martes, 27 de enero de 2015
martes, 14 de mayo de 2013
EVALUACIO CICLO 5.2
CHINA: MODELO PARA UNA POTENCIA MUNDIAL LATINOAMERICANA
HEINZ DIETERICH
Hace tres décadas, el problema geopolítico de China y América Latina era estructuralmente el mismo: salir del status de una región subdesarrollada e insertarse como potencia mundial en el orden global. Hoy día, la diferencia entre ambas regiones no podría ser más dramática. Mientras China ha resuelto exitosamente ambas tareas, América Latina está en peligro de perder, los pocos avances integrativos alcanzados y, de seguir como actor geopolítico cero en el ajedrez mundial.
Las lecciones del exitoso modelo chino son claras. Para salirse de una economía nacional subdesarrollada se requiere un Estado fuerte con una clase política capaz de aplicar inteligentemente la estrategia económica del modelo desarrollista de Friedrich List. Ambos requisitos se cumplieron en China, lo que, aunado al gigantesco poder territorial y demográfico del país, lo convirtió en treinta años en la tercera potencia económica del mundo.
Con una economía competitiva y poderosa China decidió proyectarse como ascendente potencia regional que buscaba insertarse en el orden global de la pax americana, the American Century. Tal decisión significa marcharse a la guerra, como muestra la historia del Siglo XX, cuando las potencias ascendentes Alemania y Japón no lograron reconfigurar políticamente el sistema mundial dominante, terminando sus intentos de inserción en la Primera y Segunda Guerra Mundial; o, como lo revelan las constantes guerras de Israel, cuya clase dominante está plagada de tal idiotez y ceguera que no encuentra su lugar en el tablero del ajedrez mundial.
China, con la sabiduría de Sun Tzu, ha evitado (hasta ahora) tales cataclismos, avanzando dialécticamente con firmeza estratégica y flexibilidad táctica en la conquista de posiciones geopolíticas, dando todo un ejemplo de política exterior expansiva para los gobiernos progresistas latinoamericanos.
ÁFRICA: EJEMPLO DE INSERCIÓN GEOPOLÍTICA - EL CONSENSO DE BEIJING
La inserción de China en África en los últimos ocho años mediante una magistral estrategia de afianzamiento regional-global, sirve de paradigma. Esa inserción comenzó sistemáticamente con el "Foro para la cooperación China-África" que reunió en enero del 2000 a 44 altos políticos africanos en Beijing, bajo el lema "beneficio mutuo, resultados factibles, multiplicidad de formas y desarrollo conjunto".
Sobre esta plataforma programática comenzó el desarrollo de la interacción económica. El volumen comercial de apenas 10 mil millones de dólares se incrementó hasta el año 2008, a 108 mil millones de dólares, y las inversiones chinas a más de cinco mil millones. La construcción de infraestructuras y fábricas de buena calidad y bajo costo; de prestamos blandos; de inversiones energéticas; de aranceles cero para 190 mercancías africanas; de decenas de miles de becas para estudiantes y trabajadores, en China; la condonación de casi 10 mil millones de dólares en deudas bilaterales y el envío de alrededor de 15 mil médicos, crearon una sistemática presencia china en todo el continente.
El 12 de enero del 2006, un nuevo documento estratégico chino refinó la relación con el continente africano como un "nuevo modelo de asociación estratégica" que abarca no sólo la economía, sino también la política ---un centro de convenciones por valor de 150 millones de dólares, regalado a la Unión Africana en Adis Abeba--- la cultura y múltiples otras áreas de cooperación. En noviembre del 2006, una nueva reunión del Foro reunió en la capital china a 48 jefes de Estado africanos, reforzando el Consenso de Beijing.
PROYECCIÓN GEOPOLÍTICA MILITAR
El envío de tres barcos de guerra de China hacia las costas de Somalia en diciembre del 2008, inició la proyección militar de la nueva potencia mundial a escena internacional. No fue un acto aislado, sino el inicio de una presencia militar global de China, como corolario de su presencia económica global, tal como indica el "libro blanco militar" del Consejo de Estado, dado a conocer por el Ministerio de Defensa el 20 de enero, 2009.
El documento de 105 páginas define como amenazas a la seguridad china a ciertos movimientos independentistas relacionados con Taiwán, Tibet y Xinjiang y a la política militar estadounidense (sic). Afirma que "encontrándose en una fase de transición económica y social", China necesita contrarrestar la presencia militar estadounidense en la región: Washington "ha incrementado su atención estratégica e insumo en la región del Pacífico y Asia, consolidando sus alianzas militares, ajustando sus despliegues militares y aumentando sus capacidades militares". La construcción de "nuevos tipos de submarinos, destructores, fragatas y aviones de combate", es la respuesta del dragón chino al águila occidental.
PROYECCIÓN GEOPOLÍTICA MEDIÁTICA
La cuidadosa proyección militar extra muros va acompañado de una nueva proyección global del poder mediático chino. Consciente de la importancia de la opinión pública mundial y de la guerra propagandística ---en el ascenso como flamante sujeto codecisorio del orden global--- el gobierno chino ha decidido expandir mundialmente sus medios impresos y televisivos. Con un presupuesto de 6.6 mil millones de dólares se tratará de crear "una imagen de una nación nueva y fuerte", para el mundo entero: mediante un canal noticiero de 24 horas de la China Central Televisión (CCTV), modelado según Al Jazeera; de la apertura de nuevas oficinas de la agencia de noticias Xinhua y de nuevas ediciones del diario People´s Daily.
ORFANDAD GEOPOLÍTICA CRIOLLA
En la política latinoamericana no hay nada remotamente cercano a esa concepción estratégica de inserción en la geopolítica global, sobre los componentes del poder real: el económico, el político-diplomático, el cultural y el militar. No lo hay en lo estratégico-conceptual, ni en la eficiencia de ejecución de incipientes proyectos. Es más, la diplomacia latinoamericana como cuerpo doctrinal no existe, como tampoco existen las instituciones (think tanks) que deberían conceptualizar sus componentes estratégicos.
SIN GEOPOLÍTICA POST-MONROEISTA, EN LA GLOBALIDAD MULTIPOLAR
La política exterior de las presidencias y cancillerías latinoamericanas se centra en lo nacional y es, generalmente, de carácter reactivo y ad hoc, exceptuándose, en cierto grado a Cuba y Brasil. Sin embargo, la esencia de la diplomacia cubana es defensiva (romper el bloqueo) y la de la brasileña, nacionalista, hecho por el cual no pueden llenar el vacío que deja la ausencia de una visión geopolítica post-monroeista en el nuevo sistema global multipolar.
Esa orfandad geopolítica estratégica criolla es la diferencia fundamental entre la política de los gobiernos desarrollistas latinoamericanas y la política del modelo chino: no hay software de altura ni centros estratégicos de pensamiento ni una clase política criolla con una visión geopolítica viable, a la par de las condiciones objetivas de la Patria Grande. El tablero del gran ajedrez mundial que sería ipso facto un factor decisivo de constitución e identidad del sujeto latinoamericano de la política mundial, no existe para los gobiernos latinoamericanos.
LA GUERRA DE INSERCIÓN Y EL GRAN SUN TZU
Y esto significa, como enseñó el gran Sun Tzu, ir a la guerra (de inserción contra Washington y Bruselas) sin preparación. "La guerra es tema vital para el Estado, es la frontera entre la vida y la muerte, la diferencia entre la sobrevivencia y la aniquilación. Se debe estudiar", dice el sabio chino y cita a Li Ch´uan: "Las armas traen problemas. Hay que darle su lugar a la guerra y reflexionar antes de lanzarse a ella.
-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
RECUPERACION CICLO 5.1
LA GUERRA CIBERNÉTICA
POR EVA GOLINGER
La Doctrina Conjunta de Operaciones de Información del Pentágono de Estados Unidos (con fecha de Febrero 2006) explica que "para tener éxito, es necesario que las fuerzas armadas estadounidenses obtengan y mantengan la superioridad de información". Las operaciones de información se definen como "el empleo integral de la guerra electrónica (EW), las operaciones de las redes de computadoras (CNO), las operaciones psicológicas (PSYOP), la decepción militar (MILDEC) y las operaciones de seguridad (OPSEC), en conjunto con capacidades específicas de apoyo, para influenciar, interrumpir, corromper o usurpar las decisiones de los adversarios humanos y automatizados para proteger a las nuestras". Según la doctrina, las operaciones de información están conformadas por estas cinco capacidades: PSYOP, MILDEC, OPSEC, EW y CNO, tres de las cuales, PSYOP, OPSEC y MILDEC, han formado una parte fundamental de las operaciones militares durante siglos. Dentro de la edad moderna, han sido acompañado por la guerra electrónica (EW) y las operaciones de las redes de computadores (CNO), concepto que también ha creado una nueva forma de guerra: la cibernética.
Las capacidades de las operaciones de información pueden ser empleadas en operaciones ofensivas tanto como defensivas de manera simultánea para cumplir con la misión, incrementar la efectividad de su fuerza y proteger sus organizaciones y sistemas. La doctrina articula once objetivos de estas operaciones: (1) Destruir: dañar un sistema o entidad hasta el punto en que ya no puede funcionar ni ser restaurado a una condición útil sin que lo reconstruyen por completo; (2) Interrumpir: romper o interrumpir el flujo de la información; (3) Degradar: reducir la efectividad o eficiencia de los sistemas de comunicación del adversario y sus capacidades de recolección de información. También pueden degradar la moral de una unidad, reducir el valor del blanco, o reducir la calidad de las decisiones y acciones del adversario; (4) Negar: impedir al adversario de acceder y utilizar información, sistemas y servicios críticos; (5) Engañar: causar a una persona de creer algo falso. MILDEC buscar engañar los adversarios a través de la manipulación de su percepción de la realidad; (6) Explotar: lograr acceso a los sistemas del adversario para recolectar información o sembrar información falsa o decepcionante; (7) Influenciar: causar a otros de comportarse en una manera favorable a las fuerzas armadas estadounidenses; (8) Proteger: tomar acciones para guardar contra el espionaje o la captura de equipos e información sensible; (9) Detectar: descubrir la existencia, presencia o hecho de una invasión en los sistemas de información; (10) Restaurar: reponer a la información y sistemas de información a su estado original; (11) Responder: reaccionar rápidamente a los ataques o invasiones del adversario.
De estas estrategias, las operaciones psicológicas (PSYOP) son muy conocidas ya por la Revolución Bolivariana. En junio del 2005, el Pentágono lanzó un equipo de PSYOP especialmente dirigida a Venezuela para proyectar ciertas matrices de opinión que buscaban desacreditar al gobierno venezolano y demonizar al presidente Chávez. Adicionalmente, las PSYOP en Venezuela han estado dirigidas a las comunidades que apoyan al Presidente Chávez para intentar disminuir ese apoyo e eventualmente, destruir la base de la revolución. Las PSYOP son operaciones planificadas que promueven información e indicadores hacia audiencias "extranjeras" para influenciar sobre sus emociones, motivos, razonamiento objetivo y últimamente, el comportamiento de sus gobiernos, organizaciones, grupos e individuos. Las PSYOP forman una parte vital de las actividades y municiones de Estados Unidos para influenciar la opinión mundial para que sea favorable a los intereses estadounidenses.
La "decepción militar" (MILDEC) se describe como "aquellas acciones ejecutadas para intencionalmente engañar los adversarios sobre las capacidades, intenciones y operaciones de las fuerzas militares estadounidenses y de sus aliados". MILDEC promueve el análisis equivocado, causando al adversario de llegar a conclusiones falsas, mientras que las operaciones de seguridad (OPSEC) buscan negar información verdadera a un adversario y prevenir que lleguen a conclusiones puntuales. La guerra electrónica (EW) se refiere a cualquier acción militar que involucra el uso de energía electromagnética para controlar el espectro electrónico o atacar al adversario. EW incluye a tres subdivisiones principales: el ataque electrónico (EA), la protección electrónica (EP) y el apoyo a la guerra electrónica (ES). EA se trata del uso de la energía electromagnético, la energía direccionada o los armas anti-radiación para atacar a personal, sedes o equipos con la intención de neutralizar o destruir la capacidad de combate del enemigo. EP asegura el uso seguro del espectro electromagnético y ES consiste en acciones bajo el control directo de un comandante operativo para buscar, interceptar, identificar o localizar fuentes de energía electromagnético para el reconocimiento inmediato de amenazas y la planificación y conducción de futuras operaciones.
Las operaciones de las redes de computadoras (CNO) son de último modelo. Estas operaciones se sostienen en el incremento del uso de computadores en red y el apoyo de las infraestructuras de tecnología e informática por parte de organizaciones militares y civiles. CNO se utiliza para atacar, engañar, degradar, interrumpir, negar, explotar y defender infraestructuras e información electrónica. Según la doctrina, "el incremento en la dependencia de las computadores y redes por parte de fuerzas militares no sofisticadas y grupos terroristas para pasar información confidencial refuerza la importancia de las CNO en los planes y actividades de las operaciones de información. Mientras que las capacidades de computadores y el rango de su empleo incrementan, nuevas oportunidades y puntos vulnerables desarrollarán. Esto ofrece oportunidades para atacar y explotar las debilidades de los sistemas de computadores de un adversario".
Recientemente, el Coronel Charles W. Williamson III de la Agencia de Inteligencia, Espionaje y Reconocimiento de las Fuerzas Aereas de EEUU, abogó por la creación de una red de "robot" (botnet) que pudiera direccionar cantidades masivas de tráfico vía internet para bombardear a las computadoras y sistemas electrónicas de los adversarios para que pierdan su capacidad de comunicación y se conviertan en "nada más que metal y plástico". Esta táctica lo denomina "bombas de carpeta" en ciberespacio. El "botnet" es una colección de computadoras distribuidas de manera amplia y controlada desde un (o más) punto específico. Botnets utilizan a procesos automatizados para romper las defensas de computadores en cualquier parte del mundo y luego sembrar sus programas o códigos. A veces esto sucede con un correo electrónico engañoso que termina instalando e código en la computadora de la víctima. Las maquinas infectadas se titulan "zombis" y son controladas vía remoto por los hackeadores. Esto se puede hacer con millones de computadoras a la misma vez.
El Coronel Williamson III propone la creación de un botnet para las fuerzas aéreas de Estados Unidos que contará con miles de computadores ya programadas y bajo el control de un solo comandante: el Comandante del Componente Conjunto de la Fuerza Aérea (JFACC). El JFACC es responsable por la capacidad de "ataque profundo" y opera siempre en una "guerra paralela" con cientos de ataques simultáneos contra cientos de lugares distintos. Esto, según Coronel Williamson, es exactamente la clase de capacidad que promoverá el botnet que él propone.
Estados Unidos esta rápidamente desarrollando nuevas tecnologías para atacar, debilitar y neutralizar a los adversarios que no necesariamente poseen armamento tradicional. La guerra de información y la guerra cibernética son los campos de batalla de este siglo y es necesario ser creativos con el desarrollo de armamento que se adapta a este nuevo escenario. Quien controla la información, gana la batalla.
martes, 7 de mayo de 2013
sábado, 24 de noviembre de 2012
martes, 8 de marzo de 2011
domingo, 24 de octubre de 2010
Suscribirse a:
Comentarios (Atom)
Seguidores
Archivo del blog
Datos personales
- Maria Cristina Modesto R
- Experiencias pedagógicas y culturales apoyadas por las Tic desarrolladas en el Colegio Restrepo Millán jornada nocturna Grupo de trabajo: Maria Cristina Modesto R.