Edición N° 17 - Agosto 12 de 2015
Observatorio S&D Centro de Estudios Estratégicos sobre Seguridad y Defensa Nacionales
Las víctimas judías de la II Guerra Mundial El Boletín del Observatorio de Seguridad y Defensa - CEESEDEN, es una publicación virtual semanal que recoge temas de actualidad y análisis crítico producto de sus investigadores. Las ideas expuestas son de exclusiva responsabilidad de sus autores y no expresan la posición oficial ni el pensar institucional de la Escuela Superior de Guerra o el CEESEDEN. Los aportes de la comunidad académica de la Escuela Superior de Guerra serán bienvenidos siempre que cumplan con las pautas fijadas por el CEESEDEN. Son bienvenidos sus aportes y comentarios sobre el contenido de este boletín. Por favor enviarlos al siguiente correo revistaceeseden@esdegue.mil.co
Erika Hernández, M.A. - CEESEDEN. Página 2
Ciberespacio: Transformación de la contienda armada Por: Andrés Hoyos, M.A. - CEESEDEN Página 5
Bibliografía militar y académica Por: Observatorio S&D, CEESEDEN Página 7
Recepción artículos ¿Cómo citarnos? Apellido, N. (Año. mes, día). Título del artículo. Observatorio S&D, N°. Recuperado de [Dirección electrónica]
Estudios en Seguridad y Defensa
Página 9
2
2
Las víctimas judías de la II Guerra Mundial Erika Hernández, M.A.. - CEESEDEN Hace ya más de 60 años que concluyó la Segunda Guerra Mundial, el conflicto bélico más sangriento de la historia de la humanidad, el cual se estima produjo la guerra produjo la muerte de más 55 millones de personas y la destrucción casi completa de varios países. Dentro de los efectos negativos que se tuvieron en la confrontación, son llamativos los crímenes fundamentados en la persecución sistemática a comunidades étnicas, religiosas o disidentes del Estado totalitario que representaran un obstáculo para la puesta en práctica de un proyecto político. El caso más llamativo de esta experiencia es conocido con el término de Holocausto judío. Este hace referencia al conjunto de prácticas de persecución y aniquilación sistemática y predeterminada de judíos europeos por parte del Estado alemán nacionalsocialista y sus colaboradores de Europa Oriental y la Francia ocupada. Este plan se ejecutó durante el período que media entre el ascenso al poder del nazismo en 1933, hasta la finalización de la Segunda Guerra mundial en 1945, durante el cual fueron asesinados alrededor de 6.000.000 de judíos. Un asunto complejo para las teorías de la memoria colectiva, está relacionado con el reconocimiento de que las prácticas violentas se presentan como fenómenos traumáticos que dejaron profundas huellas en
Observatorio S&D - N° 17 - Agosto 12 de 2015
la memoria de una comunidad que compartía una relación de carácter religiosa y lingüística-étnica. En este sentido se entiende que la memoria de la Shoah expuesta por los sobrevivientes del genocidio, guarde una relación especial con las marcas y vestigios que la persecución nazi haya dejado en los objetos materiales cotidianos y extraordinarios, los cuerpos y el lenguaje de los judíos europeos. Basta recordar, a propósito del tema que la memoria de una comunidad sobre un hecho social concreto no se presenta espontánea ni aleatoriamente. Según Maurice Halbwachs (1877 -1945), el ejercicio de la memoria es un fenómeno individual que tiene como condición y horizontes de posibilidad, el marco de elementos socialmente definidos como posibles (Huici, 1998, p. 441), y en este sentido, los judíos europeos víctimas de la violencia han recreado imaginarios acerca de sus perjuicios, condiciones y derechos que resultan llamativos. Un caso ejemplar que permite abordar el tema de la memoria colectiva de las comunidades judías sometidas a la violencia nazi, está condensada en el relato de Primo Levi. Según relata Levi, en el viaje hacia los campos
Fuente: yadvashem.mx
2
Observatorio S&D - N° 17 - Agosto 12 de 2015 3
de concentración (Monowitz) existe un progresivo deterioro de las condiciones humanas que rodean la vida social. Dicho fenómeno aumenta sustancialmente tras el arribo a los campos de trabajo, en donde las prácticas violentas cotidianas y el detrimento de la condición humana, prolonga el sufrimiento de la población de los campos (Levi, 2008). En el caso de Levi, particularmente en el texto si esto es un hombre, la rememoración de los hechos que rodearon la llegada y la adaptación-aceptación de las condiciones de vida impuestas en el Si se piensa con detenimiento, este fenómeno ha de haber marcado a los individuos auto identificados como judíos, en tanto les permitió reconocer por medio de la fuerza y la violencia los efectos de la pertenencia a una comunidad con unos ritos y creencias más o menos alineadas (Levi, 2005). Ello nos lleva a reflexionar en el hecho de que la memoria no es un ejercicio meramente individual, sino marcado por unos referentes
3
sociales, pues las personas que ocupan un lugar de reconocimiento en las comunidades e instituciones, se constituyen en mediadores capaces de ayudar a transformar una multitud de eventos en memorias colectivas. En este sentido puede pensarse que la memoria sobre el holocausto de los judíos ha estado marcada por la voz de los sobrevivientes quienes, en nombre de todos, han orientado un discurso-castigo en contra de los perpetradores y colaboradores nazis. La memoria de dichos eventos está consignada en fuentes primarias, tales como cartas y testimonios escritos, incluso en las marcas vivas del cuerpo, en los cuales se rememora la experiencia asociada a dichas circunstancias. Todos estos elementos serán fundamentales a la hora de reconstruir las experiencias de las víctimas del conflicto colombiano, en donde los miembros de las fuerzas militares, en tanto colectivo víctima del conflicto, deberá tener en cuenta los antecedentes en la reconstrucción de su experiencia y sufrimiento.
Referencias: Erll, A. (2005). Memoria Colectiva y culturas del Recuerdo. Bogotá: Universidad de los Andes. Halbwachs, M. (1994). Les cadres sociaux de la mémoire . París: Albin Michel. Huici, V. (1998). Tiempo, espacio y memoria : actualidad de Maurice Halbwachs. Bilbao: IV Congreso Vasco de Sociología. Levi, P. (2005, septiembre). Regreso a Auschwitz. Entrevista (inédita) a Primo Levi. (M. Belpoliti, Entrevistador) Letras Libres nº 48. Recuperado de http://goo.gl/wsnWcb Levi, P. (2008). Si esto es un Hombre. En P. Levi, Trilogía De Auschwitz. Madrid: EL ALEPH.
3
4
4
Observatorio S&D - N° 17 - Agosto 12 de 2015
Ciberespacio: Transformación de la contienda armada Por: Andrés Hoyos, M.A. - CEESEDEN El ciberespacio es definido por el gobierno británico como “el dominio interactivo compuesto de redes digitales que es usado para guardar, modificar y comunicar la información, esta incluye la internet, pero también otros sistemas de información que soportan los negocios, infraestructura y servicios (Cabinet Office department of…, 2011). El departamento de defensa de los Estados Unidos lo definía en el año 2012 como “el dominio global dentro del entorno de la información consistente en la red interdependiente de la infraestructura de tecnología de la información, incluida la internet, red de telecomunicaciones, sistemas informáticos y, procesadores y controladores integrados” (Reveron, 2012). De ahí que la creciente expansión del ciberespacio alrededor del mundo, y su uso casi generalizado por parte de gobiernos, el sector militar, entidades financieras, empresas, etc., como medio de información y control de sistemas electrónicos, le convierten en un dominio de interés para la seguridad nacional. En efecto, una organización militar entrenada para hacer uso de las capacidades que brinda el ciberespacio puede llegar a obtener ventajas estratégicas militares que logren desestabilizar a la contraparte. En la actualidad países como los Estados Unidos, China, Rusia, Francia, Israel
y otros más, están preparándose constantemente para hacer frente a un conflicto en la dimensión virtual. En este escenario, se ve a los futuros militares usando el “ciberespacio” (operando dentro o a través de él) para atacar personal, instalaciones o material con la intención de degradar, neutralizar o destruir la capacidad de combate del enemigo, al tiempo que se protege la propia (Reveron, 2012, p. 4). De la misma manera se busca que el estamento militar tenga la capacidad de asegurar la libertad de acción en el ciberespacio y negarle esta libertad al enemigo (Keith, 2007). A mi modo de ver, el continuo cambio tecnológico que ha tenido lugar durante el siglo XXI ha transformado el campo de batalla, esto a razón que el ejército de un Estado militarmente capacitado para realizar ataques haciendo uso del ciberespacio puede desestabilizar su sector económico, obtener información crucial del campo de batalla y destruir sectores estratégicos. Basándose en Bejarano (2013), el afirma que: Algunos países están invirtiendo masivamente en capacidades cibernéticas
Fuente: wordpress.com.
4
Observatorio S&D - N° 17 - Agosto 12 de 2015 5
que pueden usarse con fines militares. […] la carrera armamentista digital se basa en una lógica clara e ineludible, ya que ofrece numerosas ventajas: es asimétrica, atractivamente barata, además de las ventajas que inicialmente están en el lado del atacante. (p. 4) Ciertamente, aquellos Estados que han poseído una ventaja tecnológica y de producción para la guerra han logrado mantener una superioridad sobre los demás, por eso puede decirse que Gran Bretaña dominó el mar durante el siglo XIX, Alemania la tierra al principio de la Segunda Guerra Mundial y Estados Unidos a finales
5
de la Segunda Guerra Mundial, y después de la guerra fría. Ahora, las redes digitales o el ciberespacio son el más reciente salto que ha realizado el ser humano para usar como forma de lucha (Gompert, Lachow, & Perkins, 2006). Bien pareciera por todo lo anterior que la internet se ha convertido en un espacio o dominio tan importante para la guerra como la tierra, el aire, el mar o el espacio. De alli la importancia que un Estado ostente una rama militar para su control, además posea una ventaja tecnológica de ofensiva, desarrolle software y la tecnología para las ofensivas en red capaz de lanzar ataques y contrarrestar las del enemigo (Birdwell & Mills, 2011).
Referencias: Bejarano, J. (2013, Julio 3). La nueva dimensión de la amenaza global: la amenaza cibernética (Documento de Análisis, 40). Instituto Español de estudios Estratégicos. Recuperado de http://goo.gl/S9fWk4 Birdwell, B. & Mills, R. (2011). War Fighting in Cyberspace Evolving Force Presentation and Command and Control. Air and space power journal, 25, 26-36. Recuperado de http:// goo.gl/6TmGC7 Cabinet Office Department of the Government of the United Kingdom. (2011). The UK cyber security strategy: protecting and promoting the UK in a digital world. Recuperado de https://goo.gl/IYfNPm Gompert, D., Lachow, I. & Perkins, J. (2006). From Fire Power to Information Power to Brain Power [3-11]. En Gompert, D., Lachow, I. & Perkins, J. Battle Wise Seeking TimeInformation Superiority in Networked Warfare. Recuperado de http://goo.gl/brFify Keith, A. (2007). Warfighting in Cyberspace. Joint Force Quarterly, 46, 58-61. Recuperado de http://goo.gl/oXLuCV Reveron, D. (2012). Cyberspace and National Security: Threats, Opportunities, and Power in a Virtual World. Recuperado de https://goo.gl/jIXQge
5
6
6
Observatorio S&D - N° 17 - Agosto 12 de 2015
Recursos para Alumnos e Investigadores El Observatorio de Seguridad y Defensa se permite recomendar las siguientes lecturas: Compilador: Estefanía Lugo López, Estudiante X semestre - Universidad Sergio Arboleda
Gunaratna, R. & Iqbal, K. (2012). Pakistan: Terrorism Ground Zero. Gran Bretaña: British Library. Recuperado de: https://goo.gl/E8zDj6
Milia, J. G. (2015). Gorvachov - Yeltsin - Putín. De la Perestroika al Neoestalinismo (1985-2015). Argentina: Dunken. Recuperado de: https:// goo.gl/d76kSd
Terreros, G. (2015). Conflictos Internacionales: Orígenes y causas IsraelPalestina, Corea, Irak, R. D. del Congo. Bogotá: Bubok. Recuperado de: https://goo.gl/jqerJz
Crawford, E. (2015). Identifying the Enemy: Civilian Participation in Armed Conflict. Nueva York: Oxford University Press. Recuperado de: https://goo.gl/TGcB82
Mederos, R. R. (2015). Israel. La Guerra Asimétrica y el terrorismo global. Washington DC.: CreateSpace Independent Publishing Platform. Recuperado de: https://goo.gl/u5a8wk
Síganos en redes sociales en: www.facebook.com/esdeguecol
www.twitter.com/esdegue 6
Observatorio S&D - N° 17 - Agosto 12 de 2015
7
7
Recepción artículos Artículos para ediciones 2015: Tema libre. Estudios en Seguridad y Defensa es una publicación del Centro de Estudios Estratégicos –CEESEDEN-, está indexada en Colciencias y Latindex. Es una publicación abierta a la discusión y difusión de trabajos teóricos e investigaciones aplicadas en el área de la seguridad y la defensa nacionales. Para sus próximos números Estudios en Seguridad y Defensa está recibiendo artículos. Según el tema específico, estos se remitirán a árbitros para el proceso doble ciego de evaluación (peer review double blind). Los artículos aceptados pasarán a selección del Comité Editorial de la revista. Todos los artículos publicados en la revista deben ser originales o inéditos y no deben estar postulados para publicación simultánea en otras revistas u órganos editoriales.
http://goo.gl/6B7f8M 7