Anda di halaman 1dari 9

Capitn Christopher M.

Ford, Ejrcito de EUA

E n 1965, dos aos antes de su ejecucin por tropas contrainsurgentes


bolivianas, Ernesto Rafael Che Guevara, el famoso insurgente
y guerrillero marxista se encontraba en las selvas africanas ms
profundas del Congo, transmitiendo consejos parecidos a los expresados
en su obra La guerra de guerrillas: La necesidad vital de las guerrillas es
mantener sus armas en buenas condiciones, conseguir parque [municiones]
y tener, sobre todas las cosas, zapatos adecuados.1
Guevara haba sido enviado desde Cuba para ayudar a la insurgencia
marxista contra el gobierno de Mobuto Sese Seko.2 Sus asistentes
congoleos probablemente le presentaron una imagen tradicional de un
grupo insurgente: hombres ideolgicos y desaliados, unidos alrededor
de un lder carismtico, aprendiendo el antiguo arte de la guerra de
guerrillas.
La instruccin de Guevara se bas en las experiencias de las
El Capitn Christopher
M. Ford, Ejrcito de EUA,
insurgencias anteriores, particularmente la de Mao Tse Tung, y se centr
es profesor auxiliar en la en los principios de la insurgencia rural, una forma de guerra caracterizada
Facultad de Derecho en la por pequeas clulas de insurgentes que explotaban el conocimiento del
Academia Militar de EUA,
West Point, Nueva York. terreno y la capacidad de operar en forma independiente sin muchas
Recibi su Doctorado de necesidades organizacionalessalvo armas funcionales y, sin duda
la Universidad de Carolina alguna, zapatos adecuados.3
del Sur y licenciatura de la
Universidad de Furman. Sus Al mismo tiempo, en otra selva al otro lado del mundo, EUA estaba
destinos, en parte, incluyen involucrado en una forma distinta de operaciones de contrainsurgenciala
un perodo de servicio en Operacin Rolling Thunder, la campaa area de bombardeo sobre
Bagdad, ocupando el cargo
de auditor de guerra de mando Vietnam del Norte. Durante el curso de esta campaa, la cual dur
para el 5 Equipo de Combate hasta finales del ao 1968, la Fuerza Area de EUA realiz 306.380
de Brigada, 1 Divisin de
Caballera y de abogado ataques areos.4 Segn diversos puntos de vista, la operacin fracas, y
operacional para la misma posiblemente la misma se convirti en un ejemplo acerca de cmo no
divisin. confrontar una insurgencia.5

28 Septiembre-Octubre 2007 Military Review


insurgencia y globalizacin

Hoy en da, 42 aos despus, EUA est


combatiendo nuevamente una insurgencia
slida. En el transcurso de cuatro dcadas, ha
ocurrido una transformacin mundial en cuanto
a la tecnologa, informacin, movilidad, cultura
y guerra. Estas transformaciones, conjuntamente
definidas como la globalizacin, han afectado
prcticamente cada aspecto de la conducta
humana, hasta la guerra contrainsurgente. 6
Por ende, la imagen del contrainsurgente
moderno es la de un soldado que patrulla las
calles de Bagdad, llevando puesto un uniforme
de combate avanzado, protegido por una
armadura de cermica, que se comunica va
satlites, armado con una carabina M-4 y con
un puado de dlares para realizar proyectos
de reconstruccin.

Qu es la insurgencia?
Al estudiar la insurgencia y globalizacin,
se plantean dos preguntas: (1) Qu es la
insurgencia? (2) Cules aspectos concernientes
a la globalizacin valen ser discutidas? Podemos

AP
definir la insurgencia como un movimiento
organizado cuya meta es la de derrocar un La pgina inicial de la revista ciberntica, supuestamente
perteneciente a un grupo de cierta afiliacin con Al-Qaeda en
gobierno a travs del uso de actos de subversin Irak, recluta a musulmanes para asociarse con la campaa en
y conflicto armado. 7 En el centro de los contra de EUA, 3 de marzo de 2005.
movimientos de insurgencia tradicionalmente
se encuentra el deseo de traer aparejadas un de apoyo popular o, por lo menos, un nivel de
cambio sociolgico y/o poltico, mientras las consentimiento por parte de la poblacin. Tal
insurgencias entablan la guerra de guerrillas como Mao Tse Tung destac, Puesto que la
para lograr sus objetivos. 8 Es importante guerra de guerrillas proviene de las masas y
distinguir entre las insurgencias y movimientos est apoyada por las mismas, no puede existir
de insurgencia debido al hecho de que las ni florecer si se separa de su fuente de apoyo
operaciones de contrainsurgencia son ms y cooperacin.10 Una poblacin vulnerable,
extensas que las operaciones contraguerrilleras lderes carismticos y el fracaso por parte del
ya que estas ltimas tratan slo con las acciones gobierno de controlar la libertad de movimiento
de enfrentar a la fuerza militar de la insurgencia. permiten a las insurgencias obtener el apoyo de
En este artculo, la contrainsurgencia se manera ms eficiente.
refiere a las operaciones de espectro total Las insurgencias siempre deben mantener
diseadas para atacar a la insurgencia poltica, un alto nivel de apoyo popular y, en realidad,
econmica y militarmente. deben incrementarlo durante la realizacin de
Las insurgencias exitosas comparten algunos sus ltimas etapas. Al principio, los insurgentes
rasgos primordiales. El Manual de Campaa necesitan tener tal apoyo para impulsar una idea
(FM) 31-20-3, Foreign Internal Defense Tactics, radical, discusin, o plan de lo conceptual a lo
Techniques, and Proceedures for Special Forces, tangible, en trminos ideolgicoshasta que
considera estos como una poblacin vulnerable, el movimiento pueda manifestarse en trminos
liderazgo fuerte por parte del lder insurgente militares. El movimiento contina exigiendo un
y falta de control por parte del gobierno.9 El nivel alto de apoyo a medida que el gobierno se
requisito ms bsico es el de tener un nivel moviliza para defender tanto su posicin de poder

Military Review Septiembre-Octubre 2007 29


como su monopolio en cuanto al empleo de la de lder a lder, de lder a combatiente y de
fuerza dentro del pas. A medida que se concreta combatiente a combatiente, y externamente
la insurgencia, es probable que se pase de con civiles y la comunidad internacional.13 Al
entablar la guerra de guerrillas a la convencional principio, las insurgencias tienen que depender
mientras se pretende destruir (ms que hostigar o del hermetismo para evitar la aniquilacin de su
daar) el poder del Estado y establecer cada vez indefensa organizacin naciente; sin embargo, la
ms extensas bases operativas en su territorio.11 necesidad de comunicar permanece siendo una
Cuando esto ocurre, se aumenta el nivel de alta prioridad. La proliferacin de la tecnologa
violencia y la insurgencia debe justificar el en gran parte ha solucionado este problema.
mismo para lograr los objetivos que el Pueblo al
fin y al cabo apoyar, por ejemplo proporcionar Telfonos celulares y la
ms seguridad, prosperidad, tener un poder insurgencia
nacional ms justo entre otros. La globalizacin abarca una serie de cambios
La insurgencia contina a obtener, mantener que afectan la realizacin de operaciones
e incrementar el nivel de apoyo popular por insurgentes, pero el cambio ms profundo consta
medio de una comunicacin eficaz, no slo a de la tecnologa.14 El telfono celular se encuentra
travs de los medios de comunicacin, sino al a la vanguardia del avance tecnolgico.15 Desde
tratar a civiles respetuosamente. Numerosas los aos 80, el uso de telfonos celulares ha
obras elaboradas por los insurgentes tratan escalado alrededor del mundo a una velocidad
plenamente de este segundo tema, el cual no ha vertiginosa. 16 Actualmente, un 80% de la
sido modificado a pesar de la globalizacin.12 poblacin cae bajo una red telefnica mvil, y
Sin embargo, la comunicacin oral y escrita un 25% tiene telfonos celulares.17 Los beneficios
difundida a travs de los diversos medios para los insurgentes son obvios ya que ofrecen una
tiene todo que ver con la globalizacin. Las red global casi gratuita, en gran parte annima,
insurgencias se comunican internamente extraordinariamente eficaz y fcil de usar.18
Departamento de Defensa

Un sargento de primera clase y su intrprete inspeccionan un telfono celular abandonado, Mansour, Irak, 4 de abril de 2007.

30 Septiembre-Octubre 2007 Military Review


insurgencia y globalizacin

Los telfonos mviles no obstante tambin mediante el empleo de un simple escner de


presentan problemas a los insurgentes ya que frecuencias, o por medio de fsicamente acceder
anteriormente los mismos contaban con las a las lneas telefnicas tanto protegidas como no
comunicaciones ms personales entabladas protegidas entre edificios en los campamentos
entre insurgentes y entre insurgentes y civiles y bases operativas avanzadas de las fuerzas de
as como la difusin altamente controlada de contrainsurgencia.24
informacin, las cuales sirvieron a sus intereses
ideolgicos y de seguridad. Con la llegada de los La Internet y la insurgencia
telfonos celulares, la capacidad de los lderes Por un golpe de suerte, los insurgentes fueron
de la insurgencia de controlar la difusin de beneficiados por la tecnologa en la solucin
informacin esencial (entre otras la ideologa de sus problemas de seguridad mediante el
y estrategia) ha llegado a ser ms difcil. El uso de la combinacin de dos otras que han
empleo de telfonos mviles adems ha expuesto alterado el paradigma de la tecnologa en
al insurgente a la tecnologa superior del general; la Internet y programas fciles de
contrainsurgente.19 Tanto el Ejrcito Republicano usar de fuerte encriptacin. La Internet, en
Irlands como Al Qaeda en gran parte abandonaron particular, ha profundamente mejorado las
el empleo de redes de telecomunicaciones comunicaciones, operaciones y organizacin
mviles debido a que sintieron un nivel de de los insurgentes.
vulnerabilidad ante los esfuerzos de vigilancia El impacto en la comunicacin. El impacto
de los contrainsurgentes.20 ms notable y tal vez ms profundo de la Internet
Los telfonos mviles han afectado, asimismo, ha sido en el mbito de la comunicacin. Existe
los esfuerzos de contrainsurgencia, aunque una serie de opciones de comunicacin de las
no con igual eficacia. En mayo de 2003, la cuales los insurgentes pueden seleccionar, incluso
Autoridad Provisional de la Coalicin (CPA) el correo electrnico, mensajes instantneos, chat
se esforz en desarrollar una red telefnica rooms, sitios cibernticos, foros de discusin
mvil en Irak. La CPA pretendi establecer (blog), Voice over Internet Protocol [esta
una red inalmbrica, una meta loable para tecnologa permite transmitir la voz a travs de la
una organizacin contrainsurgente.21 Estudios Internet en vez de lneas telefnicas] y tecnologas
demuestran que el incremento del uso de relacionadas, para luego emplearlas cuando sean
telfonos mviles producir el aumento del necesarios. Aunque las comunicaciones a travs
Producto Interno Bruto, el cual, a su vez, de la Internet presentan los mismos problemas
favorece un alto nivel de confianza en el gobierno de seguridad operativa como las que surgen en
y ayuda a sofocar la insurgencia.22 La CPA quiso las redes de telfonos mviles y satelitales, la
establecer una red de telecomunicacin para uso variedad y multiplicidad de los medios consisten
organizacional. A partir del establecimiento de en un ciberespacio cada vez ms amplio que el
redes de telfonos mviles en Irak en el ao contrainsurgente debe vigilar.
2003, los Departamentos de Estado y de Defensa La proliferacin del software de fuerte
de EUA las han utilizado de manera extensa para encriptacin, fcil de comprar en la Internet
cumplir tareas oficiales. De hecho, un 95% de desde el estreno del software Pretty Good
las comunicaciones militares norteamericanas Privacy (PGP) 1.0 en el ao 1991, reprime
se realizan a travs de lneas telefnicas ms los esfuerzos de la contrainsurgencia. 25
comerciales.23 Este software revolucion las comunicaciones
Sin embargo, esta tecnologa tiene una grave protegidas al usar algoritmos complejos de
desventaja. Puesto que los soldados y civiles de encriptacin de manera simplificada y accesibles
la contrainsurgencia podran comprar telfonos a los usuarios comunes. Esto result en poner
para su uso personal (como los nuestros a disposicin comunicaciones electrnicas casi
hacen en Irak), los mismos pueden encarar los imposibles de descifrar. Esta tecnologa contina
mismos problemas de seguridad que enfrentan a desarrollarse con programas y versiones ms
al insurgente ya que se puede fcilmente refinadas (p. ej., existen por lo menos ocho
monitorear sus conversaciones no protegidas versiones ms recientes del PGP). Hasta ahora,

Military Review Septiembre-Octubre 2007 31


la tecnologa est en vas de modificarse para Las insurgencias siempre pretenden llegar a
facilitar el mismo grado de proteccin para las ser ms eficaces en trminos operacionales al
comunicaciones telefnicas.26 ejecutar sus objetivos en forma ms eficiente
La Internet tambin permite a la insurgencia mientras evitan la captura, lesiones o muerte. La
atraer a una gama de individuos tanto dentro capacidad por parte de la insurgencia de mantener
como fuera del pas. La globalizacin, mediante o aumentar el nivel de eficiencia operacional al
la Internet y la difusin de informacin asociada a encarar las operaciones de contrainsurgencia
la globalizacin, ha acrecentado la capacidad por exige que la misma busque informacin en forma
parte de la insurgencia de propagar su mensaje a continua para aprender, adaptarse y formarse.31
personas que nunca antes habran tenido acceso La obtencin de informacin tiene componentes
al mismo. Las organizaciones insurgentes (y tanto provisionales como duraderos.
terroristas) se han aprovechado de la Internet y La informacin provisional. En cualquier
el empleo de telfonos mviles para difundir la momento dado, la informacin de entrada brinda
propaganda, reclutar a combatientes y solicitar a la insurgencia unas ventajas inmediatas. La
armas y dinero.27 La geografa y capacidad de aplicacin tctica detallada caracteriza tal
fsicamente imprimir y difundir literatura ya informacin. (Un insurgente, por ejemplo,
no limita a las insurgencias. Una organizacin descubre que las tropas contrainsurgentes estn
tal como Hamas puede alcanzar un pblico en proceso de preparacin para atacar una casa
dispuesto a escuchar su mensaje en hogares en segura, o un insurgente tiene acceso a un mapa
EUA as como en una madraza [escuela islamista] que indica las posiciones actuales de las tropas.)
fundamentalista en el Medio Oriente.28 No es sorprendente que la Internet, con su
El impacto en las operaciones. La Internet, sinnmero de sitios cibernticos tanto noticieros
adems del alcance extenso en el rea de las como los que tratan con asuntos militares y foros
comunicaciones, provee al insurgente un plano de discusiones relacionado con temas militares,
de operaciones diferente que transciende del resulta ser una gran fuente de informacin.
tradicional campo de batalla. Todava, no nos Globalsecurity.org, por ejemplo, facilita una
damos cuenta de todas las complejidades de imagen extraordinariamente amplia y profunda
este, y una discusin detallada llega a un punto de las fuerzas contrainsurgentes en Irak, 32
ms all del objetivo de este artculo. Las presentando las descripciones y posiciones de
insurgencias, sin duda alguna, han llegado a ser campamentos individuales y bases operativas
expertas en reconocer y adoptar estas nuevas avanzadas, nmero de efectivos, relatos de
tecnologas. Los hackers o piratas informticos operaciones de combate en curso y anlisis
que colaboran o simpatizan con movimientos detallado de actuales sistemas de armas. Ofrece,
insurgentes de Serbia, Indonesia y Mxico han ms importantemente, imgenes satelitales de
gran definicin de las posiciones de tropas de
la Coalicin. Una serie de imgenes muestran
La Internet, en particular, ha los estados tanto anteriores como posteriores
profundamente perfeccionado de bases actuales ocupadas por la Coalicin,
las comunicaciones, incluyendo las imgenes de los dormitorios
operaciones y organizacin ubicados en remolques no protegidos. Google
de los insurgentes. Earth, el servicio ciberntico que proporciona
mapas satelitales, facilita informacin similar,
y, por eso, la India, Tailandia y Corea del Sur
saboteado docenas de portales cibernticos han protestado.33
empresariales y gubernamentales. 29 Otros Los insurgentes tambin llevan la informacin
piratas han desarrollado virus informticos para tctica actual a travs de la proliferacin de
apoyar a movimientos insurgentes o propagar informacin facilitada por la Internet acerca
una prioridad poltica en diversos lugares tales de la fabricacin de dispositivos explosivos
como la India, Irn, Hungra, Inglaterra, Bolivia, improvisados (IED). Se pueden comprar libros
Pakistn, Sri Lanka, Palestina y EUA.30 que proveen informacin parecida por medio de

32 Septiembre-Octubre 2007 Military Review


insurgencia y globalizacin

portales cibernticos tales como Amazon.com, La tercera parte del proceso de aprendizaje
un anlisis superficial del cual destac que se organizacional exige la difusin de la informacin,
venden los libros siguientes: Manual de Campaa la cual es la comunicacin de informacinuna
(FM) 31-210, Improvised Munitions Handbook tarea enormemente simplificada por la tecnologa,
[Manual de municiones improvisadas]; FM 5- como anteriormente mencionado.
25, Explosives and Demolitions [Explosivos y
demoliciones]; Expedient Homemade Firearms
[Armas expedientes de fabricacin casera] y
Una insurgencia que opera al
The Chemistry of Powder and Explosives [La
qumica de la plvora y los explosivos].34
nivel global puede encontrar
El aspecto perpetuo de la informacin. su conjunto de experiencia
Los aspectos duraderos de la obtencin de institucional en la Internet,
informacin se relacionan con la insurgencia donde es accesible pero
en el sentido organizacional y en cuanto a su prcticamente indestructible.
capacidad de adquirir un nuevo conocimiento
o tecnologa que la misma luego emplea para
tomar mejores decisiones estratgicas, realzar La etapa final del proceso trata de la
su habilidad de desarrollar y aplicar tcticas acumulacin de la informacin. Esta garantiza
concretas e incrementar las posibilidades de logar la continua reserva de un conjunto de memoria
xitos en la realizacin de sus operaciones.35 institucional, permitiendo as al movimiento
El Dr. Brian A. Jackson de la Corporacin concretarse en trminos organizacionales. En
RAND indica que el aprendizaje organizacional este mbito, la globalizacin de tecnologa
consta de un proceso de cuatro partes que trata produjo una revolucin en la conduccin de
con la adquisicin, interpretacin, difusin y insurgencias. Mientras que el conjunto de
archivo de informacin.36 La globalizacin ha memoria organizacional fue anteriormente
facilitado cada parte de este proceso ya que: controlado por un nmero limitado de
La Internet ofrece una fuente frtil para la lderes de mayor jerarqua en documentos
adquisicin de informacin tctica. A medida imprimados, una insurgencia que opera al
que se adquiere, interpreta, difunde y archiva nivel global puede encontrar su conjunto de
cada dato, la misma se convierte en una base experiencia institucional en la Internet, donde
para el aprendizaje y capacitacin para la es accesible pero prcticamente indestructible.
insurgencia. Anteriormente, los lderes de insurgencias
La Internet proporciona informacin que posean dos cualidades nicas: la capacidad y
resulta ser un componente central del proceso autoridad de mandar y controlar as como la
de aprendizaje y capacitacin, aunque incapaz carga de conservar el conjunto de conocimiento
de fcilmente convalidar la toma de accin (el institucional del movimiento. La tecnologa ha
autoanlisis, o sea, el autoanlisis realizado por generalizado estas cualidades ya no ms nicas,
la contrainsurgencia, el cual ayuda y alienta la en el sentido prctico.
interpretacin de la informacin recolectada Impacto en organizaciones. El efecto de
por la insurgencia). En cuanto a la mayor parte la Internet con respecto a la organizacin
de las fuerzas armadas occidentales, la Internet y esquema de las insurgencias se relaciona
contiene un sinnmero de productos internos con, pero en forma distinta de, sus efectos
gubernamentales que analizan todos los niveles sobre las comunicaciones y operaciones.
y armas de las mismas.37 La interpretacin de La difusin de tecnologas informticas ha
un dato especfico de informacin es un proceso producido para las insurgencias actuales
altamente individualizado, en trminos prcticos; unos beneficios contraintuitivos. Aunque ha
sin embargo, las noticias, comentarios polticos, debilitado la capacidad por parte de lderes de
entrevistas con soldados y comandantes as como controlar el flujo de informacin, reduciendo
los resultados de encuestas de opinin pblica a as su autoridad y poder, los efectos generales
menudo facilitan este proceso. son positivos. 38 Los lderes individuales no

Military Review Septiembre-Octubre 2007 33


monopolizan ms la difusin y retencin de la cual tiene elementos tradicionales junto
informacin, sino sus grupos se han convertido con los conceptos de la guerra basada en
en entidades complejas con poca o ninguna redes. Uno puede sostener, en cambio, que la
estructura jerrquica, reduciendo as su nivel situacin en Irak crea una serie de insurgencias
de vulnerabilidad. Los Drs. John Arquilla y independientes, cada una desarrollndose de
David Ronfeldt han acuado el termino la manera clsica. El patrn que corresponde a
guerra en redes (netwar) para describir el la insurgencia en particular resulta del nivel
mtodo de guerra que resulta de este cambio de comunicacin y coordinacin entre sus
organizacional en la cual los participantes diversos elementosuna fuente que crea un
emplean formas redcntricas de organizacin, debate permanente. Bajo cualquier modelo de
doctrina, estrategia y comunicacin.39 Puesto insurgencia, eliminar un solo elemento (incluso
que tal organizacin no tiene ningn centro de los lderes de mayor jerarqua) presenta al
gravedad, constituye un tremendo problema al contrainsurgente con otra microinsurgencia
contrainsurgente. o insurgente capacitado. El insurgente ha
Un estudio elaborado por RAND en el ao completamente esparcido su mando, control e
2002 confirm este fenmeno en Irak, ya que inteligencia. El contrainsurgente nunca puede
no identific ningn lder (o mando) evidente; seleccionar como blanco al insurgente slo
ningn esfuerzo de arrancar ni ocupar territorio; empleando la fuerza tctica.
como tampoco ninguna nica ideologa, definida
o unificadora.40 La situacin actual en Irak El campo de batalla mundial de
presenta un contexto algo diferente debido hoy en da
al hecho de que elementos de la insurgencia Tal como fue sealado anteriormente,
preguntamos a quin benefici la globalizacin
y cmo la misma transform las insurgencias y
Uno reconoce intuitivamente contrainsurgencias. Las respuestas son bastantes
que el nuevo insurgente evidentes.
que opera por todas partes La globalizacin ofrece ventajas al insurgente.
del mundo ha obtenido Dispers la tecnologa de los estados-naciones
beneficios de mando, contrainsurgentes en forma tan avasalladora
control e inteligencia. que la misma es ahora omnipresente e incluso
invasiva, hasta tal punto que ejerce un nivel de
influencia en todos los aspectos de los conflictos.
han fsicamente controlado, o pretendido Sin duda alguna, puesto que el insurgente
controlar, una variedad de lugares, incluso Najaf, ahora tiene acceso a lo que el contrainsurgente
Karbala, Ramadi, la Cuidad de Sadr y Faluya. ya ha tenido por mucho tiempo, la balanza de
Adems, parece que los diversos elementos beneficios se inclina muy a favor del insurgente.
de la insurgencia se adhieren a una ideologa Uno reconoce intuitivamente que el nuevo
unificadora, o por lo menos un propsito, ya que insurgente que opera en el mundo ha obtenido
quieren producir un nivel de inestabilidad en la beneficios de mando, control e inteligencia. El
poblacin para forzar a las fuerzas de ocupacin impacto de la globalizacin en la estructura
a marcharse. Sin embargo, la insurgencia ha organizacional de la insurgencia, sin embargo,
fracasado en conformar una direccin unida. resulta ser menos intuitivo, pero la insurgencia
Aunque los elementos de la insurgencia parecen tal vez sac el mejor provecho de la globalizacin
tener lderes y jerarqua (en particular Muqtada en este respecto.
al-Sadr, Izzat Ibrahim al-Douri y Abu Hamza Una insurgencia que opera alrededor del
al Muhajer), toda la insurgencia parece carecer mundo consta de una red difusa de combatientes
de una direccin unida y de una organizacin y lderes que emplean la tecnologa para
jerrquica. comunicarse, aprender y ejecutar operaciones,
Qu nos parece todo esto? Irak parece tener as la insurgencia constituye un problema al
una insurgencia multifactica y compleja, contrainsurgente. Sin embargo, la globalizacin

34 Septiembre-Octubre 2007 Military Review


insurgencia y globalizacin

abarca tanto la difusin como integracin de su punto de vista por medio de acciones
todos los aspectos de la comunidad mundial, fsicas y la difusin de informacin. Las
incluyendo las ideas, mercados e informacin. acciones fsicas consisten en las operaciones
El contrainsurgente debe interrumpir y de combate, redadas y detonaciones de IED.
minimizar el empleo por parte del insurgente Las acciones no letales son aquellas realizadas
de la tecnologa mientras el mismo controla y para proporcionar la seguridad, reconstruir la
refuerza el acceso popular a ideas, mercados e infraestructura, establecer un eficaz sistema
informacin. judicial y proporcionar atencin mdica.
Un pasaje en la obra The Lexus and the Olive El contrainsurgente puede obstruir la
Tree tal vez describe mejor este mecanismo, difusin de informacin por parte del insurgente
en donde Thomas Friedman cita al Dr. Murray al atacar letalmente a aqullos encargados de
Gell-Mann, el ganador del Premio Nobel, la comunicacin e interrumpirla empleando
acerca de la cuestin de sistemas complejos: medios tecnolgicos. El mensaje del insurgente
En cuanto a un sistema complejo no lineal, hay para la poblacin civil es, tal vez, el elemento
que despedazarlo en elementos individuales y ms importante de su comunicacin. El
estudiar cada aspecto, y luego analizar la fuerte contrainsurgente puede debilitar el mensaje
interaccin entre cada uno. Slo de esta manera del insurgente al facilitar un nivel acrecentado
es posible describir todo el sistema.41 de seguridad, realizar proyectos exitosos
En otras palabras, el contrainsurgente de reconstruccin y operaciones de manera
debe entender los componentes del conflicto controlada y respetuosa. Puede ejercer un nivel de
y la conexin entre los mismos. Los influencia en cuanto a la informacin difundida
componentes constan de los civiles, fuerzas a la poblacin civil al usar comunicados de
de contrainsurgencia, fuerzas de insurgencia prensa, anuncios pblicos acerca de los avances
y la comunidad mundial. El contrainsurgente logrados en los esfuerzos de reconstruccin,
debe resistir la tentacin de imponer una radiodifusin y teledifusin, participacin
metaestructura a la insurgencia o identificar personal por parte de lderes y la toma de
a un solitario lder. Identificar y matar un acciones polmicas tales como regalar discos
solo blanco de gran valor, tal como Musab al- satelitales, brindar acceso gratuito a la Internet,
Zarqawi, es un objetivo difcil de alcanzar para facilitar un reportaje que favorece de manera
el contrainsurgente ya que su logro exige la tanto abierta como clandestina el esfuerzo
dedicacin de muchos recursos que slo puede contrainsurgente y efectuar una interferencia
sacar pocos provechos. electrnica de la difusin negativa en su contra
La insurgencia es movida por la comunicacin por parte de los medios de comunicacin.
no slo en sus propios crculos sino ms La tecnologa, ha ayudado al insurgente al
importante aun la difundida de la insurgencia mejorar su capacidad de difundir informacin,
a la poblacin civil. Por ende, cualquier sobrevivir y adaptarse para que pueda continuar
xito logrado por tanto el insurgente como el difundiendo el mensaje. Obstruir la ventaja del
contrainsurgente reside en la poblacin civil. insurgente es slo una parte en el proceso de
Como indica el FM 3-07, Stability Operations entender tanto la naturaleza como estructura
and Support Operations [Operaciones de organizacional de la insurgencia global,
estabilidad y apoyo], El xito en las operaciones concentrando as los esfuerzos para informar a
de contrainsurgencia pertenece al grupo que la poblacin civil y continuar la realizacin de
obtiene el ms amplio apoyo popular.42 Los operaciones de combate en contra de las clulas
insurgentes dependen de una poblacin que los insurgentes.
apoya (o por lo menos es neutral) para facilitar su La globalizacin ha posibilitado la distribucin
movimiento y operaciones. El contrainsurgente de una serie de ideas y tecnologas, fortaleciendo
tiene como objetivo el de alentar a la poblacin as al insurgente. No obstante, si el contrainsurgente
a oponerse a la insurgencia y rechazar su uso garantiza y facilita el foro de ideas, la violencia y
de violencia en la administracin de su forma desorden causada por el insurgente ceder el paso
de justicia. Ambas partes pretenden expresar a la paz y prosperidad.MR

Military Review Septiembre-Octubre 2007 35


NOTAS

1. Ernesto Rafael Guevara de la Serna, La guerra de guerrillas (Nueva York: Control, and Organizational Structure of Insurgent Group (tesis de magistral, la
Praeger, 1961). Escuela de Comando y Estado Mayor del Ejrcito de EUA, el Fuerte Leavenworth,
2. Robert B. Edgerton, The Troubled Heart of Africa: A History of the Congo (New Kansas, 2005).
St. Martins Press, 2002), pg. 205. 21. El portal ciberntico de la Autoridad Provisional de la Coalicin (CPA), www.
3. Fleet Marine Force (FMF) Reference Publication 12-18, traducida por Samuel iraqcoalitiona.org/ES/comms.htm.
B. Griffith, Mao Tse-tung, On Guerrilla Warfare (Reimprimido el 5 de abril de 1989 22. Una investigacin recientemente conducida por la Escuela de Administracin
[publicado in 1961]). de Empresas de Londres descubri una correlacin directa entre el uso de telfonos
4. John T. Correll, Rolling Thunder, Air Force Magazine, volumen 3 (marzo mviles y el Producto Interno Bruto (PIB). New Research Examines the Link
de 2005). Between Mobile Phones and Economic Growth in the Developing World, The
5. Ibd. (The campaigns failure is beyond dispute.) Vase tambin el Coronel Economist, 12 de marzo de 2005, pg. 94.
John K. Ellsworth, Operation Rolling Thunder: Strategic Implications of Airpower 23. Bruce Berkowitz, Warfare in the Information Age, Issues in Science and
Doctrine, Escuela Superior de Guerra del Ejrcito (AWC) de EUA, Carlisle, Pensil- Technology, otoo 1995, pgs. 59-66.
vania, 4 de junio de 2003. 24. Un breve anlisis conducido en la Internet descubri un nmero de portales
6. Vase Thomas Friedman, The Lexus and the Olive Tree (Nueva York: Straus cibernticos que facilitan instrucciones fciles de implementar acerca de cmo
and Giroux, 1999) y el Teniente Coronal Antulio J. Echevarria, Globalization and monitorear telfonos mviles; vase, por ejemplo, www.snapshield.com/www_pro-
the Nature of War (Carlisle, Pensilvania: AWC, Strategic Studies Institute, marzo blems/Inter/All_you.htm.
de 2003). Para leer un relato fascinante y contagioso de la discusin acerca de la 25. Vase www.pgp.com/company/history.html.
naturaleza de la revolucin actual en asuntos militares, vase, por ejemplo, John 26. Phil Zimmerman, el elaborador de Pretty Good Privacy, est en proceso
Arquilla y David Ronfeldt, redactores, In Athenas Camp: Preparing for Conflict in de elaborar un programa que tiene el nombre en clave zFone que permitira a
the Information Age (Santa Mnica, California: The RAND Corporation: 1997); usuarios criptografiar las conversaciones por medio de la tecnologa que permite la
Thomas X. Hammes, The Sling and The Stone: On War in the 21st Century (St. Paul, voz a viajar a travs de la Internet (VoIP). Vase www.philzimmermann.com/EN/
Minnesota: Zenith, 2004); Antulio J. Echevarria II, Fourth-Generation War and zfone/index.html.
Other Myths (Carlisle, Pensilvania: AWC, Strategic Studies Institute, noviembre de 27. Las organizaciones terroristas en particular se han completamente adherido
2005); John Arquilla, David Ronfeldt, y Michele Zanini, Networks, Netwar, and a la Internet para difundir sus ideas. Para leer una extensa discusin de esto, vase
Information-Age Terrorism, en Ian O. Lesser y col., Countering the New Terrorism Minji Daniels, Online Islamic Organizations and Measuring Web Effectiveness
(Santa Mnica, California: The RAND Corporation, 1999). (tesis de magster, Escuela de Postgrado Naval de los EUA, Monterey, California,
7. Publicacin conjunta del Departamento de Defensa 1-02, Department of 2004); el Teniente Coronel Patrick S. Tibbetts, Terrorist Use of the Internet and
Defense Dictionary of Military and Associated Terms (Washington, DC: Oficina de Related Information Technologies, trabajo escrito no publicado, Escuela de Estudios
Imprenta del Gobierno de EUA [GPO], 12 de abril de 2001), pg. 264. Militares Avanzados, en el Fuerte Leavenworth, Kansas, 2001.
8. El Manual de Campaa (FM) del Ejrcito de EUA 90-8, Counterguerilla Ope- 28. Vase, por ejemplo, el sitio ciberntico en ingls pro Hamas en www.palestine-
rations (Washington, DC: GPO, 29 de agosto de 1986), pgs. 4-7, considera la guerra info.co.uk/am/publish/ liberties_0.shtml.
de guerrillas como acciones que causan la disrupcin, confusin y hostigamiento. 29. Hackers con simpata para el movimiento zapatista emplearon un programa
Fuerzas convencionales o no convencionales pueden conducir estas acciones. de software que se llama FloodNet para interrumpir los sitios cibernticos de empresas
9. El FM 31-20-3, Foreign Internal Defense Tactics, Techniques, and Procedures norteamericanas y mexicanas; otro jquer destroz los portales cibernticos de los
for Special Forces (Washington, DC: GPO, 20 de septiembre de 1994), pgs. 3-4. ministerios de Economa y Finanzas y de Salud mexicanos; jqueres serbos destro-
Vase tambin FM (nterin) 3-07.22, Counterinsurgency Operations (Washington, zaron el portal ciberntico de la OTAN; y jqueres que apoyaban un Timor del Este
DC: GPO, 1 de octubre de 2004), pgs. 1-1 a 1-8. independiente destrozaron docenas de sitios cibernticos indonesios. John Arquilla
10. La FMF Reference Publication pgs. 12-18. y David Ronfeldt, Swarming & The Future of Conflict (Santa Mnica, California:
11. Mao Tse Tung describi esta evolucin de insurgencia en trminos de proceso. The RAND Corporation, 2000), pg. 2; The Hacktivist.com, http://thehacktivist.
El FM 90-8, FM 3-07.22, y FM 3-07, Stability Operations and Support Operations com/hacktivism.php.
(Washington, DC: GPO, febrero de 2003) se adhieren a un marco similar. 30. Son of Zafi Email Worm Attacks Hungarian Prime Minister, Sophos Reports
12. Mao Tse Tung, Be Concerned With the Wellbeing of the Masses, Pay on Virus with a Political Agenda, 28 de octubre de 2004, www.sophos.com.
Attention to the Methods of Work (Discurso ante el Segundo Congreso Nacional 31. El Dr. Brian A. Jackson, y. col., Aptitude for Destruction: Volume 1: Organiza-
de Obreros y Campesinos, enero de 1934); Ernesto Guevara, La guerra de guerrillas tional Learning in Terrorist Groups and Its Implications for Combating Terrorism (Santa
(Lincoln, Nebraska: University of Nebraska Press). Mnica, California: The RAND Corporation, 2005). Este artculo presenta un an-
13. Joel J. Clark, The Effect of Information Technologies on Insurgency Conflict: lisis fascinante y extenso acerca de cmo aprenden las organizaciones terroristas.
Framing Future Analysis (Tesis de magster, Escuela de Postgrado Naval de los EUA, 32. www.globalsecurity.org.
Monterey, California, 1998), pgs. 6-7. 33. Katie Hafner y Saritha Rai, Google Offers a Birds-Eye View, and Some
14. John Mackinlay, en su obra inicial y seminal del tema, clasifica de manera Governments Tremble, New York Times, 20 de diciembre de 2005, pg. A1.
amplia los efectos de la globalizacin en cinco categoras: tecnologa de transporte, 34. Vase www.amazon.com/exec/obidos/ASIN/1881801012/rightocom/002-
comunicaciones, desregulacin de la situacin econmica internacional, migracin 9726936-6888044.
y cultura. Vase John Mackinlay, Globalization and Insurgency (Nueva York: Oxford 35. Ibd.
University Press, 2002). 36. El Dr. Brian A. Jackson, y. col., pgs. 10-14.
15. El trmino empleado en este artculo incluye telfonos satelitales. 37. Vase www.globalsecurity.org/military/ops/oif-lessons-learned.htm.
16. Vase, por ejemplo, Semi-Annual Data Survey Results: A Comprehen- Adems, la AWC, Instituto de Estudios Estratgicos, Escuela Superior de Guerra
sive Report from Cellular Telecommunications and Internet Association (CTIA) de la Fuerza Area y la Escuela Nacional de Guerra proporciona un actual anlisis
Analyzing the U.S. Wireless Industry, CTIAThe Wireless Association, junio de extenso conducido por lderes de mayor jerarqua e investigadores castrenses. La
2005, un informe que muestra un aumento del 955% del uso de telfonos mviles Agencia de los EUA para el Desarrollo Internacional (USAID) provee las novedades
desde el junio de 1985 hasta junio de 2005; The World in 2006, The Economist, ms recientes acerca de los progresos logrados en Irak. El Departamento de Estado
pg. 102, destaca que cada mes el nmero de abonados de telfonos mviles en la facilita de vez en cuando una informacin detallada acerca de los progresos del
India aumenta por 2.5 millones. esfuerzo de reconstruccin, incluso los contratos otorgados, cantidad de plantas
17. Motorola to Offer Ultra Low-Cost Phones: Sub-$40 Models Aimed at de energa elctrica, tasas de produccin petrolfera y fondos gastados para la
Emerging Markets, 14 de febrero de 2005, MSNBC, www.msnbc.msn.com/ reconstruccin.
id/6448213/did/6969423. 38. Para leer una opinin contraria, vase Anthony Vinci, The Problems of
18. A medida que se ha proliferado el empleo de telfonos mviles, los costos de Mobilization and the Analysis of Armed Groups, Parameters (primavera de 2006):
usar la tecnologa se ha reducido de manera proporcional. Un telfono mvil bsico pgs. 56-58. Vinci sostiene que la insurgencia exige algn nivel de liderazgo.
actualmente cuesta un promedio de US$ 30. Las empresas de telecomunicacin 39. John Arquilla y David Ronfeldt, The Advent of Netwar (Santa Mnica,
prevean que esta cifra se reducir hasta US$ 15 a mediados del ao 2008. Vase, Dan California: The RAND Corporation, 1996), pg. 5.
Nystedt, Mobile Industry Focuses on Handsets for the Poor, 30 de septiembre de 40. Bruce Hoffman, Insurgency and Counterinsurgency in Iraq (Santa Mnica,
2005, www.infoworld.com. California: The RAND Corporation, 2004), pg. 16 (citas suprimidas).
19. Niall McKay, Lawmakers Raise Questions About International Spy Network, 41. Thomas Friedman, The Lexus and the Olive Tree (Nueva York: Farrar, Straus
New York Times, 27 de mayo de 1999. and Giroux, 1999), pg. 24.
20. El Mayor Kevin C. Leahy, The Impact of Technology on the Command, 42. El FM 3-07, pgs. 3-4.

36 Septiembre-Octubre 2007 Military Review