sábado, 30 de junio de 2012

INTELIGENCIA DE FUENTES ABIERTAS


LA CREACION DEL OPEN SOURCE CENTER (OSC)


En algunos materiales sobre la NUEVA ESTRATEGIA IMPERIAL,  hemos  ubicado la inteligencia tecnológica como uno de sus componentes básicos, al lado de las operaciones psicológicas y las acciones encubiertas con fuerzas especiales.
Cuando se describe a continuación la "inteligencia tecnológica", se quiere marcar la diferencias con la inteligencia de fuente humana, al tratarse del   empleo generalizado de las TIC en las guerras de baja intensidad o guerras asimétricas . Por los avances en las  tecnología de las comunicaciones, una nueva forma de guerra electrónica ha sido creada. 
Este tipo de combate cubre varias dimensiones:
-- Uso de Internet como una plataforma para la acción política, donde grupos o individuos  toman mensajes, fotos, videos de primera línea en sus teléfonos móviles y las suben  a través de sus computadoras para que el destinatario final las vea

-- Otra dimensión se refiere a la afectación de la seguridad de las redes informáticas de las instituciones, infiltrándolas, hackeandolas  y alterando  las  bases de datos .
-- Finalmente, está el fortalecimiento la Inteligencia de Fuentes Abiertas. (OSINT)
En este trabajo vamos a colocar el énfasis en este último aspectos referido a la Inteligencia de Fuentes Abiertas, para lo cual nos apoyaremos en los aportes que realiza  E. Martínez Codó  en su ensayo La Ultima Herramienta de la CIA: El OSC”.  (Junio de 2009 ) .
El referido autor nos narra cómo se ha venido gestando el cambio en la Comunidad de Inteligencia (IC) en el seno del imperio
"Después del derribo de las Torres Gemelas se desató en Estados Unidos una pública y encarnizada ola de reproches y denuncias contra el gobierno -muy especialmente- enfocando sus ataques sobre, su Comunidad de Inteligencia, haciendo puntería sobre la eficacia y funcionamiento del organismo que lideraba a la misma desde su creación en 1947: la CIA (Agencia Central de Inteligencia), cuyo director era a la vez el Director de Inteligencia de toda la Comunidad integrada por 13 organismos distintos de Inteligencia. A tal punto alcanzaron los reproches que se impuso la necesidad de reformar y actualizar toda la actividad de Inteligencia de Estados Unidos y adoptar cuantas medidas fueran necesarias para lograr evitar una nueva sorpresa táctica y estratégica como la pasada, a manos del terrorismo islámico. La revisión de todo el sistema de Inteligencia norteamericana fue traumático. Hubo renuncias y cambios de personajes, apelaciones en el Congreso Nacional, se escucharon muchas opiniones, hasta que finalmente, luego de la detenida y reñida investigación llevada a cabo por una Comisión especial parlamentaria, arribó en el 2004 a las recomendaciones “9/11 Recommendation Implementation Act” y sobre todo a la “Nacional Security Intelligence Improvement Acto f 2004” que reformaron muchas disposiciones y funciones y crearon nuevos organismos especializados en la Comunidad de Inteligencia. Entre esas modificaciones y creaciones podemos señalar, entre las más importantes:
- La creación del cargo y del organismo que pasaría a ejercer la supervisión y coordinación general de toda la Comunidad, incluso a la misma CIA. Dicho organismo, “madre” de toda la actividad, es ahora la Dirección Nacional de Inteligencia (NID: National Intelligence Director/Direction). Para apoyo de la misma se crearon también el Consejo Nacional de Inteligencia (NIC: Nacional Intelligence Council) y dos oficinas: una Tecnológica y otra de Contrainteligencia.
 - Se creó el Centro Nacional de Contraterrorismo (NCTC:Nacional Counter Terrorism Center).
 - El Servicio Nacional de Operaciones Clandestinas (NCS: Nacional Clandestine Service),
 y - El Centro de Fuentes Abiertas (OSC: Open Source Center).
"Cabe destacar que los dos últimos organismos citados en esta importantísima lista: el NCS y el OSC, funcionan dentro del organigrama y dependencia de la CIA, y que el último de ellos -el OSC- constituye un organismo verdaderamente novedoso, con grandes proyecciones para un futuro auspicioso..."
La  Dirección de Inteligencia Nacional anunció la creación del Centro de Fuente Abierta( en ingles  OPEN SOURCE CENTER, abreviado como   OSC ) como el punto focal para la explotación  del material de código abierto  promoviendo la adquisición, obtención, análisis y difusión de fuente abierta de información
 El Centro se creó para recopilar la información disponible en Internet, bases de datos, prensa, radio, televisión, vídeo, datos geoespaciales y de fotos. 
Desde sus inicios el OSC ha intentado mantener el  control sobre las redes sociales como Twitter y Facebook  y parte de la información de código abierto reunidas  por la CIA pueden ser incluidas en los informes clasificados .


LA CONVERSION DE LA INFORMACION PUBLICA EN INTELIGENCIA

La creación del Centro de Fuentes Abiertas (OSC: Open Source Center ) cualificó el tradicional ciclo de inteligencia: dato-información-conocimiento-inteligencia, produciendo cambios en la valorización de la información de carácter público. En esa dirección, nos interesa destacar varios aspectos planteados por  Martinez Codó:

1.- "La información es lo básico en la labor de Inteligencia; porque si la misma es sometida a un proceso de selección, análisis, ponderación, integración, verificación de su credibilidad y de relación con otros temas afines, la información puede cobrar un nuevo y creciente interés por su contenido; se ha transformado en una información de Inteligencia, o simplemente en una Inteligencia propiamente dicha..."
2.- "Generalmente se acepta que la Inteligencia se alimenta en un 90 % de informaciones públicas, u originadas en fuentes abiertas, mientras que sólo un 10 % procede de fuentes cubiertas o clandestinas; de otras maneras, del espionaje –ya sea humano, científico o electrónico-, del descriptamiento de informes cifrados o codificados, etc..."
 3.- "...Cuando un periódico inserta opiniones de profesionales de las distintas ramas del saber, ya se transforma en un principio de fuente de información y cuando esta opinión refleja algo más que una noticia o una simple crónica, decididamente se constituye en una fuente de interés y evaluación para el trabajo de un Servicio de Inteligencia. Por eso los comentarios publicados, que representan una opinión ponderable de carácter político, científico, comercial… o de interés para la Defensa Nacional, siempre son buscados, ya sea en los periódicos, libros, monografías, programas de radio y TV, Internet, conferencias y debates públicos. Todo esto es objeto de la atención de los Servicios de Inteligencia y tiene un nombre: OSINT, sigla que en inglés significa Open Source Intelligence, que en castellano significa Inteligencia de Fuentes Abiertas y que podríamos traducirla en forma de sigla como INTFA (término aún no aceptado). Tener siempre presente que el prefijo o sufijo INT, en una palabra compuesta, indica la existencia de un trabajo propio de la actividad de Inteligencia y no de simple información.
4.- " El interrogante que surgió entonces fue ¿por qué si las fuentes son públicas, abiertas o de uso común, interviene la Inteligencia? Sencillamente porque la obtención de las informaciones u opiniones provenientes de fuentes abiertas debe ser objeto de un proceso bien organizado y eficaz, para buscar, ubicar, seleccionar y transmitir esas informaciones..."
5.- " La Inteligencia de Fuentes Abiertas.  no sólo se obtiene ahora por medios humanos, sino que también se logra por medios de la SIGINT (Inteligencia de señales electromagnéticas) que graban y registran textos, diálogos e imágenes que luego pueden ser reproducidas y consultadas (sistemas de CD y DVD) y todas las variadas posibilidades que permite la Internet.
6.-"¿Esta información es pública, libre y está a disposición de cualquier interesado? Sí pero hay que saber dónde ir a buscarla, quiénes son sus autores, cómo buscarla y cómo proceder para no despertar suspicacias y revelar el propio esfuerzo de búsqueda. Una simple suscripción a un diario o una revista de interés puede hacerse efectiva mediante un inocente pedido simple sin revelar otras segundas y reales intereses. Lo mismo sucede con los libros; previamente debe conocerse y ponderar el tema de la obra y dónde conseguirla; eso exige un conocimiento previo del autor o los autores y la temática general de la firma editora. ...Esto también es válido para ciertos programas de radio y TV, con la diferencia que los mismos pueden ser grabados a distancia y en forma discreta, sin mayores dificultes. Pero otra cosa ocurre cuando se trata de la “explotación” de la Internet, debido a la cantidad de trabajos y opiniones que se cursan en el espacio electromagnético; a todo lo cual hay que sumar las correspondientes traducciones, que deben estar a cargo de personal con los debidos conocimientos científicos y técnicos para lograr un trabajo serio y confiable. .."
7.- Con respecto a ciertos programas de radio y TV, existen hoy día equipos tecnológicos debidamente concebidos para reaccionar ante la aparición de una serie de palabras o términos “claves”, que al registrar las mismas descargan inmediatamente la copia o registro del programa. Algo parecido a lo revelado hace ya unos cuantos años en oportunidad de hacerse públicas las actividades del programa UKUSA/ECHELON, aquellas operaciones en las cuales intervenían Estados Unidos y el Reino Unido para “espiar” todas las comunicaciones del tráfico electromagnético internacional.



EFICACIA-EFICIENCIA DE LA INTELIGENCIA DE FUENTES ABIERTAS

Haciendo  una caracterización de la inteligencia de fuentes abiertas, Martinez Codó, también compara  sus costos y su eficacia de la siguiente manera:
* Velocidad: los medios de comunicación social son muy sensibles y propensos a rivalizar entre sí para ofrecer “primicias” u opiniones novedosas que causan impacto en los públicos. Esa particularidad es aprovechada por los expertos en OSINT para explotar esa rivalidad y extraer informaciones fácilmente verificables y confirmadas por distintos medios ..."
* Cantidad: Es asombrosa la cantidad de información que circula por las fuentes abiertas, lo que verdaderamente exige un sostenido esfuerzo para seguir el hilo de una información a través de dichos medios de comunicación social.
* Calidad: La naturaleza de las informaciones extraídas de la explotación de la OSINT señala muy a menudo una gran calidad cuando las noticias o comentarios provienen de profesionales destacados y  por la trayectoria profesional,  se aprecia en la confiabilidad asignada a dichos autores.
* Bajo costo: Por regla general los organismos de OSINT resultan mucho más económicos que los organismos clandestinos o de fuentes cubiertas, así como los costosos mecanismos tecnológicos empleados por la SIGINT (Inteligencia de señales), IMINT (Inteligencia de Imágenes), TECHINT (Inteligencia Tecnológica) y todo otro tipo de Inteligencia que emplee medios como la ELINT (Inteligencia Electrónica), EOINT, (Inteligencia Electro-Óptica), IRINT (Inteligencia Infrarroja), OPINT (Inteligencia Optica), RADINT (Inteligencia de Radar), TELINT (Inteligencia de Telemetría), etc.
Entre las fuentes abiertas que emplea el OSC están:
* Medios de comunicación : periódicos, revistas, radio, televisión, e información basados ​​en computadoras.
* Comunidades basadas en la Web y el contenido generado por el usuario : los sitios de redes sociales, los sitios para compartir video , wikis, blogs  .
* Los datos públicos : informes de los gobiernos, los datos oficiales, tales como presupuestos, la demografía, las audiencias, debates legislativos, conferencias de prensa, discursos, advertencias de seguridad marítima y aeronáutica, las declaraciones de impacto ambiental y adjudicación de contratos.
* La observación y la presentación de informes: observadores aficionados de aviones de radio, monitores y observadores de satélites .
* Conferencias, simposios, asociaciones profesionales, trabajos académicos y expertos en la materia: profesionales y académicos. [1]
Como debe resultar obvio, la Inteligencia de Fuentes Abiertas  operacionalizada por el OSC, no significa que no se utilice la inteligencia tecnológica en forma secreta o clandestina. En este último caso se ha constituido una red mundial de espionaje donde se  puede escuchar  cada llamada de teléfono y correo electrónico en cualquier parte del planeta.

La escucha secreta de llamadas telefónicas y mensajes de texto se ha convertido  cada vez mas fácil para los que tienen el equipo adecuado, especialmente con el desarrollo de las redes GSM - la tecnología utilizada en la gran mayoría de las redes de teléfonos móviles en todo el mundo.
En este campo nada se escapa, cubriendo un amplio espectro de nuestra vida  en el Internet: Correos, twuiter,  o  sitios como Facebook, Google y Amazon.
Se trata de un proceso arduo y complejo, porque no se trata ya sólo de la prensa escrita, sino que también se busca la información aparecida o escuchada en la radio, la TV, en Internet y la telefonía convencional y celular .

REPORTAJE SOBRE EL OPEN SOURCE CENTER( OSC)

El auge de las redes sociales, las etiquetas de hachís, foros, blogs y sitios de noticias en línea ha revelado un nuevo tipo de secreto - los que se esconden a la vista. La CIA llama a toda esta información  "material de  código abierto", y está cambiando la forma en la forma de obtener inteligencia en  la agencia de espionaje
NPR recientemente obtuvo detrás de las escenas un raro vistazo a Open Source Center de la CIA. Este opera en un sotano, aunque se trata de material público. No se nos permite que se diga dónde está el Open Source Center . Todo lo que puedo decir es que está ubicado en un edificio de oficinas sin marca y sin complicaciones, al lado de una calle anodina.
A mi productor y yo,  se nos pidió dejar nuestros teléfonos en el coche. Nos acompañaron en el interior de una pequeña habitación con media docena de analistas que trabajan en cubículos, sus ojos fijos en la pantalla del ordenador. Había un banco de monitores de televisión en las noticias de la pared donde se proyecta desde todo el mundo, la cual da una especie de sensación de sala de redacción.
Doug Naquin, el director del Centro Open Source, dice que el volumen de información que la gente  está analizando es enorme.
También Naquin dice que fue en abril de 2009 cuando su  equipo redactó informes sobre la primavera árabe, sobre algún tipo de malestar, alimentada por los medios de comunicación sociales, pero esos informes se pasa por alto. Eso fue en parte, dice, porque la CIA y la comunidad de inteligencia en su conjunto no estaban tomando en serio las redes sociales.
"Recuerdo que había una gran cantidad de resistencia o escepticismo, es la mejor palabra decir." Bueno, es simplemente charla, no es de valor ", etc", dice. "Y nos dijo ..." No, hay algo ahí "."
Pero averiguar qué es ese algo - que es la parte difícil. Naquin dice que su oficina está tratando de descubrir los secretos tanto como que están tratando de armar lo que él llama de un país de  "narrativa".
"Usted sabe, ¿cuáles son las creencias subyacentes? El fomento de las narraciones de los países extranjeros significa el seguimiento de casi cualquier cosa.
Por ejemplo, "¿Qué tendencia? ¿Es el concierto de Justin Bieber?" Naquin dice. Sí, la CIA utiliza Justin Bieber como una especie de barómetro social.
"Bueno, me dice que su atención no es terriblemente concentrado en otros asuntos que podemos considerar más grave", dice. "Yo lo se planteó como un punto de frivolidad, pero si Justin es el N º 1, y la situación del agua es de cuatro o cinco años, que le darán sentido a la forma de pensar de una determinada parte de la población".
Nos dieron acceso a una reunión regular de la mañana, donde los analistas de la CIA hablaron de lo que habían estado vigilando, aunque nos dijeron de antemano que la reunión se desinfectan. En otras palabras: No hay material sensible frente a los reporteros. Estos analistas toman lo que aprenden a través del material de fuente abierta y lo ponen en informes clasificados, usados ​​por la CIA y otras agencias gubernamentales. Pero es difícil ver cómo esto es más especializado de lo que un estudiante de posgrado podría investigar y escribir como una tesis de grado. Naquin ha escuchado esta crítica antes.
"Es muy fácil decir, 'Bueno, esto es lo que he encontrado en Google, y esto es lo que están diciendo, así que esto debe ser verdad", y eso es creo que uno de los mayores cambios en los últimos cinco años " , dice. "La gente cuenta que esto es mucho más que sólo hacer una búsqueda en Google." Los analistas son responsables de supervisar todo lo que sale de un país específico, pero también están el seguimiento de los movimientos políticos  - eso es lo que la CIA quiere que la llame - se pasa el día mirando a sitios web relacionados con el terrorismo y el seguimiento de Twitter y páginas de Facebook .
Para que estos grupos subversivos  puedan comunicarse con sus seguidores, tienen que hacerlo en un foro abierto, muchas veces a través de Internet", dice ella, "donde, usted sabe, pueden llegar a los aficionados de todo el mundo, y más del abra que tienen que ser, más fácil es para gente como nosotros para encontrarlo. "
Los  redes sociales  pueden ser especie de ghetto simpatizantes de los terroristas. El reto para la CIA es saber exactamente quiénes son y dónde están. Eso es complicado, ya que Internet facilita a los usuarios a esconderse - para crear, literalmente, las identidades digitales que utilizan direcciones IP de sombra. Alguien podría estar twitteando en árabe bajo una dirección de correo electrónico Yemen, pero que podría ser un ciudadano de los EE.UU. sentado en su casa en Ohio.  "No podemos decir que los mensajes individuales vienen", dice Naquin. Así que si estás buscando a alguien y, en algún momento en que el análisis se dan cuenta de que esa persona está sentada en los Estados Unidos, ¿cómo que el cambio lo que están haciendo?
 Naquin dice que está anticipando un futuro en que nuestros electrodomésticos están todos conectados a nuestros iPhones y cuentas de correo electrónico. "Internet se está pasando de conectar a la gente a conectarse a las cosas", dice. "Los pensamientos de la gente que nunca lo hacen fuera de sus hogares ahora están disponibles para todo el mundo en Internet."
Para los analistas de código abierto de la CIA, eso sólo significa más información y la inteligencia  se  espera que sea más valiosa. Para quienes viven en un país gobernado por un gobierno con una inclinación por el espionaje interno, es potencialmente una pesadilla.
30 de Junio de 2012

viernes, 29 de junio de 2012

martes, 19 de junio de 2012

Obama y la estrategia imperial.



                              Nick Turse


 La nueva doctrina de Obama: Un plan de                                               seis puntos para la guerra global.




                                           Junio de 2012


Parecía una escena sacada de una película de Hollywood. En plena oscuridad, hombres con equipo completo de combate, con armas automáticas y gafas de visión nocturna, agarraron un grueso cable colgado de un helicóptero Chinook MH-47. Luego, rápidamente, uno a uno se deslizaron sobre un barco. Después, “Mike” un SEAL de la Armada que no dio su apellido, alardeó ante un sargento de asuntos públicos del ejército de que mientras realizaban su juego, los SEALs podrían bajar 15 hombres a un barco en 30 segundos o menos.

Una vez que estuvieron en la cubierta de popa los soldados se dividieron en escuadrones y revisaron el barco mientras se balanceaba en Puerto Jinhae, Corea del Sur. Bajo cubierta y en el puente, los comandos ubicaron a varios hombres y los amenazaron con sus armas, pero nadie disparó un tiro. Era, después de todo, un ejercicio de entrenamiento.
Todos esos allanadores de barcos eran SEALs, pero no todos eran estadounidenses. Algunos eran del Grupo de Guerra Especial 1 de Coronado, California; otros de la Brigada Naval Especial de Corea del Sur. El ejercicio formaba parte de Foal Eagle 102, un ejercicio multinacional de servicios conjuntos. También era el modelo -y una pequeña muestra- de un publicitado “pivote” militar estadounidense del Gran Medio Oriente a Asia, una acción que incluye el envío de un contingente inicial de 250 marines a Darwin, Australia, la ubicación de barcos de combate litoral en Singapur, el fortalecimiento de vínculos militares con Vietnam e India, la realización de juegos de guerra en las Filipinas (así como un ataque de drones en ese país) y la transferencia de la mayoría de los barcos de la Armada hacia el Pacífico antes de finales de la década.

Ese modesto ejercicio de entrenamiento también reflejó otro tipo de pivote. La cara de la guerra al estilo estadounidense vuelve a cambiar. Olvidad las invasiones a gran escala y ocupaciones de amplia base en el continente eurasiático; en vez de eso hay que pensar en fuerzas de operaciones especiales que actúan independientemente pero que también entrenan o combaten junto a militares aliados (si no son directamente ejércitos testaferros) en puntos álgidos de todo el mundo. Y junto a esos consejeros, entrenadores y comandos de fuerzas especiales hay que esperar que cada vez más fondos y esfuerzan fluyan hacia la militarización del espionaje y la inteligencia, el uso de aviones no tripulados, drones, el lanzamiento de ataques cibernéticos y operaciones conjuntas del Pentágono con organismos gubernamentales “civiles” cada vez más militarizados.
Gran parte de esto se ha mencionado en los medios, pero ha escapado a la atención de qué forma todo esto se combina en lo que podría denominarse la nueva cara global del imperio.
Y sin embargo, esto no representa nada que no sea una nueva doctrina Obama, un programa de seis puntos para la guerra del Siglo XXI, al estilo estadounidense, que el gobierno desarrolla y afina cuidadosamente. Su alcance global ya es imponente, aunque poco reconocido. al igual que las operaciones militares "ligeras" de Donald Rumsfeld y las operaciones de contrainsurgencia de David Petraeus, tendrá evidentemente su apogeo, y como ellas indudablemente desaparecerá de maneras que sorprenderán a sus creadores.

La operación militar confusa

Durante muchos años, los militares estadounidenses han elogiado y promovido el concepto de la “operación militar conjunta”. Un helicóptero del ejército que descarga SEALs de la Armada en un barco coreano resume gran parte de estos principios al nivel táctico. Pero el futuro, parece, nos reserva algo diferente. Hay que pensar en ello como “operación militar confusa”, una especie de versión organizativa de la guerra en la cual un Pentágono dominante fusiona sus fuerzas con otras agencias gubernamentales -especialmente la CIA, el Departamento de Estado y la DEA (Administración de Cumplimiento de Leyes sobre las Drogas)– en complejas misiones combinadas en todo el globo.
En 2001, el secretario de Defensa Donald Rumsfeld inició su “revolución en asuntos militares” orientando al Pentágono hacia un modelo militar ligero de fuerzas ágiles de alta tecnología. El concepto terminó tristemente en ciudades iraquíes asediadas. Una década después los últimos vestigios de sus numerosas fallas siguieron apareciendo en una guerra estancada en Afganistán contra una insurgencia minoritaria variopinta que no se puede derrotar. Desde entonces dos secretarios de Defensa y un nuevo presidente han dirigido otra transformación orientada a evitar ruinosas guerras terrestres en gran escala en las cuales EE.UU. ha mostrado consistentemente que no puede vencer.
Bajo el presidente Obama, EE.UU. ha expandido o lanzado numerosas campañas militares, la mayoría utilizando una mezcla de los seis elementos de la guerra estadounidense del Siglo XXI. Tomemos la guerra estadounidense en Pakistán, un ejemplo de lo que podría llamarse ahora fórmula Obama, si no doctrina. Comenzando como una campaña de asesinato por drones altamente circunscrita respaldada por incursiones limitadas de comandos a través de la frontera bajo el gobierno de Bush, las operaciones en Pakistán se han expandido a algo cercano a una guerra aérea robótica en gran escala, complementada por ataques de helicópteros a través de la frontera “equipos de asesinato” de fuerzas testaferras afganas financiadas por la CIA, así como misiones en el terreno de operaciones de fuerzas especiales de elite, incluida la incursión de los SEALs que mataron a Osama bin Laden.

La CIA ha realizado también misiones clandestinas de inteligencia y vigilancia en Pakistán, aunque su rol, en el futuro, puede que sea menos importante gracias al lento avance de las misiones del Pentágono. En abril, de hecho, el secretario de Defensa Leon Panetta anunció la creación de una nueva agencia de espionaje parecida a la CIA dentro del Pentágono llamada Servicio Clandestino de Defensa. Según Washington Post , su objetivo es expandir “los esfuerzos de espionaje militar más allá de las zonas de guerra”.

Durante la última década, la noción misma de zonas de guerra se ha confundido remarcablemente, reflejando la confusión de las misiones y actividades de la CIA y del Pentágono. Analizando la nueva agencia, y la “tendencia más amplia de convergencia” entre las misiones del Departamento de Defensa y de la CIA, el Post señaló que la “confusión también se evidencia en los rangos más altos de las organizaciones. Panetta sirvió previamente como director de la CIA, y ese puesto está ocupado actualmente por el general de cuatro estrellas retirado David H. Petraeus”.

Para no ser menos, el año pasado el Departamento de Estado, que solía ser la sede de la diplomacia, continuó su larga marcha hacia la militarización (y la marginación) cuando acordó combinar parte de sus recursos con el Pentágono para crear el Fondo Global de Contingencia de la Seguridad. Ese programa otorgará al Departamento de Defensa más influencia en la afluencia de la ayuda de Washington a las fuerzas testaferras en sitios como Yemen y el Cuerno de África.
Una cosa es segura: La guerra estadounidense (junto con sus espías y sus diplomáticos) se orienta cada vez más profundamente hacia “las sombras”. Hay que esperar aún más operaciones clandestinas cada vez en más lugares y por supuesto con más potencial todavía para repercusiones en el futuro.

Las operaciones en el “Continente Negro”

Un lugar que probablemente presenciará la llegada de espías del Pentágono en los próximos años es África. Bajo el presidente Obama, las operaciones en el continente se han acelerado mucho más allá de las intervenciones de los años de Bush. La guerra del año pasado en Libia; una campaña regional de drones con misiones desde aeropuertos y bases en Yibuti, Etiopía, y Seychelles, la nación-archipiélago del Océano Índico; una flotilla de 30 barcos en ese océano en apoyo de operaciones regionales; una campaña múltiple militar y de la CIA contra milicianos en Somalia que incluye operaciones de inteligencia, entrenamiento a agentes somalíes, prisiones secretas, ataques de helicópteros e incursiones de comandos estadounidenses; un masivo envío de dinero para operaciones de contraterrorismo en toda África Oriental; una posible guerra aérea de estilo antiguo, realizada secretamente en la región utilizando aviones tripulados; decenas de millones de dólares en armas para mercenarios aliados y tropas africanas; y una fuerza expedicionaria de operaciones especiales (reforzada por expertos del Departamento de Estado, enviada para ayudar a capturar o matar al líder del Ejército de Resistencia del Señor, Joseph Kony y sus altos comandantes, operando en Uganda, Sudán del Sur, la República Democrática del Congo, y la República Centroafricana (donde Fuerzas Especiales de EE.UU. tienen ahora una nueva base) solo describen muy superficialmente la rápida expansión de los planes y actividades de Washington en la región.

Aún menos conocidos son otros esfuerzos militares de EE.UU. con el fin de entrenar fuerzas africanas para operaciones que ahora se consideran necesarias para los intereses estadounidenses en el continente. Incluyen, por ejemplo, una misión de la Fuerza de Marines Recon de la Special Purpose Marine Air Ground Task Force 12 (SPMAGTF-12) para entrenar a soldados de la Fuerza Popular de Defensa de Uganda, que suministra la mayoría de los soldados de la Misión de la Unión Africana en Somalia.

A comienzos de año, los marines de SPMAGTF-12 también entrenaron a soldados de la Fuerza Nacional de Defensa de Burundi, el segundo contingente por su tamaño en Somalia; enviaron entrenadores a Yibuti (donde EE.UU. ya mantiene una importante base en el Cuerno de África en Camp Lemonier), y viajaron a Liberia donde se concentraron en la enseñanza de técnicas de control de disturbios a los militares de Liberia como parte de un esfuerzo dirigido por el Departamento de Estado para reconstruir esa fuerza.

EE.UU. también realiza entrenamiento de contraterrorismo y equipa a militares en Argelia, Burkina Faso, Chad, Mauritania, Níger y Túnez. Además, el Comando África de EE.UU. (Africom) planifica 14 grandes ejercicios de entrenamiento en 2012, incluyendo operaciones en Marruecos, Camerún, Gabón, Botsuana, Sudáfrica, Lesoto, Senegal y lo que podría convertirse en el Pakistán de África, Nigeria.

Incluso esto, sin embargo, no abarca toda la dimensión de las misiones de entrenamiento y asesoría de EE.UU. en África. Un ejemplo, no incluido en la lista de Africom, fue la reunión organizada por EE.UU. esta primavera de 11 naciones, incluyendo Costa de Marfil, Gambia, Liberia, Mauritania y Sierra Leona para participar en un ejercicio de entrenamiento marítimo bajo el nombre de código Saharan Express 2012.
De vuelta en el patio trasero

Desde su fundación, EE.UU. ha interferido frecuentemente cerca de casa, ha tratado al Caribe como su lago privado y ha intervenido a su gusto en toda Latinoamérica. Durante los años de Bush, con algunas notables excepciones, el interés de Washington por el “patio trasero” de EE.UU., perdió importancia en comparación con guerras más alejadas. Recientemente, sin embargo, el gobierno de Obama ha estado incrementando sus operaciones al sur de la frontera utilizando su nueva fórmula. Eso ha significado misiones de drones del Pentágono en México para ayudar en la batalla de ese país contra los cárteles de las drogas, mientras los agentes de la CIA y agentes civiles del Departamento de Defensa fueron enviados a bases militares mexicanas para participar en la guerra contra la droga de ese país.

En 2012, el Pentágono también reforzó sus operaciones contra las drogas en Honduras. Trabajando desde la Base Mocorón y otros campos remotos de ese país, los militares de EE.UU. apoyan las operaciones hondureñas con los métodos que perfeccionó en Iraq y Afganistán. Además, las fuerzas de EE.UU. han participado en operaciones conjuntas con tropas hondureñas como parte de una misión de entrenamiento llamada Beyond the Horizon 2012; Los Boinas Verdes también han estado ayudando a fuerzas de Operaciones Especiales hondureñas en operaciones contra el contrabando de drogas y un Equipo de Apoyo de Asesoría de la DEA, creado originalmente para afectar el comercio de amapolas de opio en Afganistán, ha sumado sus fuerzas a las del Equipo de Reacción Táctica de Honduras, la unidad de elite contra los narcóticos de ese país. Un aspecto de esas operaciones fue reportado en las noticias recientemente cuando agentes de la DEA, volando en un helicóptero estadounidense, estuvieron involucrados en un ataque aéreo contra civiles en el que murieron dos hombres y dos mujeres en la remota región de Costa de Mosquitos.

Menos visibles han sido las actividades de EE.UU. en Guyana, donde Fuerzas de Operaciones Especiales han estado entrenando a soldados locales en técnicas de ataque aéreo transportadas por helicóptero.”Es la primera vez que hemos tenido este tipo de ejercicio con la participación de Fuerzas de Operaciones Especiales de EE.UU. en una escala tan grande”, dijo a comienzos de año el coronel Bruce Lovell de la Fuerza de Defensa de Guyana a un funcionario de relaciones públicas estadounidense. “Nos da la posibilidad de validarnos y ver dónde estamos, cuáles son nuestros defectos”.

Los militares de EE.UU. también se han mostrado activos en otros sitios de Latinoamérica: finalizaron los ejercicios de entrenamiento en Guatemala, auspiciaron misiones de “construcción de la cooperación” en la República Dominicana, El Salvador, Perú y Panamá y llegaron a un acuerdo para realizar 19 “actividades” con el ejército colombiano durante el próximo año, incluyendo ejercicios militares conjuntos.

Todavía en medio de Medio Oriente

A pesar del final de las guerras de Iraq y Libia, de una próxima reducción de fuerzas en Afganistán y de copiosos anuncios públicos sobre su pivote de seguridad nacional hacia Asia, Washington no se está retirando de ninguna manera del Gran Medio Oriente. Aparte de la continuación de las operaciones en Afganistán, EE.UU. ha estado trabajando de modo consistente en el entrenamiento de tropas aliadas, la construcción de bases militares y en la organización de ventas y transferencias de armas a déspotas en la región de Bahréin a Yemen.

En los hechos, Yemen, como su vecina Somalia al otro lado del Golfo de Adén, se ha convertido en un laboratorio de las guerras de Obama. Allí, EE.UU. está realizando su nuevo tipo especial de guerra con tropas de “operaciones ocultas” como los SEALs y la Fuerza Delta del Ejército, realizando indudablemente misiones de asesinato/captura, mientras fuerzas “blancas” como los Boinas Verdes y los Rangers entrenan tropas indígenas y aviones robóticos persiguen y matan a miembros de al Qaida y sus afiliados, posiblemente con la ayuda de un contingente aún más secreto de aviones tripulados.

El Medio Oriente también se ha convertido en una región-ejemplo algo improbable para otra faceta emergente de la doctrina Obama: los esfuerzos de ciberguerra. En una alocución que mezcla las categorías, la secretaria de Estado Hillary Clinton apareció en una reciente Conferencia de la Industria de Operaciones Especiales en Florida, en la que destacó el entusiasmo de su departamento por sumarse al nuevo modo de guerra estadounidense. “Necesitamos Fuerzas de Operaciones Especiales que se sientan tan bien tomando té con dirigentes tribales como al atacar un complejo terrorista”, dijo a la multitud. “También necesitamos diplomáticos y expertos en desarrollo que estén dispuestos a la tarea de ser vuestros socios”.

A continuación Clinton aprovechó la oportunidad para destacar las actividades en línea de su organismo, orientadas a sitios web utilizados por la filial de al Qaida en Yemen. Cuando aparecieron mensajes de reclutamiento de al Qaida en estos últimos, dijo, “nuestro equipo llenó los mismos sitios con versiones alteradas… que mostraron el coste que los ataques de al Qaida han causado al pueblo yemení”. Además señaló que esa misión de guerra de la información fue realizada por expertos en el Centro de Comunicaciones Estratégicas de Contraterrorismo del Departamento de Estado con ayuda, lo que no sorprende, de los militares y de la Comunidad de Inteligencia de EE.UU.

Esos modestos esfuerzos en línea se suman a otros métodos más potentes de ciberguerra empleados por el Pentágono y la CIA, incluido el recientemente revelado programa “Juegos Olímpicos” de ataques sofisticados, desarrollados y utilizados por la Agencia Nacional de Seguridad (NSA) y la Unidad 8200, el equivalente israelí de la NSA, contra ordenadores de las instalaciones de enriquecimiento de uranio en Irán. Como en el caso de otras facetas del nuevo modo de guerra, esas actividades se iniciaron durante el gobierno de Bush pero se han acelerado significativamente bajo el actual presidente, quien se convirtió en el primer comandante en jefe estadounidense que ordena continuos ataques cibernéticos organizados para incapacitar la infraestructura de otro país.
De pequeños incendios a fuegos incontrolados

En todo el globo, desde América Central y del Sur a África, Medio Oriente y Asia, el gobierno de Obama está desarrollando su fórmula para un nuevo modo de guerra estadounidense. Al hacerlo, el Pentágono y sus socios cada vez más militarizados se basan en todo, desde los preceptos clásicos de guerra colonial a las últimas tecnologías.
EE.UU. es una potencia imperial castigada por más de 10 años de guerras fracasadas, de huella pesada. Cojea debido a una economía debilitada y está inundada de cientos de miles de veteranos recientes –un impresionante 45% de los soldados que combatieron en Afganistán e Iraq– que sufren incapacidades relacionadas con el servicio y necesitarán cuidados cada vez más costosos. No sorprende que la actual combinación de operaciones especiales, drones, juegos de espías, soldados civiles, guerra cibernética, y combatientes testaferros suene como un tipo más seguro, más sano, de actividad bélica. A primera vista, podrá parecer una panacea de los males de seguridad nacional de EE.UU. En realidad, puede ser todo lo contrario.

La nueva doctrina de huella ligera de Obama parece lograr que la guerra parezca una opción cada vez más atractiva y aparentemente fácil, un punto subrayado recientemente por el ex jefe del Estado Mayor Conjunto, Peter Pace. “Me preocupa que la velocidad facilita demasiado el empleo de la fuerza”, dijo Pace cuando lo consultaron sobre los recientes esfuerzos para simplificar el despliegue de Fuerzas de Operaciones Especiales en el extranjero”. “Me preocupa que la velocidad facilita demasiado que se encuentre una respuesta fácil –vamos a golpearlos con operaciones especiales– en lugar de encontrar una respuesta posiblemente más laboriosa para una mejor solución a largo plazo”.
Como resultado, el nuevo modo de guerra estadounidense representa un gran potencial de embrollos imprevistos y reacciones en serie. El inicio o avivamiento de pequeños incencios en varios continentes podría conducir a incendios incontrolados que se propagarían imprevisiblemente y que pueden ser difíciles, si no imposibles, de extinguir.
Por su propia naturaleza, los pequeños enfrentamientos militares tienden a aumentar de tamaño y las guerras tienden a extenderse más allá de las fronteras. Por definición, la acción militar tiende a tener consecuencias imprevistas. Para los que dudan, basta con que miren a 2001, cuando en un solo día tres ataques de baja tecnología provocaron más de una década de guerra que se ha propagado por todo el globo. La reacción a ese día comenzó con una guerra en Afganistán que se extendió a Pakistán, se desvió hacia Iraq, estalló en Somalia y Yemen, etc. Hoy los veteranos de esas intervenciones tratan de repetir sus dudosos éxitos en sitios como México y Honduras, la República Centroafricana y el Congo.

La historia demuestra que EE.UU. no tiene mucho éxito cuando intenta ganar guerras, ya que no ha logrado una victoria en conflictos importantes desde 1945. Intervenciones más pequeñas han sido una mezcla de modestas victorias en sitios como Panamá y Granada y resultados ignominiosos en el Líbano (en los años ochenta) y Somalia (en los noventa), por mencionar solo algunos.

El problema es que cuesta decir en qué se convertirá una intervención hasta que es demasiado tarde. Aunque siguieron caminos diferentes, Vietnam, Afganistán, e Iraq comenzaron todas relativamente pequeñas, antes de convertirse en grandes y desastrosas. La perspectiva de la nueva doctrina de Obama parecer lejos de ser halagüeña a pesar de los informes positivos de la prensa de Washington.
Lo que actualmente parece una fórmula de una proyección fácil del poder que impulsará los intereses imperiales a bajo coste podría convertirse pronto en un desastre absoluto que probablemente no será evidente hasta que sea demasiado tarde.

Nick Turse es historiador, ensayista, periodista de investigación, editor asociado de Tomdispatch.com y actualmente también profesor en el Instituto Radcliffe de la Universidad de Harvard. Su libro más reciente es: The Case for Withdrawal from Afghanistan (Verso Books). Tambien es autor de The Complex: How the Military Invades Our Everyday Lives . Puede seguirlo em Twitter @NickTurse, en Tumblr, y en Facebook. Su web es NickTurse.com.



Fuente:
http://www.tomdispatch.com/post/175557/tomgram%3A_nick_turse%2C_the_changing_face_of_empire/#more

martes, 12 de junio de 2012

Hacia un grupo de respuesta rápida en comunicación.





Hacia un grupo de respuesta rápida en comunicación

Si tuviese el poder necesario, bregaría afanosamente por asegurarnos un acuerdo Latinoamericano de Solidaridad Comunicacional con la Misión 7 de octubre/Batalla de Carabobo. Reuniría en Caracas, de inmediato, a 100 (al menos) referentes fundamentales de la acción revolucionaria en comunicación y propondría un acuerdo de 100 acciones cada uno. Desde ahora y hasta el 7 de octubre. Acuerdos firmados, seriados y planificados.

Si tuviese esa fuerza, propondría que fuese la Red de Intelectuales y Artistas en Defensa de la Humanidad quien organizara, con sus equipos -y experiencia probada-, semejante logística y pediría que se expidiera un documento final ordenador y de combate capaz de alentar “tres R” (esta vez añadiendo con la R de rapidito) para la Política Comunicacional Revolucionaria. Expresión de la lucha de clases y del avance del proletariado.

Como dijera Martí “Déme Venezuela en que servirla: ella en mí tiene un hijo”:¡¡Dispuestos estamos para las barricadas!!

Si tuviera semejante fuerza, insistiría en que esa reunión, fuse antesala política para volver a insistir en la Necesidad de la Cumbre de Presidentes en Materia de Comunicación y que los países del ALBA acogieran de inmediato acciones, no sólo en defensa ante la Guerra de IV Generación, sino especialmente, hacia el diseño de un ALBA comunicacional emancipadora.

Si tuviera los medios y las fuerzas, no permitiría que escapara la oportunidad histórica de impulsar una acción Internacionalista en Comunicación, que dejara bien en claro la jerarquía del triunfo socialista el 7 de octubre en una geopolítica en la que nada es más importante que el triunfo de la Revolución venezolana. Por Venezuela y por todos los países del continente. Si pudiera extendería luego, y de inmediato, semejante convenio al servicio de los países del ALBA, blanco concreto de las ofensivas imperialistas en el corto plazo.

En una reunión así, en la que lo deliberativo cediera el paso a lo organizativo, pudiéramos, acaso, poner en manos del presidente de Venezuela y de su pueblo, una herramienta más de lucha que ayudara a romper los cercos mediáticos con acciones planificadas para el plazo corto. Pudiéramos poner en manos de Venezuela un conjunto de acciones solidarias que hiciera saber al mundo todo lo importante que es su lucha para un continente que sigue sus ejemplos con esperanza. Pudiéramos dejar, bien en claro, que Otra Comunicación es posible y es Urgente y que los episodios electorales sirven también para inspirar tareas de más largo plazo y mayor profundidad en la construcción del Socialismo.

Bien pudiéramos, incluso, sentar las bases de la Unidad estratégica que en materia de comunicación nos urge para lograr la Soberanía de los Contenidos que nos son indispensables para pactar, de una buena vez, tareas continentales que respondan al clamor de Unidad que suena en la voz de los pueblos. Unidad en sus medios alternativos y comunitarios… en los medios públicos de vocación democrática y en el canto revolucionario que nace en un continente harto del capitalismo y su infierno degradante.

Y bien pudiéramos, para lograr una idea así, superar los lastres del sectarismo, de la desconfianza a ultranza, de los oportunismos y de todo aquello que impide consolidar la Unidad (o que la hace fracasar sistemáticamente) en las tareas más urgentes, en las acciones más estratégicas y en las más exigentes. No hay que hacer esfuerzos grandes para entender la dimensión de la asimetría que padecemos en la Guerra Mediática, declarada por las oligarquías contra los pueblos democráticos. No hace falta mucho para entender el grado de los peligros que sobrevuelan a los países del ALBA. No hace falta mucho para entender la importancia de las fuerzas unidas y no hace falta mucho esfuerzo para saber que el tiempo corre y que las oportunidades no deben desperdiciarse.

Es un consenso mundial, es un clamor, la denuncia contra el papel delincuencial y aberrante que juegan las oligarquías mediáticas en todo el orbe. Cada día se cometen atropellos y canalladas -impúdicas e impunes- que ya suman bajas incontables y demenciales. A diario rumiamos rabia e impotencia ante el espectáculo degenerado de las máquinas de guerra ideológica burguesas. Todos reconocemos su accionar golpista y su tufo magnicida con pestilencia y necrofilia. ¿Qué podemos hacer juntos?

Si yo tuviese las fuerzas y los recursos, bregaría sin cansancio para que una iniciativa así, internacionalista y revolucionaria en materia de Comunicación, abonara lo suyo en la construcción del Socialismo basado en la fortaleza de la clase trabajadora, del poder comunal y en la urgencia de ganar la Batalla de las Ideas para derrotar a la Ideología de la Clase Dominante, ¡cuanto antes! ¿Será tan difícil?

Solidaridad Comunicacional con Venezuela: Hacia un Grupo de Respuesta Rápida en Comunicación

Dr. Fernando Buen Abad Domínguez

Mayo de 2012