Inteligencia militar y nacional, fallos y resultados.

Introducción y Desarrollo.

Los servicios de inteligencia de los grandes países suelen acertar muchas veces en sus opiniones y pronósticos.

Los trabajos concretos de inteligencia a los que se dedican unos pocos agentes modernos, suelen terminar con un éxito parcial o total.

Los trabajos complejos con ramificaciones y desarrollos, que esconden un futuro estimable, pero, no seguro, fallan estrepitosamente. Por esta particularidad compleja y futurible. Y, porque la capacidad de observar y medir un parámetro del alma humana es algo inaprensible, dudoso e incómodo. Seguidamente veremos varios casos concretos.

Las razones para que se produzca la divergencia de aciertos entre los casos singulares y la proyección al futuro (solución prevista) de los asuntos complejos, trascendentes al tiempo, están en parte en la dificultad de su concepción, el riesgo que se corre en aventurar y en la exposición no contrastada a los mandos. Evidentemente, existe aquí una dialéctica entre el ocultamiento realizado y el proceso cognitivo e intuitivo de su imaginación, desarrollo y proyección (solución estimada).

Sólo analistas liberados de la Escolástica y de los manuales de campo son capaces de situarse en el estado o la posición mental libre, imparcial y lúcida. Para captar situaciones enemigas anómalas, complejas y difíciles. Como se les paga por resultados y rapidez, que son variables contradictorias, el lujo de poner en “posición quietud” a un agente analista por un tiempo imprevisible, indefinido, no suele ser aceptable.

No hay que despreciar las nuevas técnicas de detección, observación y seguimiento de objetivos. Basadas en ordenadores, sensores electrónicos, Inteligencia Artificial. Pero, la presencia de agentes de campo no debe ser suprimida, sino apoyada y recrecida. Un seguimiento cibernético puede concretar para nuestro espía el área precisa de investigación y estudio.

EXPOSICIÓN DE UN AGENTE DE CAMPO

El agente de campo es un infiltrado en un medio neutro u hostil. Capaz de acercarse y penetrar en los medios gubernamentales o empresariales o sociales del rival. Y captar información relevante, importante, de manera consistente y mantenida. El agente de campo da marchamo, sello, de verosimilitud o, incluso, de realidad a la información captada del enemigo.

No es fácil captar, formar e insertar a un agente de campo propio. De ahí que, en una época de prisas, superficialidad y complejidad intelectual se haya favorecido a los medios tecnológicos frente a los agentes de campo para las labores de espionaje.

Afganistán 2021.

Todos recordamos los momentos de cambio de gobierno en Afganistán en agosto de 2021.

Los EEUU habían gastado durante casi 20 años de permanencia allí ingentes sumas de dinero en dicha permanencia, apoyos surtidos al Estado afgano y a escoger, entrenar y equipar al Ejército Nacional Afgano. Incluso, los estadounidenses presumían en sus comunicaciones públicas, especialmente del Defense Department, que aquél hacía progresos en la lucha antiterrorista contra los talibanes.

LOS MARINES CUSTODIAN EL AEROPUERTO DE KABUL

Esto resultó ser como las “aldeas Potemkin”. Que el ministro ruso de ese nombre preparó en el camino que seguiría la Zarina Catalina la Grande en un viaje. Para que sus habitantes de pacotilla se mostraran felices y lustrosos al paso de su Majestad Imperial.

En cuanto se tocó retirada para las últimas tropas estadounidenses, los soldados afganos, que resultaron también de pacotilla, comenzaron a rendir armas y a escapar de la temida ira del Talibán. Las fuerzas estadounidenses sólo fueron capaces de asegurar un perímetro defensivo del aeropuerto de Kabul. Pero, hasta allí tenían que llegar los “afganos amigos” y sus familias para embarcarse en un vuelo. Huyendo del maremoto de la barbarie de los talibanes (estudiosos del Corán).

Como se había negociado con el Talibán que aceptase el control del aeropuerto por los soldados occidentales unos pocos días, ello no fue suficiente para muchos “colaboradores” de los occidentales (traductores, chóferes, guías, limpiadores, etc) y sus familias. Muchos tuvieron que hacer un penoso viaje hasta Pakistán para ganar su libertad y su vida.

Guerra de Vietnam. Etapa estadounidense.

Los EEUU, durante la guerra del Vietnam establecieron el programa “Igloo White” dotado con 1700 millones de dólares de los de entonces, entre 1966 y 1971, para las tareas de recolección de información de la ruta de abastecimiento norvietnamita y del Vietcong en Vietnam del Sur. La ruta partía de Vietnam del Norte, internándose en Laos, cerca de la frontera común, y era la línea de toda clase de abastecimientos para las fuerzas citadas, operando en Vietnam del Sur. La ruta fue sembrada de artefactos que simulaban una planta y que eran transmisores de información para la inteligencia estadounidense. Medían 1,2 ms. y su batería les duraba 50 días. Muchas veces era empleado un objeto volador no tripulado, un dron, que recogía la información emitida del suelo y la retransmitía por televisión a un avión nodriza lejano.

UN TRECHO DE LA RUTA HO CHI MINH

Historia Desterrada: La ruta Ho Chi Minh: Eje logístico clave en la Guerra  de Vietnam

Con los datos recogidos del tránsito (tráfico es mercadeo) en las vías, los norteamericanos decidían las acciones de bombardeo de interdicción, a cargo de sus distintos ingenios aéreos, incluyendo los invisibles, inaudibles y precisos bombarderos estratégicos B-52. A primeros de 1971, los datos de las fotos aéreas tras los bombardeos, tomadas desde aviones que volaban después de las formaciones de ataque, permitían suponer a los analistas que la “guerra de camiones” estaba causando un muy severo esfuerzo a la capacidad industrial de los suministradores de Vietnam del Norte (China y la URSS).

Pero, si era cierto que se destruían tantos camiones y equipos, ¿cómo era posible que los comunistas mantuvieron la iniciativa en Vietnam el Sur? Por otro lado, ¿dónde estaban las decenas de miles de restos de camiones y demás materiales que literalmente debían plagar muchas de las vías y parques logísticos de la Ruta Ho Chi Minh?, ¿quiénes se molestaban en quitarlos?

UN TRECHO MÁS MALTRECHO DE LA RUTA HO CHI MINH

Otro asunto sonrojante fue que el total de vehículos contados por la aviación estadounidense como destruidos, superaba varias veces el total de vehículos de transporte de carga conque contaba Vietnam del Norte.

La respuesta a esta incógnita esencial la dieron pronto los jóvenes oficiales estadounidenses: los camiones los comía un monstruo llamado el “Great Laotian Truck Eater”; un horrendo carroñero que se levantaba hacia el amanecer y devoraba los vehículos destruidos por la aviación durante la noche, después de las fotografías de rigor para el “wreck count”, el recuento de desechos logrados. Porque los estadounidenses son muy escrupulosos con las estadísticas y consideran a la mentira un pecado social casi imperdonable para los funcionarios.

(continuará)

LA SORPRESA MILITAR: conceptos, efectos, realización y tipos. 2ª PARTE.

(CONTINUACIÓN)

 

Los tres regimientos de caballería de la brigada contaban con 27 oficiales, 228 suboficiales y 1.740 soldados, montados en caballos alemanes. Se procuró que los oficiales y suboficiales y todos los hombres posibles portasen subfusiles o metralletas MP-38 o MP-40 de 9 mm, en vez de las carabinas K98 de 7,92 mm. Las armas pesadas de infantería eran 30 ametralladoras pesadas (MG-34 sobre trípode) y 72 ametralladoras ligeras (MG-34 con bípode). Su fuego pesado de apoyo orgánico lo proporcionaba una batería de 6 obuses ligeros de 75 mm, para cada uno de los tres regimientos hipomóviles. Como apoyo externo tendría fuego artillero, tanto centralizado, como de las divi-siones situadas en sus flancos, para lo que la acompañaban los correspondientes observadores y oficiales.

Resultado de imagen de carretas del país soviéticos Carretas del país avanzando por una llanura…

En apoyo también contaban con una compañía de ingenieros (pioneros) y una compañía sanitaria. Mediante un parque de carretas del país, arrastrada cada una por una pareja de caballos nativos, se llevarían los abastecimientos, repuestos, municiones, fuerzas médicas, etc., de la brigada en los terrenos difíciles. También contaba con otra columna de abastecimiento motorizada.

La naturaleza, la estructura de la brigada y sus soportes o apoyos constituían ele-mentos que contribuían a la simplicidad de la misión, ya que se adecuaban perfectamente a ésta. Incluso, como ya veremos, recibió el apoyo de una compañía de tanques (14 tanques) para el ataque, cuando la exploración vio que era posible que se trasladasen hasta la irrupción.

Otro de los factores esenciales que vemos actuar ya antes de la concepción de la operación es la inteligencia, como el conocimiento elaborado más completo del enemigo y de las características de la zona de operaciones, adquirido a través de todas las unidades, las agencias y los recursos disponibles en cualquier nivel jerárquico propio, continua y debidamente actualizado e informado. Ello permitirá definir la misión, adscribir los medios y unidades, fijar los entrenamientos, ajustar adaptaciones o cambios en los planes, etc.

Otro factor imprescindible en estas operaciones extraordinarias o heterodoxas, el entrenamiento y el ensayo de la misión, tampoco fue descuidado. La brigada fue entrenada entre 4 y 6 semanas, antes de su activación, en terrenos similares a los de su zona de operaciones futuras y distintos de ella, cumpliendo durante el mismo el factor seguridad.

El entrenamiento de su empleo con tanques no fue hecho, porque no estaba previsto su empleo. Y uno de los problemas que surgieron durante la operación fue que la caballería se adelantaba a los tanques en su misma agrupación de marcha y otro que la comunicación entre jinetes y tanques fue mala. En la espesura de los bosques salvajes, las radios inalámbricas no funcionaron bien y hubo que emplear la telefonía por cables existente. Pero éstos no bastaron para mantener todas las comunicaciones necesarias entre las pequeñas unidades atacantes.

Resultado de imagen de frente del este 1942

Una característica del entrenamiento en estas misiones especiales, en las que la innovación suele ser un rasgo definitorio, es que aquél debe ser lo más completo posible, de acuerdo a las peculiaridades de aquéllas. Y un ensayo general, incluyendo el tiempo total previsto, suele ser necesario, por ejemplo, para comprobar la resistencia de determinados equipos y no solamente su buen funcionamiento, como se verificaría en un ensayo parcial o incompleto.

La brigada se situó en sus posiciones de partida unos 10 días antes de iniciar la marcha hacia el contacto, integrándose en el dispositivo de la 5ª división panzer, ya presente. Los soviéticos no fueron capaces de detectar la activación de esta unidad, por lo que el factor seguridad quedó, junto con lo expuesto arriba, cumplido.

Inmediatamente sus miembros, con la ayuda de tropas de tanques, realizaron con toda precaución una exploración intensa del terreno intermedio y de las posiciones enemigas (avanzadas de combate y límite anterior). De ella se dedujo que el apoyo de tanques en el ataque era posible (en un sector estrecho), si se realizaba la necesaria adecuación en los caminos/sendas del terreno de acceso. Esta innovación más añadiría una importante capacidad de choque y de fuego pesado directo al ataque, especialmente en la irrupción y en la lucha por las posiciones y en el interior operativo de la zona de defensa soviética (artillería, unidades en desorden o en retirada, transportes, abastecimientos, etc.)

El factor sorpresa se iba a lograr por la acción táctica innovadora e inesperada en el “campo de acción” elegido para el ataque. Hemos de considerar que los soviéticos están preparados, incluso fortificados y esperan el ataque, ya que el tiempo o momento era más o menos previsible. Y los soviéticos habían demostrado desde el principio de la guerra que eran maestros en la defensa y el enmascaramiento de posiciones. Pero el ataque alemán se produce con unos medios y en un lugar totalmente inesperados, dislocando la capacidad de combate, los medios de defensa enemigos, que poco pueden hacer para reaccionar rápidamente, debido al dispositivo que habían adoptado.

Resultado de imagen de frente del este 1942

Con ello se consigue por el atacante el factor velocidad de acción. Esto permite a los alemanes superar rápidamente su principal vulnerabilidad, el contacto inicial con el enemigo en la “interfase de acción” decidida. En la que siempre se pueden producir contratiempos inesperados ante fuerzas potencialmente superiores, hasta que se impone al enemigo la ley de la acción.

Durante la irrupción concurren la incertidumbre o la fricción, como función del enorme número de acciones individuales y de unidades implicadas en toda la misión; el error, como función de los pequeños fallos que ocurren inevitablemente en esas acciones; la acción del enemigo, hasta que la supremacía de fuego y de maniobra le prive progresivamente de la iniciativa y se mantenga ésta por el atacante; la oportunidad, en forma de situaciones favorables no previstas y fugaces para los alemanes, de las que los propios mandos de las pequeñas unidades deben aprovecharse rápidamente, para el cumplimiento de la misión impartida.

Para poder actuar así, las tropas extraordinarias deben poseer el factor compromiso, que implica la aceptación y el reconocimiento por todos de la misión encomendada, de sus consecuencias importantes y de sus posibilidades reales de éxito en esas condiciones.

Un par de días antes del ataque, los ingenieros (pioneros) provistos de sierras mecánicas, fueron trazando muy rápidamente, siguiendo los linderos de los bosques y sus claros, una senda reforzada y alfombrada de troncos medios cortados in situ y dispuestos más o menos a un metro de distancia. Con ello daban suficiente consistencia a una vía de circunstancias hasta los campos de minas soviéticos, que soportaría el paso de los pocos tanques agregados a la brigada hipomóvil en subordinación táctica, que iniciaron lentamente su avance poco después. El ruido de las sierras y de los motores de los vehículos era ahogado por el vuelo de aviones de exploración a baja altura y por el fuego esporádico alemán de hostigamiento.

El ataque conjunto se inició el 2 de julio de 1.942.

La brigada hipomóvil debía cruzar unos 15 Kms de bosques y pantanos, hasta alcanzar las posiciones soviéticas. Por su derecha atacaría la 5ª división panzer, siguiendo el camino principal citado como eje de avance, que actuaba como la fuerza normal o masa de apoyo del ataque. Su flanco izquierdo, apoyado en ese terreno de tan difícil transitabilidad, era cubierto por débiles fuerzas de infantería (alrededor de una compañía), hasta que el día 3 iniciase su ataque por ese sector una división de infantería alemana.

A las 15 hs. avanzaron los tanques junto a las tropas de caballería, aprocvechando la preparación artillera general. Aquéllos iban acompañados por tropas de ingenieros. Los campos de minas fueron detectados inmediatamente y los ingenieros limpiaron el terreno en torno a las sendas de paso para ampliar su ancho. Casi de improviso, los tanques y la caballería en vanguardia alcanzaron el límite anterior de la posición de defensa soviética en ese “campo de acción” decidido para atacar.

De un solo impulso irrumpieron perfectamente en la misma, rompiendo las primeras líneas de defensa preparadas. Tras esto, los tanques fueron dejados en reserva, ya que la posición enemiga profundizaba por terreno boscoso no reconocido. La caballería alcanzó a penetrar esa mañana hasta 6,5 Km. en el interior de la posición soviética.

Durante todo el tiempo el tren de abastecimientos de carretas del país fue capaz de adelantar suministros, repuestos y municiones a los cansados hombres.

Resultado de imagen de 9º ejército alemán Rzhev Model salva el peligro para el 9º ejército alemán.

Por su parte, la 5ª división panzer, a su derecha, no podía avanzar a pesar de su superior capacidad de choque y medios, sufriendo graves pérdidas ante el rechazo en profundidad muy bien camuflado establecido por los soviéticos.

Hacia el mediodía un regimiento hipomóvil giró para atacar las posiciones principales enemigas desde el este. Para alcanzarlas tuvo que cruzar una zona de bosques pantanosos, donde el agua alcanzaba hasta la rodilla de los alemanes. Al anochecer la brigada controlaba un sector del camino principal, en el interior de la posición soviética, rompiendo su cohesión táctica y volviéndola insostenible.

A primera hora del día 4, la resistencia soviética colapsaba en todo el sector de ataque de la 5ª división panzer y la brigada hipomóvil. Ésta, por su parte, cruzó otro trozo de terreno de bosques pantanosos de unos 10 Km y emergió en la retaguardia operativa enemiga. Ésta estaba atestada de vehículos aislados, columnas de tropas y soldados deambulando, que se movían por todo lo que alcanzaba la vista en el mayor desorden. También la llegada de las fuerzas panzer permitió acelerar la descomposición del 39º ejército de infantería soviético como fuerza organizada y eficaz.

Ese mismo día, todo el sector de ese ejército se hundía y las divisiones de infantería alemanas del 9º ejército de Walter Model convergían en su interior por todos sus sectores de ataque.

Durante los 11 días que duró la operación, los alemanes capturaron unos 50 mil militares soviéticos, unos 230 tanques y 760 piezas de artillería.

(FINAL)

News on Modern Conflicts. Novedades en Conflictos Modernos.

Utilizamos esta Sección de Novedades para dar a conocer en avance los próximos artículos que irán apareciendo en las distintas «categorías» de temas de esta página, dedicada a los conflictos y crisis modernos.

Terrorismo, Guerrillas y Violencia

El Terrorismo es una compleja operación Política y Violenta de amplia Variedad de acciones. Sus acciones violentas deben ser deliberadas, Continuas o Sistemáticas y buscando Influenciar a una amplia audiencia (mucho mayor que los afectados Directamente por dichas acciones violentas) y generando miedo, hasta miedo insuperable, en dicha “población blanco u objetivo”. Para que realicen y tomen las actitudes y acciones que los terroristas buscan.

Así, una acción aislada o sin interés político no es terrorismo. Será vandalismo,odio vesánico, brote psicótico… pero no es, ni será técnica o jurídicamente terrorismo.

Terrorism, Guerrillas and Violence

Terrorism is a complex Political and Violent operation with a wide Variety of actions. Their violent actions must be deliberate, Continuous or Systematic and seeking to Influence a wide audience (much larger than those directly affected by the violent actions) and generating fear, even insurmountable fear, in the “target or target population.” So that they carry out and take the attitudes and actions that the terrorists seek.

Thus, an isolated action or one without political interest is not terrorism. It will be vandalism, mad hatred, a psychotic break… but it is not, nor will it be, technically or legally, terrorism.

Inteligencia militar y nacional, fallos y resultados.

Los servicios de inteligencia de los grandes países suelen acertar muchas veces en sus opiniones y pronósticos.

Los trabajos concretos de inteligencia a los que se dedican unos pocos agentes modernos, suelen terminar con un éxito parcial o total.

Los trabajos complejos con ramificaciones y desarrollos, que esconden un futuro estimable, pero, no seguro, fallan estrepitosamente. Por esta particularidad compleja y futurible. Y, porque la capacidad de observar y medir un parámetro del alma humana es algo inaprensible, dudoso e incómodo. Seguidamente veremos varios casos concretos.

Las razones para que se produzca la divergencia de aciertos entre los casos singulares y la proyección al futuro (solución prevista) de los asuntos complejos, trascendentes al tiempo, están en parte en la dificultad de su concepción, el riesgo que se corre en aventurar y en la exposición no contrastada a los mandos. Evidentemente, existe aquí una dialéctica entre el ocultamiento realizado y el proceso cognitivo e intuitivo de su imaginación, desarrollo y proyección (solución estimada).

Military and National Intelligence, failures and results.

The intelligence services of large countries are often correct in their opinions and forecasts.

The specific intelligence tasks to which a few modern agents are dedicated usually end with partial or total success.

Complex works with ramifications and developments, which hide an estimable but not certain future, fail miserably. Because of this complex and future peculiarity. And, because the ability to observe and measure a parameter of the human soul is something elusive, doubtful and uncomfortable. Next we will see several specific cases.

The reasons for the divergence of successes between singular cases and the projection into the future (foreseen solution) of complex issues, transcending time, are partly in the difficulty of their conception, in the risk that is run in venturing and in the non contrasted exposure to the commands. Obviously, there is a dialectic here between the concealment carried out and the cognitive and intuitive process of its imagination, development and projection (estimated solution).

HAMAS ATACA A ISRAEL EN 2023.

Los distintos atacantes llevaron a cabo un “ataque de enjambre” sobre posiciones en el centro y sur de Israel. Varios, de los principios o normas de las fuerzas militares en un ataque convencional fueron desatendidos. Por ejemplo, la unidad del objetivo y la unidad del mando de las fuerzas y el mantenimiento de una estructura, de un despliegue para todas las fuerzas atacantes. Aquí, cada pequeña “unidad de acción” islamista tenía su propio jefe y su particular objetivo. Y, es el conjunto de acciones del “enjambre atacante” el que define la estrategia y el complejo objetivo real de Hamas.

LA GUERRA DE MANIOBRAS. EL CONCEPTO DE LA BATALLA AÉREO TERRESTRE MODERNA. UNA INTERPRETACIÓN DEL MARISCAL ERICH VON MANSTEIN.
 Un ejemplo poco conocido de la trascendencia omnipresente de la logística y de su línea de comunicación (más o menos ramificada) en las operaciones y muy importante por sus resultados finales, es la operación denominada DONBASS (la gran zona operativa) por los soviéticos, desarrollada entre el 29 de enero y mediados de marzo de 1943, al sudoeste del río Donetz. Ella forma parte de lo que los alemanes llamaron la batalla del DONETZ: el último éxito estratégico de Von Manstein, que fue malogrado por Hitler en Kursk.
 
 
THE MANEUVER WARFARE. THE CONCEPT OF THE MODERN AIRLAND BATTLE. AN INTERPRETATION BY FIELDMARSCHAL ERICH VON MANSTEIN.
A little known example illustrates the omnipresent transcendence of logistics and the line of communication (more or less branched out) in operations and their final results. Between January 29 and mid-March 1943, the Soviets developed an operation called Donbass at the southwest of the Donetz. This operation forms part of what the Germans called the battle of the Donetz. And was Marschal von Manstein’s last strategic success. Which wasted by Hitler in Kursk.

 

Valery Gerasimov, comandante militar ruso en Ucrania.

Con todas las derrotas acumuladas padecidas por el Ejército de la Federación rusa en su “operación militar especial” en Ucrania desde el 24 de febrero de 2022 hasta ahora, Vladimiro Putin no descansa, se irrita y no tiene paz.

Su último “as en la manga” es el general de ejército Valery Gerasimov, nacido en la ciudad rusa de Kazan, hace 67 años y jefe del Estado Mayor General desde 2012.

Una edad casi ideal para el trabajo que se le viene encima. Definido por organización, cambios estructurales, disciplina, flujo suficiente de medios y mano dura.

Valery Gerasimov, Russian military commander in Ukraine.

With all the accumulated defeats suffered by the Army of the Russian Federation in its «special military operation» in Ukraine from February 24, 2022 until now, Vladimir Putin does not rest, he is irritated and has no peace.

LA PSICOLOGÍA DE LOS TERRORISTAS ISLAMISTAS

La civilización y sus estructuras vital y social en sus interacciones con los individuos y su psicología.

El fallo de los yihadistas en integrarse en un «grupo con creencias y virtudes (los valores permanentes) compartidos». Que le den identidad, sentido y pertenencia a sus vidas.

¿Por qué se comportan así? ¿Cómo tratar a los recuperables? ¿Cómo combatir a los vitandos o recalcitrantes?

THE PSYCHOLOGY OF THE ISLAMIST TERRORISTS

The civilization and his vital and social structures , in his interactions with the individuals and their psychology.

The failure of the jihadists in joining a «group with shared beliefs and virtues» (the permanent values). That give to their lives identity, sense and belonging.

Why do they behave this way? How to treat the recoverable ones? How to attack the hatefuls or recalcitrant terroris

THE PERSECUTIONS TO THE MODERN CHRISTIANS.

There is taking place in the last months a real «planetary conjunction». It is about the «temporal coincidence» of a bloody and fierce pursuit of the Christians, whose «green outbreaks» are in the Arabic Islamic countries. That is coincidental with the solvent, quiet and cunning action of the European «trendies», against the virtues of the European societies. Both actions are surely a «cosmic part» of the so called «Mysterium iniquitatis» or agree to the Darkness.

LA PSICOLOGÍA DE LOS TERRORISTAS ISLAMISTAS. SEGUNDA PARTE.

(CONTINUACIÓN)

 

La evolución personal.

La primera generación de emigrantes y parte de la segunda la formaron individuos dóciles, laboriosos y sufridos. Que consiguieron el respeto de sus vecinos franceses (cada vez tenían menos) y una prosperidad relativa. Practicaban tibiamente el Islam, agobiados como estaban en los afanes de este mundo. Y por su lejanía a dar-el-Islam, las tierras de dominio político de su religión. Ellos deseaban y procuraron para sus descendientes, un futuro sin tantas dificultades y penurias como tenían sus vidas.

Pero los descendientes recibieron lo peor de las dos civilizaciones separadas, para formar su “identidad personal”. Por una parte, recibieron “de nacimiento” la pertenencia a una cultura minoritaria y poco conocida en el país, el Islam. Con lo que su “exhibición” entre sus vecinos diferentes, no era atractiva, ni honrosa. Lo cual era una fuente de frustración, resquemor y venganza (relativos) personal y colectiva.

De la cultura anfitriona, esencialmente europea y occidental, recibieron una cultura laica, cuando no era laicista. Que minusvaloraba la religión y pretendía que se practicase privadamente. Cuando todas las religiones, y más el Islam, tienen un componente social principal. Encerrada en las mezquitas, panteones y sacristías, las religiones se sofocan y mueren. Tampoco los educaron en las virtudes de la civilización occidental: Valoración de los distintos deberes a cumplir, como contrapartida necesaria, vital y social de los varios derechos a recibir. Aprecio de la sobriedad, el esfuerzo, el ahorro, el compromiso, la demora de la recompensa, el estudio o la formación, la posible frustración y el trabajo, como factores y parámetros necesarios para la consecución progresiva y justa de los objetivos personales y colectivos humanos. En definitiva, formarlos en la afabilidad, la comunicación social y la resilencia, para poder superar los sucesivos avatares de la vida.

Y una gran mayoría carecieron de creencias y virtudes sólidas, provechosas e identificativas. Que les ayudasen significativamente, desde su origen mixto, a crear su necesaria identidad personal satisfactoria y respetada.

Se podría pensar que la insuficiencia de esa “aportación social” en la formación de la identidad individual, no justifica la aparición de una conducta asocial o enfermiza en ellos. Pero no tratamos de decir eso. Estamos exponiendo diferentes facetas del fenómeno, acercando las piezas para componer ese rompecabezas psicológico, intentando formar una matriz con los distintos factores que concurren. Para expresar un “panorama multicolor”, que nos permita recoger en él los parámetros de la situación. El fallo del humus social, del sustrato primigenio del individuo amplificará sus carencias y fallos. Y no le aportará base y riqueza para la creación de su resilencia (elaboración y superación de la adversidad, saliendo experimentado y fortalecido) y de sus parámetros de referencia para su equilibrio personal y social.

Las dispersas y compartimentadas agencias de inteligencia francesas, a pesar del mando único antiterrorista, calculan que en el país hay unos 8250 potenciales muyahidines. Que se asientan principalmente en la zona de París, la Provenza, los Alpes y la Costa Azul (centrados en Marsella y Niza). Pero, dada la masa de creyentes existentes, calculo que su número no bajaría de las 20 a 25 mil personas. Es de señalar que en un grupo social, los individuos capaces de actuar violentamente, sin que les afecte en su eficacia una emoción turbadora, son menos del 4%. Y esto no quiere decir que todos los así “dotados” vayan a ejercer en su vida la violencia contra su prójimo. En el colectivo musulmán francés serían más de 150 mil personas, de las que un 30-40% tendrían la edad idónea para realizar esa actividad.

El Islam militante, de ideología salafista yihadista, les ofrece a estos “desorientados” sociales una salida, una identidad musulmana, la incorporación a una religión simple, practicada en comunidad (la Umma). Y les da una misión y un propósito: la Yihad. Y los hace “grandones”, pero sólo ante ellos mismos, que se lo creen. A cambio del suicidio o la prisión, les ofrece la deseada identidad. La que nunca elaboraron bien. La identidad que no hemos sabido ayudar a darles, siendo partes de nuestras naciones centenarias.

La conversión en “atacante” suicida o no, se manifiesta y confirma cuando el individuo busca su separación de los “infieles” y su ideario se focaliza en las ramas radicales del Islam y en la Yihad. Algunos especialistas se asombran de que la transustanciación de la persona en un energúmeno se realice rápidamente. Sin necesidad de que sus conmilitones colaboren en el proceso, ni de que éste sea largo en el tiempo. Recordemos los famosos casos de “lavado de cerebro” contra religiosos y disidentes políticos. Pero, la mutación en “violento vesánico” del joven musulmán afgano de 17 años, refugiado en Alemania y acogido por una familia de Würzburg, una pequeña ciudad de Baviera, fue cuasi instantánea. El joven recibió la noticia de la muerte violenta de un amigo en Afganistán. Y reaccionó armándose con un hacha y un cuchillo y atacando a los pasajeros de un tren regional en las proximidades de su ciudad, el lunes 18 de julio pasado. Resultaron tres heridos graves y uno leve y el agresor fue abatido. Lo que es cierto es que ese joven ya había forjado su destino potencial, por su labilidad mental, la carencia de virtudes sociales, incluida la lejanía del Islam del Pueblo, y su desarraigo. Y la muerte del amigo fue sólo el “OK, adelante”. Porque la naturaleza no da saltos en el vacío.

La Degradación de la Violencia en las Sociedades.

La vulgarización de la violencia contra los demás es un fenómeno recurrente en las distintas civilizaciones y épocas. No en vano dice el adagio romano que “el hombre es un lobo para el hombre”. Dejando aparte los casos de marginados y perseguidos sociales, las sociedades desarrolladas modernas están perturbadas por una neurosis extendida. Que se concreta y produce en las neurosis personales. Esta afección no nos vuelve violentos directamente. Pero nos hace inestables y más proclives a ceder ante las tensiones externas e internas. La neurosis ataca nuestra resilencia.

Y una vía de escape ante esas “encerronas psicológicas” que padecemos, es la violencia ejercida contra los que consideramos culpables de nuestros “males” percibidos, que a veces es toda una vecindad. Y la gama de posibles actos violentas tiene una extensa gradación. Pero, esos “cofres de angustia” sufridos, se resuelven superándolos, no manteniendo un ciclo de acción y reacción.

El carácter depravado y siniestro del terrorismo islamista.

Este fenómeno tiene unos resultados específicos de muerte, desolación y desamparo. Distintos totalmente, en amplitud y potencia, con los que puede producir un asesino en serie. Y que se extienden, desde el “foco de acción” terrorista, formando ondas de conmoción concéntricas, por toda la sociedad atacada. No se trata solamente de los delirios asesinos de unos descarriados iluminados. No es cosa de los fallos de la sociedad multicultural en integrarse en una nación de razas, que estén hermanadas en las virtudes nacionales de la democracia y la libertad. Ni los producen “per se” los “ataques exteriores” que fomentan y reclaman los yihadistas, cuando comprenden que su estructura socio política es la de un califado acosado, fallido (y encanallado).

Ésta es una manifestación concreta y clara del “mysterium iniquitatis” en la Historia. Que, como tal, no suele presentarse. Ya que su repugnante naturaleza puede, en esos casos singulares, ser captada y comprendida por muchas personas. No es la tentación de un “bien temporal ilusorio” para los yihadistas. Es la aparición sin velos del Mal.

Algunas Soluciones en el tiempo.

La lucha contra los terroristas islamistas tiene distintos campos de actividad. Porque su manifestación es múltiple y sinérgica. Y así de integrada y eficaz deben ser las variadas respuestas.

La destrucción de las “bases” islamistas.

Sus “bases” son las localizaciones geográficas controladas indefinidamente por los yihadistas salafistas. Ellos se apoyan físicamente en las bases para reformar, consolidar, entrenar y aumentar sus fuerzas. Desde ellas, actuando como su principal “base de partida”, lanzan incursiones y sus ataques con objetivo limitado sobre su enemigo, buscando hostigarlo o expulsarlo del territorio inmediato que ocupa. La creación de esos núcleos permanentes yihadistas depende de la medida en que sea derrotado y expulsado de ellos, con consistencia y duración, el enemigo militar. Desde las bases se lleva a cabo la captación de simpatizantes y militantes del grupo revolucionario, que no se efectúa apenas entre los pobladores, sino que, en su mayor parte, vienen ya motivados y decididos desde fuera. Y esto es así aunque una parte de su esfuerzo en el área de acción y propaganda se realice produciendo vídeos, entrevistas, gacetas y papeles por medios audiovisuales inalámbricos variados: la edición, la producción y la emisión se localiza en sus bases. En las bases, la acción socio política salafista es tan intensa o más que la formación y el entrenamiento militar de los “muyaidines de Allah”. Ella es necesaria para establecer y asegurar la motivación y la lealtad de los combatientes a la causa yihadista en el medio hostil que les rodea y acosa.

Las bases son formas socio militares con “estructura regular” de los yihadistas. Ellas presentan continuos y numerosos objetivos a la acción de los medios pesados de sus enemigos, la aviación y la artillería. Unos son “blancos de oportunidad”, como los movimientos de todas clases de los terroristas y el descubrimiento de nuevas posiciones, y otros son blancos “duros”, conocidos o explorables: infraestructuras viarias, almacenes, refugios, centros de reunión o de mando y de comunicaciones, posiciones de combate, de fuego de apoyo y de defensa contra aeronaves, observatorios, transporte de bienes, destiladoras de petróleo crudo, etc.

Y esas bases yihadistas son el único blanco sustancial, quieto y definido que ofrecen las bandas terroristas. Donde hacerles sentir toda la superior y disponible potencia del fuego militar; donde se les puede aislar por sectores, para batirles por partes, sin que éstas puedan colaborar en el plan de defensa decidido, ni huir, si el cerco del poblado es firme. Y donde podrían actuar, con otro espíritu y otras motivaciones que no brindan los entrenamientos, las milicias de peshmergas, chiíes y sunníes y los ejércitos nacionales de Irak, Libia, Nigeria, Siria y Somalia.

El fracaso doctrinal de los terroristas yihadistas.

Los grupos yihadistas salafistas han fracasado en incorporarse activa y firmemente a un grupo social amplio, que dé cobertura e impulso permanente a su “movimiento socio religioso imperialista”. Su “catequesis de la violencia” les permite a ellos prepararse anímicamente para la muerte gloriosa y en paz, e, incluso para al suicidio, en la realización de sus acciones militares. Pero esa prédica vesánica no es un arma para la conversión de grupos sociales. Y hay una razón fundamental para ello: su “credo” radical carece de posibilidades de aceptación, triunfo y permanencia entre las masas, fuera de las necesidades en los avatares temporales de una guerra. Los grupos yihadistas actúan con una brutalidad innecesaria e indiscriminada, que los descalifica ante el Islam, el Corán y la Sunna o tradición islámica, recogida en los hadices o “comentarios y hechos” escritos de Mahoma. Esta falta de legitimidad religiosa, provoca la ausencia de ulemas y muftíes venerables, respetados y piadosos a su lado. Su supuesta “ideología islámica original” se basa en unos pocos versículos favorables del Corán (éste tiene unos 4.200) y en algunos hechos históricos favorables y no en la integridad y la intención del mensaje del Islam. Este alejamiento socio emocional de las masas locales hace indefectiblemente que el apoyo de los vecinos a los grupos terroristas sea involuntario, no atractivo, siempre interesado y desmotivado.

La localización de potenciales yihadistas en las tierras de dar-el-Amn.

Existen problemas en la localización y neutralización de los musulmanes residentes en nuestras países durante su proceso de radicalización violenta. Podemos identificar a potenciales yihadistas con cierta seguridad y tras un trabajo especializado y metódico. Pero no podemos detenerlos mientras no delincan: intentar armarse y entrenarse; conspirar con otros en sus actuaciones; crear estructuras de bandas para delinquir; propagar la exaltación y el uso de la violencia como arma ideológica; reclutamiento de militantes para su radicalización ideológica y armada; recolectar fondos para las organizaciones con ánimo de delinquir; colaborar en los movimientos de militantes y posibles militantes en sus viajes hacia la Yihad interior (países del Suroeste de Asia) o la exterior (países enemigos occidentales: los “cruzados”).

En cuanto a las labores de inteligencia, existe una gran dificultad en la penetración de las redes islamistas por agentes propios o colaboradores. En general, los muyahidines, los simpatizantes y colaboradores: suelen hablar árabe; no son de razas europeas, ni hispanoamericanas; los civiles musulmanes no colaboran en las tareas de espionaje y exploración contra las organizaciones armadas islamistas.

La redención de los yihadistas y de los individuos activistas y frustrados.

Cuando el individuo ha dado el paso psicológico y volitiva (la “decisión”): ya ha roto los suficientes lazos con su entorno vital, incluso el familiar; y su mente está engolfada y dirigida a su nueva “situación” y a la identidad ofrecida y asumida. Así, es casi irrecuperable para él, para su familia, para la sociedad.

Si el individuo es uno más de los “desorientados”, confusos emocionalmente y no integrados; que están asediados anímicamente por los resquemores producidos por los “agravios” sufridos o creídos como tales: es posible recobrarlo, es relativamente sencillo hacerlo y es enormemente laborioso conseguirlo.

El enorme trabajo necesario, prolongado en el tiempo, hace que no se pueda rehabilitar a todos. Es necesario luchar contra las desigualdades que hemos citado. El buscarles trabajos temporales es más rápido. El darles educación y una formación laboral es más lento. Pero es imprescindible a medio y largo plazo. Apartarles de los “suburbios podridos” y de la nefasta influencia de ambiente, amigos y familiares es muy complicado y largo. Porque de los “trozos” sacados de ellos, han creado la pobre y única identidad que tienen. Que les lleva al fallo personal y social y a la frustración.

La Comunidad integrada en sus miembros cabales.

Y ahora viene el resultado de que se integran en la nación. Hoy en día etnia no es sinónimo de nación. Muchas naciones de la Tierra son realmente “crisoles de razas”. Lo son los Estados Unidos de Norteamérica, las naciones hispanoamericanas, las grandes naciones africanas… Donde conviven en suficiente paz y armonía etnias y culturas diferentes. Que estén conformadas por creencias no excluyentes y virtudes y valores nacionales.

Una nación es una sociedad de individuos, dotada de una auto conciencia socio política. Colaboran a crearla y vertebrarla la historia, la tradición y las costumbres, y la lengua y el sentido moral propios. Y contribuyen en segundo lugar a ello las etnias y el territorio propios, que no siempre existen, especialmente las primeras. Así, el territorio de un país no es una nación. Ni lo es la población inarticulada de un territorio, bajo un único gobierno.

Cuando la nación es amada por sus componentes y existe en ellos el deseo de servirla y defenderla en comunidad, aparece el concepto de la patria. Ésa es la patria que amamos y defendemos. Ambas ideas están interrelacionadas esencialmente. Y, la ausencia del patriotismo o la vergüenza de profesarlo por miembros de una “comunidad socio política”, lleva a la indefensión y a la desmembración de su nación, en mayor o menor grado, formando “grupos de individuos asociados”.

Así, no es de extrañar que sean las Fuerzas de Defensa de una nación, como instituciones y en sus miembros, las que enarbolen, enseñen y profesen el patriotismo como una de sus virtudes esenciales. Las Fuerzas de Defensa de una nación son el conjunto especializado de los “nacionales o patriotas” para la Defensa beligerante y cabal de su “nación patria”.

FINAL.

 

ARMAS MODERNAS: EL DRONE Y EL MUJAIDIN SUICIDA III.

(FINAL) 

El taliban explosivo: de la Yihad al Jardín de las Huríes, sin escalas.

El mujaidin suicida es un arma personalmente avanzada (a ver quién tiene hoy en día el coraje moral de quitarse del medio por unos ideales y un “premio” del Otro Lado), abundantísima, cercana y barata. Posee una elevadísima “capacidad específica de combate”, (según los parámetros establecidos por el coronel Trevor Dupuy, que se refieren a valores reales de los distintos ejércitos, calculados en conflictos y guerras): ya que bastantes militares, policías y autoridades civiles del enemigo son bajas definitivas por cada baja propia. Y, hablando en términos del principio universal de la buena administración de los recursos escasos disponibles, sus acciones (como “inversiones”) tienen también un alto ROMI; o rentabilidad (militar) sobre (over) esa “inversión marginal o añadida” (marginal investment). El yihadista suicida optimiza así su asimetría con las armas y el enorme número disponible de sus enemigos. Este combatiente islamista, de “paso decidido y silencioso”, es también un arma específica de infantería ligera, Que está plenamente adaptada a las capacidades, necesidades y medios de los “ejércitos” pobres, pelagatos, inopes o tronados, que han sido y son los enemigos usuales de los EEUU desde las últimas décadas. El combatiente de un “solo uso” conoce, aprovecha su oportunidad, decide y actúa. Porque puede ser un fanático alucinado, pero no suele ser tonto. Por su carácter personal e ideológico, su acción eficaz eleva la moral, la convicción y la decisión de sus conmilitones, colaboradores y simpatizantes. El islamista suicida “aprecia” también a su modo a sus enemigos, porque son su llave infalible para “salir bajo palio de este Valle de Lágrimas”.

El combatiente explosivo es un arma común de los talibanes y, en general, de los mujaidines de la Sunna. Si la carga explosiva, sus características y el vector son los adecuados: los sofisticados sensores enemigos y los chalecos protectores sirven de poco contra ella. Y tampoco los vehículos blindados y los edificios sirven para protegerse de ella. El agente desencadenante portador puede ser hombre o mujer y adulto o niño. Puede cooperar en su ataque suicida, un matorral, un puesto de mercancías, un burro, una bicicleta o un vehículo a motor. Un “luchador suicida de un solo uso”, no es un tirador selecto: no hay que formarlo militarmente (conocimientos básicos, técnicos y tácticos). Sus otras armas complementarias, temibles y casi imbatibles son la sorpresa, la libertad de acción y la iniciativa. A veces, y creo que equivocadamente, se les ha llamado “lobos solitarios” en los medios divulgativos. Pero ese calificativo corresponde a personas más o menos aisladas, obsesionadas y perturbadas, que luchan solos en su entorno. Los suicidas de la Yihad forman parte de una red más o menos nacional o regional, integrados en una organización terrorista, y tienen sus tácticas y técnicas de funcionamiento y operatividad especiales y adaptadas.

Los objetivos preferidos por los “juramentados explosivos” son las fuerzas de seguridad enemigas, tanto “infieles” como “traidoras” y los musulmanes pertenecientes a la rama heterodoxa del Islam (los chiitas y alauitas). A las fuerzas de seguridad enemigas se acercan disfrazados de reclutas en formación, candidatos al alistamiento, personal de abastecimientos (outsourced services), compañeros, “colaboradores” de las ISAF y personajes civiles inocentes. Su blanco es humano siempre, porque al enemigo regular le duelen menos los daños materiales. Y se localizan en las aglomeraciones de las policías o los ejércitos enemigos, en los cuarteles, centros de reclutamiento y puntos de paso obligado y frecuente y con motivo motivo de paradas, despedidas, alardes y exhibiciones, de aquéllos. A los chiitas se acercan aprovechando sus inevitables concentraciones: las peregrinaciones anuales internacionales a sus lugares santos, sus lugares de paradas en las distintas etapas o los rezos de los viernes al mediodía, especialmente comunitarios, en sus mezquitas. Aunque estos últimos ataques tienen lugar más bien en los países limítrofes, Irak (mayoría chiita) y Pakistán (mayoría sunní).

El gran problema es que es muy difícil luchar (contrarrestar, detener o neutralizar) con unos enemigos más o menos aislados, determinados a morir y de otra etnia e idiosincrasia. Y con los suicidas se agudiza hasta hacerlo casi imposible de realizar “a priori”. Porque se les combate con fuerzas modernas tecnificadas y entrenadas, preparadas generalmente para las guerras de tercera generación. Y que se enfrentarían teóricamente a fuerzas similares o de segunda generación. Y sus jefes tienen casi como una premisa insoslayable, el preservar de daños físicos (lo principal), mentales y morales a los hombres que mandan. El combatiente suicida debe pasar desapercibido en el lugar elegido para el ataque: por su edad, género, aspecto, movimientos y actitud. Para poder acercarse a su objetivo y hacer explotar la carga, produciendo el mayor número posible de enemigos muertos y mutilados. Y, en general, el “jihadista explosivo” suele optimizar muy bien su “coste físico” con los daños humanos, materiales, sicológicos y políticos que infringe al enemigo traidor o infiel.

Los daños añadidos humanos y físicos a musulmanes, que se ocasionan en torno al punto de explosión, son sus “daños no buscados” o colaterales. Los yihadistas sunníes buscaron una “solución” alambicada, pero suficiente en la práctica, para soslayar el precepto coránico de “no matarás musulmanes”. Al carecer de un clero y una doctrina única, las interpretaciones del Islam y, sobre todo, sus aplicaciones para la vida cotidiana, pueden ser múltiples. En efecto, para calmar las repugnancias en producirlos, un “ideólogo” de Al-Qaida, Abu Yahya al-Libi, desarrolló una teoría “religiosa” sobre el “daño no buscado”. Según ella, se permite matar musulmanes a los militantes yihadistas, cuando es inevitable. E, incluso, cuando sea útil. Y los mujaidines expresan su deseo de que los muertos no buscados, sean también considerados por Allah como mártires de su “guerra santa”. Y creer esto, les viene muy bien a los fanáticos que dirigen y a los fanáticos vesánicos que les siguen o apoyan.

Las motivaciones de los “juramentados explosivos” son sencillas. El no poder cubrir crónicamente sus necesidades básicas naturales de sustento, familia, seguridad, refugio y cobijo, expectativas y progreso razonable es el acicate eficaz y casi suficiente para su alistamiento en general. Los premios económicos que los talibanes dan a las familias de los “mártires” están en esta línea. La motivación religiosa es el medio de persuasión y convicción. Los suicidas de la Yihad son catequizados metódica e intensamente. Y viven en un “ambiente” envolvente, donde les aclaran sus dudas y les alientan a alcanzar el Paraíso. Todo es igual al funcionamiento de una secta tóxica: que destruye la personalidad de los miembros más bajos. El carácter universal de la comunidad de musulmanes, facilita el flujo y la inserción de “voluntarios internacionalistas” combatientes suicidas de otros países.

La clave operativa de los talibanes son sus innumerables jefes locales, con sus pequeñas bandas de irregulares radicales. Ellos son los responsables de intimidar, aleccionar o catequizar, asustar, atacar y ocupar más o menos temporalmente algunos de los numerosos poblados y caseríos, a ambos lados de la frontera. El movimiento taliban sigue un ciclo continuo elemental de “enseñar, formar, apoyar y delegar” entre el pequeño “sheikh” y sus lugartenientes. De manera que consiguen una cierta rotación en el mando y en su ejercicio. Estos “maliks” locales son prácticamente inmunes al ataque de los “drones” de la ISAF, que exploran, atacan al enemigo irregular y ejecutan a sus conspicuos, se supone, mandos destacados.

Los drones no pueden abarcar tantos blancos minúsculos y elusivos, de una red enemiga que les resulta profusa, difusa y confusa. Es decir, no pueden sustituir, como se pretende por extrapolación desde unos éxitos primeros, a las patrullas terrestres activas y agresivas de exploración o combate. Que, junto a las unidades mayores y a los equipos de acción cívica, están destinadas a disputar y ganar al enemigo sus bases refugios y, después, el apoyo popular mayoritario. Como no pudieron los “bombardeos de saturación” estadounidenses cortar la Ruta Ho Chi Minh de abastecimiento al Vietcong y a las fuerzas regulares norvietnamitas en la “zona desmilitarizada” y al sur de ésta, desde Vietnam del Norte a través de Laos. Y todo fue porque a su “ordnance” aéreo, no le acompañaba una “acción terrestre” contra esa Ruta. Que fuese complementaria, sistemática y continua, no necesariamente exhaustiva, de la acción aérea de pura atrición.

Y el esperar en paz la muerte desde el cielo, no asusta, ni preocupa suficientemente a la gente mentalmente normal. Esto sólo le ocurría al imaginario jefe de la aldea gala de Asterix. Y es algo así como lo que decía Ramón Gómez de la Serna a sus conocidos y amigos menos íntimos en Buenos Aires: “Aquí estoy, esperando el cáncer”. La amenaza intimidatoria, que pueda cambiar la conducta de algún jefe enemigo, debe ser algo real (que se tiende a magnificar), suficiente, sentida e inmediata o próxima. Como las sirenas instaladas en los Stukas. Para que su preciso picado de bombardeo escalofriara en tierra a todos sus posibles blancos humanos, que no fuesen aún curtidos veteranos. O como los mujaidines explosivos, cuyo comportamiento es para su enemigo como el de un “gas”, sin volumen ni forma propios y que puede alcanzar a todos los sitios disponibles, echándole su aliento en la nuca…

ARMAS MODERNAS: EL DRONE Y EL MUJAIDIN SUICIDA II.

(CONTINUACIÓN)

Esta doctrina se extiende y afecta, a través de la OTAN, los objetivos estratégicos de sus aliados y los medios asignados y específicos para alcanzarlos. El entrenamiento con programas informáticos es un ejemplo de las nuevas prácticas de entrenamiento militar. En vez de mover soldados por los Boot Camps o los vehículos por los polígonos de maniobras de las unidades mecanizadas o motorizadas, la OTAN está desarrollando nuevas artificios online para instruir al personal. Y, aunque no pueda ser la norma de formación o de entrenamiento, el proyecto es ilustrativo de que la Alianza se adapta a los nuevos tiempos de “restricciones financieras globales” para los Ejércitos. En ese escenario de recursos decrecientes y amenazas aún poco apreciadas, los ministros de Defensa de la OTAN, reunidos a fines de febrero de 2013 en Bruselas, decidieron adoptar algunos remedios voluntaristas. “Se trata de ver si nuestras naciones renuncian a sus responsabilidades por causa de las restricciones presupuestarias o si demostramos creatividad e innovación y desarrollamos las capacidades necesarias para afrontar las amenazas de forma conjunta”, dijo Leon Panetta, secretario de Defensa estadounidense. La OTAN creará una “fuerza sui generis” de reacción rápida (hace 30 años le llamaban de “rapid deployment”), que formarán 13000 soldados de caballería e infantería mecanizada reforzados con artillería e ingenieros. Estará destinada a desplegarse en zonas de conflicto sensible para sus intereses. Olvídense del Congo, del Yemen, de Somalía o de Siria, que no lo son. Esa “gran unidad” la formarán los Ejércitos de los países aliados, que incorporarán a ella sus fuerzas tipo brigada o regimiento de forma rotatoria y por un periodo mínimo de seis meses. Los expertos de la Organización diseñarán un plan de entrenamiento para ellas, que durará hasta 2020. “Mi llamamiento a los Gobiernos aliados es que paren los recortes (en Defensa), que empleen mejor sus recursos (asignados) y, una vez se recupere la economía, que comiencen a invertir otra vez. Si los recortes continúan, tendrán un impacto negativo en nuestra capacidad para proveer defensa y protección a nuestra población”, advirtió el secretario general de la OTAN, Anders Fogh Rasmussen, al inicio del encuentro. La reducción más drástica en temas de Defensa corresponde a Grecia, que disminuyó en 2011 un 25% su gasto militar después de haberlo rebajado en un 20% en 2010. O sea, en 2012 su presupuesto de Defensa fue el 60% del de 2009. Hay otros cuatro países menores, que también han hecho sustanciales recortes en sistemas, hombres y reequipamientos para la Defensa: Eslovenia, Bulgaria, República Checa y Eslovaquia. Por debajo de ellos, aunque también con reducciones de dos dígitos, está España, cuyo gasto militar cayó un 11% en 2011, tras dos años de reducciones muy significativas. En general, casi todos los países ahorran en sus Ejércitos, incluido Estados Unidos, que realiza el mayor gasto militar atribuido del mundo (un 4,8% de su PIB). Las partidas chinas, procedentes de una economía dirigida centralizadamente no son homogéneas o comparables, porque muchos capítulos pueden incluirse en otros ministerios y servicios. Pero las caídas totales al nivel de la Alianza se amortiguan bastante gracias a excepciones como la alemana, que ha incrementado los gastos de Defensa en los años de la crisis.

Así, el Pentágono tiene que centrarse operativamente en las tácticas y técnicas antiterroristas. Y busca reforzar su propia rama de espionaje, la Agencia de Inteligencia de la Defensa (DIA, por sus siglas en inglés). La razón es simple y clara: como la CIA ha sido efectiva dando caza a terroristas en el extranjero, el US Army quiere ser más como ella, y menos como un ejército al uso, para adaptarse a los nuevos objetivos y estrategias nacionales. En noviembre de 2012, Panetta le pidió a Obama que le permita reclutar a 1600 nuevos espías. Eso doblaría el tamaño de la DIA. A fines de ese mes, el entonces secretario de Defensa, Leon Panetta, declaró que: “La campaña contra al-Qaida tendrá lugar fuera de zonas declaradas de combate. Y empleando tácticas que dejen poco rastro, con operaciones de precisión”. Charles “Chuck” Hagel, de 66 años de edad y condecorado como sargento de un pelotón (squad) del Ejército en Vietnam, fue nombrado el 27 de febrero nuevo secretario de Defensa. Y asumirá tanto las cuantiosas reducciones presupuestarias como la nueva “doctrina”.

Los principales Unmanned Aerial Vehicles son el Predator y el Reaper. Y cuestan más de $13 millones de dólares por unidad. El Pentágono cuenta con unos 19000 para las tareas de espionaje y combate. La CIA dispone de su propia flota, con los datos reservados. Los drones los fabrica la General Atomics. Su arma más devastadora son los misiles AGM-114 Hellfire II (algo así como el “Fuego del Infierno” potenciado, concentrado y mejorado), de la Lockheed Martin. En octubre de 2012, los EEUU encargaron 24000 misiles para su uso y el de países aliados autorizados. Existen las variantes de carga hueca anticarro (HEAT), antipersonal o HE (con diversos tipos de explosión y fragmentación, reforzada o no) y de autoguiado (“fire and forget”). Cada uno pesa unos 47 Kgs., con el 20% de carga útil (warhead), es guiado por láser con diversas técnicas y tiene un alcance de 8 Kms. El efecto de una salva de varios de ellos sobre una manzana de casas de adobe o de mampostería es demoledor. Pero les garantiza la eliminación del blanco humano seleccionado.

El equipo de la base es muy simple y altamente elaborado: el mando o timón de los drones, varias pantallas y un pedal, frente a las sillas ergonómicas de sus pilotos. Los drones tienen cámaras que transmiten sus vistas en directo a sus pilotos en tierra. Una deliberada observación precede a un ataque. El piloto del drone y el controlador de la cámara, que forman un “killer team”, observan a su “objetivo designado” durante todo el día, revisando sus actividades. El ataque se realizaría cuando, por ejemplo, su familia ha ido de compras. De hecho, todos los “equipos” hablan de una “intimidad establecida” con las familias afganas observadas durante hasta semanas. Cosa que desconocerían, por ejemplo, los soldados extranjeros de la ISAF sobre el terreno de conflicto. Tampoco parece, según los estudios médicos estadísticos realizados, que a los pilotos y observadores les afectase de forma importante los muertos causados. También rechazan que su trabajo sea como un videojuego. Aunque algunos argumentan para ello que no conocen ningún videojuego que exija observar el objetivo durante horas.

La US Air Force del Pentágono cuenta con más de 1300 pilotos de drones, trabajando en 13 bases de los EEUU. Y necesitaría de inmediato unos 300 más, al menos. La mayoría de las misiones de los militares son en Afganistán. El Pentágono calcula que para 2015, la Fuerza Aérea deberá contar con 2000. Ya entrena más pilotos para drones que para los vuelos convencionales: 350 en 2011. Y desde 2012 la formación es específica para ellos: los pilotos sólo pasan 40 horas a bordo de un Cessna, sin volar en cazas, para pasar a aprender a dirigir un drone. El jefe del Estado Mayor de la Fuerza Aérea, general Norton A. Schwartz, reconoció que los pilotos de drones podrían superar a los clásicos en los próximos años. Se cambia la aureola y la profesión de piloto de combate por las de funcionario televidente de sillón. Y cada vez más bases en los EEUU dejan de ocuparse de los vuelos tradicionales para “dirigir” Unmanned Aerial Vehicles.

En noviembre de 2011, tras un ataque con drones en la frontera con Afganistán, donde murieron al menos 24 militares paquistaníes de un fortín de control, Pakistán cerró el paso de los convoyes logísticos de la OTAN por las rutas de Khyber y Chaman, desde la ciudad de Peshawar. Son dos rutas cruciales para que los soldados de la ISAF, que las han empleado durante los últimos 10 años de combates asimétricos, reciban combustibles, equipos, víveres y material bélico. El Ministro de Defensa paquistaní, Ahmad Mukhtar, indicó a fines de 2011 que podrían reabrirlas a la ISAF, si pagaban por ello. Y, según fuentes del Pentágono, Pakistán les obligó a desmontar también una plataforma de drones instalada en una base en el suroeste del país, operada principalmente por la CIA. Washington perdió temporalmente una de sus armas más poderosas: el permiso para poder lanzar misiles desde los aviones no tripulados contra los insurgentes en las provincias del noroeste de Pakistán, táctica que generalizaron allí desde 2008. A su vez, Panetta, señaló entonces que los EEUU están «llegando al límite de su paciencia» con Pakistán, “por su incapacidad para actuar en contra de los grupos armados en las zonas tribales”. A primeros del 2013 los drones pulverizaron al llamado mulah Nazir en la provincia paquistaní de Waziristán del Sur (en las zonas tribales). La salva de cohetes lanzados para alcanzarle, mató también a dos de sus colaboradores más cercanos, Rafey Khan y Atta Ullah, que le acompañaban en el vehículo. Ya los EEUU habían realizado anteriormente varios ataques para acabar con su vida. Este elemento pertenecía a los talibanes “neutrales” para Pakistán. Y, al menos, prestaba cobijo, ayudas y soporte logístico a los miembros de al-Qaida y a los talibanes afganos, que operaban al otro lado de la frontera. Y probablemente fue colaborador de sus “autoridades” en algunos largos períodos. Esto lo confirma el hecho de que en noviembre de 2012 Nazir fue objeto de un ataque suicida fallido en el mercado de Wana, la capital provincial.

En un informe desclasificado del Comando Central del Pentágono, publicado en diciembre de 2011, se asegura que “el catalizador del ataque fue la apertura de fuego por parte de PAKMIL (el Ejército pakistaní), pero se añade que “la cooperación y colaboración en la frontera se vio imposibilitada por un clima de desconfianza mutua”; que las órdenes dadas por la OTAN “carecían de claridad y precisión”, y que el objeto mismo de la misión era “inadecuado”. El resultado final fue que el general de los Marines James Mattis, al mando del Comando Central, ordenó una serie de cambios en los protocolos de las operaciones fronterizas. Y, ¿no sería que por rutina y falta de compromiso con las misiones, no se cumplieron bien los que había? Al final, la burocracia y sus males matarán la iniciativa y la inventiva de los soldados burocratizados. Y que, como al lebrel negro de los Han, cuando, esten bien sujetos, se les pedirá que atrapen “liebres inalcanzables”…

La desconfianza mutua existe en todos los ámbitos de cooperación entre EE UU y Pakistán. Desde que ambos países sellaran una alianza tras el 11-S para combatir a al-Qaida, el Congreso de los EEUU ha enviado $20.000 millones de “ayuda económica” a Islamabad. Los resultados reales y prácticos de esta “alianza” son magros y escasos y la lealtad de Afganistán a los intereses de los EEUU, por la que se paga esa “colaboración”, es cuestionable. Porque Pakistán mantiene su lealtad firme a los objetivos de su gran estrategia o estrategia nacional. Diversos miembros del Congreso de EE UU pidieron un cambio de enfoque en sus relaciones en esa región geoestratégica. El representante a la Cámara, Duncan Hunter, declaró que “Afganistán necesita estabilidad económica y política, para garantizar que la victoria de EEUU sea duradera. Y la relación entre EEUU y Afganistán debe ser también un punto de interés, no sólo para el futuro de Afganistán sino para el de toda la región”. Y Frank Wolf señaló: “Está claro que para lograr triunfar en Afganistán, debemos resolver primero una serie de problemas en Pakistán. Conseguir una victoria militar en Afganistán es una cosa, pero nuestro éxito general depende de más factores”.

Las autoridades de Pakistán y Yemen, aliadas de Estados Unidos contra al-Qaida, han protestado varias veces, tanto por la violación de sus soberanías con acciones de guerra, como por la muerte de gente que no tenía nada que ver con el conflicto. Y advierten que esta guerra llevada ocultamente. les desestabiliza y da argumentos a los yihadistas.

Por otro lado, el uso de los aviones no tripulados en misiones de exploración del enemigo plantea en sí mismo un problema de difícil solución para las agencias de Inteligencia estadounidenses. Se estima que sólo la CIA puede estar recibiendo más de 1800 fotografías y de 1800 horas de grabaciones de vídeo diarias de sus drones espías. Y toda esta farfolla informativa, esta plétora indebida de imágenes, sólo pueden conducir al atasco de los canales de transmisión, procesamiento y valoración de la información. Y al hastío y la desorientación de los mandos intermedios. Así, el resultado sólo puede conducir a unos análisis rutinarios y someros en enjundia y a una profusión de informes. Que se tardarían años en convertir en verdadera inteligencia o información contrastada y valorada para los diferentes mandos operativos y estratégicos. Ya no se trata de “obtener información relevante y suficiente”, sino que la información que se obtiene es indigerible e intoxica y desorienta a todos.

(CONTINUARÁ)

EL CHORREO INFORMATIVO DE SNOWDEN O EL SNOWDENLEAKS II.

(FINAL)

Espían también a sus Aliados.. y vice al contrario…

El fiscal general estadounidense, Eric Holder, aseguró a la vicepresidenta de la Comisión Europea, Viviane Reding, que los registros se limitaron a casos concretos y con orden judicial. Y añadió que “los programas de vigilancia sólo se autorizan cuando hay sospechas claras, vinculadas a amenazas terroristas”. Reding declaro: “El concepto de seguridad nacional no significa que todo vale. Los Estados no tienen un derecho ilimitado de vigilancia libre y secreta”. La seguridad no puede defenderse “a expensas de los europeos”, recalcó. La reunión de ambos en la segunda decena de junio y programada desde hacía tiempo, vino precedida por la tensión generada en las instituciones europeas, al saber que el programa de seguimiento de datos Prisma iba dirigido principalmente a ciudadanos no estadounidenses. “Un acuerdo significativo debe asegurar un tratamiento idéntico a los ciudadanos europeos y estadounidenses”, insistió. La también comisaria de Justicia se queja desde hace años de que un estadounidense que considere violado su derecho a la privacidad, puede reclamar ante instancias europeas. Y un europeo en las mismas circunstancias, no puede hacer lo mismo en los Estados Unidos. Y ese estorbo tiene detenido desde 2011 un “acuerdo de intercambio de datos” entre las dos partes. Al igual que hizo en la carta que envió al fiscal general estadounidense previa a su encuentro, Reding terminó su discurso diciendo: “la capacidad para cerrar ese acuerdo será esencial para negociar el acuerdo comercial”, que ambos bloques buscan también.

La Agencia de Seguridad Nacional instaló también micrófonos ocultos y se infiltró en las redes informáticas de la delegación que la UE mantiene en Washington. Así se desprende, según publicó el sábado 29 el semanario Der Spiegel, de documentos de Snowden. Éste posee informes, marcados con el sello de “alto secreto” y fechados en septiembre de 2010, en los que los espías norteamericanos describen los ataques a la sede diplomática de los 27 en Washington. No consta que se hayan retirado los micrófonos de la delegación europea, ni que se hayan cerrado los “accesosa sus redes informáticas. Esta penetración a los ordenadores permite leer los correos y acceder a los documentos almacenados en los discos duros. Los informes recogen ataques similares a la representación europea ante la ONU, en Nueva York. Los europeos y la Unión Europea aparecen señalados explícitamente como objetivo de los espías. La revelación apunta a un grado de premeditación aún mayor del conocido a través de las filtraciones previas del programa Prisma, de la NSA, y de su homólogo británico Tempora, del GCHQ (servicio secreto británico). Estos programas pueden espiar comunicaciones digitales y telefónicas alrededor del mundo. Ben Rhodes, viceconsejero de Seguridad Nacional de la Casa Blanca, se negó a comentar estas nuevas noticias sobre el espionaje a los aliados europeos. Preguntado sobre el asunto por un grupo de periodistas durante el viaje del presidente Obama a Sudáfrica, Rhodes habló de “informaciones no autorizadas”. Autorizadas o no, suponen, de ser ciertas, una violación del derecho internacional, propio de los tiempos de la guerra fría y realizado siempre entre enemigos irreconciliables ideológicos. Acorralado y alterado suficientemente, junto con sus asesores, que no le aconsejaron prudencia, determinación, contención y buen hacer, el domingo 1 de julio Obama aclaró que: “todos los servicios secretos desean conocer lo que sucede en otros países y ciudades del mundo. Y, para ello, recogen información continuamente”.

El semanario Der Spiegel habla de un asalto informático a gran escala contra las redes de telefonía de la sede del Consejo de la Unión Europea, en Bruselas. Hace cinco años, los encargados de seguridad electrónica detectaron allí una serie de intentos de conexión a una unidad de mantenimiento a distancia del Edificio Justus Lipsius, sede de dicho órgano legislativo. Los 27 países de la UE tienen allí oficinas propias, utilizadas muchas veces por ministros y otros altos cargos electos o administrativos. Las autoridades rastrearon el origen de aquellas llamadas y se toparon nada menos que con el cuartel general de la OTAN en la propia Bruselas. Un análisis más detallado reveló que salieron de una sección especial de los cuarteles de la OTAN en el suburbio bruselense de Evere, reservada para los agentes de la NSA que trabajan con la Alianza. Tras percatarse de esto comprobaron que no había sido la primera vez y que, en ocasiones anteriores, las llamadas tuvieron éxito.

Nuevas revelaciones del diario The Guardian sobre el espionaje de Estados Unidos, indican que al menos 38 embajadas y misiones extranjeras en ese país fueron sometidas a espionaje. Se basan en documentos de 2007 y 2010 de Edward Snowden. Entre las embajadas “controladas” están las de “aliados proverbiales y consuetudinarios”, como Alemania, Francia, Italia, Grecia, Méjico, Japón, India, Corea del Sur y Turquía. Esto confirma las informaciones de Der Spiegel, que provocaron un monumental enfado en Berlín y París y en Bruselas. El diario detalla la manera en que los servicios secretos estadounidenses realizaron las tareas de control sobre las oficinas europeas en Washington y en Nueva York. Uno de los sistemas, conocido con el nombre de Dropmire, implantó un artificio en la máquina de faxes cifrados de los locales de la UE en Washington. El diario londinense subraya que no está claro si las actividades de espionaje han sido realizadas exclusivamente por la NSA o algunas han sido ejecutadas por la CIA o por el FBI o por acciones conjuntas de las agencias. Un documento de la NSA del 2010 precisa que ese fax se utiliza para enviar cables a los ministerios de Asuntos Exteriores en las diferentes capitales europeas. E indica que el objetivo perseguido al interceptar esas comunicaciones sensibles, es tener información sobre los desacuerdos de todo tipo entre los socios de la Unión Europea.

En esos días han ido saliendo al público informaciones más o menos “extensas, reales, precisas y deliberadas” sobre los espionajes nacionales y sus alcances de Francia, Gran Bretaña, Australia, Nueva Zelanda y Cánada. El lector interesado más en el tema encontrará en los medios de todo tipo la información suficiente y continua sobre este “serial” de funcionarios y mercenarios del espionaje.

¿Por qué se desbocó el caballo…? ¿Sirvió para algo?

La finalidad de una empresa privada es ganar dinero. Y sus resultados están en proporción a la información detectada, procesada y guardada o entregada a su contratista y que cumpla los parámetros solicitados por éste. Por otro lado, basta ejecutar una tarea sin prejuicios y con aceptación (sin resabios o mal gusto por ella), para que resulte progresivamente interesante e importante para su autor. A las corporaciones y a los empleados les gusta y se les remunera por el hecho de espiar. También están afectados los funcionarios espías y sus Agencias, que son remunerados, felicitados, premiados y promocionados por sus servicios en este campo de la Defensa. Y la tendencia natural libre del proceso es extenderlo sin mesura, creando información sobrada, recrecida, generosa, desbordada, abundante e innecesaria. Y aquélla queda firmemente instalada en el sistema de espionaje como su “modus operandi” cuantitativo. Esto no hubiese sido posible sin los medios telemáticos y electromagnéticos de todo tipo existentes y en desarrollo y perfeccionamiento.

Por otro lado, la administración y la gestión de unas tareas tienden a ocupar y a utilizar todo el tiempo y los medios disponibles, sin que por ello resulten más eficaces, útiles o preventivas. Son los cumplimientos de las leyes universales de los costes crecientes y los rendimientos menguantes de las actividades y de sus recursos asignados. Contra aquéllas se puede luchar, para amortiguarlas y dilatar en el tiempo sus efectos disolventes y perniciosos. Para esto es necesario utilizar un personal cualificado, firme, vocacional y propio, encuadrado en una estructura eficaz, flexible, ligera y motivada, que controle y regule el flujo útil necesario y continuo de la información a detectar, captar y recoger, según las prioridades que reciban. Y esto es muy difícil de montar, sin romper las costuras, cuando tantos y tantos eran ocupados en las diversas tareas del espionaje.

Ha existido también una falta de control permanente y suficiente de los empleados y métodos del contratista. Empleando las armas del presupuesto aprobado y disponible, de los procedimientos standares de calidad, de listas de restricciones y límites y de las líneas aprobadas de investigación y seguimiento, según los objetivos políticos y estratégicos del momento. Y, además, el control no era supervisado por los poderes públicos, sino por funcionarios intermediarios, sin autoridad legal y democrática. Y este control propio, usado como un feedback o retroalimentación del proceso, hubiese exigido más personal propio de confianza y más medios e instalaciones. Disparando los gastos y rompiendo presupuestos..

Y, ahora, quizás otro desengaño mayúsculo, la información, ya lo sugerimos en la entradilla con la alegoría de la paja y la cáscara de ésta, no vale nada si no se convierte en inteligencia. Ésta es el conocimiento razonablemente fiable, suficiente y continuo del enemigo, de sus intenciones y posibilidades y del terreno, en sus posibilidades de lucha y transitabilidad (ongoing le llaman, recortando la riqueza de la palabra española). Una vez creada la inteligencia, es integrada por el mando superior existente de la misma, el G-2 o la DIA. Que, mediante otros órganos, se encargará de transmitirla a las unidades y mandos interesados. Dicha transmisión debe ser protegida por todos los medios existentes, garantizando el secreto y su llegada a los destinatarios, mediante dobles estafetas, cifrados, etc. La inteligencia transmitida debe reunir las características adecuadas en cuanto al momento, la fiabilidad, la continuidad, la seguridad de transmisión, la riqueza de contenido y su suficiencia. En cuanto al tiempo debe ser oportuna y continua. Su seguridad afecta a los planes y a las decisiones que a partir de ella se elaboren. Debe ser suficiente, rica y fiable para permitir a los correspondientes mandos, dedicándole sólo un tiempo razonable, hacerse una idea lo más completa posible de una situación y planear sus posibles evoluciones y los factores que a ellas concurrirán. La suficiencia limita drásticamente los excesos de información no necesaria. Éstos desorientan y/o cansan al mando abrumado por ellos. Aquí el exceso embota y oculta la realidad y su percepción. Y esta selección necesaria es, más que una ciencia, un arte del G-2, la NSA. la DIA, la CIA o el FBI. ¿Sirvió para algo todo el esfuerzo?…

EL CHORREO INFORMATIVO DE SNOWDEN O EL SNOWDENLEAKS

Lo que se ha puesto al descubierto y se critica en el escándalo de Edward Snowden no son los llamados ciberataques o la guerra electrónica entre estados. Ésta se realiza por unidades específicas y propias de las Agencias de inteligencia correspondientes en los teatros del Éter. Lo importante del caso Snowdenleaks no ha sido confirmar con datos sobrados que todos espiaban, espían y espiarán a todos: aliados, neutrales y enemigos. Esto por lo de que la información es poder. Aunque éste lo da realmente la inteligencia, tras quitar toda la paja y la cáscara de la información y elaborarla. No. Lo que ha conmocionado e indignado a la “opinión pública sensible mundial” fue en gran medida la prepotencia, el cinismo, la displicencia, la pobreza de argumentación con los que las autoridades de varios países democráticos justificaron sus espionajes nacionales. Y, también su incapacidad manifiesta para abordar y controlar lo inesperado. Que es como ver aparecer al enemigo en fuerza y en tiempo inoportuno para nuestra situación y nuestros planes por nuestro sector más desprotegido u olvidado. Aquél es la piedra de toque del “mando conductor” (ésta es la traducción de “leader”) sensible, formado, con sentido correcto, previsor y decidido.

Se inicia la plétora indebida de detección y registro de información general.

Cuando Bush aprobó en secreto en octubre de 2001 el programa de la NSA para escuchar llamadas telefónicas internacionales y copiar correos electrónicos de ciudadanos estadounidenses sin la aprobación de un tribunal, fue necesario iniciar enormes operaciones de búsqueda y procesamiento de datos a gran escala. Desde entonces,.la Agencia de Seguridad Nacional (NSA) ha levantado un complejo de 93.000 ms2. en Utah, destinado a almacenar informaciones y datos personales. Ella ha instalado también “estaciones de detección” por todo su país y ha contribuido a crear uno de los ordenadores más potentes y rápidos del mundo, para descifrar los códigos que protegen las informaciones por la Red. La NSA es, cómo no, una agencia de espionaje muy opaca. Ni siquiera se sabe cuántos agentes propios y contratados emplea en total. Este misterio le ha valido en EE UU el sobrenombre de “No Such Agency” (No hay Semejante Agencia).

La capacidad del Ente para buscar y procesar los datos digitales sobre quién llama o envía correos electrónicos, ha hecho que las clásicas escuchas telefónicas sean menos importantes. Pero el acceso a esos datos suscita inquietudes sobre la privacidad y las libertades personales. Las leyes o “normas colectivas ciudadanas”, por el hecho de que sean aprobadas por Cámaras legislativas elegidas, no son justas “per se”. Son, de entrada, solamente legales. Lo contrario sería atribuir al legislador la infalibilidad en sus decisiones. En efecto, las leyes estadounidenses limitan las escuchas telefónicas de voz, pero dan poca protección a los datos digitales emitidos cuando se realiza una llamada o se envían correos electrónicos. El 7 de junio Obama confirmó esa “legalidad”: “A pesar de todo el revuelo de los últimos días, nadie ha escuchado los contenidos de las llamadas por teléfono”. Por su parte, la Unión Americana por las Libertades Civiles presentó el 11 de junio último una demanda ante un juez de Nueva York contra el Gobierno de Obama. En ella pedía que se pusiese fin a la recopilación de datos nacionales y se que eliminasen los registros existentes. “Las leyes y la política de EE UU garantizan que el contenido de las comunicaciones es lo más privado y lo más valioso. Pero eso se considera retrógrado hoy en día”, afirma Marc Rotenberg, director ejecutivo del Centro de Información Privada Electrónica. Se trata de saber y definir cuáles son los límites del Estado y qué pueden hacer las personas no criminales para protegerse.

A través de los móviles, ordenadores y tabletas y usando los correos electrónicos, redes sociales y otras comunicaciones digitales, el mundo creaba 2,5 trillones de bytes de nuevos datos al día. E IBM calcula que el 90% de los datos digitales que existen vivos en el mundo se generaron en los dos últimos años. Este proceso sigue un crecimiento exponencial, que es uniformemente acelerado. “Servicios como Google y Facebook son enormes depósitos centrales de información”, declara Dan Auerbach, analista de la Electronic FRontier Foundation. Y añade, “Esto ha creado un target (objetivo) increíblemente atractivo para los organismos policiales y de espionaje”. “Es el Gran Hermano extremo”, remata Alex Fielding, experto en Centros de Datos. Los “servicios secretos nacionales” son los clientes más exigentes interesados en los adelantos en informática y en la búsqueda y el procesamiento de datos. Y, es un poco ingenuo pensar que el Gobierno pueda apropiarse de tanta información, sin vulnerar los intereses de los ciudadanos protegidos por la Cuarta Enmienda”.

La tecnología de software ha dado a los espías estadounidenses la capacidad de seguir y controlar las actividades y los movimientos de mucha gente en casi cualquier parte del mundo sin verla o sin escuchar realmente sus conversaciones. Solo cuatro puntos de información sobre la localización y la hora de una llamada desde un teléfono móvil, permiten identificar a su titular en el 95% de los casos. La Agencia de Seguridad Nacional ha obtenido en secreto los registros telefónicos de millones de estadounidenses y ha accedido a correos electrónicos, vídeos y otros datos de extranjeros de nueve empresas de Internet estadounidenses. Todo esto ha permitido detectar y confirmar el creciente poder de las agencias de espionaje de los países. También aquí han tenido su papel las empresas de Internet, que tratan de limpiar su imagen con declaraciones. Facebook declaró que en 2012 tuvo 10 mil peticiones para acceder a cuentas de los clientes. Microsoft informó de haber recibido entre 6.000 y 7.000 reclamaciones similares. Las peticiones iban firmadas por el correspondiente juez de FISA. Pero ésas y otras empresas de Internet, que hicieron públicas reclamaciones a la Administración de más transparencia, se deben también a sus clientes, con los que se habían comprometido a no desvelar sus datos privados.

Aparece una oveja negra parlanchina en el colectivo del espionaje masivo.

Edward Snowden, un analista de una empresa privada contratada por la NSA, entregó a “The Guardian” y luego a “The Washington Post” dos documentos que recogían dos programas secretos de espionaje del Gobierno de EE UU. Uno registra los teléfonos y la duración de las llamadas de la compañía Verizon en EE UU. Y otro, conocido como Prisma, permite el acceso a correos electrónicos, conversaciones en línea, fotos y materiales intercambiables en la Red entre ciudadanos extranjeros en los EEUU y fuera de su territorio. Y no afecta, por lo que se sabe, a los ciudadanos estadounidenses. Según las autoridades norteamericanas, los programas son muy valiosos, permitieron antes abortar decenas de intentos de ataques terroristas y su revelación constituye un gran perjuicio para EE UU. El presidente Obama defendió su empleo, diciendo que, en el mundo actual, “no se puede tener (simultáneamente, se entiende) el 100% de privacidad y el 100% de seguridad”. “Esos programas representan una mínima molestia que los norteamericanos pueden permitirse en aras de dormir más tranquilos”.

Todos podemos entender que los gobernantes tengan que actuar en secreto en muchas ocasiones. Nunca se pretendió que la CIA presentase al Congreso un memoradum actualizado sobre su avance en la localización de Bin Laden. Pero el secretismo no se justifica siempre, ni con tanta frecuencia como las autoridades pretenden. Y no se justifica en los papeles de Snowden. No se aprecia de una primera lectura, qué dicen esos registros que los terroristas no dieran por sabidos. ¿Alguien cree que al-Qaida se comunicaba por correos electrónicos, sin temer en lo absoluto que podrían ser leídos por los servicios de espionaje? El secreto gubernamental protege la actuación legítima de un agente de la autoridad, pero también oculta el abuso de un funcionario prepotente, codicioso y sin escrúpulos.

El secreto deja a los ciudadanos inermes ante la Administración, que queda como la única autoridad para decidir qué hacer en cada situación. El secreto es una condición necesaria del autoritarismo y del abuso de poder, porque protege su impunidad, su posición de dominio, su arbitrariedad y el corporativismo de los agentes. El problema central aflorado por los papeles de Snowden es que no existe un suficiente control democrático de la intromisión de la Administración en las vidas privadas de los ciudadanos. El Congreso era informado en secreto. Un juez firmaba la autorización legal para ese espionaje. Pero era el juez de un tribunal secreto -creado en 1978 y conocido por las siglas FISA-, que en último año aprobó todas las solicitudes de intervención que le presentaron los responsables de seguridad. Y éstas son unas garantías incompletas y primitivas para una recolección tan masiva de datos. Un corolario o derivada es la extensión hipertrofiada e innecesaria de ese espionaje “protector”. Unos 6 millones de personas descubren y tratan la información delicada en los EE UU. Cerca de la tercera parte de la información, se calcula en un 28%, es recogida y grabada por empresas privadas del sector, que trabajan para las Agencias oficiales. De aquéllas, unos 1’1 millones conocen y utilizan la información de alto valor o “top secret” de los EE UU, de los cuales unos 450 mil son empleados privados.

(CONTINUARÁ)

ARMAS MODERNAS: EL DRONE Y EL MUJAIDIN SUICIDA.

Si Plutarco viviera hoy en día, seguramente escribiría una de sus “Vidas Paralelas” (una de las dos colecciones de sus obras), dedicada a tratar y comparar los aviones no tripulados (“death from above”) y los yihadistas suicidas (“Allahu Akbar”). En efecto, ambas son armas cargantes y asiméricas (ACA), dirigidas contra el personal y los factores mentales y volitivos del enemigo. Que no son tácticamente decisivas. Y cuyos efectos militares son limitados, pero acumulativos, si la “solución de continuidad” de su empleo operativo es corta.

Los aviones no tripulados de exploración y reconocimiento y de bombardeo.

Son armas tecnológicamente avanzadas, que comenzaron a desarrollarse hace varias décadas, destinadas a eliminar a un mínimo escogido de “enemigos designados”, tanto reales como “ideológicos o potenciales”. Y a minimizar las bajas propias. Lo cual hace irrelevante su coste económico para sus ricos poseedores. Tienen un elevadísimo alcance eficaz y son de la categoría de “inteligentes”, aunque aún no se les autoriza a decidir el momento de lanzar sus misiles, una vez adquirido el objetivo. Su uso operativo estratégico podría denominarse la “Guerra de los Drones”.

Las tareas específicas que distinguían a la CIA y al Pentágono, se fueron entremezclando durante la primera década del siglo XXI. Esto se deb al fracaso operativo y estratégico de los EEUU en las largas guerras asimétricas de IV generación (léase de guerrillas y, añádase o no, según sean los hostiles, de liberación nacional) en Iraq y Afganistán. Actuaciones que sostuvieron tras sus brevísimos “conflictos armados” después del 11/09/2001 contra las ejércitos de masas (de segunda generación) de sus regímenes tiránicos y retrógrado (Afganistán). Y utilizando en ellos sus fuerzas entrenadas y muy equipadas tecnológicamente (de III generación). Cerrado en falso el frente iraquí e iniciada la retirada en Afganistán, la Casa Blanca está dotando a la CIA de más medios militares para dar caza a los terroristas salafistas. Para ello ha aumentado su flota de drones o Unmanned Aerial Vehicles (aviones sin tripulación). Y está considerando autorizar un incremento de la red de espías de que dispone el Pentágono, para ejercer un mayor control sobre los refugios de alQaida en la península Arábiga y el este y el norte de África.

Estos cambios en los objetivos estratégicos y operativos de la CIA y el Pentágono y la dotación de medios adecuada, culminaron durante el primer mandato de Barack Obama. La CIA ha tomado parte más activa en la erradicación del yihadismo internacional, y ha expandido notablemente su programa de ataques con misiles lanzados por drones. En el verano de 2011, Obama nombró al exdirector de la CIA Leon Panetta, jefe del Pentágono. Y el comandante de las misiones en Irak y Afganistán y jefe del Comando Central militar, David Petraeus, fue nombrado director de la CIA. Petraeus, antes de dimitir el 9/11/2012, por aquello de la erótica (su biógrafa) del Poder, le pidió a Obama un refuerzo de la flota de Unmanned Aerial Vehicles de la Agencia. Para poder efectuar ataques más allá de los objetivos habituales en Somalia, Yemen y Pakistán. La Agencia y el Pentágono tienen sus miras puestas en Malí y Libia, dado el incremento de la actividad en la zona de la franquiciaal-Qaida en el Magreb Islámico”, el grupo Ansar Dine y los paniaguados de la República Islámica de Anzawad, asentados al norte de Tombuctú. Los tuaregs han cambiado a su patrono Gadafi por los terroristas salafistas, a los que Gadafi acusaba de ser su oposición armada. Y que están destruyendo el patrimonio universal de Tombuctú, con el pretexto de que sus representaciones monumentales rivalizan con Allah. Y luego dicen que casi nunca se puede estar peor. Fuentes de la inteligencia norteamericana dicen que la flota de drones de la CIA no supera los 35 a fines de 2012 y Petraeus solicitó una decena más.

La CIA tiene un listado de “amenazas” a los EEUU de las que tiene autorización para matar. En septiembre de 2011 tuvo un sonado éxito al matar en Yemen al imán Anuar al-Aulaki, un estadounidense que fue un personaje notorio de alQaida. El US Army también tiene su “lista de objetivos autorizados”. Que son revisados cada semana por unos 100 analistas de seguridad de la Administración. Su función es recomendar al presidente los cambios de nombres de la lista. El procedimiento se llama oficiosamente en la Casa Blanca el “martes del terror”. La CIA y Mando Conjunto de Operaciones Especiales del Pentágono cooperan en muchos de esos ataques. El objetivo de los ataques son supuestos dirigentes y hasta simples militantes de alQaida y de grupos yihadistas asociados. Y la táctica es exterminarlos antes de que actúen. Esto es un paso más en los fundamentos de la doctrina militar de los EEUU. Condicionados desde hace décadas por el parámetro contradictorio de “no sufrir bajas en ninguna guerra o conflicto”. Aunque los miles de muertos anuales por el uso indebido de las armas de todo tipo en el país, parece que son para ello sus “daños colaterales” por garantizar su “libertad”.

La “guerra de los drones” de Obama tiene mucho de carácter “preventivo”—antes de que se haya cometido delito—y las ejecuciones son sumarias, sin fallo judicial. Y supone, por ello, atribuirse el derecho a realizar ejecuciones extrajudiciales en cualquier parte del mundo. Así, a la mano derecha de Obama en este tema, John Brennan, un veterano de la CIA con 25 años de servicio en esa Agencia gubernamental, le llaman el “Zar de los Asesinos”. Ahora, a primeros de 2013 se le nombra director de la CIA, en sustitución del malhadado Petraeus. En el anterior intento de Obama para que fuese aceptado por el Senado estadounidense, Brennan fue rechazado de plano. La razón capital oficial fue su justificación de la tortura para obtener información relevante y/o urgente de los detenidos calificados de “terroristas”. Ahora, lavada en parte su imagen ante los grupos progresistas por su oposición radical a la “prisión preventiva indefinida” en Guantánamo, “ni un preso más en Guantánamo”, ha declarado repetidamente, se le acepta para el importante cargo. Pero en la tumultuosa sesión del Senado del jueves 7 de febrero para confirmar su nombramiento, Brennan volvió a legitimar el uso de los drones para matar a miembros de al-Qaida y a estadounidenses expatriados “in fraganti” de atentar de inmediato contra los EEUU. Y confirmó que no era necesario ampliar la legislación actual, porque “estos ataques se realizan en completo cumplimiento de nuestras leyes”. Realmente, esto es discutible tanto legal como emocionalmente. En el subconsciente de la generalidad de los estadounidenses están enraizadas las ideas del “fair play” y de dar una igualdad de oportunidades al rival armado. Aunque esto sea en la práctica más un ramalazo romántico, para acallar las conciencias, que una realidad táctica. De hecho, como son unos enamorados de la tecnología, procuran aniquilar al enemigo con su fuego pesado aéreo y artillero, antes llegar a verle el ”blanco de sus ojos”. Y, por todo ello, éste es un tema que será recurrente en los foros políticos y militares estadounidenses en los próximos meses.

El programa “Muerte del Cielo” (Death from Above) se legitima solamente “por la persona del presidente”. Las ejecuciones son legales, porque el presidente así lo decide y ordena. Obama ha obtenido con los drones un arma para presentarse “duro y eficaz” en la lucha contra alQaida, sin resultar impopular con los votantes. A éstos los juguetitos mortíferos tecnológicos, singularmente los que vuelan, por aquello de los “héroes americanos individuales”, les gustan mucho. Pero, según Christopher Griffin, en un reportaje publicado por “Rolling Stone”, “la guerra secreta de Obama supone la mayor ofensiva aérea no tripulada por seres humanos, jamás realizada en la historia militar”. Y parafraseando a Churchill, añade nunca tan pocos habían matado a tantos, por control remoto”.

La Administración no admite explícitamente la existencia del programa de drones, por motivos de seguridad. Aunque la Casa Blanca declara en sus filtraciones calculadas, que las víctimas no buscadas son casi inexistentes. No todos los analistas aceptan esa precisión quirúrgica sin datos fehacientes, atribuida a estos ataques desde allende el horizonte. Un problema importante es que los drones aterrorizan a áreas enteras, con algunos de ellos planeando mucho tiempo sobre los poblados. Por otro lado, como es el caso de Pakistán, la “información básica” para la creación de inteligencia para la misión, la facilita la gente local pagada. Y que ofrece también información falsa. Más importante y discutida es la cuestión de las eufemísticamente llamadas “bajas colaterales”, como si tuviesen menos importancia al ser causadas por las imprecisiones y los errores operativos. Algunos ataques con drones han causado decenas de muertes de civiles, incluidos mujeres y niños, como el que abatió en Yemen en diciembre de 2009 a Saleh Mohammed al-Anbouri. Y sólo en Pakistán, según The Guardian, los drones habrían matado a unas 3000 personas, de las cuales un tercio eran claramente civiles, entre 2008 y 2011.

Los ataques contra los objetivos humanos se realizan con misiles lanzados desde drones. Desde 2002, EE UU ha realizado casi 450 misiones de este tipo en Pakistán, Somalia y el Yemen. El presidente Obama autoriza los ataques en Somalia y el Yemen, pero se le consulta sólo alrededor de un tercio de las misiones en Pakistán, donde los “operativos” deciden en base a órdenes generales recibidas. El Pentágono emplea también los drones en sus operaciones de exploración y de ataque en Afganistán. La CIA tiene su papel principal en Pakistán. Donde existe internamente una ambigüedad calculada de las FFAA, los servicios de inteligencia (el ISI es el más importante, con mucho) y el Gobierno en las relaciones y preferencias hacia: su aliado, los EEUU, los talibanes afganos y los talibanes paquistaníes y las tribus pashtunes de las zonas fronterizas, junto a la línea Durand, y los baluchis del sur (el Baluchistán). Un objetivo estratégico nacional para Pakistán es mantener una influencia importante, preferiblemente decisiva, en los asuntos internos afganos. Y un objetivo estratégico militar al este del país es tener vigilados, controlados y neutralizados a sus talibanes y otros grupos hostiles menores, al este del meridiano de Peshawar, y sin que actúen al este del Indo..

La doctrina estratégica nacional de George Bush estableció, pero sin ser explicada debidamente, ni aceptada tácitamente por los dos partidos, que lasasymmetrical wars(irregulares y con bajo nivel de equipamiento militar) se sostenían y eran necesarias, para alejar de los territorios estadounidense y los de sus aliados, las amenazas del terrorismo foráneo fundamentalista de cualquier origen, religión o ideología. Eso justificó las malhadadas ocupaciones post guerra de Irak y Afganistán. Pero, con unos deficits fiscal y exterior desbocados y con una Administración demócrata, es necesario para los EEUU ahorrar en recursos militares. Para dedicarlosa construir una nación aquí, en casa. Así, los EEUU bajan cualitativamente el listón del terror exterior, poniendo a al-Qaida como casi el único enemigo violento no nacional. Esared” terrorista salafista internacionalista, sin territorio propio, con sus jefes operativos conocidos, huidos y no deseados como huéspedes en ningún país normal, es un objetivo más asequible, adaptable y manejable para sus fuerzas y medios deincursión rápida puntual”.

Esto justifica el incremento del uso de los drones, satélites espías, agentes propios o locales en el terreno hostil, ataques de unidades de operaciones de élite y pequeñas fuerzas expedicionarias y de asalto anfibio de los Marines, transportadas en “buques de mando y de transporte” de proyección estratégica con su escolta naval. Los despliegues de decenas de miles de militares y su impedimenta y aparamenta durante varios años en un teatro de operaciones, son descartados indefinidamente por la nueva “doctrina” de la “defensa menguante”.

(CONTINUARÁ)

Los Talibanes en Qala-i-Naw.

El miércoles 25 de agosto, a partir de un extenso comunicado facilitado por Defensa, los periódicos españoles publicaban un artículo de redacción, donde informaban de los éxitos militares españoles en la provincia de Bagdhis. Gracias a los mayores despliegues de la primavera, a las patrullas “demostrativas” de columnas de vehículos y a pie, al establecimiento de 2 posiciones fijas en la ruta Lithium, a cargo de una compañía y de una sección de la Legión, un grupo abrumado de unos 25 talibanes con su jefe entregaron las armas en el aeropuerto de la capital (situado entre ésta y nuestra nueva gran base “Urrutia” en las colinas) el viernes 20.

Una Acción Inesperada del Enemigo Talibán.

La ceremonia de recepción de los rebeldes en Qala-i-Naw, el domingo 22, presidida por el gobernador provincial Dilbar Jan Arman y jefes militares de nuestra brigada paracaidista, confirmaba los progresos logrados en la estrategia de “afganización” del conflicto.

En los mismos momentos en que los españoles recibían y leían la noticia, poco más de las 9 a.m. en Afganistán, un talibán chófer de la policía afgana, que había logrado la confianza de sus mandos y, por tanto, de nuestra seguridad, penetró en la antigua base Urrutia. En ella, la Guardia Civil realizaba la formación de más de 50 policías afghanos, enseñándoles desde como cachear a un sospechoso a atender una denuncia. Ghudan Sakhi, con el seguro de su Kalashnikov en posición de fuego semiautomático, entró en una sala aula donde estaban 3 españoles, un capitán y un alférez de la Guardia Civil y un traductor de farsi, y los tiroteó a mansalva hasta la muerte. En vano trató de huir, ya que fue abatido rápidamente junto a la entrada.

El tiroteo fue la señal para que muchos bagdhisis, “amigos” de España, se reunieran a la entrada de la escuela de adiestramiento. Iban equipados con largos garrotes, provistos de sus cuchillos personales, y portaban adoquines, apilados previamente allí, y granadas y cócteles incendiarios. Al grito de “Allah u Akbar”, varios cientos de nuestros favorecidos nativos comenzaron a hostigar la entrada de la escuela y su perímetro inmediato, reclamando el cadáver del traidor asesino taliban. Los alborotos incluso impidieron el aterrizaje de los helicópteros enviados desde Urrutia para evacuar a las víctimas. La enfurecida turba tuvo que ser dispersada por las armas de la policía afgana, apoyada por la G. C., produciéndole un par de decenas de heridos.

Características Socio Culturales de los Afganos.

Los afganos se mueven por una mezcla de intereses personales, una religiosidad formal, pero “adaptada” a sus costumbres (les viene muy bien esgrimirla para mantener sometidas a las mujeres, un imperativo social anterior al Islam) y una cultura social amplia, antigua, estructurada y arraigada. El Pashtunwalli es el “código” que establece los deberes del pashtún con su familia y su clan y los de éstos con los individuos. Se trata de defender los derechos de todos, extender la protección y la supervivencia por todo el colectivo y sus propiedades y preservarlos de injerencias foráneas no buscadas o deseadas. Similarmente, con variaciones, existen los Waziriwalli, Afridiwalli, etc.

La debilidad operativa principal de las tribus del sur y del este de Afganistán, también llamadas los pueblos de la Frontera, es su falta de unidad. Cuando no ocurren las “naturales” incursiones de rapiña, surgen los estados intermitentes de guerra irregular entre ellas, generalmente encadenando y prolongando la venganza de algún “agravio”. Y aderezado todo por los cambios fáciles e inexplicables, a veces, de alianzas entre los clanes o, incluso, las tribus. Esta belicosidad arraigada y explosiva, imprime carácter a los pashtunes, waziris, baluchis, cafres, afridis y otras tribus menores de la Frontera. Y ello a pesar de que el Islam prohibe seriamente la guerra entre musulmanes… Ya tienen bastante con matar a los infieles en la Yihad.

Las áreas que se incluyen en las fronteras de Afganistán y Pakistán, donde viven algunas de las razas más fieras, esquivas y luchadoras del mundo, son de norte a sur, el Pequeño Pamir, Chitral, Kohistán, Bajaur, Khyber, Nangarhar, Tirah, los dos Waziristanes, Paktika, Kandahar y Baluchistán. Esta extensa zona a ambos lados de la Línea Durand, fue conocida como The Grim o “la macabra” por generaciones de soldados británicos. Por extensión, impregnación e imitación, muchas de las peores cualidades de la Frontera, fueron permeándose lentamente, trasladándose hacia el oeste, a las otras etnias afganas. Los uzbecos (10% de la población) y los tayikos (25%), viven al norte del país, limítrofe con las repúblicas independientes de Tayikistán y Uzbekistán. Y en el centro viven los hazaras (un 20%).

No se puede obtener la lealtad de los pueblos afganos, si no se convive realmente con ellos. Y esto es imposible de lograr en los 5 meses de turnos de servicio. La mayoría de los oficiales británicos de la etapa colonial, destacados en la Frontera, conocían algo de pashtun, antes de incorporarse al servicio. Y, durante los primeros meses en su destino, intentaban obtener el Higher Standard o grado superior en pashtun. El título los calificaba favorablemente para traslados y ascensos y les suponía un importante plus de sueldo. No se puede exigir lealtad a los afganos, si no somos capaces de preservar consistentemente su integridad física y sus bienes de las represalias y de los ataques de los talibanes. Con los planes de evacuación militar a plazo fijo que anuncian los estadounidenses, estamos dando una esperanza definida a la resistencia armada enemiga, en un país de gente belicosa, levantisca, rapiñadora, dura y muy suya. En 1947, a raíz de la independencia de la India y Pakistán, las tribus de la Frontera se extrañaron mucho de que las tropas británicas se retiraran de sus posesiones al oeste del Indo, sin haber sido derrotadas… Los éxitos en la reconstrucción y el desarrollo del país, en la educación del pueblo y en la lucha contra la endémica y arraigada corrupción, tienen que estar basados en éxitos militares suficientes, progresivos y continuos contra la insurrección armada.

Existe una leyenda, que si no es cierta está bien traída, que cuenta que el 14 de agosto de 1947 se celebró un acto en Waziristán del Sur, con motivo del intercambio de soberanía, al que asistieron un comisionado general británico y el nuevo gobernador pakistaní. Uno de los notables que acompañaban a éste, un malik de los Mahsuds transfronterizos, se dirigió a su “agente político” inglés (algo así como el jefe de factoría en las reservas indias del Far West) y le preguntó: “Por cierto, Sir, ¿sabe Ud. lo que quiere decir Sahib?” Éste era el término con el que los indígenas se dirigían respetuosamente a los dominadores británicos. El agente político, un poco descolocado, lo intentó: “¿Será algo así como jefe o señor?” “No, le contestó el malik, quiere decir hijo de puta”.

Más Parámetros de la Guerra Contrainsurgencia.

Una cualidad necesaria de los mandos en todas las guerras es la de poseer la fiereza y la garra inherente al choque armado, satisfaciendo la necesidad de rematar la faena hasta su mismísimo fin. Es decir, actuar sin tibiezas, dudas o condicionamientos espurios y con celo del triunfo. Clausewitz ya notó que la mayoría de las bajas del derrotado, se producían en las últimas fases de la batalla. Cuando la resolución y la decisión de aquél languidecían, y esto se extendía en ondas de conmoción por todo su despliegue. Guderian solía decir a sus tanquistas, “no le pinche, apuñálelo y hágalo puré”. No podemos atar corto o estorbar con órdenes y prevenciones políticas a un mando, en lo que se refiere a sus capacidades operativas, y pretender que se bata y supere a un enemigo aguerrido, ladino, escurridizo y móvil. Ho Yen Hsi, un comentarista de Sun Tzu, decía que esto era como sujetar al lebrel negro de los Han y pretender que atrape a liebres inalcanzables. ¿Cuál es la diferencia?

La iniciativa, manifestada en la guerra irregular en multitud de pequeñas grandes acciones, está siempre habitual y consistentemente del lado ganador final. No se puede permitir que el enemigo la tome, la use y la retenga. La iniciativa va unida a la imaginación creativa, enmarcadas e iluminadas por los conocimientos profesionales y la experiencia. Juntas, reforzando a un carácter emprendedor, pueden aquí ser decisivas y eficaces militarmente.

Ninguna de las leyes de la guerra definidas en las convenciones de Ginebra y de La Haya favorecen a los talibanes. La condición de beligerantes de derecho la otorga el cumplimiento de las mismas. Para ello las partidas deberían ir uniformadas, exhibiendo las armas, mandadas por un jefe y actuando en nombre de un estado que retuviese la soberanía de, al menos, una parte de su territorio. Estas exigencias sólo las cumplían los partisanos soviéticos durante la II guerra mundial. En los otros casos, se aplican las legislaciones nacionales. Que suelen ser especialmente duras en los casos de sedición armada, calificando de asesinos, terroristas o bandidos sin entrañas, a los insurrectos. Si bien es cierto que hasta los alemanes en el Frente del Este, una guerra étnica radical, suavizaron el tratamiento dado a los partisanos, para no exacerbar las posturas y recrecer los desmanes y las pérdidas.

LA INTELIGENCIA Y LA SEGURIDAD DE LOS ESTADOS UNIDOS.

El domingo 18 de julio, el “Washington Post” ha comenzado a publicar una serie de artículos de investigación, destinados a retratar la verdadera y compleja situación de la Inteligencia y la Seguridad nacionales de los EEUU. Entre las primeras críticas que ha recibido este estudio, están que pone en peligro la seguridad del país o bien que los datos que expone son sesgados, parciales o incompletos. Y ambas revisten contradicción. Como se verá enseguida, el crecimiento de los medios dedicados a esas actividades es tan desaforado, desproporcionado e inabarcable, y, por tanto, inútil en gran parte, que, aunque aceptemos una reducción importante de los números ofrecidos, éstos siguen siendo desmesurados y asombrosos.

El descubrimiento del Washington Post.

Tras un trabajo de casi dos años examinando documentos de todas clases, registros de la propiedad, contratos varios, informaciones aparecidas en las lenguaraces “redes sociales” y realizando numerosas entrevistas, los autores han descubierto un entramado institucional desparramado y autosuficiente, que se podría calificar como un verdadero Cuarto Poder del Estado federal. Veamos algunos datos significativos de dicho estudio.

Desde los atentados del 11 de septiembre de 2001, sólo en Washington se han construido unos 33 edificios dedicados a la inteligencia y seguridad nacionales, que ocupan 17 Km2., equivalentes a la superficie de 3 Pentágonos. Más de 1270 entidades gubernamentales diferentes se ocupan ahora de esas actividades. Están apoyadas por más de 1930 empresas privadas. Que han recibido y reciben contratos externos de colaboración y complemento (outsourcing) de las labores citadas. El outsourcing consiste en la externalización de las actividades no estratégicas de una corporación, para que sus activos humanos y materiales puedan especializarse y dedicarse al núcleo de su negocio o actividad. Pero si nos dicen que unas 855 mil personas trabajan para aquellas agencias, ¿es necesario aún externalizar? ¿Cuántos trabajos genera la actividad omnipresente de estos organismos? Sí, omnipresente. Porque la justificación de esta mastodóntica gestión (burocrática) de la Inteligencia y la Seguridad nacionales, reside en la elaboración anual de más de 50 mil informes “serios”.

Un volumen tan desmesurado hace que gran parte de ellos sean reiterativos, incompletos o parciales, poco consistentes, innecesarios a veces y poco leídos porcentualmente. Con lo que la “paja” cubrirá y ocultará fácilmente los verdaderos “diamantes” en el barril. ¿Con qué criterio se seleccionan para que un conjunto importante, constante y suficiente de trabajos, accedan a los mandos ejecutivos de la Inteligencia y Seguridad nacionales? ¿Quiénes hacen la selección?

¿Cómo se comparte, en cantidad, tiempo, oportunidad y calidad, la información con otras agencias? Esta actividad fundamental de colaboración y coordinación parece que es escasa y deficiente por todo el espectro y rango de las agencias. Funcionando bien, hubiese permitido abortar el intento de atentado del 25 de diciembre de 2009. Donde el nigeriano hijo de papá, entrenado en el Yemen y jugando a mártir yihadista, Omar Farouk Adbulmutallab trató de atentar contra un avión civil en vuelo a Detroit. Como consecuencia, el Director Nacional de Inteligencia Dennis Blair fue cesado por Mr. Obama. Ocupaba un cargo de coordinador general de esas actividades, creado en 2005 por George Bush, y le llamaban el Kaiser de la Inteligencia. Pero, ¿qué funciones ejercía? Las que no ejerció fueron estar al tanto, conocer y reconducir las rivalidades y celos existentes entre las agencias e instituciones.

En la Secretaría de Defensa de Robert Gates hay un cierto número de altos cargos con autorización para conocer todas las actividades y materiales de la Inteligencia y la Seguridad. Pero algunos ya han reconocido públicamente que no tenían esperanzas de vivir lo suficiente como para llegar a conocer o a asimilar todo lo que debieran. Sólo en los EEUU hay identificadas más de 10 mil oficinas, instalaciones y lugares dedicados a esas actividades y a generar informes oficiales, no sólo los simples briefings de uso interno. Los defensores del sistema montado arguyen que desde aquel atentado, los USA no sufren ningún ataque importante. La pregunta es cuáles serían los medios verdaderamente necesarios y su reparto y organización, para conseguir el mismo resultado.

El gobierno federal es consciente del crecimiento sin control, superfluo, caro, con costes difuminados y poco eficaz de estas actividades. Y está buscando áreas donde recortar y prescindir de actividades. Pero la pregunta es: ¿por qué no se hizo desde el principio o, al menos, antes? Siempre, en las actividades asignadas, el que controla el presupuesto, manda.

La Ley de Parkinson. La degradación de las burocracias. Las burocracias corruptas.

En 1957, el economista y sociólogo británico Northcote Parkinson enunció su famosa ley: “Las burocracias TIENDEN a ocupar todo el tiempo disponible en sus trabajos de administración, no necesariamente útiles o productivos”. Un corolario de ella sería que su “trabajo crece hasta llenar todo el tiempo del que disponen”. También le llamaron la ley de la pirámide invertida. Porque sobre los hombros de los contribuyentes, cada vez más agobiados, descansa el peso de una burocracia pública, creciente en el tiempo, sin EREs o regulaciones establecidas, sin claras y objetivas medidas de su necesidad cuantitativa o de su eficacia laboral.

Se trata de una ley social, porque su cumplimiento se extiende por todas las administraciones públicas, durante el largo período de tiempo investigado y con las lógicas, más escasas y honrosas excepciones. En una entrevista mundial, publicada el lunes 26 de noviembre en El Mundo, el historiador y analista militar israelí Martin Van Creveld, hoy con 64 años, autor de más de 15 libros sobre el tema, nos brindaba píldoras como éstas: “Los ejércitos son (terminan siendo, si mantienen una endogamia ideológica) burocracias que se petrifican” o “A los EEUU les falta inteligencia táctica para coger a Bin Laden”. La Escuela de Mando del Estado Mayor de Israel le ha cerrado sus puertas hace muchos años, por iconoclasta. Bueno, pero con los intelectuales y doctores esto no pasa, saben refrenarse. ¿O no? La consejería de Educación de la Comunidad de Madrid acaba de confirmar que la Universidad Complutense ha gastado en los últimos 6 años, 192 millones de euros más de lo autorizado, precisamente en gastos de personal.

Los funcionariados tienden a consolidarse y a perpetuarse en el poder. Todos conocemos a alguien que busca sacar una oposición, para garantizarse un trabajo de por vida. Rara vez te hablan de satisfacer una vocación de servicio. Por otro lado, todos tendemos a identificarnos con y a asumir lo que hacemos. De algún modo el servidor público termina adquiriendo un sentido de propiedad del Estado, mayor del que tenemos los contribuyentes administrados (sus verdaderos dueños). A veces a este sentimiento natural se unen circunstancias adversas: Un estado incipiente, débil, con poca tradición democrática; una situación social calamitosa; unas divisiones sociales profundas y enquistadas: étnicas, religiosas, políticas; una falta de sentido de ciudadanía y de futuro común de la nación. Es entonces fácil que a la minuciosa ineficacia de la burocracia para gestionar e impulsar una economía nacional (los regímenes socialistas son ejemplos), se una la codicia desbordada por los bienes generales comunes, tanto por su posesión como, por supuesto, por su usufructo indefinido.

Estas burocracias ya corruptas devienen en un cáncer terminal de sus sociedades cuando: se apropian de un porcentaje significativo del PIB, frenan el desarrollo social y económico del país y privan a sus ciudadanos de sus esperanzas de progreso y bienestar, que son el motor de una sana “moral nacional”. Es difícil reconvertir a los corruptos. Y la cosa pasa por el empleo más o menos drástico y extenso del bisturí. Pero siempre, siempre hay arreglo.

Características generales de la Inteligencia.

La exploración de campo genera información de los diferentes niveles operativos y de los terrenos, que también reconoce. Pero, aquélla debe ser convertida en inteligencia. Ésta es el conocimiento razonablemente fiable y suficiente del enemigo, de sus intenciones y posibilidades y del terreno, en sus posibilidades de lucha y transitabilidad.

Los órganos elaboradores de la inteligencia a partir de las exploraciones operativa y de combate son ser diferentes, puesto que también lo son los dos tipos de información generados. La principal diferencia es que proceden de niveles de actuación cualitativamente diferentes, en los cuales deben dar una visión de conjunto: enemigo, terreno y posibilidades.

Una vez creada la inteligencia, es integrada por el mando superior existente de la misma, el G-2. Éste, mediante otros órganos, se encargará de transmitirla a las unidades y mandos interesados. Dicha transmisión debe ser protegida por todos los medios existentes, garantizando el secreto y su llegada a los destinatarios, mediante dobles estafetas, cifrados, etc.

La inteligencia transmitida debe reunir las características adecuadas en cuanto al momento, la fiabilidad, la continuidad, la seguridad de transmisión, la riqueza de contenido y su suficiencia. En cuanto al tiempo debe ser oportuna y continua. Su seguridad afecta a los planes y a las decisiones que a partir de ella se elaboren. Debe ser suficiente, rica y fiable para permitir a los correspondientes mandos, dedicándole sólo un tiempo razonable, hacerse una idea lo más completa posible de una situación y planear sus posibles evoluciones y los factores que a ellas concurrirán. La suficiencia limita drásticamente los excesos de información no necesaria, que desorientan o cansan al mando afectado por ellos. Aquí el exceso embota y oculta la realidad y su percepción. Y su selección es, más que una ciencia, un arte del G-2, la CIA o el FBI.

El G-2 se convierte así en los ojos penetrantes y lúcidos del mando operativo.