El futuro del dominio global de EEUU (I)

Falcon HC VehiclePor Alfred W. McCoy
Estamos en 2025 y una “cubierta triple” estadounidense de vigilancia avanzada y aviones no tripulados armados llenan el cielo desde la endosfera hasta la exosfera. Una maravilla de la era moderna, que puede descargar sus armas en cualquier lugar del planeta a una velocidad asombrosa, derribar a un sistema de satélites de comunicaciones enemigo, o seguir a los individuos biométricamente a gran distancia. Junto con la capacidad de guerra cibernética avanzada del país, es también el sistema militarizado de información más sofisticado jamás creado, y una póliza de seguro para el dominio global de EE.UU bien entrado ya el siglo XXI. Así es como el...
Pentágono imagina el futuro, está en fase de desarrollo, y los estadounidenses no saben nada al respecto.
Todavía están operando en otra época. “Nuestra Armada es menor ahora que en cualquier otro momento desde 1917″, se quejó el candidato republicano Mitt Romney durante el último debate presidencial. Con palabras de burla mordaz, el presidente Obama replicó: “Bueno,  Gobernador, también tenemos menos caballos y bayonetas, porque la naturaleza de nuestro ejército ha cambiado… ya no estamos ante una guerra de flotas, donde debemos contar los buques. Lo esencial son nuestras capacidades “.
Obama ofreció después una pista de lo que esas funciones podrían ser: “Lo que hice fue reflexionar conjuntamente con nuestros jefes de estado mayor preguntándonos, ¿qué vamos a necesitar en el futuro para asegurar nuestra seguridad…? Tenemos que pensar en la seguridad cibernética. Tenemos que hablar del espacio “.
En medio de todo el debate posterior generado en los medios de comunicación, sin embargo, ni un solo comentarista parecía tener ni idea de cuan profundos son los cambios estratégicos que se esconden tras palabras dispersas del Presidente. Sin embargo, durante los últimos cuatro años, trabajando en silencio y el secreto, la administración Obama ha desarrollado una revolución tecnológica en la planificación de la defensa, llevando a la nación mucho más allá de las bayonetas y buques de guerra hacia la guerra cibernética y la militarización a gran escala del espacio. Ante su menguante influencia económica, este avance nuevo y audaz en lo que se llama “guerra de la información” podría ser un factor clave si EE.UU. logra mantener su dominio global entrado ya el siglo XXI.
Si bien los cambios tecnológicos que implica no son nada revolucionarios, tienen profundas raíces históricas en un estilo particular de poder global estadounidense. Ha sido evidente desde el momento en que esta nación entró por primera vez en el escenario mundial con la conquista de las Filipinas en 1898. A lo largo de un siglo, metido en tres infiernos de contrainsurgencia –en las Filipinas, Vietnam y Afganistán– el ejército de EE.UU. ha sido repetidamente empujado hacia un punto de ruptura. Ha respondido repetidamente fusionando las tecnologías más avanzadas del país en nuevas infraestructuras de información de un poder sin precedentes. Este ejercito creó por primera vez un régimen de información manual para la pacificación de Filipinas, luego un aparato computarizado para combatir a las guerrillas comunistas en Vietnam. Por último, durante su otra década en Afganistán (y sus años en Irak), el Pentágono ha comenzado a fusionar la biometría, la guerra cibernética, y un potencial futuro escudo aeroespacial “triple canopy”, creando un régimen de información robótico que podría producir una plataforma de poder sin precedentes para el ejercicio de la dominación global – o para el desastre militar en el futuro.
LA PRIMERA REVOLUCIÓN DE LA INFORMACIÓN EN AMÉRICA
Este distintivo sistema de los EE.UU. de recopilación de información imperial (y las prácticas de vigilancia y de hacer la guerra que van asociados a ella) tiene sus orígenes en algunas innovaciones americanas brillantes en el manejo de datos textuales, estadísticos y visuales. Su combinación creó una nueva infraestructura de información, con una capacidad sin precedentes para la vigilancia de las masas.
Durante dos décadas extraordinarias, los inventos americanos como el  telégrafo cuádruple de Thomas Alva Edison (1874), la máquina de escribir comercial de Philo Remington (1874), el sistema de biblioteca decimal de Melvil Dewey (1876), y la tarjeta perforada patentada por Herman Hollerith (1889), creó sinergias que dieron lugar a la militarización de las aplicaciones de la primera revolución de la información de Estados Unidos. Para pacificar una resistencia guerrillera determinada que persistió en las Filipinas durante una década a partir de 1898, el régimen colonial de los EEUU –a diferencia de los imperios europeos con sus estudios culturales de “civilizaciones orientales”–  utilizaba estas tecnologías de información avanzadas para acumular datos empíricos detallados sobre la sociedad filipina. De este modo, se forjó un aparato de seguridad de vigilancia precisa que jugó un papel importante en el aplastamiento del movimiento nacionalista filipino. La política colonial resultante y el sistema de vigilancia también dejarían una huella institucional duradera en el emergente Estado norteamericano.
Cuando los EE.UU. entraron en la Primera Guerra Mundial en 1917, el “padre de la inteligencia militar de EE.UU.”, el coronel Ralph Van Deman, se basó en métodos de seguridad que había desarrollado años antes en las Filipinas para fundar la División de Inteligencia Militar del ejército. Reclutó a un personal que rápidamente creció de una sola persona (él mismo) a 1.700 efectivos, desplegó a unos 300.000 ciudadanos-agentes que recopilaban más de un millón de páginas de informes de vigilancia de ciudadanos estadounidenses, y sentó las bases para un aparato de vigilancia interna permanente.
Una versión de este sistema alcanzó un éxito sin precedentes durante la Segunda Guerra Mundial cuando Washington estableció la Oficina de Servicios Estratégicos (OSS) que resultó la primera agencia de espionaje en todo el mundo que tuvo la Nación. Entre sus nueve ramas, Investigación y Análisis contrató a un personal de cerca de 2.000 académicos que acumuló 300.000 fotografías, un millón de mapas, y tres millones de fichas, que se desplegaron en un sistema de información a través de la “indexación, la  indexación cruzada, y la contra-indexación” para responder a un sinnúmero de cuestiones tácticas.
Sin embargo, a principios de 1944, el OSS se encontró, en palabras del historiador Robin Winks, “ahogando bajo el flujo de la información.” Muchos de los materiales que se habían recogido con tanto cuidado se dejaron pudrir en el almacén, sin leer y sin procesar. A pesar de su alcance global ambicioso, este primer régimen de información de EEUU, sin cambio tecnológico, bien podría haber colapsado bajo su propia dimensión, disminuyendo el flujo de inteligencia extranjera que resultaría tan crucial para el ejercicio de dominio mundial de los Estados Unidos tras la Segunda Guerra Mundial.
LA INFORMATIZACIÓN DE VIETNAM
Bajo la presión de una guerra sin fin en Vietnam, los que dirigen la infraestructura de información de EE.UU. organizaron la gestión de datos informatizada, el lanzamiento de un segundo régimen de información estadounidense. Desarrollado por los grandes ordenadores más avanzados de IBM, los militares de EE.UU. compilaban tabulaciones mensuales de seguridad sobre cada una de las 12.000 aldeas de Vietnam del Sur y almacenaban los tres millones de documentos sobre el enemigo que sus soldados capturaban anualmente en bobinas gigantes de película. Al mismo tiempo, la CIA  almacenaba datos computarizados diversos sobre la infraestructura civil comunista como parte de su infame Programa Phoenix. Esto, a su vez, se convirtió en la base para su sistemática tortura y sus 41,000 “ejecuciones extrajudiciales” (que, sobre la base de la desinformación de pequeñas rencillas locales y contrainteligencia comunista, mató a muchos, pero no pudo capturar más que a un puñado de los mejores cuadros comunistas).
Con mayor ambición, la Fuerza Aérea de EE.UU. gastó 800 millones de dólares al año para atar el sur de Laos con una red de 20.000 sensores acústicos, sísmicos, térmicos y sensibles al amoníaco bajo la fronda selvática para localizar los convoyes de camiones de Hanói que provenían de la Ruta Ho Chi Minh. La información proporcionada se reunía entonces en los sistemas informáticos para la focalización de los incesantes bombardeos. Después de que 100.000 soldados de Vietnam del Norte pasaran a través de la red electrónica  con camiones, tanques y artillería pesada sin ser detectados para lanzar la ofensiva Nguyen Hue en 1972, la Fuerza Aérea de los EEUU en el  Pacífico juzgó este audaz intento de construir un “campo de batalla electrónico” como un  rotundo fracaso.
En esta olla a presión de lo que pasó a la historia como la más grande guerra aérea, la Fuerza Aérea también aceleró la transformación de un nuevo sistema de información que tomaría protagonismo tres décadas después: el blanco teledirigido Firebee. Al final de la guerra, se había transformado en una aeronave no tripulada cada vez más ágil que haría 3.500 misiones de vigilancia altamente secretas a través de China, Vietnam del Norte y Laos. En 1972, el aparato no tripulado SC / TV, con una cámara en su parte anterior, era capaz de volar 2.400 millas mientras tomaba imágenes de televisión de baja resolución.
En definitiva, todos estos datos computarizados ayudaron a fomentar la ilusión de que los programas americanos de “pacificación” en el campo estaban venciendo a los habitantes de las aldeas de Vietnam, y la ilusión de que la guerra aérea estaba destruyendo con éxito los suministros del Vietnam del Norte. A pesar de una sucesión triste de fracasos a corto plazo que ayudaron a minar la confianza del poder americano, toda esta automatizada recolección de datos resultó ser un experimento trascendental, aunque sus avances no se harían evidentes hasta al cabo de 30 años cuando los EE.UU. comenzaron a crear un tercer Régimen robótico de información.
LA GUERRA GLOBAL CONTRA EL TERROR
Viéndose al borde de la derrota en el intento de pacificación de dos sociedades complejas, Afganistán e Iraq, Washington respondió, en parte, mediante la adaptación de las nuevas tecnologías de vigilancia electrónica, la identificación biométrica, y la guerra de los aviones no tripulados – todo ello fusionándose en lo que puede convertirse en un régimen de información mucho más poderoso y destructivo que cualquier cosa que haya existido antes.
Después de seis años fracasando es sus esfuerzos de contrainsurgencia en Iraq, el Pentágono descubrió el poder de la identificación biométrica y la vigilancia electrónica para pacificar las extensas ciudades  del país. Luego construyó una base de datos biométrica con más de un millón de huellas de escaneo de iris de iraquíes a los que las patrullas estadounidenses en las calles de Bagdad podían acceder instantáneamente por enlace por satélite con un centro de computación en West Virginia.
Cuando el presidente Obama asumió el cargo y lanzó su “oleada”, aumentando el esfuerzo de guerra de EE.UU. en Afganistán, ese país se convirtió en una nueva frontera para probar y perfeccionar dichas bases de datos biométricos, así como para la guerra de aviones no tripulados a gran escala, tanto en ese país como en las  fronteras tribales de Pakistán, el última agujero en una guerra tecnológica ya lanzada por la administración Bush. Esto significó la aceleración de los avances tecnológicos en la guerra de aviones no tripulados que había sido en gran parte suspendida durante dos décadas después de la guerra de Vietnam.
Lanzada como una aeronave experimental en 1994, la vigilancia sin armas del avión no tripulado Predator fue desplegado por primera vez en 2000 para la vigilancia de combate bajo la “Operación Ojos a Afganos” de la CIA. Ya en 2011, el avión no tripulado avanzado MQ-9 Reaper, con “persistentes capacidades de cazador asesino”, estaba fuertemente armado con misiles y bombas, así como sensores que podían reconocer tierra removida a 5.000 pies y seguir las huellas del enemigo hasta sus instalaciones. Para mostrar el intenso ritmo de desarrollo de aviones no tripulados, basta señalar que entre 2004 y 2010, el tiempo total de vuelo de todos los vehículos no tripulados aumentó de tan sólo 71 horas a 250.000 horas.
En 2009, la Fuerza Aérea y la CIA ya estaban desplegando una flota de aviones no tripulados de al menos 195 Predators y 28 Reapers en Afganistán, Irak y Pakistán,  y ese número no ha hecho más que crecer desde entonces. Estos aparatos recogen y transmiten 16.000 horas de vídeo cada día, y desde 2006 hasta 2012 queman cientos de misiles Hellfire que ya han matado a unos 2.600 supuestos insurgentes dentro de las áreas tribales de Pakistán. Aunque los aviones no tripulados Reaper de segunda generación puedan parecer increíblemente sofisticados, un analista de defensa los ha descrito como “bastante parecidos a Fords modelo T.” Más allá del campo de batalla, en la actualidad hay unos 7.000 aviones de la armada de EE.UU. no tripulados, incluidos los 800 más grandes con capacidad para descargar misiles. Al financiar su propia flota de 35 aviones y tomando prestados de la Fuerza Aérea otros tantos, la CIA ha ido más allá de la recolección pasiva de inteligencia para construir una capacidad robótica permanente paramilitar.
Durante esos mismos años, otra forma de guerra de información apareció, literalmente, a través de la red. A través de las dos últimas administraciones, ha habido continuidad en el desarrollo de una capacidad de guerra cibernética en el país y en el extranjero. A partir de 2002, el presidente George W. Bush autorizó ilegalmente a la Agencia de Seguridad Nacional para analizar incontables millones de mensajes electrónicos con su altamente secreta base de datos “Pinwalw”. Del mismo modo, el FBI inició la “Investigative Data Warehouse” que en 2009 ya poseía mil millones de registros individuales.
Bajo los presidentes Bush y Obama, la vigilancia digital defensiva se ha convertido en una capacidad ofensiva de “guerra cibernética”, que ya ha sido desplegada en contra de Irán en la que es considerada la primera gran guerra cibernética de la historia. En 2009, el Pentágono formó en EE.UU. al Comando Cibernético (CYBERCOM), con sede en el Ft. Meade, en Maryland, y un centro de guerra cibernética en la Base Aérea Lackland en Texas, que cuenta con 7.000 empleados de la Fuerza Aérea. Dos años más tarde, declaró el ciberespacio un “dominio operacional” igual que el aire, la tierra o el mar, y empezó a concentrar sus energías en el desarrollo de un grupo de ciberguerreros capaces de lanzar operaciones ofensivas, con una serie de ataques contra las centrifugadoras informatizadas en las instalaciones nucleares de Irán y contra bancos en Medio Oriente que manejan dinero iraní. (Continuará)
(Con información de Barómetro Internacional)
 

Comentarios