Edición N°33 - Septiembre 17 de 2014
Observatorio S&D Centro de Estudios Estratégicos sobre Seguridad y Defensa Nacionales
Editorial Hoy los focos de tensión global tienen diversos motivos y realizaciones. En el Medio Oriente la amenaza terrorista ha recobrado vigencia. Más que un grupo, un proyecto de Estado teocrático va de la mano con los desarrollos cibernéticos. En el Lejano Oriente la tecnología es usada para aumentar la proyección soberana de un Estado. Más que una tendencia expansionista china, también busca contener la influencia de Estados Unidos en la región. El Boletín del Observatorio de Seguridad y Defensa - CEESEDEN, es una publicación electrónica semanal que recoge temas de actualidad y análisis crítico producto de sus investigadores. Las ideas expuestas son de exclusiva responsabilidad de sus autores y no expresan la posición oficial ni el pensar institucional de la Escuela Superior de Guerra o el CEESEDEN. Los aportes de los estudiantes, profesores y funcionarios de la Escuela Superior de Guerra serán bienvenidos siempre que cumplan con los criterios fijados por el CEESEDEN. También son bienvenidos sus comentarios y sugerencias sobre el contenido de este boletín. Su visión académica es valiosa y constituye un gran aporte para este Observatorio. Todos los documentos serán recibidos en el correo jimenezrj@esdegue.mil.co
Ciberguerra contra el “Estado Islámico” Por: Andrés Gaitán M.A., CEESEDEN Página 2
Una jugada estratégica de Pekín para su expansión en el Mar de China Por: Andrés Hoyos M.A., CEESEDEN Página 4
Bibliografía militar y académica Por: Observatorio S&D, CEESEDEN Página 6
2
2
CIBERGUERRA CONTRA EL “ESTADO ISLÁMICO”
partir de su ascensión básica; ésta en la cual el fenómeno se toma como un tipo de combate
Por: Andrés Gaitán M.A., CEESEDEN.
ejecutado por un Estado empleando TIC para
En Irak tan sólo cinco personas por cada
aprovechar la interconectividad del ciberespacio y
cien poseen acceso a internet (BM, 2013), y un
así ejecutar intrusiones y afectaciones, o bien
hogar promedio recibe ocho horas de energía
extracción
eléctrica al día (“Irak en números”, 2013). La
informáticos de su adversario como medio para un
provincia de Homes y Damasco en Siria, después
daño calculado (Clarke, 2010).
de
información,
en
los
equipos
de la guerra civil pasaron a ser regiones en ruinas
Norbert Wiener a mediados del siglo XX
donde la ausencia de institucionalidad y servicios
presentó e impulsó la cibernética como una ciencia
públicos se hizo definitiva. Este contexto, hace
capaz de realizar sistemas de control que le
del teatro de guerra contra ISIS uno de los
permitieran a las personas manipular su entorno con
ambientes menos tecnológicos e informatizados,
el ánimo de trasmitirle funcionalidad racional a sus
y por ende, un ambiente inhóspito para lo que se
diversos componentes (en la medida que el hombre
ha generalizado en los últimos años como guerra
controla); Es decir, lo que los griegos en la
ciberespacial.
antigüedad denominaron como Kybernetes para
Paralelamente, cuando se analiza a un
referirse a los sistemas de control de las
actor irregular como ISIS, que por más que se
embarcaciones,
reconozca
un
tecnologías modernas para controlar recursos vivos
el
(animales) y materiales (artefactos) al beneficio de
dentro
empoderamiento terrorismo
de
de
la
mediático
su
accionar
Internet
para
(decapitación
de
para
Wiener
se
tradujo
en
las sociedades.
ciudadanos occidentales) y reclutamiento al nivel
Ahora, en el siglo XXI cibernética no sólo le
internacional, es una organización que se
da vida precisamente a la diversidad de fenómenos
fundamenta en tácticas subversivas y terroristas.
bautizados a partir del prefijo ciber (ciberespacio,
La lógica de la guerra asimétrica les permite
ciberguerra,
prever, que para librar un conflicto armado con
ciberespionaje…), sino que la vemos representada en
la potencia mundial que basa sus operaciones
los sistemas de control de tráfico, infraestructura
militares y defensa nacional en la NSA, satélites
crítica estatal, oleoductos, sistemas de defensa, en
con cámaras espías de giga píxeles, Echelon,
las líneas de producción industriales, reactores
municiones guiadas y un amplio catalogo de
nucleares, laboratorios y tecnologías robóticas. No
armas experimentales (Work & Brimley, 2014),
obstante, para el caso en cuestión visto desde la
luchar sin dependencia a lo electrónico/
especificidad de los conflictos armados, son los
informático puede significar una ventaja relativa.
drones o robot lo que permiten hablar de
¿Por qué
sería entonces
aceptado
establecer que en el actual conflicto en medio oriente
las
ciberguerra. En 1993, después de registrar el salto cuantitativo tecnológico que EE.UU. expuso en la
fundamentadas en la ciberguerra si podrían
Guerra de Golfo Pérsico (armamento que no logró
llevarse a cabo por parte de EE.UU.?
ser usufructuada en la Guerra Fría), Alvin y Heidi
dicho
y
ciberterrorismo,
tácticas
Esclarecer
operaciones
ciberdefensa,
cuestionamiento
Toffler proyectaron que su país se encontraba
demanda aceptar que en la actualidad no es
próximo a alcanzar capacidades en guerra robótica
posible abordar la ciberguerra exclusivamente a
(Toffler, 1993). Once años despues, al emplear los 2
3
3
catalogados drones militares contra ISIS, los
gobierno
de
Obama
continuamente
estará
estadounidenses no sólo confirmaron la tesis de
evaluando (informes de inteligencia) cuáles son los
los sociólogos, sino que están reafirmando el
terroristas de ISIS que pueden ser susceptibles de
concepto de que para realizar ciberguerra no
entrar en una lista especial, "lista de asesinatos", que
sólo se depende de computadores para atacar
determinará los blancos sobre los cuales se enfocará
computadores (Singer, 2009)
los ataques de los drones (Windrem, 2014).
No es contradictorio que uno de los
No obstante, es de reconocer que las tácticas
primeros pronunciamientos del Presidente Barak
ofensivas con este armamento cibernético se han
Obama, posterior a la declaración de la ofensiva
realizado principalmente en Irak, país en donde los
contra el grupo islámico, fuera ordenar que
estadounidenses ya manejaban la ocupación (Carter,
drones estadounidenses volaran continuamente
2014). Pero en el caso de Siria, en donde sigue
sobre los bastiones del “estado islámico” en Irak
persistiendo un gobierno, y por ende principio de
y Al-Sham (Damasco), no únicamente con el
soberanía, como lo estableció el jefe del Estado
objetivo de desarrollar misiones de ofensiva,
Mayor Conjunto, Martin Dempsey, “allí inicialmente
reconocimiento y vigilancia, sino también y de
se desarrollaran vuelos de vigilancia, pues de igual
forma muy específica para detectar a Abu Bakr Al
forma los EE.UU. si necesitamos una mejor imagen
-Baghdadi, líder y fundador de ISIS (Sanchez &
de los militantes en Siria” (McGregor & Solomon,
Sherlock, 2014. De forma complementaria, el
2014).
Referencias: Alvin, T. y. (1993). Las guerras del futuro. Boston: Little Brown & Co. BM. (2013). Usuarios de Internet (por cada 100 personas). Banco Mundial. Recuperado de http://goo.gl/ KbQTET Brimley, R. (2014). 20YY: Preparing for War in the Robotic Age . Washington: Center for a New American Security. Carter, C. (2014, Ago. 09). U.S. jet fighters, drones strike ISIS fighters convoys in Iraq. CNN. Recuperado de http://goo.gl/6je9tl Clarke, R. (2010). Cyber War. Nueva York: HarperColins Publishers. Irak en números, una década después de la invasión. (2013, Mar. 20). BBC Mundo. Recuperado de http:// goo.gl/5XwPZb McGregor, R. & Solomon, E. (2014, Ago. 26). US deploys drones as it considers air strikes on Isis in Syria. Financial Times. Recuperado de http://goo.gl/jdrF9p Singer, P. (2009). Wired for War: the Robotic Revolution and Conflicts in the 21st Century. Nueva York: The Penguin Press. Whitlock, C. (2014, Sep. 01). Pentagon set to open second drone base in Niger as it expands operations in Africa. The Washington Post. Recuperado de http://goo.gl/SwAU8Y Windrem, R. (2014, Sep. 11). Air Campaign Against ISIS to Target Leaders and Seized U.S. Weapons. NBC News. Recuperado de http://goo.gl/eEzzQJ
3
4
4
UNA JUGADA ESTRATÉGICA DE PEKÍN PARA SU EXPANSIÓN EN EL MAR DE CHINA Por: Andrés Hoyos M.A., CEESEDEN.
En cuanto a los Estados Unidos, potencia hegemónica del actual sistema internacional, sigue ostentando un lugar privilegiado en el mundo gracias
las
a su poder económico (el dólar se mantiene como la
relaciones internacionales, los Estados buscan
moneda más utilizada para el intercambio comercial
constantemente estar en una mejor posición de
internacional), a que dispone de una gran cantidad
poder frente a Estados vecinos o potenciales
de embajadas en todo el mundo y mantiene alianzas
rivales de la arena internacional, y de esta
estratégicas con importantes países de la Unión
manera poder desarrollar fácilmente políticas
europea, Oriente medio y Asia. Así mismo, su
que propendan por sus intereses nacionales. Esta
capacidad militar sigue siendo incomparable puesto
es una realidad para China en la actualidad,
que le brinda la oportunidad de mantener su
quien
territorio libre de amenazas tradicionales, y de
Para
los
ostenta
teóricos
una
realistas
capacidad
de
económica
envidiable que la mantiene como una potencia
perseguir
emergente,
contener el poder de otros.
pero
que
en
aspectos
ambiciones
extraterritoriales
para
geoestratégicos sigue teniendo vulnerabilidades
Ante el desafío que representa Estados
para su proyección como una gran potencia
Unidos en términos de poder e influencia en Asia,
mundial.
Pekín decidió presentarse diplomáticamente en el
Al respecto se hace referencia en este
escenario internacional como un actor que desea un
escrito al mar de China Meridional, espacio
auge pacífico sin oponerse a los designios de la
geográfico que también es disputado por otros
superpotencia. Sin embargo, esta postura ha
países como Malasia, Filipinas, Vietnam y Taiwán
cambiado radicalmente en los últimos años, al
(Wingfield, 2014) y que dada su complejidad e
parecer
porque
China
ha
reconocido
como
intereses, podría convertirse en
el
próximo
foco
de
desestabilización geopolítico mundial.
Esta
zona
es
importante por tres razones: la primera es que por allí pasan más de la mitad de las mercancías
del
comercio
internacional, segundo, se estima que en su lecho submarino existen reservas de petróleo comparables a las de Arabia Saudita, y tercero, es el epicentro del desafío chino a la hegemonía de los Estados Unidos. Fuente: UNCLOS
4
5
5
pronosticaba Kaplan, que “su necesidad de
Por su parte los países involucrados en el
recursos naturales también significa que Pekín va
conflicto con China le facilitan su expansión, esto a
a
razón de que son Estados débiles militarmente
tomar
riesgos
sustanciales
para
(Kaplan, 2010: 29), y que se han comprometido con
asegurarlos” (Kaplan, 2010, p.26) Y es que de acuerdo a analistas como Li
Pekín a través de acuerdos económicos como el
Jie y Zhang Jie (citado Kwok & Chan, 2014) China
ASEAN que limitan su capacidad de acción para
estaría cambiando su visión pacifista de las
contener a China. Por otra parte, los Estados Unidos
relaciones internacionales para insertarse en ella
se encuentran enfrascados en un conflicto en Medio
de manera más agresiva, en tanto que las
Oriente que limita su capacidad de reacción en esta
estrategias que están aplicando para desafiar a
zona, sin contar que Rusia, un posible actor a
actores como los Estados Unidos o Japón en el
contener el poder de Pekín, se encuentra en luna de
Lejano Oriente, se enmarcan en el incremento de
miel con este facilitando aún más su proyección en el
su capacidad militar y estratégico en su zona de
Pacífico. Con la construcción de estas islas China
influencia. Su nueva estrategia en el Mar de China
expresa su intención inmediata de tener una
meridional por ejemplo, está centrada en la
presencia más activa y contundente sobre la zona en
construcción
el
disputa, cambiando así el tono de su diplomacia
archipiélago Spratly (actualmente tiene cuatro en
pacífica de la que tanto se vanagloriaba años atrás. A
esta misma zona) con el objetivo estratégico de
largo plazo, China buscaría expandir su presencia
implementar mejor tecnología de vigilancia,
hasta una segunda cadena de islas: Palau, Guam y las
estaciones de abastecimiento para patrullas
Marianas con repercusiones directas en términos de
navales del gobierno, la construcción de pistas
poder con respecto a Estados Unidos, ya que son
aéreas y el incremento de su proyección militar
islas con las que este último mantiene acuerdos de
en el Pacífico. (Wong & Ansfield, 2014)
defensa. (Kaplan, 2010, p.39)
de
islas
artificiales
en
Referencias: Kaplan, R. (2010, May - Jun). The geography of chinese power: how far can Beijing reach on land and at sea? Foreing Affairs, 89 (3), 22-41. Revisado el 12 de Septiembre de 2014. Recuperado de http:// goo.gl/x4Z8cE Kwok, K. & Chan, M. (2014, Jun. 07). South China Morning Post. Revisado el 13 de Septiembre de 2014. Recuperado de http://goo.gl/wwyhB6 Wingfield, H. (2014, Sep. 13). BBC Mundo. Recuperado de http://goo.gl/spKP7k Wong, E. & Ansfield, J. (2014, Jun. 16). The New York Times. Revisado el 14 de Septiembre de 2014. Recuperado de http://goo.gl/mh6pXa
5
6
6
BIBLIOGRAFIA MILITAR El Observatorio de Seguridad y Defensa se permite recomendar las siguientes publicaciones: Compilador: Milena Perdomo, Estudiante VIII semestre — Universidad Militar Nueva Granada
Ejército de Tierra Español. (2014, May). 877. Ejército de España. Recuperado de: http://goo.gl/5nXgdL
National Security and Aerospace Newsmagazine Force. (2014, Feb). Government of India Recuperado de: http://goo.gl/wN60zS
Primera Línea. (2014). 17. Ejército Nacional de Colombia. Recuperado de: http://goo.gl/9cN7KI
The Canadian Army Journal. (2013, Mar). 15, (1). Canadian Army. Recuperado de: http://goo.gl/pxwJ1Q
Vigía. (2014, Abr). 346. Armada de Chile. Recuperado de: http://goo.gl/3eDWqJ
6
7
7
RECURSOS PARA ALUMNOS E INVESTIGADORES El Observatorio de Seguridad y Defensa se permite recomendar las siguientes lecturas: Compilador: Melany Florez D’ La Hoz, Estudiante VIII semestre—Universidad Militar Nueva Granada
Alonso, A. (2014, May). La lucha contra el terrorismo en la Estrategia de Seguridad Nacional 2013. (Discussion Papers, N°35). Madrid: UNISCI. Recuperado de: http://goo.gl/rtH8KX
Davis, L., McNerney, M., Chow, J., Hamilton, T., Harting, S. & Byman, D. (2014). Armed and Dangerous? (Working Papers). Washington, DC.: Rand Corporation. Recuperado de: http://goo.gl/mN143K
García, J. (2014, May). Los conflictos armados en la Estrategia de Seguridad Nacional 2013. (Discussion Papers, N°35). Madrid: UNISCI. Recuperado de: http://goo.gl/CwUWKM
Peters, J., Shannon, B. & Boyer, M. (2013). Creating “Purpose-Driven”
Forces Enhancing the Contributions of U.S. Army National Guard Special Forces. (Research brief). Washington, DC.: Rand Corporation. Recuperado de: http://goo.gl/yuiuSI
Young, W. (2013). Embassy Security: From the Outside In. (Perspective). Washington, DC.: Rand Corporation. Recuperado de: http://goo.gl/a8LhLt
7
8
8
RECURSOS PARA ALUMNOS E INVESTIGADORES El Observatorio de Seguridad y Defensa se permite recomendar las siguientes lecturas: Compilador: María Fernanda Valero, Estudiante X semestre—Universidad del Rosario
Black, L. (2014). Japan’s Maritime Security Strategy: The Japan Coast Guard and Maritime Outlaws. New York: Palgrave Macmillan. Recuperado de: http://goo.gl/kkFBX4
Cordesman, A. H. (2013). Changing US Security Strategy. Washington: Center for Strategic International Studies (CSIS). Recuperado de: http://goo.gl/p0u7Xr
Horgan, J. (2014). The Psicology of Terrorism. New York: Routledge. Recuperado de: http://goo.gl/w2zQrY
Jalalzai, M. (2014). Whose Army? Afghanistan’s Future and the Blueprint for Civil War. Algora Publishing. Recuperado de: http://goo.gl/4Hu3w4
Martínez, O. (2013). El Salvador: Del conflicto armado a la negociación 1979 - 1989. San Salvador: Nuevo Enfoque.. Recuperado de: http://goo.gl/iDRQRU
Síganos en redes sociales en: www.facebook.com/esdeguecol
www.twitter.com/esdegue 8