Boletín del Observatorio de Seguridad y Defensa N°33/2014

Page 1

Edición N°33 - Septiembre 17 de 2014

Observatorio S&D Centro de Estudios Estratégicos sobre Seguridad y Defensa Nacionales

Editorial Hoy los focos de tensión global tienen diversos motivos y realizaciones. En el Medio Oriente la amenaza terrorista ha recobrado vigencia. Más que un grupo, un proyecto de Estado teocrático va de la mano con los desarrollos cibernéticos. En el Lejano Oriente la tecnología es usada para aumentar la proyección soberana de un Estado. Más que una tendencia expansionista china, también busca contener la influencia de Estados Unidos en la región. El Boletín del Observatorio de Seguridad y Defensa - CEESEDEN, es una publicación electrónica semanal que recoge temas de actualidad y análisis crítico producto de sus investigadores. Las ideas expuestas son de exclusiva responsabilidad de sus autores y no expresan la posición oficial ni el pensar institucional de la Escuela Superior de Guerra o el CEESEDEN. Los aportes de los estudiantes, profesores y funcionarios de la Escuela Superior de Guerra serán bienvenidos siempre que cumplan con los criterios fijados por el CEESEDEN. También son bienvenidos sus comentarios y sugerencias sobre el contenido de este boletín. Su visión académica es valiosa y constituye un gran aporte para este Observatorio. Todos los documentos serán recibidos en el correo jimenezrj@esdegue.mil.co

Ciberguerra contra el “Estado Islámico” Por: Andrés Gaitán M.A., CEESEDEN Página 2

Una jugada estratégica de Pekín para su expansión en el Mar de China Por: Andrés Hoyos M.A., CEESEDEN Página 4

Bibliografía militar y académica Por: Observatorio S&D, CEESEDEN Página 6


2

2

CIBERGUERRA CONTRA EL “ESTADO ISLÁMICO”

partir de su ascensión básica; ésta en la cual el fenómeno se toma como un tipo de combate

Por: Andrés Gaitán M.A., CEESEDEN.

ejecutado por un Estado empleando TIC para

En Irak tan sólo cinco personas por cada

aprovechar la interconectividad del ciberespacio y

cien poseen acceso a internet (BM, 2013), y un

así ejecutar intrusiones y afectaciones, o bien

hogar promedio recibe ocho horas de energía

extracción

eléctrica al día (“Irak en números”, 2013). La

informáticos de su adversario como medio para un

provincia de Homes y Damasco en Siria, después

daño calculado (Clarke, 2010).

de

información,

en

los

equipos

de la guerra civil pasaron a ser regiones en ruinas

Norbert Wiener a mediados del siglo XX

donde la ausencia de institucionalidad y servicios

presentó e impulsó la cibernética como una ciencia

públicos se hizo definitiva. Este contexto, hace

capaz de realizar sistemas de control que le

del teatro de guerra contra ISIS uno de los

permitieran a las personas manipular su entorno con

ambientes menos tecnológicos e informatizados,

el ánimo de trasmitirle funcionalidad racional a sus

y por ende, un ambiente inhóspito para lo que se

diversos componentes (en la medida que el hombre

ha generalizado en los últimos años como guerra

controla); Es decir, lo que los griegos en la

ciberespacial.

antigüedad denominaron como Kybernetes para

Paralelamente, cuando se analiza a un

referirse a los sistemas de control de las

actor irregular como ISIS, que por más que se

embarcaciones,

reconozca

un

tecnologías modernas para controlar recursos vivos

el

(animales) y materiales (artefactos) al beneficio de

dentro

empoderamiento terrorismo

de

de

la

mediático

su

accionar

Internet

para

(decapitación

de

para

Wiener

se

tradujo

en

las sociedades.

ciudadanos occidentales) y reclutamiento al nivel

Ahora, en el siglo XXI cibernética no sólo le

internacional, es una organización que se

da vida precisamente a la diversidad de fenómenos

fundamenta en tácticas subversivas y terroristas.

bautizados a partir del prefijo ciber (ciberespacio,

La lógica de la guerra asimétrica les permite

ciberguerra,

prever, que para librar un conflicto armado con

ciberespionaje…), sino que la vemos representada en

la potencia mundial que basa sus operaciones

los sistemas de control de tráfico, infraestructura

militares y defensa nacional en la NSA, satélites

crítica estatal, oleoductos, sistemas de defensa, en

con cámaras espías de giga píxeles, Echelon,

las líneas de producción industriales, reactores

municiones guiadas y un amplio catalogo de

nucleares, laboratorios y tecnologías robóticas. No

armas experimentales (Work & Brimley, 2014),

obstante, para el caso en cuestión visto desde la

luchar sin dependencia a lo electrónico/

especificidad de los conflictos armados, son los

informático puede significar una ventaja relativa.

drones o robot lo que permiten hablar de

¿Por qué

sería entonces

aceptado

establecer que en el actual conflicto en medio oriente

las

ciberguerra. En 1993, después de registrar el salto cuantitativo tecnológico que EE.UU. expuso en la

fundamentadas en la ciberguerra si podrían

Guerra de Golfo Pérsico (armamento que no logró

llevarse a cabo por parte de EE.UU.?

ser usufructuada en la Guerra Fría), Alvin y Heidi

dicho

y

ciberterrorismo,

tácticas

Esclarecer

operaciones

ciberdefensa,

cuestionamiento

Toffler proyectaron que su país se encontraba

demanda aceptar que en la actualidad no es

próximo a alcanzar capacidades en guerra robótica

posible abordar la ciberguerra exclusivamente a

(Toffler, 1993). Once años despues, al emplear los 2


3

3

catalogados drones militares contra ISIS, los

gobierno

de

Obama

continuamente

estará

estadounidenses no sólo confirmaron la tesis de

evaluando (informes de inteligencia) cuáles son los

los sociólogos, sino que están reafirmando el

terroristas de ISIS que pueden ser susceptibles de

concepto de que para realizar ciberguerra no

entrar en una lista especial, "lista de asesinatos", que

sólo se depende de computadores para atacar

determinará los blancos sobre los cuales se enfocará

computadores (Singer, 2009)

los ataques de los drones (Windrem, 2014).

No es contradictorio que uno de los

No obstante, es de reconocer que las tácticas

primeros pronunciamientos del Presidente Barak

ofensivas con este armamento cibernético se han

Obama, posterior a la declaración de la ofensiva

realizado principalmente en Irak, país en donde los

contra el grupo islámico, fuera ordenar que

estadounidenses ya manejaban la ocupación (Carter,

drones estadounidenses volaran continuamente

2014). Pero en el caso de Siria, en donde sigue

sobre los bastiones del “estado islámico” en Irak

persistiendo un gobierno, y por ende principio de

y Al-Sham (Damasco), no únicamente con el

soberanía, como lo estableció el jefe del Estado

objetivo de desarrollar misiones de ofensiva,

Mayor Conjunto, Martin Dempsey, “allí inicialmente

reconocimiento y vigilancia, sino también y de

se desarrollaran vuelos de vigilancia, pues de igual

forma muy específica para detectar a Abu Bakr Al

forma los EE.UU. si necesitamos una mejor imagen

-Baghdadi, líder y fundador de ISIS (Sanchez &

de los militantes en Siria” (McGregor & Solomon,

Sherlock, 2014. De forma complementaria, el

2014).

Referencias: Alvin, T. y. (1993). Las guerras del futuro. Boston: Little Brown & Co. BM. (2013). Usuarios de Internet (por cada 100 personas). Banco Mundial. Recuperado de http://goo.gl/ KbQTET Brimley, R. (2014). 20YY: Preparing for War in the Robotic Age . Washington: Center for a New American Security. Carter, C. (2014, Ago. 09). U.S. jet fighters, drones strike ISIS fighters convoys in Iraq. CNN. Recuperado de http://goo.gl/6je9tl Clarke, R. (2010). Cyber War. Nueva York: HarperColins Publishers. Irak en números, una década después de la invasión. (2013, Mar. 20). BBC Mundo. Recuperado de http:// goo.gl/5XwPZb McGregor, R. & Solomon, E. (2014, Ago. 26). US deploys drones as it considers air strikes on Isis in Syria. Financial Times. Recuperado de http://goo.gl/jdrF9p Singer, P. (2009). Wired for War: the Robotic Revolution and Conflicts in the 21st Century. Nueva York: The Penguin Press. Whitlock, C. (2014, Sep. 01). Pentagon set to open second drone base in Niger as it expands operations in Africa. The Washington Post. Recuperado de http://goo.gl/SwAU8Y Windrem, R. (2014, Sep. 11). Air Campaign Against ISIS to Target Leaders and Seized U.S. Weapons. NBC News. Recuperado de http://goo.gl/eEzzQJ

3


4

4

UNA JUGADA ESTRATÉGICA DE PEKÍN PARA SU EXPANSIÓN EN EL MAR DE CHINA Por: Andrés Hoyos M.A., CEESEDEN.

En cuanto a los Estados Unidos, potencia hegemónica del actual sistema internacional, sigue ostentando un lugar privilegiado en el mundo gracias

las

a su poder económico (el dólar se mantiene como la

relaciones internacionales, los Estados buscan

moneda más utilizada para el intercambio comercial

constantemente estar en una mejor posición de

internacional), a que dispone de una gran cantidad

poder frente a Estados vecinos o potenciales

de embajadas en todo el mundo y mantiene alianzas

rivales de la arena internacional, y de esta

estratégicas con importantes países de la Unión

manera poder desarrollar fácilmente políticas

europea, Oriente medio y Asia. Así mismo, su

que propendan por sus intereses nacionales. Esta

capacidad militar sigue siendo incomparable puesto

es una realidad para China en la actualidad,

que le brinda la oportunidad de mantener su

quien

territorio libre de amenazas tradicionales, y de

Para

los

ostenta

teóricos

una

realistas

capacidad

de

económica

envidiable que la mantiene como una potencia

perseguir

emergente,

contener el poder de otros.

pero

que

en

aspectos

ambiciones

extraterritoriales

para

geoestratégicos sigue teniendo vulnerabilidades

Ante el desafío que representa Estados

para su proyección como una gran potencia

Unidos en términos de poder e influencia en Asia,

mundial.

Pekín decidió presentarse diplomáticamente en el

Al respecto se hace referencia en este

escenario internacional como un actor que desea un

escrito al mar de China Meridional, espacio

auge pacífico sin oponerse a los designios de la

geográfico que también es disputado por otros

superpotencia. Sin embargo, esta postura ha

países como Malasia, Filipinas, Vietnam y Taiwán

cambiado radicalmente en los últimos años, al

(Wingfield, 2014) y que dada su complejidad e

parecer

porque

China

ha

reconocido

como

intereses, podría convertirse en

el

próximo

foco

de

desestabilización geopolítico mundial.

Esta

zona

es

importante por tres razones: la primera es que por allí pasan más de la mitad de las mercancías

del

comercio

internacional, segundo, se estima que en su lecho submarino existen reservas de petróleo comparables a las de Arabia Saudita, y tercero, es el epicentro del desafío chino a la hegemonía de los Estados Unidos. Fuente: UNCLOS

4


5

5

pronosticaba Kaplan, que “su necesidad de

Por su parte los países involucrados en el

recursos naturales también significa que Pekín va

conflicto con China le facilitan su expansión, esto a

a

razón de que son Estados débiles militarmente

tomar

riesgos

sustanciales

para

(Kaplan, 2010: 29), y que se han comprometido con

asegurarlos” (Kaplan, 2010, p.26) Y es que de acuerdo a analistas como Li

Pekín a través de acuerdos económicos como el

Jie y Zhang Jie (citado Kwok & Chan, 2014) China

ASEAN que limitan su capacidad de acción para

estaría cambiando su visión pacifista de las

contener a China. Por otra parte, los Estados Unidos

relaciones internacionales para insertarse en ella

se encuentran enfrascados en un conflicto en Medio

de manera más agresiva, en tanto que las

Oriente que limita su capacidad de reacción en esta

estrategias que están aplicando para desafiar a

zona, sin contar que Rusia, un posible actor a

actores como los Estados Unidos o Japón en el

contener el poder de Pekín, se encuentra en luna de

Lejano Oriente, se enmarcan en el incremento de

miel con este facilitando aún más su proyección en el

su capacidad militar y estratégico en su zona de

Pacífico. Con la construcción de estas islas China

influencia. Su nueva estrategia en el Mar de China

expresa su intención inmediata de tener una

meridional por ejemplo, está centrada en la

presencia más activa y contundente sobre la zona en

construcción

el

disputa, cambiando así el tono de su diplomacia

archipiélago Spratly (actualmente tiene cuatro en

pacífica de la que tanto se vanagloriaba años atrás. A

esta misma zona) con el objetivo estratégico de

largo plazo, China buscaría expandir su presencia

implementar mejor tecnología de vigilancia,

hasta una segunda cadena de islas: Palau, Guam y las

estaciones de abastecimiento para patrullas

Marianas con repercusiones directas en términos de

navales del gobierno, la construcción de pistas

poder con respecto a Estados Unidos, ya que son

aéreas y el incremento de su proyección militar

islas con las que este último mantiene acuerdos de

en el Pacífico. (Wong & Ansfield, 2014)

defensa. (Kaplan, 2010, p.39)

de

islas

artificiales

en

Referencias: Kaplan, R. (2010, May - Jun). The geography of chinese power: how far can Beijing reach on land and at sea? Foreing Affairs, 89 (3), 22-41. Revisado el 12 de Septiembre de 2014. Recuperado de http:// goo.gl/x4Z8cE Kwok, K. & Chan, M. (2014, Jun. 07). South China Morning Post. Revisado el 13 de Septiembre de 2014. Recuperado de http://goo.gl/wwyhB6 Wingfield, H. (2014, Sep. 13). BBC Mundo. Recuperado de http://goo.gl/spKP7k Wong, E. & Ansfield, J. (2014, Jun. 16). The New York Times. Revisado el 14 de Septiembre de 2014. Recuperado de http://goo.gl/mh6pXa

5


6

6

BIBLIOGRAFIA MILITAR El Observatorio de Seguridad y Defensa se permite recomendar las siguientes publicaciones: Compilador: Milena Perdomo, Estudiante VIII semestre — Universidad Militar Nueva Granada

Ejército de Tierra Español. (2014, May). 877. Ejército de España. Recuperado de: http://goo.gl/5nXgdL

National Security and Aerospace Newsmagazine Force. (2014, Feb). Government of India Recuperado de: http://goo.gl/wN60zS

Primera Línea. (2014). 17. Ejército Nacional de Colombia. Recuperado de: http://goo.gl/9cN7KI

The Canadian Army Journal. (2013, Mar). 15, (1). Canadian Army. Recuperado de: http://goo.gl/pxwJ1Q

Vigía. (2014, Abr). 346. Armada de Chile. Recuperado de: http://goo.gl/3eDWqJ

6


7

7

RECURSOS PARA ALUMNOS E INVESTIGADORES El Observatorio de Seguridad y Defensa se permite recomendar las siguientes lecturas: Compilador: Melany Florez D’ La Hoz, Estudiante VIII semestre—Universidad Militar Nueva Granada

Alonso, A. (2014, May). La lucha contra el terrorismo en la Estrategia de Seguridad Nacional 2013. (Discussion Papers, N°35). Madrid: UNISCI. Recuperado de: http://goo.gl/rtH8KX

Davis, L., McNerney, M., Chow, J., Hamilton, T., Harting, S. & Byman, D. (2014). Armed and Dangerous? (Working Papers). Washington, DC.: Rand Corporation. Recuperado de: http://goo.gl/mN143K

García, J. (2014, May). Los conflictos armados en la Estrategia de Seguridad Nacional 2013. (Discussion Papers, N°35). Madrid: UNISCI. Recuperado de: http://goo.gl/CwUWKM

Peters, J., Shannon, B. & Boyer, M. (2013). Creating “Purpose-Driven”

Forces Enhancing the Contributions of U.S. Army National Guard Special Forces. (Research brief). Washington, DC.: Rand Corporation. Recuperado de: http://goo.gl/yuiuSI

Young, W. (2013). Embassy Security: From the Outside In. (Perspective). Washington, DC.: Rand Corporation. Recuperado de: http://goo.gl/a8LhLt

7


8

8

RECURSOS PARA ALUMNOS E INVESTIGADORES El Observatorio de Seguridad y Defensa se permite recomendar las siguientes lecturas: Compilador: María Fernanda Valero, Estudiante X semestre—Universidad del Rosario

Black, L. (2014). Japan’s Maritime Security Strategy: The Japan Coast Guard and Maritime Outlaws. New York: Palgrave Macmillan. Recuperado de: http://goo.gl/kkFBX4

Cordesman, A. H. (2013). Changing US Security Strategy. Washington: Center for Strategic International Studies (CSIS). Recuperado de: http://goo.gl/p0u7Xr

Horgan, J. (2014). The Psicology of Terrorism. New York: Routledge. Recuperado de: http://goo.gl/w2zQrY

Jalalzai, M. (2014). Whose Army? Afghanistan’s Future and the Blueprint for Civil War. Algora Publishing. Recuperado de: http://goo.gl/4Hu3w4

Martínez, O. (2013). El Salvador: Del conflicto armado a la negociación 1979 - 1989. San Salvador: Nuevo Enfoque.. Recuperado de: http://goo.gl/iDRQRU

Síganos en redes sociales en: www.facebook.com/esdeguecol

www.twitter.com/esdegue 8


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.