacionales de ambos.

Resultado de imagen de china poder político militar UN GRUPO NAVAL DE PROYECCIÓN ESTRATÉGICA CHINO NAVEGA POR EL MAR DEL SUR DE CHINA, TRAS CRUZAR EL ESTRECHO DE TAIWAN.

Una preferencia estratégica china externa se dirige hacia el subcontinente indio y a las naciones de un primer círculo asiático de cercanía terrestre y marítima. La India es un rival radical a su medida, con el que sostuvo varias guerras fronterizas a mediados del siglo XX. La India tiene una estructura política más avanzada que China, la democracia liberal participativa, aún a pesar de todas sus contradicciones, discriminaciones étnicas, sociales y religiosas y carencias de todo tipo. Y posee una pujanza demográfica que la supera. Aunque últimamente los chinos comienzan a darse cuenta de lo irracional de sus métodos “seudos científicos” del control de la natalidad. Que la China comunista aplicó en aras de un progreso material racional. Progreso del que sólo disfrutan en diversos grados en el presente, los miembros del partido comunista y sus familias, los técnicos que lo diseñan, impulsan y desarrollan, los jefes y oficiales de las fuerzas armadas y una minoría de emprendedores y hombres de negocio. Que han prosperado a la sombra de un clientelismo institucional inveterado de las citadas élites públicas.

Al oeste de China, junto a su inmensa región de Sinkiang (Xinjiang), en el Turkestán Oriental, se encuentra un rosario de antiguas repúblicas socialistas soviéticas de unos 2 mil Kms de longitud, que alcanza hasta la orilla oriental del Mar Caspio. Ellas son, de este a oeste, Kazajistán, Kirguistán, Tadzikistán, Uzbekistán y Turkmenistán. Y forman estos países un conjunto monolítico de varias etnias, recogidas en los nombres de ellos, pero extendidas por varios a la vez, de origen turcomano, de las estepas centrales de Asia. Y aglutinados también por su pertenencia al Islam sunní. Todo ello forma un escudo multinacional defensivo y refractario a la actividad expansiva y a la presencia significativa de los chinos en sus asuntos internos o en su comercio exterior, siempre con efectos de tutela política. Estos musulmanes turcomanos son más bien unos potenciales aliados de la Gran Rusia, en cuanto ésta ponga un poco de dedicación y esmero en atraerlos y atenderlos.

Resultado de imagen de china Paracelso y Spratly. BASE NAVAL DE COHETES CHINA EN UN ISLOTE DEL ARCHIPIÉLAGO PARACELSO.

Otra gran preferencia estratégica de Beijing es extender su influencia y ampliar los lazos económicos y diplomáticos con las naciones en desarrollo, especialmente las que tengan “recursos naturales y cultivos primarios”, que sean necesarios para la producción manufacturera, la alimentación y el desarrollo general de las naciones. Ella les ha llevado hasta mucho más allá de sus fronteras geográficas de influencia política o estratégico militares.

Con los inacabables ingresos de sus exportaciones y con los conocimientos en muchas áreas del desarrollo, China hace inteligentes y masivos “desembarcos” estratégicos nacionales en diversos países de África e Hispanoamérica. Con los que establece “alianzas vinculantes” de apoyo, asesoría y sostén. Procurando anclarse firmemente y crearse aliados o “amigos” por todo ese mundo en desarrollo.

Marchando por el camino político, económico, diplomático y militar de convertirse en lo que China realmente busca ser: una (o la) potencia hegemónica en el siglo XXI.

Los contenciosos, incluso violentos, y al menos, muy amenazadores, que mantiene China con los países del Este asiático, demuestran lo incómoda, despótica y avasalladora que puede ser su presencia a las distancias cortas. Cuando China cree que están en juego sus intereses nacionales o su orgullo nacional. Cuya pérdida a manos de las “potencias extranjeras” hasta casi mediados del pasado siglo, es uno de los tics neuróticos de la política exterior de Pekín, desde el 1 de octubre de 1949.

Imagen relacionada CHINA PROYECTA EN ÁFRICA SU ECONOMÍA E INFLUENCIA. PRESENTÁNDOSE COMO UN PAÍS QUE NO FUE COLONIALISTA.

En el Mar del Sur de China, esta potencia es expansiva y hegemónica. Y mantiene contenciosos más o menos importantes con el resto de los países asiáticos bañados por ese mar. Que son Filipinas, Malasia, Brunei, Indonesia, Singapur, Tailandia y Vietnam.

Este mar tiene unos 3500 mil Km2. Y China considera que es su “Segundo Golfo Pérsico”, por los yacimientos de petróleo y gas natural subacuáticos, existentes y estimados. Por comparación y perspectiva, el Mar Mediterráneo sólo tiene 2500 mil Km2 y sus costas dan a 24 países de los tres continentes. Ninguno de los cuales es hegemónico o expansivo.

Con el fin de asentarse en los “archipiélagos disputados”, China sigue una estrategia de avances pequeños y consolidados. Instalando en ellos, en islas e islotes, bases militares aéreas o navales y ampliando las capacidades logísticas de algunas de ellas, robando terreno al mar. Esto ha obligado a algunos países costeros a realizar ocupaciones en las islas de sus mares regionales. Destinadas, más bien, a señalar su presencia y soberanía.

Dos de los casos más llamativos son los archipiélagos de Spratly y Paracelso.

El Spratly tiene cientos de islas e islotes esparcidos por más de 400 mil Km2, junto a las Filipinas. En relación a este archipiélago, la Corte de Arbitraje de La Haya ya dictaminó que no existe base legal para las reclamaciones chinas. Y que las Spratly no son islas con proyección económica. Pero, China, simplemente, no lo reconoce.

El archipiélago de Paracelso, a 700 Km al sur de Hong Kong, está situado al oeste del Mar meridional de China, en la entrada del golfo de Tonkin (Vietnam). Allí, China tiene plataformas petrolíferas en disputa con el gobierno vietnamita. En torno a las instalaciones chinas ha habido diversos incidentes entre los pesqueros y patrulleras vietnamitas y los barcos chinos de escolta. Que los han dispersado usando cañones de agua.

La Guerra Híbrida moderna. 2ª Parte.

La Guerra Multifuncional, Total o Multidisciplinar.

(CONTINUACIÓN)

Las Guerras de Guerrillas.

Las guerras pomposamente llamadas de cuarta generación son las guerras contrainsurgencia o guerras de guerrillas o guerras irregulares o rebeliones armadas o guerras de liberación o bandidaje organizado, que siempre han existido, coexistiendo con las variantes convencionales. Son las que los EE.UU. han perdido o no ganado últimamente: Vietnam, El Líbano (desembarco pacificador de marines, luego volados en su cuartel) y Somalia (el avispero incontrolable e imprevisible de “todos contra todos” de los señores de la guerra y las milicias islámicas). Son guerras desiguales (les llaman también ahora “asymmetrical warfare”) contra un enemigo de más bajo nivel tecnológico militar, en relación a las fuerzas regulares enemigas, enraizadas siempre en la población civil propia u ocupada, poco intensas militarmente y extensas en el espacio y el tiempo.

Las guerras contra los irregulares armados son por naturaleza largas, dolorosas y difíciles. El carácter prolongado se origina de la necesidad de que una fuerza popular, partiendo casi de la nada, se desarrolle y se extienda y llegue a derrotar moral o militarmente a un ejército regular propio o de ocupación. La dificultad y los crueles males surgen por el elevado componente civil que participa en ellas. Son guerras localizadas en el patio de casa, en la retaguardia propia u ocupada.

Resultado de imagen de rusia guerra de siria Rusia en Siria. Primero arrasan y luego avanza su infantería para barrer y ocupar. Los muertos civiles sirios no les importan.

Es necesario, por tanto, evitar la prolongación del conflicto, que va minando la convicción de las propias fuerzas y permitiendo que el enemigo se extienda, fortalezca y predomine.

Los abusos contra la población civil son siempre contraproducentes en una lucha contrainsurgencia y más en una rebelión interna. A veces, las prisas por formar nuevas tropas llevan a un entrenamiento deficiente o incompleto de éstas. No están vacunadas contra la tensión, especialmente aquí la mental, ni contra la frustración de los planes no cumplidos o de las sorpresas ingratas. Esto lleva casi inevitablemente a descargar la rabia y la impotencia enervantes en la población civil entremezclada voluntaria o coactivamente con los insurrectos.

Con embarazosa frecuencia, cuando los “sensores” humanos o tecnológicos de Rusia, Arabia Saudí o de Occidente detectan alguna probable actividad insurrecta siria, iraquí, hutí o zaidí o de los muhaydines extranjeros, primero arrasan el edificio, la “manzana”, la zona. Luego van a limpiar y a hacer el recuento de cadáveres para sus estadísticas. A veces, entre los escombros se pueden encontrar con los cadáveres de una familia árabe inocente y numerosa. Se abusa de la atrición, que es indiscriminada y perversa cuando el enemigo se funde con los civiles. Se descuida e incluso se descarta, el patrullaje activo, inesperado, que necesita proporcionalmente menos medios materiales y humanos, pero más oficio, coraje moral, libertad de actuación y creatividad en los mandos inferiores e intermedios y en los hombres.

Cuenta regresiva: dos buques de guerra rusos, listos para zarpar rumbo a Siria Dos buques de desembarco de la flota del Mar Negro cargan tropas para el puerto sirio de Tartus. «Para defender los intereses nacionales rusos en Siria». 

Un complemento necesario de la red regular son las falsas bandas rebeldes. Éstas estarían destinadas a actuar en zonas proclives a la insurgencia, de donde varios de sus integrantes procedan. Y su actuación y ocultación estarían favorecidas por el carácter descentralizado de los grupos insurrectos. Sus misiones serían conseguir información, probar la lealtad de los civiles y aniquilar pequeños grupos enemigos o suicidas. No deberían ser mayores de un pelotón reforzado, salvo en ocasiones especiales de combate.

Fueron destacables las practicas de contrainsurgencia de los portugueses en sus inmensas colonias de África, entre algunas de las cuales había 3 mil Km de distancia. Planteando así grandes problemas logísticos para una nación pequeña, que no contaba con excesivos recursos o amigos. Fue importante la política de “integración nacional” (con lemas como “Portugal no es una nación europea” o “una nación pequeña”; “Portugal es una nación grande multicultural”). Y que fue practicada por las tropas portuguesas, en base al respeto a la población, la falta de represalias innecesarias o necesarias no explicadas y la mejora o el desarrollo de la población civil autóctona. Contando con los “medios económicos, de educación, de ingeniería civil, logísticos” disponibles, siempre magros y en penuria. Es decir, los “medios de intervención” portugueses actuaban conjuntamente en un “mixoperativo. Hecho a la medida de sus capacidades y de las funciones y objetivos nacionales de esta Guerra Híbrida, dirigidos por un mando central coordinador.

Imagen relacionada Columna de tropas portuguesas a punto de continuar la marcha.

Pero, la población comprendió la política de “sincero acercamiento” y razonablemente ayudó a las tropas portuguesas a aislar y confinar en las regiones más lejanas o inhóspitas de los distintos países a las “bandas de irregulares” de los distintos movimientos rebeldes. Que no pudieron ganar la batalla por “los corazones y las mentes” de los angoleños y otros pueblos.

Esto creo un “impasse”, un punto muerto, en el desarrollo militar de las “guerra de guerrillas” coloniales clásicas. Las bandas de rebeldes no podían crear “bases guerrilleras” estables. Que les permitieran tener una retaguardia acogedora y un refugio permanente y seguro. Y adoctrinar, crecer, fortalecerse y extenderse por las distintas regiones de cada país. Privando al enemigo militar, poco a poco, del dominio sobre los nativos y sus tierras. Y los portugueses tampoco podían cercar y aniquilar a las partidas situadas en las zonas remotas de los territorios, que simplemente se escurrían y cambiaban de ubicación segura.

Los primeros que vieron esta perspectiva de su futuro fueron los oficiales africanistas y de la metrópoli. Y esto llevó, por último, a la “revolución de los claveles” del 25 de abril de 1974, al derrocamiento del régimen corporativo salazarista de Marcelo Caetano y a la descolonización de Portugal. Para el que las guerras prolongadas significaron una sangría de recursos humanos y materiales intolerable, en la perspectiva de un estancamiento indefinido.

Pero, al llegar la independencia colonial (Angola, Guinea y Mozambique), como consecuencia de ese punto de equilibrio alcanzado, los interlocutores válidos para negociarla con los portugueses eran relativamente pocos, mal preparados y con una organización endeble y superficial, que no se sostenía sin la ayuda foránea “socialista”.

Las Guerras diplomáticas, la canónica y la heterodoxa.

Uno de los “medios de intervención” de una potencia mundial o regional para obtener sus “objetivos nacionales y estratégicos” son las “Relaciones Exteriores”. Que tiene un concepto cualitativamente más extenso que la Diplomacia. Ésta se refiere a los negocios de Estado o de gobierno que tratan 2 o más naciones (alianzas). Y la “función” diplomática es negociar por la vía política lo que le comunica su ministerio o secretaría de Estado. Pidiendo y recibiendo sucesivas instrucciones, si fuera necesario, para mantener y proseguir la negociación. Y manteniéndose en su ejecución y relaciones protocolarias o no, dentro de las cualidades de discreción, prudencia y tacto que caracterizan al oficio.

Resultado de imagen de diplomacia internacional La Diplomacia internacional se enreda.

Las Relaciones Exteriores incluyen también otras relaciones y acciones más heterodoxas. Que es necesario buscar, apoyar y mantener en el exterior para conseguir nuestros objetivos nacionales. Así, una función de las relaciones externas es aflorar para ello, nuevas oportunidades y caminos o vías y “medios de intervención” más secundarios. Las Relaciones Exteriores colaboran directamente, como siempre se ha hecho, empleando los medios y la estrategia nacional vigente, con la Inteligencia, la Economía y las Fuerzas Armadas nacionales. Es decir, actuando conjuntamente en un “mix” de funciones y medios de intervención, la guerra siempre ha sido Híbrida desde la Prehistoria. Creando así nuevas oportunidades y vías, para aplicar y emplear toda la capacidad creativa y potencial del Estado, para lograr sus objetivos estratégicos y operativos.

Un ejemplo sucinto entre miles de situaciones. El “mando central operativo de guerra combinada” (o MCOGC) puede solicitar a Relaciones Exteriores la búsqueda de disidentes o enemigos internos de un potencial país enemigo. Localizados uno o varios de éstos, se valoran sus capacidades, circunstancias, implantación y posibilidades operativas. Así, RR. EE. presentaría un informe al MCOGC en forma de “resolución fundada” implicándose. O sea, valorando esquemáticamente los casos existentes y decidiéndose por uno o dos, en función de sus cualidades y nuestra conveniencia general o puntual.

Resultado de imagen de Metternich diplomacia Príncipe Klemens Wenzel Metternich (1773-1859). Como diplomático fue más importante en sus logros, que Napoleón en sus guerras.

Esos disidentes o enemigos podrán ser políticos o también armados. En el primer caso, nuestra nación les podría conceder asilo, becas, apoyo económico y asesoramiento a sus grupos. En el segundo, en una fase de mayor confrontación, se podrá también enviarles pertrechos y armamentos, asesores y formadores y unidades de “operaciones especiales” o de “voluntarios extranjeros”, para apoyarles y/o reforzarles en sus actividades insurgentes.

La Propaganda como “medio de intervención”.

A comienzos del siglo XVI las ideas “reformistas y heréticas” del sacerdote agustino Martín Lutero se propagaron por el centro y el norte de Europa, con la ayuda de la imprenta. El origen de la palabra propaganda surge durante la llamada Contra Reforma. Es una referencia a la propagación de la fe católica, con los jesuitas en la vanguardia de esa tarea de catequización. Haciendo frente a las desviaciones de la ortodoxia preexistente, enseñadas por los luteranos, hugonotes, calvinistas, erasmistas, etc.

No es hasta la I Guerra Mundial cuando el término adquiere una significación negativa o peyorativa. Ésta se origina por la indignación popular hacia los esfuerzos sistemáticos de las potencias beligerantes en aquélla, para manipular en su favor las ideas y, con ello, las actitudes de todos, los neutrales, los enemigos y la población propia. Éste podría ser el origen más determinado de las “noticias falsas”, tendenciosas, insidiosas, sectarias, equívocas… Que los snobs hispanohablantes denominan ahora “fake news”.

Así, en los años 30 del pasado siglo, la propaganda “de guerra” o “nacional” evocaba en la mayoría de las personas la visión de fuerzas malévolas, que se antojaban extrañas y alienantes, intentando lavarles el cerebro. La necesidad surgida con el estallido de la II Guerra Mundial, de cooperar al esfuerzo de guerra total con todos los medios disponibles, ante un conflicto impuesto que amenazaba la supervivencia de las democracias, y los nuevos avance en los campos sociológicos y psicológicos durante el período de entreguerras, llevarán progresiva y firmemente a la aceptación por las naciones occidentales y sus fuerzas armadas de la aplicación de la guerra psicológica

La propaganda maneja siempre informaciones básicas, esenciales, que son sencillas y simples por definición. Esto es debido a que su “objetivo” (el “target”) es siempre amplio y numeroso: la población de un determinado país o región, o un colectivo extenso religiosa, económica, racial o socialmente diferente. Ellos son los que hay que informar, convencer y, según los casos, proteger. Decía Lincoln que “Dios debía amar mucho al hombre normal, porque lo había creado en tan gran número”.

La Guerra Cibernética, característica de la Guerra Híbrida moderna.

Un “medio de intervención” contra los enemigos o para cambiar o influir en voluntades, que era desconocido, por impensable, hasta hace muy poco, son los ataques cibernéticos.

Imagen relacionada Esquema algo confuso de la Ciberguerra.

Éstos pueden dirigirse al software o al hardware de los sistemas informáticos personales, empresariales o institucionales. El software es el “soporte lógico” de un sistema informático, que hace posible la realización de las diferentes tareas. Este “soporte lógico” incluye el sistema operativo y las aplicaciones o programas informáticos que realizan aquéllas. El hardware, por su parte, es la maquinaria o el conjunto de componentes físicos del ordenador. Así, resumiendo, el software genera instrucciones que se ejecutan por el hardware o soporte físico del sistema.

En general, los ataques se realizan al software de un sistema, buscando una “debilidad” de éste. Y mediante los códigos maliciosos, las entradas traseras, etc. Una penetración o asalto al software se previene en general con un antivirus apropiado al virus recibido. Para atacar al hardware hay que actuar sobre el “componente físico” del ordenador. Y su detección, con la miniaturización existente hoy en día, resulta muy improbable y larga en el tiempo, hasta que se detectan los estragos. La mejor forma de acceder al hardware es realizando la intrusión en las fábricas de componentes y de montajes. Pero éstas están protegidas con medidas de control de componentes y equipos externos, basadas en la nacionalidad y el productor de ellos.

Los ciberataques se dirigen a redes cibernéticas de la sociedad, públicas y privadas, a las comunicaciones y medios de control de equipos y redes internos. Concretándose en las instalaciones de distintos sectores destacados o estratégicos de un país o alianza; como, centros fabriles, comunicaciones militares, gestiones administrativas públicas, redes sociales abiertas, distribuidores de energía, intranets de bancos y medios económicos. Y buscan paralizar o perturbar el funcionamiento de los mismos o volcar y distribuir en ellas informaciones tendenciosas más o menos abiertas para alterar o dirigir la opinión pública general o particular en favor de los intereses no siempre evidentes de los atacantes.

 

(CONTINUARÁ)

La Guerra Híbrida moderna.

La Guerra Multifuncional, Total o Multidisciplinar.

La Guerra Moderna.

Hasta ahora las guerras se libraban entre “naciones” grandes y pequeñas. Ellas eran las únicas capaces de generar una “voluntad de defensa”, concretada en unas fuerzas armadas y en el apoyo de la economía y la diplomacia de sus sociedades, para la defensa de sus intereses estratégicos y nacionales y su supervivencia. Existía un procedimiento o protocolo para su declaración y para la firma de los tratados de paz. El que no respetaba las normas de honor era considerado infame y si resultaba derrotado, podía esperar un severo castigo. El presidente Roosevelt, el lunes 8 de diciembre de 1941 a las 12:30 p.m. hora de Washington, en su discurso ante el Congreso estadounidense reunido en sesión conjunta, y transmitido por radio a la nación, declaraba: “Ayer fue un día marcado por la infamia… Ruego a Uds. declaren la existencia de un estado de guerra entre los Estados Unidos de América y Alemania, Italia, el Imperio japonés y todos sus aliados”. Y al final fueron Hiroshima y Nagasaki.

Resultado de imagen de george clemenceau

Las guerras modernas duraban unos pocos años. Tras los cuales, agotada la capacidad industrial y la voluntad de defensa de los vencidos, no necesariamente invadidos u ocupados, éstos aceptaban su derrota y se firmaba la paz. Cuando las condiciones del armisticio y de la paz eran demasiado leoninas y humillantes, originaban nuevos “impulsos o arranques” vitales de defensa en el pueblo derrotado. Buscando superar y vengar los agravios recibidos y/o percibidos. Ellos eran el germen seguro de una futura guerra en el término de una generación, medida en unos 25 años. Recuérdese el tratado de Versalles o “Diktat” contra Alemania, firmado el 29 de junio de 1919, promovido por Georges Clemenceau, llamado el Tigre. Cuyos últimos pagos, referidos a intereses del principal ya liquidado, los acaba de hacer a finales de septiembre de 2010 la Alemania reunificada, unos 90 años después de aceptados.

La amenaza del uso del arma atómica en la guerra entre las potencias industriales, alejó indefinidamente el peligro histórico y recurrente de una guerra de intereses de cualquier clase entre ellas. Los mandos civiles y militares o dirigentes de todas ellas, han exhibido a lo largo de más de 65 años un tacto exquisito, apoyados por la diplomacia y la economía nacionales, en las relaciones internacionales y en la resolución de los conflictos planteados. Ninguna cuestión “menor” relativa merecía asumir el riesgo de una guerra nuclear incierta, costosa y sin claros “vencedores”. En todo caso, las grandes potencias hegemónicas o las principales de una zona estratégica, dirimían regionalmente su lucha ideológica y de intereses. Y lo hacían mediante guerras limitadas y compartimentadas regionalmente.

Resultado de imagen de cuba en etiopía Fuerzas «internacionalistas» cubanas ayudan a Etiopía en 1977.

Donde combatían sus naciones “socias” y “correligionarias” locales subsidiarias no atómicas, incluso fuera de su zona estratégica natural. Ahí tenemos el caso de Angola, Cuba y Suráfrica, tras la descolonización de la primera. También la lucha en el cuerno de África de la Etiopía de Mengistu Haile Mariam, Cuba y la Somalía de Siad Barre. La derrocación de este último, tras su derrota en la guerra por arrebatarle el desierto de Ogadén en 1991, precipitó a Somalía en el caos en el que aún se encuentra. Y tenemos el caso de Israel y los países árabes limítrofes, que le amenazan periódicamente con su eliminación y con echar al mar a los judíos supervivientes.

En las guerras contemporáneas han irrumpido, marcando carácter, las comunicaciones modernas: las inalámbricas u ondas de amplio espectro, las redes viarias y los vehículos diversos a motor. Un desafío especial, que se plantea en todos los conflictos coactivos, no necesariamente armados en todas sus fases, es la llamada guerra cibernética. Concretada en los ataques al “enemigo” a través de la red universal de comunicaciones inalámbricas. Estas agresiones son capaces de penetrar las líneas de seguridad de primer y segundo niveles, las más conocidas o comunes. Y atentar contra las bases de datos y los procesos de los ordenadores normales de empresas, particulares e instituciones. Hasta hace unos pocos años, sólo los estados desarrollados tenían acceso a su tecnología de vanguardia. Y esto enlaza también las guerras de 3ª y 4ª generaciones: el empleo de los ciberataques no está ya en manos de las grandes potencias. Por ejemplo, alocando los ordenadores de las plantas de hostiles o golfos de enriquecimiento del uranio 235. Hoy en día, pequeñas naciones y grupos de aventados rebeldes o de pilluelos vanidosos, con ciertos conocimientos y magros recursos, pueden realizar con éxito ataques cibernéticos a cierto nivel.

Resultado de imagen de guerra guerrillas Vietnam Fuerzas norvietnamitas equipadas con metralletas de diseño ruso PPSh-41.

En las últimas décadas, las guerras se están manifestando en unos niveles muy asimétricos de medios y esfuerzos enfrentados. Tanto es así que los estadounidenses les llaman guerras de 4ª generación o asymmetric wars. Pero que no son más que las viejas guerras de guerrillas de la Historia. Y, muchas veces también, de liberación nacional. No olvidemos que siempre se ha vilipendiado al enemigo rebelde y respondón. Al que se le juzga por las leyes de sedición armada y ataques contra la seguridad del estado. Napoleón así tenía en consideración a los españoles a partir de mayo de 1808. O las potencias europeas a las naciones nacientes en África y Asia, tras la II guerra mundial, desde Argelia hasta Indonesia, pasando por Angola (que los portugueses decían que era una provincia nacional) y Vietnam.

Nacimiento y Situación de la Guerra Híbrida.

La Primera Generación de guerras estaría marcada por el desarrollo y consolidación del concepto Estado. Las guerras de Segunda Generación estarían caracterizadas por el compromiso de las sociedades en la causa o la Patria; sus modelos son la Revolución Francesa; aparecen las revoluciones industrial y de los transportes, que posibilitaron la extensión del teatro de operaciones, no tanto la velocidad de las maniobras, y ampliaron el espectro de los objetivos. En ellas se emplearon ejércitos literalmente de masas, donde el choque tenía gran importancia e independientemente que la caballería o la infantería fuera el arma principal. En las guerras de Tercera Generación, a finales del siglo XIX y en el XX, la tecnología moderna fundamenta y modifica las acciones. Y el factor que coadyuva a la definición de las guerras de Cuarta generación es la globalización y el retorno al hombre como actor decisivo. Ahora, cerrando el bucle histórico y definitorio llaman guerras de V generación a las guerras híbridas o multifuncionales, que, realmente, siempre han existido. Con la participación mayor o menor de cada uno de los “medios de intervención” disponibles en el grupo social, para conseguir las “funciones de intervención” buscadas.

Resultado de imagen de guerra guerrillas Afganistan contra URSS Los tanques de la U.R.S.S. luchan contra un enemigo elusivo y fugaz en Afganistán.

No por nominar hoy en día con una palabra exótica y nueva, preferentemente extranjera, se crea así un “medio o una función de intervención” fresco y prometedor. El problema es que el desconocimiento de la historia, aún la reciente, empobrece los nuevos conceptos, ideas y situaciones conflictivas. Sin ganar en aplicación, eficiencia y capacidad cognitiva por ello. Con esto sólo se incide o se repite la historia anterior, para volver a aprenderla. Y que, como en una hélice helicoidal, sólo se cambia el “plano de ejecución” temporal fenoménico. Donde se mantienen incólumes y ahora ocultos en parte, los distintos “parámetros esenciales” de los fenómenos y epifenómenos de los conflictos y luchas.

En Afganistán, la “experiencia” soviética de lucha contra la insurgencia entre diciembre de 1979 y enero de 1989, como fuerza invasora y opresora, apoyando a un régimen de su órbita, resultó un completo desastre para la U.R.S.S., al no conseguir ninguno de sus objetivos estratégicos o nacionales. Pero, en Siria, los insurgentes se asentaban y controlaban unos territorios cuasi definidos. Y los defendían bien hasta el año 2016, tras la intervención de Rusia..

Y los rusos a partir de su exitosa, pero muy corta experiencia allí, preconizan hoy en día el empleo de un “centro de mando coordinador” en cada teatro de operaciones. Que estaría encargado de coordinar, en un esfuerzo convergente y global, los medios específicos a disposición del mando del teatro. Cada “medio de intervención” estará aquí especializado en función de las tareas a cumplimentar.

Resultado de imagen de rusia guerra de siria Fuerzas rusas enviadas a Siria en apoyo del régimen de al-Assad.

Las tareas a coordinar en el teatro, para impulsar las políticas adecuadas a los intereses de Rusia y a la convivencia y la paz, serían: de carácter militar ordinario o especial y de asesoramiento; diplomáticas; de cooperación con administraciones civiles y fuerzas gubernamentales u otras presentes; de reconstrucción y apoyo a la población. Aquí intervendrían los diplomáticos, ingenieros civiles, técnicos de administración, educadores, unidades de policía rural, asesores económicos y sociólogos. Formando “paquetes funcionalesmixtos a integrar en el “centro coordinador” de intervención y colaboración.

A todo esto le llaman los rusos la doctrina Valery Guerasimov. Aunque no es más que una recopilación de políticas, tendencias y actuaciones de antes y ahora.

Las fuerzas militares estarán destinadas a las operaciones regulares de ataque y defensa. Incluidas la custodia de objetivos sensibles, tanto personales y grupos industriales como de estructura e infraestructura; el establecimiento y defensa de puestos de control, tanto fijos como itinerantes; el ataque a las bases, concentraciones y movimientos de fuerzas enemigas importantes; un patrullaje de combate y/o reconocimiento que cubra el territorio en manos o amenazado por los irregulares y la ocupación de posiciones enemigas tomadas.

La doctrina estadounidense multidisciplinar está contenida en el concepto, los reglamentos y las actualizaciones de la Modern Air Land Battle. Y aplican en su política y actuaciones los mismos “medios de intervención” que todas las grandes potencias. El general James Mattis, Secretario de Defensa hasta el jueves 20 de diciembre de 2018, en que se colmó el vaso de sus discrepancias con Trump, por su orden de retirada no consultada del contingente de 2 mil soldados estadounidenses de Siria.

Mattis explicó en su carta de renuncia, de un modo condensado, fácil y profundo las ideas del Pentágono sobre la guerra híbrida o multifuncional. Para que Trump pudiera entenderlo. “Nuestra fortaleza está unida a la fortaleza de nuestro sistema de alianzas. Y, de forma similar, debemos ser inequívocos y resolutivos con los países cuyos intereses y tendencias son opuestos o están en tensión con los nuestros”.

Resultado de imagen de seal navy LOS SEALs

Casi todos los “medios de intervención” del Estado, empleados para conseguir sus objetivos nacionales, ya estaban presentes en la panoplia de medios a su disposición, mucho antes de ésta nueva denominación de la Guerra Híbrida. Las “funciones de intervención” eran desarrolladas por “medios” adaptados a las posibilidades reales de su época. Y conseguían los objetivos buscados, aunque fueran muy específicos. Ahí tenemos las acciones del SAS (Special Air Service) como “fuerzas especiales de intervención puntual con objetivo limitado” en la retaguardia del enemigo. Luchando contra éste y para apoyar y colaborar con “fuerzas de resistencia al ocupante” locales. En los EE UU tenemos a los SEAL, los Rangers, la fuerza Delta y las Special Forces, entre otras. En Alemania está el grupo GSG 9. en Australia y Nueva Zelandia tienen el mismo nombre que el cuerpo británico.

Las necesidades estratégicas y tácticas de la guerra y las funciones de los “medios de intervención” son poco variables. Y su variabilidad es función de las mejoras en capacitación general, alcance, velocidad, capacidad de choque y fuego sobre el enemigo, comunicaciones entre “medios”, protección de estos, etc. Que brinden las sucesivas tecnologías aplicables a los “medios”

Todas las metrópolis coloniales, peleando en las guerras de liberación planteadas después de la II Guerra Mundial, desarrollaron en grado y fortuna variables, métodos y políticas de desarrollo civil, de vinculación de los naturales de ultramar a la nación, de “ganar los corazones y las mentes” de la población autóctona.

(CONTINUARÁ)

EL COMBATE DE LAS PEQUEÑAS UNIDADES MILITARES.

Introducción.

Cada pequeña unidad militar, cada “unidad de acción” es una subunidad que es capaz de realizar una función en la unidad superior a la que pertenece o apoya. De su integración táctica con otras, surgirán unidades de acción mayores, capaces de actuar en “campos de acción” mayores y de importancia y trascendencia superiores.

Las unidades de acción pueden ser de mando, de combate (de fuego, de choque y mixtas), organizativas (secciones del EE. MM.), sustentadoras (logísticas), de comunicaciones y de inteligencia (de exploración, de inteligencia y de contrainteligencia y propaganda y guerra sicológica). Las más pequeñas de combate serían el apoyo de fuego de pelotón (ametralladora ligera y servidores) y las 2 o 3 escuadras de aquél, capaces de maniobrar o de mantener una línea de fuego, para ganar el tiroteo en el combate.

Las mantiene unidas y posibilita el cumplimiento de sus funciones, su interés (estima, autoestima y objetivo compartido de la unidad, frente al desgaste y al peligro cierto o aparente, pero asumido como tal), el dispositivo (que provee de una estructura organizativa y que alimenta sus funciones, para garantizar la unión y la acción), el mando (que brinda guía, cohesión, ejemplo y sentido) y la situación (que es acogedora, neutral o amenazante, en orden creciente de dilución de la unión y de pérdida de la eficacia). Éstas originan a su vez los despliegues y los combates y las maniobras, que son la “forma” decidida por el mando para aplicar la capacidad de combate y un tempo o velocidad de acción, gracias a la libertad de acción que se posee; aquéllos brindan, junto con la evolución de la situación, las oportunidades y los peligros.

BASE DE APOYO DE FUEGO CON OBUSES DE 105 MM.

Se aprecia una rica multiplicidad de interacciones entre las subunidades, en base a sus funciones y a la dependencia entre ellas, en relación con su integración en la unidad, el mantenimiento de la cohesión de ésta y el cumplimiento de su función superior.

Los despliegues posibilitan el éxito o e fracaso; el dispositivo garantiza el orden frente al caos del medio o a interacciones negativas, siempre impredecibles e improductivas; la situación da intrínsecamente a la unidad el valor o la cobardía; el mando y el interés impulsan la acción positiva o eficaz de la unidad, en orden a su cohesión y a su función u objetivo en el conjunto.

Proceso de la Actuación combinada. Medios de Control.

Las unidades de acción se enfrentan al enemigo empleando un sistema interarmas o de armas combinadas. Se dirigen al enemigo manteniendo una dirección (maniobra y choque) y con un apoyo de fuego. Y ello aunque se trate de una unidad tan pequeña como el pelotón, con sus escuadras de tiradores o fusileros y de apoyo, como subunidades especializadas en el concepto interarmas.

ARTILLERÍA REACTIVA.

Procuran alcanzar la distancia eficaz de combate, creando una interfase favorable, una enfilada de tiro o una posición de fuego rasante o una distancia de asalto, sin perder su capacidad de combate. Empleando, por ejemplo, la fijación del enemigo el fuego ametrallador, sus pérdidas importantes o que afecten a su cohesión o al mando, y por desgaste. Y protegidos por el ocultamiento natural (transitabilidad favorable) o artificial (nieblas, fuego neutralizador).

La supuesta línea continua del frente es desmenuzada. Surgen una multitud de inesperados nuevos frentes “internos”, posibles interfases de acción favorables para nosotros. No se trata de una infiltración, porque el frente moderno es difuso (unos 0,15 hombres/m.) y vacío (unos 4.000m2/hombre), sino de la creación activa de “campos de acción” adecuados en sucesivas etapas de acción, para el empleo de la unidad en interfases favorables sobre el enemigo. Las características de actuación son la coordinación y/o el esfuerzo convergente de las distintas armas en los “campos de acción” donde actúan. Que son diferentes y pueden estar superpuestos, según se trate de tiradores, morteros ligeros y medios, ametralladoras, lanzagranadas, cañones de tiro directo, etc. De nuestra aparición en fuerza eficaz, donde menos nos desean y sin haber sido detectados, surge el concepto erróneamente expresivo de que nos “infiltramos”. Que es realmente una mera consecuencia espacial del verdadero concepto operativo seguido.

Evolución de las Actuaciones en su Sector. La Retro información a los Mandos.

Como consecuencia de las interfases de acción con el enemigo, van surgiendo en la zona táctica las múltiples actuaciones de las unidades de acción. Con ellas se tiende a saturar la retroinformación debida al mando, a arracimarse en las vías de comunicación de todo tipo y a afectar las interrelaciones funcionales de la unidad. A estorbar, así, su sinergia, y a demandar el refuerzo y/o la decisión del jefe, si éste no ha delegado suficientemente o no se mantiene observando los cambios de la situación.

LOS LAV’s ATACARON SIN APOYO ALGUNO EN UN ESTRECHO SECTOR, UN PUENTE.

Esta “plétora indebida” informativa es estructuralmente una generadora de rozamiento, una dilapidadora de esfuerzos y medios y es la medida de la tendencia a la pérdida de la cohesión, del sentido principal y del objetivo, que sufre una unidad táctica interarmas.

La clave para gestionar esta “plétora indebida”, conteniéndola razonablemente, reside en que cada cual debe observar, controlar e impulsar lo necesario para el cumplimiento de su misión, por debajo de su nivel en la jerarquía. Para ello el jefe debe compartir su intención y objetivos (órdenes tipo misión), establecer un centro de gravedad de su esfuerzo combinado en cada situación y garantizar la cooperación y el apoyo a sus unidades. Todo ello contando con la orden de operaciones y con la inteligencia actualizada recibidas.

Como partes de un sistema complejo (jerarquía, especialización y objetivos e intenciones), las unidades de acción pueden ser todo lo autónomas (órdenes tipo misión, centro de gravedad, sectores diferentes o compartidos con refuerzos) y todo lo especializadas (ingenieros, antitanques, antiaéreos, exploración, química, etc.) que se necesite. Para poder así cumplir con flexibilidad, rapidez y eficacia sus funciones en las interfases de acción con el enemigo. Se mantiene con todo ello la jerarquía estructural (integración y de soporte en una unidad mayor) y funcional (en el ámbito de la intención y de apoyo en ésta).

La actuación eficaz de las unidades de acción reside en su capacidad de actuar flexible y semi independientemente a partir del nivel de escuadra o sección (section o plattoon anglo-sajones) en el cómo cumplir la misión recibida. Para ello también deberán conocer y consi-derar las capacidades y necesidades de las otras armas y apoyos. Y actuar los hombres velando por sí mismos y por los demás compañeros de la unidad. Sus jefes deben ser capaces de tomar e impulsar decisiones, basadas en la misión y en la evolución de la situación.

Evidentemente, el desideratum es trabajar así. Y ésta debe ser la tendencia a seguir en la selección, formación, entrenamiento y utilización de los hombres y las unidades.

En la práctica el grado de eficacia general conseguida, estará condicionado por la idio-sincracia de una nación, el carácter más o menos gregario o independiente de sus gentes, su doctrina y tradición militares, los presupuestos de defensa, la moral nacional, la situación política nacional e internacional, la integración de instituciones y organismos nacionales en el ámbito internacional o internacional, etc.

El ataque de una unidad de armas combinadas.

Veamos un ejemplo. Frente a una posición de infantería más o menos preparada, con medios antitanques adelantados, una típica zona defensiva, podemos emplear en la ruptura o en su destrucción, si no es franqueable, a la infantería desmontada, seguida por saltos cubiertos por los tanques para la protección y el apoyo de fuego directo de ella.

El antitanque defensor buscará un blanco puntual, relativamente grande y protegido, preferiblemente desde posiciones cubiertas o, al menos, bien camufladas y enfiladas. Y actuará por baterías, con las piezas dispersas para que un mismo fuego pesado no los incapacite. Las armas pesadas de infantería (ametralladoras en trípodes) neutralizan, “barriendo y buscando”, una zona más o menos estrecha del frente, ocupada por un blanco disperso, pequeño y blando, una sección de tiradores enemiga.

Los tanques atacantes batirán con proyectiles H.E. y H.E.S.H. las posiciones pesadas de infantería y las escuadras de la infantería atacarán con sus ametralladoras ligeras a los servidores de las piezas antitanques, estorbándoles adquirir un blanco puntual con tiro filante. Toda esta labor de destrucción y neutralización se va extendiendo, una vez lograda la irrupción, como los movimientos de una oruga, en la profundidad de la zona táctica del sector de ataque de la unidad interarmas propia. Otras partes de la posición enemiga que pudiesen colaborar en el rechazo son cegadas por el humo y/o neutralizadas por el fuego indirecto.

DESCIENDEN PARA COMBATIR A LAS DISTANCIAS CORTAS.

Además, los observadores de artillería y de aviación adelantados irán definiendo a estas armas de apoyo los nuevos objetivos que el propio ataque vaya descubriendo en la profundidad y en los flancos (exploración de combate) en el sector de avance. El criterio del centro de gravedad del fuego de apoyo será el de, al menos, neutralizar todos los objetivos que se opongan al avance hacia la posición enemiga, a la irrupción y a la lucha en el interior de la posición de defensa en el sector asignado. Facilitando así el fuego directo y el choque de los atacantes terrestres. Y ello, mediante golpes concentrados y puntuales de su fuego pesado.

Con ello, la acción efectiva en el medio dado, característica esencial de las “interfases de acción”, se optimizan al nivel de los grupos de acción tácticos o pequeños sistemas interarmas, cuya complementariedad hemos resaltado.

En terrenos de tipo quebrado, muy ondulado, boscoso o urbanizado (viviendas y fábricas), no necesariamente montañosos, de escaso dominio por la vista y con abundantes alturas ocultantes relativas, las interfases de acción reducen el ancho de su sector. El elemento de acción eficaz sigue siendo el sistema interarmas dimensionado adecuadamente. La acción se realiza por compañías, secciones o pelotones reforzados interarmas, con el apoyo de fuego pesado, incluso proporcionado por el batallón (morteros). Salvo en los trozos más llanos y de escasas obstrucciones a la vista, la transitabilidad, que limita físicamente las interfases de acción posibles, impide la lucha empleando medios concentrados más allá de la compañía. El papel del batallón será el de reforzar los esfuerzos y canalizar los apoyos en los sectores o calles asignados a las compañías.

En estos casos son críticas en la acción las vías terrestres de comunicación existentes, sobre todo las más o menos perpendiculares al frente. El bloqueo de dichas vías afecta enormemente al tempo, a la velocidad total de la operación, por la dificultad del terreno más o menos pendiente u obstruido que las rodea (bosques, quebradas, construcciones, vados no reforzados). El avance se ralentiza o se tiene que dispersar por las rutas disponibles paralelamente a las afectadas, obligando a entrar en otros terrenos difíciles limítrofes.

Planes y Previsiones generales del Mando.

El plan de contingencias de las unidades debe contemplar esencialmente el superar cuatro tipos de situaciones no previstas, que se interponen en el cumplimiento de la misión y que pueden llegar a comprometerla. Éstas serían:

a) Posible acción directa del enemigo, en uso de la iniciativa o pretendiendo recuperarla. Podría ser un bombardeo de interdicción, un contraataque. La solución es neutralizar tácticamente su acción, sin comprometer la misión.

b) Posible encuentro con el enemigo. Se trataría de patrullas y centinelas, de avanzadas de combate y destacamentos avanzados y patrullas de exploración. Es necesario someterlos o rechazarlos y cambiar rápidamente de posiciones e incluso de dirección temporalmente, para no comprometer la misión.

c) Posible obstáculo imprevisto. Serían una zanja, una pendiente de suelo más difícil, la voladura de un puente, una riada, una tormenta, que afecten la transitabilidad del terreno. Se trataría de superarlo lo más rápidamente posible, manteniendo la seguridad y aún extendiendo la exploración.

d) Posible acción defensiva/pasiva del enemigo. Son los casos de entrar en una emboscada, en un campo de minas, en una cortadura reforzada defendida por el fuego, en los fuegos de rechazo de una posición de defensa, en un obstáculo antitanque. Se debe superar lo más pronto posible, como el obstáculo natural. Evitando además ser canalizado por el enemigo en una dirección deseada por él, como alternativa, que sería favorable a un contrataque o a una zona batida por la artillería o de fuegos convergentes.

En líneas generales, dentro del plan del jefe, debe estar previsto siempre:

1) El superar o repeler al enemigo y/o al obstáculo, que estorben y que se presentarán sin poder ser previstos, evitando facilitar información propia al enemigo.

2) Medios perdidos o destacados para superar, neutralizar o repeler son medios privados al cumplimiento de la misión. El enemigo preso puede facilitar información comprometedora, que tardará un plazo en ser inteligencia eficaz.

3) Es necesario continuar la ejecución de la misión, con los medios necesarios para cumplirla. Es un factor multiplicador de la eficacia, tras el revuelo y las pérdidas del incidente, el mantener un alto “momento” de ejecución: Es el producto de la “capacidad de combate” por su velocidad media de movimiento en un período, con una dirección y un sentido dados.

El ejemplo de la preparación y la actuación del 3er. Ejército norteamericano del general Patton contraatacando la penetración alemana en las Ardenas, es significativo de las dificultades (su “incidente” fue un cambio súbito de misión y de dirección y sentido de actuación) y de las posibilidades de ese “momento” de ejecución.

Todo esto no se improvisa. Resulta en la práctica solamente como fruto del entrenamiento frecuente y del trabajo de organización y de coordinación del EE.MM. y de todos los mandos. Recordemos los dichos, “se actúa como se entrena” y “el hombre es un animal de costumbres”.

Las Unidades de Élite.

Estas unidades reciben un entrenamiento más completo y eficaz en los tiempos modernos. Que es aplicable a un personal que claramente disfruta con el ejercicio de su profesión. Y no sólo se alista para cumplir un deber cívico, colaborar con los conmilitones (hasta el nivel de batallón), aunque los inmediatos son los compañeros de pieza o de pelotón, y volver a casa. En general, actúan rápido y fuerte, incluso desconsideradamente, contra su objetivo.

Resultado de imagen de texas rangers EL TEXAS RANGER WILLIAM WALLACE «Bigfoot».

Se trata de un “sistema” militar cerrado, que es vulnerable al cerco y la emboscada y cuyos medios limitados son sólo los asignados para la misión. Les es difícil recibir refuerzos, aunque operen en las cercanías del grueso propio o de grandes unidades. La inteligencia para la misión debe elaborarse a partir de informaciones contrastadas, continuas, suficientes y actualizadas. Ya que ella les protegerá de las sorpresas y los contratiempos en destino, que son la “dificultad crítica” que pueden encontrar y el mayor peligro para todos.

Su experiencia de combate les ha aconsejado no rendir nunca las armas y continuar siempre el esfuerzo, la lucha. Lo que les ha salvado de más de un fracaso, ya que el enemigo cedía antes que ellos. Por no pagar el elevado coste de vencerlos. La disciplina la aceptan en gran parte como una cualidad necesaria para la cohesión y eficacia de su unidad. Aquí, más que en otras armas o ramas, los jefes tienen que ser auténticos líderes, dirigiendo con el ejemplo. Y de formación probada, para que sus hombres reconozcan que su “seguro de vida” es el cumplimiento de las órdenes de sus mandos conductores y con el grado de flexibilidad que conceda la orden para la misión.

ARMAS MODERNAS: EL DRONE Y EL MUJAIDIN SUICIDA III.

(FINAL) 

El taliban explosivo: de la Yihad al Jardín de las Huríes, sin escalas.

El mujaidin suicida es un arma personalmente avanzada (a ver quién tiene hoy en día el coraje moral de quitarse del medio por unos ideales y un “premio” del Otro Lado), abundantísima, cercana y barata. Posee una elevadísima “capacidad específica de combate”, (según los parámetros establecidos por el coronel Trevor Dupuy, que se refieren a valores reales de los distintos ejércitos, calculados en conflictos y guerras): ya que bastantes militares, policías y autoridades civiles del enemigo son bajas definitivas por cada baja propia. Y, hablando en términos del principio universal de la buena administración de los recursos escasos disponibles, sus acciones (como “inversiones”) tienen también un alto ROMI; o rentabilidad (militar) sobre (over) esa “inversión marginal o añadida” (marginal investment). El yihadista suicida optimiza así su asimetría con las armas y el enorme número disponible de sus enemigos. Este combatiente islamista, de “paso decidido y silencioso”, es también un arma específica de infantería ligera, Que está plenamente adaptada a las capacidades, necesidades y medios de los “ejércitos” pobres, pelagatos, inopes o tronados, que han sido y son los enemigos usuales de los EEUU desde las últimas décadas. El combatiente de un “solo uso” conoce, aprovecha su oportunidad, decide y actúa. Porque puede ser un fanático alucinado, pero no suele ser tonto. Por su carácter personal e ideológico, su acción eficaz eleva la moral, la convicción y la decisión de sus conmilitones, colaboradores y simpatizantes. El islamista suicida “aprecia” también a su modo a sus enemigos, porque son su llave infalible para “salir bajo palio de este Valle de Lágrimas”.

El combatiente explosivo es un arma común de los talibanes y, en general, de los mujaidines de la Sunna. Si la carga explosiva, sus características y el vector son los adecuados: los sofisticados sensores enemigos y los chalecos protectores sirven de poco contra ella. Y tampoco los vehículos blindados y los edificios sirven para protegerse de ella. El agente desencadenante portador puede ser hombre o mujer y adulto o niño. Puede cooperar en su ataque suicida, un matorral, un puesto de mercancías, un burro, una bicicleta o un vehículo a motor. Un “luchador suicida de un solo uso”, no es un tirador selecto: no hay que formarlo militarmente (conocimientos básicos, técnicos y tácticos). Sus otras armas complementarias, temibles y casi imbatibles son la sorpresa, la libertad de acción y la iniciativa. A veces, y creo que equivocadamente, se les ha llamado “lobos solitarios” en los medios divulgativos. Pero ese calificativo corresponde a personas más o menos aisladas, obsesionadas y perturbadas, que luchan solos en su entorno. Los suicidas de la Yihad forman parte de una red más o menos nacional o regional, integrados en una organización terrorista, y tienen sus tácticas y técnicas de funcionamiento y operatividad especiales y adaptadas.

Los objetivos preferidos por los “juramentados explosivos” son las fuerzas de seguridad enemigas, tanto “infieles” como “traidoras” y los musulmanes pertenecientes a la rama heterodoxa del Islam (los chiitas y alauitas). A las fuerzas de seguridad enemigas se acercan disfrazados de reclutas en formación, candidatos al alistamiento, personal de abastecimientos (outsourced services), compañeros, “colaboradores” de las ISAF y personajes civiles inocentes. Su blanco es humano siempre, porque al enemigo regular le duelen menos los daños materiales. Y se localizan en las aglomeraciones de las policías o los ejércitos enemigos, en los cuarteles, centros de reclutamiento y puntos de paso obligado y frecuente y con motivo motivo de paradas, despedidas, alardes y exhibiciones, de aquéllos. A los chiitas se acercan aprovechando sus inevitables concentraciones: las peregrinaciones anuales internacionales a sus lugares santos, sus lugares de paradas en las distintas etapas o los rezos de los viernes al mediodía, especialmente comunitarios, en sus mezquitas. Aunque estos últimos ataques tienen lugar más bien en los países limítrofes, Irak (mayoría chiita) y Pakistán (mayoría sunní).

El gran problema es que es muy difícil luchar (contrarrestar, detener o neutralizar) con unos enemigos más o menos aislados, determinados a morir y de otra etnia e idiosincrasia. Y con los suicidas se agudiza hasta hacerlo casi imposible de realizar “a priori”. Porque se les combate con fuerzas modernas tecnificadas y entrenadas, preparadas generalmente para las guerras de tercera generación. Y que se enfrentarían teóricamente a fuerzas similares o de segunda generación. Y sus jefes tienen casi como una premisa insoslayable, el preservar de daños físicos (lo principal), mentales y morales a los hombres que mandan. El combatiente suicida debe pasar desapercibido en el lugar elegido para el ataque: por su edad, género, aspecto, movimientos y actitud. Para poder acercarse a su objetivo y hacer explotar la carga, produciendo el mayor número posible de enemigos muertos y mutilados. Y, en general, el “jihadista explosivo” suele optimizar muy bien su “coste físico” con los daños humanos, materiales, sicológicos y políticos que infringe al enemigo traidor o infiel.

Los daños añadidos humanos y físicos a musulmanes, que se ocasionan en torno al punto de explosión, son sus “daños no buscados” o colaterales. Los yihadistas sunníes buscaron una “solución” alambicada, pero suficiente en la práctica, para soslayar el precepto coránico de “no matarás musulmanes”. Al carecer de un clero y una doctrina única, las interpretaciones del Islam y, sobre todo, sus aplicaciones para la vida cotidiana, pueden ser múltiples. En efecto, para calmar las repugnancias en producirlos, un “ideólogo” de Al-Qaida, Abu Yahya al-Libi, desarrolló una teoría “religiosa” sobre el “daño no buscado”. Según ella, se permite matar musulmanes a los militantes yihadistas, cuando es inevitable. E, incluso, cuando sea útil. Y los mujaidines expresan su deseo de que los muertos no buscados, sean también considerados por Allah como mártires de su “guerra santa”. Y creer esto, les viene muy bien a los fanáticos que dirigen y a los fanáticos vesánicos que les siguen o apoyan.

Las motivaciones de los “juramentados explosivos” son sencillas. El no poder cubrir crónicamente sus necesidades básicas naturales de sustento, familia, seguridad, refugio y cobijo, expectativas y progreso razonable es el acicate eficaz y casi suficiente para su alistamiento en general. Los premios económicos que los talibanes dan a las familias de los “mártires” están en esta línea. La motivación religiosa es el medio de persuasión y convicción. Los suicidas de la Yihad son catequizados metódica e intensamente. Y viven en un “ambiente” envolvente, donde les aclaran sus dudas y les alientan a alcanzar el Paraíso. Todo es igual al funcionamiento de una secta tóxica: que destruye la personalidad de los miembros más bajos. El carácter universal de la comunidad de musulmanes, facilita el flujo y la inserción de “voluntarios internacionalistas” combatientes suicidas de otros países.

La clave operativa de los talibanes son sus innumerables jefes locales, con sus pequeñas bandas de irregulares radicales. Ellos son los responsables de intimidar, aleccionar o catequizar, asustar, atacar y ocupar más o menos temporalmente algunos de los numerosos poblados y caseríos, a ambos lados de la frontera. El movimiento taliban sigue un ciclo continuo elemental de “enseñar, formar, apoyar y delegar” entre el pequeño “sheikh” y sus lugartenientes. De manera que consiguen una cierta rotación en el mando y en su ejercicio. Estos “maliks” locales son prácticamente inmunes al ataque de los “drones” de la ISAF, que exploran, atacan al enemigo irregular y ejecutan a sus conspicuos, se supone, mandos destacados.

Los drones no pueden abarcar tantos blancos minúsculos y elusivos, de una red enemiga que les resulta profusa, difusa y confusa. Es decir, no pueden sustituir, como se pretende por extrapolación desde unos éxitos primeros, a las patrullas terrestres activas y agresivas de exploración o combate. Que, junto a las unidades mayores y a los equipos de acción cívica, están destinadas a disputar y ganar al enemigo sus bases refugios y, después, el apoyo popular mayoritario. Como no pudieron los “bombardeos de saturación” estadounidenses cortar la Ruta Ho Chi Minh de abastecimiento al Vietcong y a las fuerzas regulares norvietnamitas en la “zona desmilitarizada” y al sur de ésta, desde Vietnam del Norte a través de Laos. Y todo fue porque a su “ordnance” aéreo, no le acompañaba una “acción terrestre” contra esa Ruta. Que fuese complementaria, sistemática y continua, no necesariamente exhaustiva, de la acción aérea de pura atrición.

Y el esperar en paz la muerte desde el cielo, no asusta, ni preocupa suficientemente a la gente mentalmente normal. Esto sólo le ocurría al imaginario jefe de la aldea gala de Asterix. Y es algo así como lo que decía Ramón Gómez de la Serna a sus conocidos y amigos menos íntimos en Buenos Aires: “Aquí estoy, esperando el cáncer”. La amenaza intimidatoria, que pueda cambiar la conducta de algún jefe enemigo, debe ser algo real (que se tiende a magnificar), suficiente, sentida e inmediata o próxima. Como las sirenas instaladas en los Stukas. Para que su preciso picado de bombardeo escalofriara en tierra a todos sus posibles blancos humanos, que no fuesen aún curtidos veteranos. O como los mujaidines explosivos, cuyo comportamiento es para su enemigo como el de un “gas”, sin volumen ni forma propios y que puede alcanzar a todos los sitios disponibles, echándole su aliento en la nuca…

ARMAS MODERNAS: EL DRONE Y EL MUJAIDIN SUICIDA II.

(CONTINUACIÓN)

Esta doctrina se extiende y afecta, a través de la OTAN, los objetivos estratégicos de sus aliados y los medios asignados y específicos para alcanzarlos. El entrenamiento con programas informáticos es un ejemplo de las nuevas prácticas de entrenamiento militar. En vez de mover soldados por los Boot Camps o los vehículos por los polígonos de maniobras de las unidades mecanizadas o motorizadas, la OTAN está desarrollando nuevas artificios online para instruir al personal. Y, aunque no pueda ser la norma de formación o de entrenamiento, el proyecto es ilustrativo de que la Alianza se adapta a los nuevos tiempos de “restricciones financieras globales” para los Ejércitos. En ese escenario de recursos decrecientes y amenazas aún poco apreciadas, los ministros de Defensa de la OTAN, reunidos a fines de febrero de 2013 en Bruselas, decidieron adoptar algunos remedios voluntaristas. “Se trata de ver si nuestras naciones renuncian a sus responsabilidades por causa de las restricciones presupuestarias o si demostramos creatividad e innovación y desarrollamos las capacidades necesarias para afrontar las amenazas de forma conjunta”, dijo Leon Panetta, secretario de Defensa estadounidense. La OTAN creará una “fuerza sui generis” de reacción rápida (hace 30 años le llamaban de “rapid deployment”), que formarán 13000 soldados de caballería e infantería mecanizada reforzados con artillería e ingenieros. Estará destinada a desplegarse en zonas de conflicto sensible para sus intereses. Olvídense del Congo, del Yemen, de Somalía o de Siria, que no lo son. Esa “gran unidad” la formarán los Ejércitos de los países aliados, que incorporarán a ella sus fuerzas tipo brigada o regimiento de forma rotatoria y por un periodo mínimo de seis meses. Los expertos de la Organización diseñarán un plan de entrenamiento para ellas, que durará hasta 2020. “Mi llamamiento a los Gobiernos aliados es que paren los recortes (en Defensa), que empleen mejor sus recursos (asignados) y, una vez se recupere la economía, que comiencen a invertir otra vez. Si los recortes continúan, tendrán un impacto negativo en nuestra capacidad para proveer defensa y protección a nuestra población”, advirtió el secretario general de la OTAN, Anders Fogh Rasmussen, al inicio del encuentro. La reducción más drástica en temas de Defensa corresponde a Grecia, que disminuyó en 2011 un 25% su gasto militar después de haberlo rebajado en un 20% en 2010. O sea, en 2012 su presupuesto de Defensa fue el 60% del de 2009. Hay otros cuatro países menores, que también han hecho sustanciales recortes en sistemas, hombres y reequipamientos para la Defensa: Eslovenia, Bulgaria, República Checa y Eslovaquia. Por debajo de ellos, aunque también con reducciones de dos dígitos, está España, cuyo gasto militar cayó un 11% en 2011, tras dos años de reducciones muy significativas. En general, casi todos los países ahorran en sus Ejércitos, incluido Estados Unidos, que realiza el mayor gasto militar atribuido del mundo (un 4,8% de su PIB). Las partidas chinas, procedentes de una economía dirigida centralizadamente no son homogéneas o comparables, porque muchos capítulos pueden incluirse en otros ministerios y servicios. Pero las caídas totales al nivel de la Alianza se amortiguan bastante gracias a excepciones como la alemana, que ha incrementado los gastos de Defensa en los años de la crisis.

Así, el Pentágono tiene que centrarse operativamente en las tácticas y técnicas antiterroristas. Y busca reforzar su propia rama de espionaje, la Agencia de Inteligencia de la Defensa (DIA, por sus siglas en inglés). La razón es simple y clara: como la CIA ha sido efectiva dando caza a terroristas en el extranjero, el US Army quiere ser más como ella, y menos como un ejército al uso, para adaptarse a los nuevos objetivos y estrategias nacionales. En noviembre de 2012, Panetta le pidió a Obama que le permita reclutar a 1600 nuevos espías. Eso doblaría el tamaño de la DIA. A fines de ese mes, el entonces secretario de Defensa, Leon Panetta, declaró que: “La campaña contra al-Qaida tendrá lugar fuera de zonas declaradas de combate. Y empleando tácticas que dejen poco rastro, con operaciones de precisión”. Charles “Chuck” Hagel, de 66 años de edad y condecorado como sargento de un pelotón (squad) del Ejército en Vietnam, fue nombrado el 27 de febrero nuevo secretario de Defensa. Y asumirá tanto las cuantiosas reducciones presupuestarias como la nueva “doctrina”.

Los principales Unmanned Aerial Vehicles son el Predator y el Reaper. Y cuestan más de $13 millones de dólares por unidad. El Pentágono cuenta con unos 19000 para las tareas de espionaje y combate. La CIA dispone de su propia flota, con los datos reservados. Los drones los fabrica la General Atomics. Su arma más devastadora son los misiles AGM-114 Hellfire II (algo así como el “Fuego del Infierno” potenciado, concentrado y mejorado), de la Lockheed Martin. En octubre de 2012, los EEUU encargaron 24000 misiles para su uso y el de países aliados autorizados. Existen las variantes de carga hueca anticarro (HEAT), antipersonal o HE (con diversos tipos de explosión y fragmentación, reforzada o no) y de autoguiado (“fire and forget”). Cada uno pesa unos 47 Kgs., con el 20% de carga útil (warhead), es guiado por láser con diversas técnicas y tiene un alcance de 8 Kms. El efecto de una salva de varios de ellos sobre una manzana de casas de adobe o de mampostería es demoledor. Pero les garantiza la eliminación del blanco humano seleccionado.

El equipo de la base es muy simple y altamente elaborado: el mando o timón de los drones, varias pantallas y un pedal, frente a las sillas ergonómicas de sus pilotos. Los drones tienen cámaras que transmiten sus vistas en directo a sus pilotos en tierra. Una deliberada observación precede a un ataque. El piloto del drone y el controlador de la cámara, que forman un “killer team”, observan a su “objetivo designado” durante todo el día, revisando sus actividades. El ataque se realizaría cuando, por ejemplo, su familia ha ido de compras. De hecho, todos los “equipos” hablan de una “intimidad establecida” con las familias afganas observadas durante hasta semanas. Cosa que desconocerían, por ejemplo, los soldados extranjeros de la ISAF sobre el terreno de conflicto. Tampoco parece, según los estudios médicos estadísticos realizados, que a los pilotos y observadores les afectase de forma importante los muertos causados. También rechazan que su trabajo sea como un videojuego. Aunque algunos argumentan para ello que no conocen ningún videojuego que exija observar el objetivo durante horas.

La US Air Force del Pentágono cuenta con más de 1300 pilotos de drones, trabajando en 13 bases de los EEUU. Y necesitaría de inmediato unos 300 más, al menos. La mayoría de las misiones de los militares son en Afganistán. El Pentágono calcula que para 2015, la Fuerza Aérea deberá contar con 2000. Ya entrena más pilotos para drones que para los vuelos convencionales: 350 en 2011. Y desde 2012 la formación es específica para ellos: los pilotos sólo pasan 40 horas a bordo de un Cessna, sin volar en cazas, para pasar a aprender a dirigir un drone. El jefe del Estado Mayor de la Fuerza Aérea, general Norton A. Schwartz, reconoció que los pilotos de drones podrían superar a los clásicos en los próximos años. Se cambia la aureola y la profesión de piloto de combate por las de funcionario televidente de sillón. Y cada vez más bases en los EEUU dejan de ocuparse de los vuelos tradicionales para “dirigir” Unmanned Aerial Vehicles.

En noviembre de 2011, tras un ataque con drones en la frontera con Afganistán, donde murieron al menos 24 militares paquistaníes de un fortín de control, Pakistán cerró el paso de los convoyes logísticos de la OTAN por las rutas de Khyber y Chaman, desde la ciudad de Peshawar. Son dos rutas cruciales para que los soldados de la ISAF, que las han empleado durante los últimos 10 años de combates asimétricos, reciban combustibles, equipos, víveres y material bélico. El Ministro de Defensa paquistaní, Ahmad Mukhtar, indicó a fines de 2011 que podrían reabrirlas a la ISAF, si pagaban por ello. Y, según fuentes del Pentágono, Pakistán les obligó a desmontar también una plataforma de drones instalada en una base en el suroeste del país, operada principalmente por la CIA. Washington perdió temporalmente una de sus armas más poderosas: el permiso para poder lanzar misiles desde los aviones no tripulados contra los insurgentes en las provincias del noroeste de Pakistán, táctica que generalizaron allí desde 2008. A su vez, Panetta, señaló entonces que los EEUU están «llegando al límite de su paciencia» con Pakistán, “por su incapacidad para actuar en contra de los grupos armados en las zonas tribales”. A primeros del 2013 los drones pulverizaron al llamado mulah Nazir en la provincia paquistaní de Waziristán del Sur (en las zonas tribales). La salva de cohetes lanzados para alcanzarle, mató también a dos de sus colaboradores más cercanos, Rafey Khan y Atta Ullah, que le acompañaban en el vehículo. Ya los EEUU habían realizado anteriormente varios ataques para acabar con su vida. Este elemento pertenecía a los talibanes “neutrales” para Pakistán. Y, al menos, prestaba cobijo, ayudas y soporte logístico a los miembros de al-Qaida y a los talibanes afganos, que operaban al otro lado de la frontera. Y probablemente fue colaborador de sus “autoridades” en algunos largos períodos. Esto lo confirma el hecho de que en noviembre de 2012 Nazir fue objeto de un ataque suicida fallido en el mercado de Wana, la capital provincial.

En un informe desclasificado del Comando Central del Pentágono, publicado en diciembre de 2011, se asegura que “el catalizador del ataque fue la apertura de fuego por parte de PAKMIL (el Ejército pakistaní), pero se añade que “la cooperación y colaboración en la frontera se vio imposibilitada por un clima de desconfianza mutua”; que las órdenes dadas por la OTAN “carecían de claridad y precisión”, y que el objeto mismo de la misión era “inadecuado”. El resultado final fue que el general de los Marines James Mattis, al mando del Comando Central, ordenó una serie de cambios en los protocolos de las operaciones fronterizas. Y, ¿no sería que por rutina y falta de compromiso con las misiones, no se cumplieron bien los que había? Al final, la burocracia y sus males matarán la iniciativa y la inventiva de los soldados burocratizados. Y que, como al lebrel negro de los Han, cuando, esten bien sujetos, se les pedirá que atrapen “liebres inalcanzables”…

La desconfianza mutua existe en todos los ámbitos de cooperación entre EE UU y Pakistán. Desde que ambos países sellaran una alianza tras el 11-S para combatir a al-Qaida, el Congreso de los EEUU ha enviado $20.000 millones de “ayuda económica” a Islamabad. Los resultados reales y prácticos de esta “alianza” son magros y escasos y la lealtad de Afganistán a los intereses de los EEUU, por la que se paga esa “colaboración”, es cuestionable. Porque Pakistán mantiene su lealtad firme a los objetivos de su gran estrategia o estrategia nacional. Diversos miembros del Congreso de EE UU pidieron un cambio de enfoque en sus relaciones en esa región geoestratégica. El representante a la Cámara, Duncan Hunter, declaró que “Afganistán necesita estabilidad económica y política, para garantizar que la victoria de EEUU sea duradera. Y la relación entre EEUU y Afganistán debe ser también un punto de interés, no sólo para el futuro de Afganistán sino para el de toda la región”. Y Frank Wolf señaló: “Está claro que para lograr triunfar en Afganistán, debemos resolver primero una serie de problemas en Pakistán. Conseguir una victoria militar en Afganistán es una cosa, pero nuestro éxito general depende de más factores”.

Las autoridades de Pakistán y Yemen, aliadas de Estados Unidos contra al-Qaida, han protestado varias veces, tanto por la violación de sus soberanías con acciones de guerra, como por la muerte de gente que no tenía nada que ver con el conflicto. Y advierten que esta guerra llevada ocultamente. les desestabiliza y da argumentos a los yihadistas.

Por otro lado, el uso de los aviones no tripulados en misiones de exploración del enemigo plantea en sí mismo un problema de difícil solución para las agencias de Inteligencia estadounidenses. Se estima que sólo la CIA puede estar recibiendo más de 1800 fotografías y de 1800 horas de grabaciones de vídeo diarias de sus drones espías. Y toda esta farfolla informativa, esta plétora indebida de imágenes, sólo pueden conducir al atasco de los canales de transmisión, procesamiento y valoración de la información. Y al hastío y la desorientación de los mandos intermedios. Así, el resultado sólo puede conducir a unos análisis rutinarios y someros en enjundia y a una profusión de informes. Que se tardarían años en convertir en verdadera inteligencia o información contrastada y valorada para los diferentes mandos operativos y estratégicos. Ya no se trata de “obtener información relevante y suficiente”, sino que la información que se obtiene es indigerible e intoxica y desorienta a todos.

(CONTINUARÁ)

EL CHORREO INFORMATIVO DE SNOWDEN O EL SNOWDENLEAKS II.

(FINAL)

Espían también a sus Aliados.. y vice al contrario…

El fiscal general estadounidense, Eric Holder, aseguró a la vicepresidenta de la Comisión Europea, Viviane Reding, que los registros se limitaron a casos concretos y con orden judicial. Y añadió que “los programas de vigilancia sólo se autorizan cuando hay sospechas claras, vinculadas a amenazas terroristas”. Reding declaro: “El concepto de seguridad nacional no significa que todo vale. Los Estados no tienen un derecho ilimitado de vigilancia libre y secreta”. La seguridad no puede defenderse “a expensas de los europeos”, recalcó. La reunión de ambos en la segunda decena de junio y programada desde hacía tiempo, vino precedida por la tensión generada en las instituciones europeas, al saber que el programa de seguimiento de datos Prisma iba dirigido principalmente a ciudadanos no estadounidenses. “Un acuerdo significativo debe asegurar un tratamiento idéntico a los ciudadanos europeos y estadounidenses”, insistió. La también comisaria de Justicia se queja desde hace años de que un estadounidense que considere violado su derecho a la privacidad, puede reclamar ante instancias europeas. Y un europeo en las mismas circunstancias, no puede hacer lo mismo en los Estados Unidos. Y ese estorbo tiene detenido desde 2011 un “acuerdo de intercambio de datos” entre las dos partes. Al igual que hizo en la carta que envió al fiscal general estadounidense previa a su encuentro, Reding terminó su discurso diciendo: “la capacidad para cerrar ese acuerdo será esencial para negociar el acuerdo comercial”, que ambos bloques buscan también.

La Agencia de Seguridad Nacional instaló también micrófonos ocultos y se infiltró en las redes informáticas de la delegación que la UE mantiene en Washington. Así se desprende, según publicó el sábado 29 el semanario Der Spiegel, de documentos de Snowden. Éste posee informes, marcados con el sello de “alto secreto” y fechados en septiembre de 2010, en los que los espías norteamericanos describen los ataques a la sede diplomática de los 27 en Washington. No consta que se hayan retirado los micrófonos de la delegación europea, ni que se hayan cerrado los “accesosa sus redes informáticas. Esta penetración a los ordenadores permite leer los correos y acceder a los documentos almacenados en los discos duros. Los informes recogen ataques similares a la representación europea ante la ONU, en Nueva York. Los europeos y la Unión Europea aparecen señalados explícitamente como objetivo de los espías. La revelación apunta a un grado de premeditación aún mayor del conocido a través de las filtraciones previas del programa Prisma, de la NSA, y de su homólogo británico Tempora, del GCHQ (servicio secreto británico). Estos programas pueden espiar comunicaciones digitales y telefónicas alrededor del mundo. Ben Rhodes, viceconsejero de Seguridad Nacional de la Casa Blanca, se negó a comentar estas nuevas noticias sobre el espionaje a los aliados europeos. Preguntado sobre el asunto por un grupo de periodistas durante el viaje del presidente Obama a Sudáfrica, Rhodes habló de “informaciones no autorizadas”. Autorizadas o no, suponen, de ser ciertas, una violación del derecho internacional, propio de los tiempos de la guerra fría y realizado siempre entre enemigos irreconciliables ideológicos. Acorralado y alterado suficientemente, junto con sus asesores, que no le aconsejaron prudencia, determinación, contención y buen hacer, el domingo 1 de julio Obama aclaró que: “todos los servicios secretos desean conocer lo que sucede en otros países y ciudades del mundo. Y, para ello, recogen información continuamente”.

El semanario Der Spiegel habla de un asalto informático a gran escala contra las redes de telefonía de la sede del Consejo de la Unión Europea, en Bruselas. Hace cinco años, los encargados de seguridad electrónica detectaron allí una serie de intentos de conexión a una unidad de mantenimiento a distancia del Edificio Justus Lipsius, sede de dicho órgano legislativo. Los 27 países de la UE tienen allí oficinas propias, utilizadas muchas veces por ministros y otros altos cargos electos o administrativos. Las autoridades rastrearon el origen de aquellas llamadas y se toparon nada menos que con el cuartel general de la OTAN en la propia Bruselas. Un análisis más detallado reveló que salieron de una sección especial de los cuarteles de la OTAN en el suburbio bruselense de Evere, reservada para los agentes de la NSA que trabajan con la Alianza. Tras percatarse de esto comprobaron que no había sido la primera vez y que, en ocasiones anteriores, las llamadas tuvieron éxito.

Nuevas revelaciones del diario The Guardian sobre el espionaje de Estados Unidos, indican que al menos 38 embajadas y misiones extranjeras en ese país fueron sometidas a espionaje. Se basan en documentos de 2007 y 2010 de Edward Snowden. Entre las embajadas “controladas” están las de “aliados proverbiales y consuetudinarios”, como Alemania, Francia, Italia, Grecia, Méjico, Japón, India, Corea del Sur y Turquía. Esto confirma las informaciones de Der Spiegel, que provocaron un monumental enfado en Berlín y París y en Bruselas. El diario detalla la manera en que los servicios secretos estadounidenses realizaron las tareas de control sobre las oficinas europeas en Washington y en Nueva York. Uno de los sistemas, conocido con el nombre de Dropmire, implantó un artificio en la máquina de faxes cifrados de los locales de la UE en Washington. El diario londinense subraya que no está claro si las actividades de espionaje han sido realizadas exclusivamente por la NSA o algunas han sido ejecutadas por la CIA o por el FBI o por acciones conjuntas de las agencias. Un documento de la NSA del 2010 precisa que ese fax se utiliza para enviar cables a los ministerios de Asuntos Exteriores en las diferentes capitales europeas. E indica que el objetivo perseguido al interceptar esas comunicaciones sensibles, es tener información sobre los desacuerdos de todo tipo entre los socios de la Unión Europea.

En esos días han ido saliendo al público informaciones más o menos “extensas, reales, precisas y deliberadas” sobre los espionajes nacionales y sus alcances de Francia, Gran Bretaña, Australia, Nueva Zelanda y Cánada. El lector interesado más en el tema encontrará en los medios de todo tipo la información suficiente y continua sobre este “serial” de funcionarios y mercenarios del espionaje.

¿Por qué se desbocó el caballo…? ¿Sirvió para algo?

La finalidad de una empresa privada es ganar dinero. Y sus resultados están en proporción a la información detectada, procesada y guardada o entregada a su contratista y que cumpla los parámetros solicitados por éste. Por otro lado, basta ejecutar una tarea sin prejuicios y con aceptación (sin resabios o mal gusto por ella), para que resulte progresivamente interesante e importante para su autor. A las corporaciones y a los empleados les gusta y se les remunera por el hecho de espiar. También están afectados los funcionarios espías y sus Agencias, que son remunerados, felicitados, premiados y promocionados por sus servicios en este campo de la Defensa. Y la tendencia natural libre del proceso es extenderlo sin mesura, creando información sobrada, recrecida, generosa, desbordada, abundante e innecesaria. Y aquélla queda firmemente instalada en el sistema de espionaje como su “modus operandi” cuantitativo. Esto no hubiese sido posible sin los medios telemáticos y electromagnéticos de todo tipo existentes y en desarrollo y perfeccionamiento.

Por otro lado, la administración y la gestión de unas tareas tienden a ocupar y a utilizar todo el tiempo y los medios disponibles, sin que por ello resulten más eficaces, útiles o preventivas. Son los cumplimientos de las leyes universales de los costes crecientes y los rendimientos menguantes de las actividades y de sus recursos asignados. Contra aquéllas se puede luchar, para amortiguarlas y dilatar en el tiempo sus efectos disolventes y perniciosos. Para esto es necesario utilizar un personal cualificado, firme, vocacional y propio, encuadrado en una estructura eficaz, flexible, ligera y motivada, que controle y regule el flujo útil necesario y continuo de la información a detectar, captar y recoger, según las prioridades que reciban. Y esto es muy difícil de montar, sin romper las costuras, cuando tantos y tantos eran ocupados en las diversas tareas del espionaje.

Ha existido también una falta de control permanente y suficiente de los empleados y métodos del contratista. Empleando las armas del presupuesto aprobado y disponible, de los procedimientos standares de calidad, de listas de restricciones y límites y de las líneas aprobadas de investigación y seguimiento, según los objetivos políticos y estratégicos del momento. Y, además, el control no era supervisado por los poderes públicos, sino por funcionarios intermediarios, sin autoridad legal y democrática. Y este control propio, usado como un feedback o retroalimentación del proceso, hubiese exigido más personal propio de confianza y más medios e instalaciones. Disparando los gastos y rompiendo presupuestos..

Y, ahora, quizás otro desengaño mayúsculo, la información, ya lo sugerimos en la entradilla con la alegoría de la paja y la cáscara de ésta, no vale nada si no se convierte en inteligencia. Ésta es el conocimiento razonablemente fiable, suficiente y continuo del enemigo, de sus intenciones y posibilidades y del terreno, en sus posibilidades de lucha y transitabilidad (ongoing le llaman, recortando la riqueza de la palabra española). Una vez creada la inteligencia, es integrada por el mando superior existente de la misma, el G-2 o la DIA. Que, mediante otros órganos, se encargará de transmitirla a las unidades y mandos interesados. Dicha transmisión debe ser protegida por todos los medios existentes, garantizando el secreto y su llegada a los destinatarios, mediante dobles estafetas, cifrados, etc. La inteligencia transmitida debe reunir las características adecuadas en cuanto al momento, la fiabilidad, la continuidad, la seguridad de transmisión, la riqueza de contenido y su suficiencia. En cuanto al tiempo debe ser oportuna y continua. Su seguridad afecta a los planes y a las decisiones que a partir de ella se elaboren. Debe ser suficiente, rica y fiable para permitir a los correspondientes mandos, dedicándole sólo un tiempo razonable, hacerse una idea lo más completa posible de una situación y planear sus posibles evoluciones y los factores que a ellas concurrirán. La suficiencia limita drásticamente los excesos de información no necesaria. Éstos desorientan y/o cansan al mando abrumado por ellos. Aquí el exceso embota y oculta la realidad y su percepción. Y esta selección necesaria es, más que una ciencia, un arte del G-2, la NSA. la DIA, la CIA o el FBI. ¿Sirvió para algo todo el esfuerzo?…

EL CHORREO INFORMATIVO DE SNOWDEN O EL SNOWDENLEAKS

Lo que se ha puesto al descubierto y se critica en el escándalo de Edward Snowden no son los llamados ciberataques o la guerra electrónica entre estados. Ésta se realiza por unidades específicas y propias de las Agencias de inteligencia correspondientes en los teatros del Éter. Lo importante del caso Snowdenleaks no ha sido confirmar con datos sobrados que todos espiaban, espían y espiarán a todos: aliados, neutrales y enemigos. Esto por lo de que la información es poder. Aunque éste lo da realmente la inteligencia, tras quitar toda la paja y la cáscara de la información y elaborarla. No. Lo que ha conmocionado e indignado a la “opinión pública sensible mundial” fue en gran medida la prepotencia, el cinismo, la displicencia, la pobreza de argumentación con los que las autoridades de varios países democráticos justificaron sus espionajes nacionales. Y, también su incapacidad manifiesta para abordar y controlar lo inesperado. Que es como ver aparecer al enemigo en fuerza y en tiempo inoportuno para nuestra situación y nuestros planes por nuestro sector más desprotegido u olvidado. Aquél es la piedra de toque del “mando conductor” (ésta es la traducción de “leader”) sensible, formado, con sentido correcto, previsor y decidido.

Se inicia la plétora indebida de detección y registro de información general.

Cuando Bush aprobó en secreto en octubre de 2001 el programa de la NSA para escuchar llamadas telefónicas internacionales y copiar correos electrónicos de ciudadanos estadounidenses sin la aprobación de un tribunal, fue necesario iniciar enormes operaciones de búsqueda y procesamiento de datos a gran escala. Desde entonces,.la Agencia de Seguridad Nacional (NSA) ha levantado un complejo de 93.000 ms2. en Utah, destinado a almacenar informaciones y datos personales. Ella ha instalado también “estaciones de detección” por todo su país y ha contribuido a crear uno de los ordenadores más potentes y rápidos del mundo, para descifrar los códigos que protegen las informaciones por la Red. La NSA es, cómo no, una agencia de espionaje muy opaca. Ni siquiera se sabe cuántos agentes propios y contratados emplea en total. Este misterio le ha valido en EE UU el sobrenombre de “No Such Agency” (No hay Semejante Agencia).

La capacidad del Ente para buscar y procesar los datos digitales sobre quién llama o envía correos electrónicos, ha hecho que las clásicas escuchas telefónicas sean menos importantes. Pero el acceso a esos datos suscita inquietudes sobre la privacidad y las libertades personales. Las leyes o “normas colectivas ciudadanas”, por el hecho de que sean aprobadas por Cámaras legislativas elegidas, no son justas “per se”. Son, de entrada, solamente legales. Lo contrario sería atribuir al legislador la infalibilidad en sus decisiones. En efecto, las leyes estadounidenses limitan las escuchas telefónicas de voz, pero dan poca protección a los datos digitales emitidos cuando se realiza una llamada o se envían correos electrónicos. El 7 de junio Obama confirmó esa “legalidad”: “A pesar de todo el revuelo de los últimos días, nadie ha escuchado los contenidos de las llamadas por teléfono”. Por su parte, la Unión Americana por las Libertades Civiles presentó el 11 de junio último una demanda ante un juez de Nueva York contra el Gobierno de Obama. En ella pedía que se pusiese fin a la recopilación de datos nacionales y se que eliminasen los registros existentes. “Las leyes y la política de EE UU garantizan que el contenido de las comunicaciones es lo más privado y lo más valioso. Pero eso se considera retrógrado hoy en día”, afirma Marc Rotenberg, director ejecutivo del Centro de Información Privada Electrónica. Se trata de saber y definir cuáles son los límites del Estado y qué pueden hacer las personas no criminales para protegerse.

A través de los móviles, ordenadores y tabletas y usando los correos electrónicos, redes sociales y otras comunicaciones digitales, el mundo creaba 2,5 trillones de bytes de nuevos datos al día. E IBM calcula que el 90% de los datos digitales que existen vivos en el mundo se generaron en los dos últimos años. Este proceso sigue un crecimiento exponencial, que es uniformemente acelerado. “Servicios como Google y Facebook son enormes depósitos centrales de información”, declara Dan Auerbach, analista de la Electronic FRontier Foundation. Y añade, “Esto ha creado un target (objetivo) increíblemente atractivo para los organismos policiales y de espionaje”. “Es el Gran Hermano extremo”, remata Alex Fielding, experto en Centros de Datos. Los “servicios secretos nacionales” son los clientes más exigentes interesados en los adelantos en informática y en la búsqueda y el procesamiento de datos. Y, es un poco ingenuo pensar que el Gobierno pueda apropiarse de tanta información, sin vulnerar los intereses de los ciudadanos protegidos por la Cuarta Enmienda”.

La tecnología de software ha dado a los espías estadounidenses la capacidad de seguir y controlar las actividades y los movimientos de mucha gente en casi cualquier parte del mundo sin verla o sin escuchar realmente sus conversaciones. Solo cuatro puntos de información sobre la localización y la hora de una llamada desde un teléfono móvil, permiten identificar a su titular en el 95% de los casos. La Agencia de Seguridad Nacional ha obtenido en secreto los registros telefónicos de millones de estadounidenses y ha accedido a correos electrónicos, vídeos y otros datos de extranjeros de nueve empresas de Internet estadounidenses. Todo esto ha permitido detectar y confirmar el creciente poder de las agencias de espionaje de los países. También aquí han tenido su papel las empresas de Internet, que tratan de limpiar su imagen con declaraciones. Facebook declaró que en 2012 tuvo 10 mil peticiones para acceder a cuentas de los clientes. Microsoft informó de haber recibido entre 6.000 y 7.000 reclamaciones similares. Las peticiones iban firmadas por el correspondiente juez de FISA. Pero ésas y otras empresas de Internet, que hicieron públicas reclamaciones a la Administración de más transparencia, se deben también a sus clientes, con los que se habían comprometido a no desvelar sus datos privados.

Aparece una oveja negra parlanchina en el colectivo del espionaje masivo.

Edward Snowden, un analista de una empresa privada contratada por la NSA, entregó a “The Guardian” y luego a “The Washington Post” dos documentos que recogían dos programas secretos de espionaje del Gobierno de EE UU. Uno registra los teléfonos y la duración de las llamadas de la compañía Verizon en EE UU. Y otro, conocido como Prisma, permite el acceso a correos electrónicos, conversaciones en línea, fotos y materiales intercambiables en la Red entre ciudadanos extranjeros en los EEUU y fuera de su territorio. Y no afecta, por lo que se sabe, a los ciudadanos estadounidenses. Según las autoridades norteamericanas, los programas son muy valiosos, permitieron antes abortar decenas de intentos de ataques terroristas y su revelación constituye un gran perjuicio para EE UU. El presidente Obama defendió su empleo, diciendo que, en el mundo actual, “no se puede tener (simultáneamente, se entiende) el 100% de privacidad y el 100% de seguridad”. “Esos programas representan una mínima molestia que los norteamericanos pueden permitirse en aras de dormir más tranquilos”.

Todos podemos entender que los gobernantes tengan que actuar en secreto en muchas ocasiones. Nunca se pretendió que la CIA presentase al Congreso un memoradum actualizado sobre su avance en la localización de Bin Laden. Pero el secretismo no se justifica siempre, ni con tanta frecuencia como las autoridades pretenden. Y no se justifica en los papeles de Snowden. No se aprecia de una primera lectura, qué dicen esos registros que los terroristas no dieran por sabidos. ¿Alguien cree que al-Qaida se comunicaba por correos electrónicos, sin temer en lo absoluto que podrían ser leídos por los servicios de espionaje? El secreto gubernamental protege la actuación legítima de un agente de la autoridad, pero también oculta el abuso de un funcionario prepotente, codicioso y sin escrúpulos.

El secreto deja a los ciudadanos inermes ante la Administración, que queda como la única autoridad para decidir qué hacer en cada situación. El secreto es una condición necesaria del autoritarismo y del abuso de poder, porque protege su impunidad, su posición de dominio, su arbitrariedad y el corporativismo de los agentes. El problema central aflorado por los papeles de Snowden es que no existe un suficiente control democrático de la intromisión de la Administración en las vidas privadas de los ciudadanos. El Congreso era informado en secreto. Un juez firmaba la autorización legal para ese espionaje. Pero era el juez de un tribunal secreto -creado en 1978 y conocido por las siglas FISA-, que en último año aprobó todas las solicitudes de intervención que le presentaron los responsables de seguridad. Y éstas son unas garantías incompletas y primitivas para una recolección tan masiva de datos. Un corolario o derivada es la extensión hipertrofiada e innecesaria de ese espionaje “protector”. Unos 6 millones de personas descubren y tratan la información delicada en los EE UU. Cerca de la tercera parte de la información, se calcula en un 28%, es recogida y grabada por empresas privadas del sector, que trabajan para las Agencias oficiales. De aquéllas, unos 1’1 millones conocen y utilizan la información de alto valor o “top secret” de los EE UU, de los cuales unos 450 mil son empleados privados.

(CONTINUARÁ)