Estamos en 2025 y una “cubierta triple” estadounidense de vigilancia avanzada y aviones no tripulados
armados llenan el cielo desde la endosfera hasta la exosfera. Una
maravilla de la era moderna, que puede descargar sus armas en cualquier
lugar del planeta a una velocidad asombrosa, derribar a un sistema de
satélites de comunicaciones enemigo, o seguir a los individuos
biométricamente a gran distancia. Junto con la capacidad de guerra
cibernética avanzada del país, es también el sistema militarizado de
información más sofisticado jamás creado, y una póliza de seguro para el
dominio global de EE.UU bien entrado ya el siglo XXI. Así es como el...
Pentágono imagina el futuro, está en fase de desarrollo, y los
estadounidenses no saben nada al respecto.
Todavía están operando en otra época. “Nuestra Armada es menor ahora
que en cualquier otro momento desde 1917″, se quejó el candidato
republicano Mitt Romney durante el último debate presidencial. Con
palabras de burla mordaz, el presidente Obama replicó: “Bueno,
Gobernador, también tenemos menos caballos y bayonetas, porque la
naturaleza de nuestro ejército ha cambiado… ya no estamos ante una
guerra de flotas, donde debemos contar los buques. Lo esencial son
nuestras capacidades “.
Obama ofreció después una pista de lo que esas funciones podrían ser: “Lo
que hice fue reflexionar conjuntamente con nuestros jefes de estado
mayor preguntándonos, ¿qué vamos a necesitar en el futuro para asegurar
nuestra seguridad…? Tenemos que pensar en la seguridad cibernética.
Tenemos que hablar del espacio “.
En medio de todo el debate posterior generado en los medios de
comunicación, sin embargo, ni un solo comentarista parecía tener ni idea
de cuan profundos son los cambios estratégicos que se esconden tras
palabras dispersas del Presidente. Sin embargo, durante los últimos
cuatro años, trabajando en silencio y el secreto, la administración
Obama ha desarrollado una revolución tecnológica en la planificación de
la defensa, llevando a la nación mucho más allá de las bayonetas y
buques de guerra hacia la guerra cibernética y la militarización a gran
escala del espacio. Ante su menguante influencia económica, este avance
nuevo y audaz en lo que se llama “guerra de la información” podría ser
un factor clave si EE.UU. logra mantener su dominio global entrado ya el
siglo XXI.
Si bien los cambios tecnológicos que implica no son nada
revolucionarios, tienen profundas raíces históricas en un estilo
particular de poder global estadounidense. Ha sido evidente desde el
momento en que esta nación entró por primera vez en el escenario mundial
con la conquista de las Filipinas en 1898. A lo largo de un siglo,
metido en tres infiernos de contrainsurgencia –en las Filipinas, Vietnam
y Afganistán– el ejército de EE.UU. ha sido repetidamente empujado
hacia un punto de ruptura. Ha respondido repetidamente fusionando las
tecnologías más avanzadas del país en nuevas infraestructuras de
información de un poder sin precedentes. Este ejercito creó por primera
vez un régimen de información manual para la pacificación de Filipinas,
luego un aparato computarizado para combatir a las guerrillas comunistas
en Vietnam. Por último, durante su otra década en Afganistán (y sus
años en Irak), el Pentágono ha comenzado a fusionar la biometría, la
guerra cibernética, y un potencial futuro escudo aeroespacial “triple
canopy”, creando un régimen de información robótico que podría producir
una plataforma de poder sin precedentes para el ejercicio de la
dominación global – o para el desastre militar en el futuro.
LA PRIMERA REVOLUCIÓN DE LA INFORMACIÓN EN AMÉRICA
Este distintivo sistema de los EE.UU. de recopilación de información
imperial (y las prácticas de vigilancia y de hacer la guerra que van
asociados a ella) tiene sus orígenes en algunas innovaciones americanas
brillantes en el manejo de datos textuales, estadísticos y visuales. Su
combinación creó una nueva infraestructura de información, con una
capacidad sin precedentes para la vigilancia de las masas.
Durante dos décadas extraordinarias, los inventos americanos como el telégrafo cuádruple de Thomas Alva Edison (1874), la máquina de escribir comercial de Philo Remington (1874), el sistema de biblioteca decimal de Melvil Dewey (1876), y la tarjeta perforada patentada por Herman Hollerith
(1889), creó sinergias que dieron lugar a la militarización de las
aplicaciones de la primera revolución de la información de Estados
Unidos. Para pacificar una resistencia guerrillera determinada que
persistió en las Filipinas durante una década a partir de 1898, el
régimen colonial de los EEUU –a diferencia de los imperios europeos con
sus estudios culturales de “civilizaciones orientales”– utilizaba estas
tecnologías de información avanzadas para acumular datos empíricos
detallados sobre la sociedad filipina. De este modo, se forjó un aparato
de seguridad de vigilancia precisa que jugó un papel importante en el
aplastamiento del movimiento nacionalista filipino. La política colonial
resultante y el sistema de vigilancia también dejarían una huella
institucional duradera en el emergente Estado norteamericano.
Cuando los EE.UU. entraron en la Primera Guerra Mundial en 1917, el
“padre de la inteligencia militar de EE.UU.”, el coronel Ralph Van
Deman, se basó en métodos de seguridad que había desarrollado años antes
en las Filipinas para fundar la División de Inteligencia Militar del
ejército. Reclutó a un personal que rápidamente creció de una sola
persona (él mismo) a 1.700 efectivos, desplegó a unos 300.000
ciudadanos-agentes que recopilaban más de un millón de páginas de
informes de vigilancia de ciudadanos estadounidenses, y sentó las bases
para un aparato de vigilancia interna permanente.
Una versión de este sistema alcanzó un éxito sin precedentes durante
la Segunda Guerra Mundial cuando Washington estableció la Oficina de
Servicios Estratégicos (OSS) que resultó la primera agencia de espionaje
en todo el mundo que tuvo la Nación. Entre sus nueve ramas,
Investigación y Análisis contrató a un personal de cerca de 2.000
académicos que acumuló 300.000 fotografías, un millón de mapas, y tres
millones de fichas, que se desplegaron en un sistema de información a
través de la “indexación, la indexación cruzada, y la
contra-indexación” para responder a un sinnúmero de cuestiones tácticas.
Sin embargo, a principios de 1944, el OSS se encontró, en palabras
del historiador Robin Winks, “ahogando bajo el flujo de la información.”
Muchos de los materiales que se habían recogido con tanto cuidado se
dejaron pudrir en el almacén, sin leer y sin procesar. A pesar de su
alcance global ambicioso, este primer régimen de información de EEUU,
sin cambio tecnológico, bien podría haber colapsado bajo su propia
dimensión, disminuyendo el flujo de inteligencia extranjera que
resultaría tan crucial para el ejercicio de dominio mundial de los
Estados Unidos tras la Segunda Guerra Mundial.
LA INFORMATIZACIÓN DE VIETNAM
Bajo la presión de una guerra sin fin en Vietnam, los que dirigen la
infraestructura de información de EE.UU. organizaron la gestión de datos
informatizada, el lanzamiento de un segundo régimen de información
estadounidense. Desarrollado por los grandes ordenadores más avanzados
de IBM, los militares de EE.UU. compilaban tabulaciones mensuales de
seguridad sobre cada una de las 12.000 aldeas de Vietnam del Sur y
almacenaban los tres millones de documentos sobre el enemigo que sus
soldados capturaban anualmente en bobinas gigantes de película. Al mismo
tiempo, la CIA almacenaba datos computarizados diversos sobre la
infraestructura civil comunista como parte de su infame Programa
Phoenix. Esto, a su vez, se convirtió en la base para su sistemática
tortura y sus 41,000 “ejecuciones extrajudiciales” (que, sobre la base
de la desinformación de pequeñas rencillas locales y contrainteligencia
comunista, mató a muchos, pero no pudo capturar más que a un puñado de
los mejores cuadros comunistas).
Con mayor ambición, la Fuerza Aérea de EE.UU. gastó 800 millones de
dólares al año para atar el sur de Laos con una red de 20.000 sensores
acústicos, sísmicos, térmicos y sensibles al amoníaco bajo la fronda
selvática para localizar los convoyes de camiones de Hanói que provenían
de la Ruta Ho Chi Minh. La información proporcionada se reunía entonces
en los sistemas informáticos para la focalización de los incesantes
bombardeos. Después de que 100.000 soldados de Vietnam del Norte pasaran
a través de la red electrónica con camiones, tanques y artillería
pesada sin ser detectados para lanzar la ofensiva Nguyen Hue en 1972, la
Fuerza Aérea de los EEUU en el Pacífico juzgó este audaz intento de
construir un “campo de batalla electrónico” como un rotundo fracaso.
En esta olla a presión de lo que pasó a la historia como la más
grande guerra aérea, la Fuerza Aérea también aceleró la transformación
de un nuevo sistema de información que tomaría protagonismo tres décadas
después: el blanco teledirigido Firebee. Al final de la guerra, se
había transformado en una aeronave no tripulada cada vez más ágil que
haría 3.500 misiones de vigilancia altamente secretas a través de China,
Vietnam del Norte y Laos. En 1972, el aparato no tripulado SC / TV, con
una cámara en su parte anterior, era capaz de volar 2.400 millas
mientras tomaba imágenes de televisión de baja resolución.
En definitiva, todos estos datos computarizados ayudaron a fomentar
la ilusión de que los programas americanos de “pacificación” en el campo
estaban venciendo a los habitantes de las aldeas de Vietnam, y la
ilusión de que la guerra aérea estaba destruyendo con éxito los
suministros del Vietnam del Norte. A pesar de una sucesión triste de
fracasos a corto plazo que ayudaron a minar la confianza del poder
americano, toda esta automatizada recolección de datos resultó ser un
experimento trascendental, aunque sus avances no se harían evidentes
hasta al cabo de 30 años cuando los EE.UU. comenzaron a crear un tercer
Régimen robótico de información.
LA GUERRA GLOBAL CONTRA EL TERROR
Viéndose al borde de la derrota en el intento de pacificación de dos
sociedades complejas, Afganistán e Iraq, Washington respondió, en parte,
mediante la adaptación de las nuevas tecnologías de vigilancia
electrónica, la identificación biométrica, y la guerra de los aviones no
tripulados – todo ello fusionándose en lo que puede convertirse en un
régimen de información mucho más poderoso y destructivo que cualquier
cosa que haya existido antes.
Después de seis años fracasando es sus esfuerzos de contrainsurgencia
en Iraq, el Pentágono descubrió el poder de la identificación
biométrica y la vigilancia electrónica para pacificar las extensas
ciudades del país. Luego construyó una base de datos biométrica con más
de un millón de huellas de escaneo de iris de iraquíes a los que las
patrullas estadounidenses en las calles de Bagdad podían acceder
instantáneamente por enlace por satélite con un centro de computación en
West Virginia.
Cuando el presidente Obama asumió el cargo y lanzó su “oleada”,
aumentando el esfuerzo de guerra de EE.UU. en Afganistán, ese país se
convirtió en una nueva frontera para probar y perfeccionar dichas bases
de datos biométricos, así como para la guerra de aviones no tripulados a
gran escala, tanto en ese país como en las fronteras tribales de
Pakistán, el última agujero en una guerra tecnológica ya lanzada por la
administración Bush. Esto significó la aceleración de los avances
tecnológicos en la guerra de aviones no tripulados que había sido en
gran parte suspendida durante dos décadas después de la guerra de
Vietnam.
Lanzada como una aeronave experimental en 1994, la vigilancia sin
armas del avión no tripulado Predator fue desplegado por primera vez en
2000 para la vigilancia de combate bajo la “Operación Ojos a Afganos” de
la CIA. Ya en 2011, el avión no tripulado avanzado MQ-9 Reaper, con
“persistentes capacidades de cazador asesino”, estaba fuertemente armado
con misiles y bombas, así como sensores que podían reconocer tierra
removida a 5.000 pies y seguir las huellas del enemigo hasta sus
instalaciones. Para mostrar el intenso ritmo de desarrollo de aviones no
tripulados, basta señalar que entre 2004 y 2010, el tiempo total de
vuelo de todos los vehículos no tripulados aumentó de tan sólo 71 horas a
250.000 horas.
En 2009, la Fuerza Aérea y la CIA ya estaban desplegando una flota de
aviones no tripulados de al menos 195 Predators y 28 Reapers en
Afganistán, Irak y Pakistán, y ese número no ha hecho más que crecer
desde entonces. Estos aparatos recogen y transmiten 16.000 horas de
vídeo cada día, y desde 2006 hasta 2012 queman cientos de misiles
Hellfire que ya han matado a unos 2.600 supuestos insurgentes dentro de
las áreas tribales de Pakistán. Aunque los aviones no tripulados Reaper
de segunda generación puedan parecer increíblemente sofisticados, un
analista de defensa los ha descrito como “bastante parecidos a Fords
modelo T.” Más allá del campo de batalla, en la actualidad hay unos
7.000 aviones de la armada de EE.UU. no tripulados, incluidos los 800
más grandes con capacidad para descargar misiles. Al financiar su propia
flota de 35 aviones y tomando prestados de la Fuerza Aérea otros
tantos, la CIA ha ido más allá de la recolección pasiva de inteligencia
para construir una capacidad robótica permanente paramilitar.
Durante esos mismos años, otra forma de guerra de información
apareció, literalmente, a través de la red. A través de las dos últimas
administraciones, ha habido continuidad en el desarrollo de una
capacidad de guerra cibernética en el país y en el extranjero. A partir
de 2002, el presidente George W. Bush autorizó ilegalmente a la Agencia
de Seguridad Nacional para analizar incontables millones de mensajes
electrónicos con su altamente secreta base de datos “Pinwalw”. Del mismo
modo, el FBI inició la “Investigative Data Warehouse” que en 2009 ya
poseía mil millones de registros individuales.
Bajo los presidentes Bush y Obama, la vigilancia digital defensiva se
ha convertido en una capacidad ofensiva de “guerra cibernética”, que ya
ha sido desplegada en contra de Irán en la que es considerada la
primera gran guerra cibernética de la historia. En 2009, el Pentágono
formó en EE.UU. al Comando Cibernético (CYBERCOM), con sede en el Ft.
Meade, en Maryland, y un centro de guerra cibernética en la Base Aérea
Lackland en Texas, que cuenta con 7.000 empleados de la Fuerza Aérea.
Dos años más tarde, declaró el ciberespacio un “dominio operacional”
igual que el aire, la tierra o el mar, y empezó a concentrar sus
energías en el desarrollo de un grupo de ciberguerreros capaces de
lanzar operaciones ofensivas, con una serie de ataques contra las
centrifugadoras informatizadas en las instalaciones nucleares de Irán y
contra bancos en Medio Oriente que manejan dinero iraní. (Continuará)
(Con información de Barómetro Internacional)
Artículos Relacionados
Otros artículos sobre: drones, Estados Unidos, Militarismo
- Rusia continuará desarrollo de defensa antimisiles (03-04-13)
- Drones, niños mimados del Nobel de la Paz (31-03-13)
- Dice experto que los objetivos de EE.UU. son Rusia y China (30-03-13)
- Senador califica de espantoso el uso de drones contra estadounidenses (06-03-13)
- OTAN refuerza programa de vigilancia terrestre con la compra de aviones espías (03-02-12)
Comentarios
Publicar un comentario