¿Qué pasaría si un País debe cortar beneficios sociales ante la crisis
pero sigue siendo el que más gasta en el Mundo en armas?
Los gastos militares de los Estados Unidos de América son lo más
altos del mundo [1]. En 2011 habrán pasado los 700.000 millones de dólares [2].
Entre 2001 y 2011 más que se duplicaron si los medimos a precios constantes. En
porcentaje del PIB, subieron de cerca de 3% para más de 5%. China, con una
población cuatro veces mayor y representando el segundo mayor gasto militar del
mundo, aún mantiene gran distancia con el EE.UU. siendo su gasto cerca de un
sexto del de los norteamericanos [3]. Los EE.UU. gastan cerca de 12.000
millones de dólares anuales en ayuda militar a varios países extranjeros, la
mayor parte destinada a Afganistán, Iraq , Israel, Pakistán y por lo menos en
un pasado próximo a Egipto [4]. El gasto militar de EE.UU. ha mantenido una
tendencia creciente al menos desde 1998 [5]. Aún en una economía con la
dimensión de la norteamericana, puede no ser sustentable en el largo plazo la
manutención de un nivel tan elevado de gastos militares [6].
En el transcurso de las dos últimas décadas, asistimos a una
evolución y desarrollo significativo en el campo de la investigación científica
con fines militares. Cuatro dominios merecen particular atención: las armas
nucleares; los robots militares; las armas de energía dirigida, catalogadas
como “no letales”; y la utilización de la cibernética [7] para fines de
espionaje o disrupción de sistemas o equipamientos informatizados. En este
último dominio, se habla de “ciberguerra” y se entiende como tal, la
intromisión (“hacking”) nociva, políticamente motivada, en redes informáticas o
computadoras del (supuesto) enemigo con el fin de provocar daños o
disfuncionalidades.
William Lynn, subsecretario de Defensa de los Estados Unidos,
afirma que “como cuestión de doctrina, el Pentágono reconoce formalmente al
ciberespacio como un nuevo dominio del arte de la guerra” que “se tornó tan
crítico desde el punto de vista militar como el suelo, el mar, el aire o el
espacio (exterior)” [8].
En este contexto recuérdese la noticia sobre el ataque ocurrido
en setiembre del 2010 al parque de ultracentrifugadoras de Natanz, en Irán, de
enriquecimiento de uranio destinado al uso como combustible nuclear. En este
caso fue utilizado el virus Stuxnet, hasta ahí desconocido [9]. El objetivo del
Stuxnet son sistemas de control usados en centrales eléctricas y otras
instalaciones industriales. El origen del virus no fue públicamente
identificado pero hay indicios que apuntan en el sentido de que se trata de un
proyecto común norteamericano-israelí [10].
De acuerdo con un artículo reciente del New York Times [11],
inmediatamente antes de iniciados los operativos norteamericanos sobre Libia,
fue seriamente debatido en el seno de la administración Obama, la posibilidad
de lanzar una ofensiva cibernética con el objetivo de poner fuera de servicio
los radares del sistema libio de alerta temprana (“early warning”) contra
ataques aéreos. La posibilidad fue desestimada por razones político-militares que
no cabe analizar aquí [12].
En los EE.UU. fue creada en 2009 una subunidad del Comando
Estratégico de las Fuerzas Armadas con la designación de Cyber Comando
(USCYBERCOM), la cual obtuvo capacidad operacional a fines de 2010 [13].
A juzgar por la creación de dispositivos nucleares para fines
militares, puede decirse que la amenaza nuclear continua presente y en lo
esencial inalterada cuando se compara la situación actual con la que existía
algunas décadas atrás. Cuarenta y un años después de su entrada en vigor, en
1990 [14] y después de ocho Conferencias de Revisión, se mantiene tanto el
carácter discriminatorio del Tratado de No-Proliferación en relación a los
Estados que no disponen de armamento nuclear, como el desinterés por parte de
las potencias nucleares signatarias del Tratado en dar los pasos previstos en
su Artículo VI, en el sentido del desarme nuclear y del desarme general y
completo.
En 1996 fue aprobado el Tratado General de Prohibición de
Ensayos Nucleares (CTBT) [15]. La entrada en vigor del tratado depende, entre
otras cosas, de la ratificación por el Congreso de los Estados Unidos, lo que,
15 años después, aún no a sucedido [16]. En el entendido de diversos
observadores, el conocimiento que se tiene de las orientaciones y decisiones de
las administraciones norteamericanas en el dominio nuclear a lo largo de los
últimos 20 años, permite decir que los EE.UU. no tienen intención de prescindir
del armamento nuclear en el futuro cercano [17]. En el complejo militar
científico e industrial norteamericano prosiguen sin limitación de fondos los
trabajos de manutención, modernización y desarrollo de armas nucleares. La
orientación de esos trabajos puede resumirse así: desarrollar armas nucleares
capaces de penetrar en el suelo y destruir objetivos subterráneos especialmente
protegidos (“hardened”); y desarrollar armas cuya utilización sea políticamente
menos nociva, entendiendo por esto, cabezas nucleares capaces de minimizar los
llamados “efectos colaterales” [18].
Robots en la forma de vehículos aéreos sin piloto (VASP) son
objeto de constantes perfeccionamientos para uso militar y se prevé que sean
utilizados extensivamente, tanto en teatros de guerra como en la localización y
abatimiento de objetivos humanos seleccionados, lo que equivale a una ejecución
extrajudicial [19]. Este uso, inaceptable y perverso, abre la puerta a nuevas
formas de hacer la guerra. Robots militares y VASPs pueden ser comandados o
“piloteados” a partir de una consola de comando situada a miles de kilómetros
de distancia, gracias a las posibilidades creadas por la existencia de líneas
de comunicación eficientes de alta calidad [20].
En años recientes la utilización de robots militares viene
creciendo extraordinariamente: cuando la invasión de Iraq en 2003, las fuerzas
de los EE.UU. prácticamente no poseían robots militares, ya en 2010 las fuerzas
armadas disponían de un número global de cerca de 12.000 robots militares de
los cuales cerca de 7.000 eran VASPs, los llamados “drones”. Esta evolución
levanta cuestiones serias en el plano ético y legal. En lo que concierne a la
clasificación del personal envuelto en la utilización de robots militares,
puede argumentarse que se esfuma la distinción entre el “soldado” y el “no
combatiente”, en particular en el caso de aquellos “pilotos” a distancia y
técnicos civiles que toman decisiones en la consola de comando y al final de su
“día de trabajo” se levantan y van para su casa a cenar con su familia [21].
Los “drones” fueron utilizados por los norteamericanos en los
Balcanes, Yemen (con apoyo de la CIA), Somalía, Iraq, Afganistán y Pakistán (en
ésta sobre control de la CIA, por razones que no pueden ser examinadas aquí).
Israel usó “drones” en la Franja de Gaza [22]. En el caso de la acción de la
CIA en Pakistán la tasa de los llamados “daños colaterales” era estimada en 1
militante cada 10 civiles abatidos [23] [24].
En lo relativo al arsenal de armas de energía dirigida y otras,
catalogadas como “no letales”, que tienen como finalidad, fundamentalmente, el
control de movimientos o manifestaciones de masas en países o regiones política
o socialmente inestables, aún dentro de los propios EE.UU., más podríamos decir
pero el espacio disponible no lo permite. Quedará entonces para otra
oportunidad [25].
Notas.
[1]
http://www.globalissues.org/article/75/world-military-spending. Vea también
Financial Times.com, "Global military spending slows" John O'Doherty,
April 11 2011.
En la edición del Financial Times
del pasado día 6 del corriente se podía leer la afirmación de que en los
Estados Unidos, la degradación de infraestructuras físicas esenciales – como
carreteras, puentes, represas, redes eléctricas, sistemas de abastecimiento de
agua – era tal que el país se aproximaba a rápidamente a un estatuto (cito) de
“segundo mundo”. Se leía además que los gastos para la manutención y
modernización de infraestructuras básicas era del orden del 2% del PIB, cuatro
veces menos que China.
[2] Este número incluye el
presupuesto base de la defensa y también los gastos relativos a las operaciones
en Iraq y Afganistán pero no incluye los gastos del Departamento de Energía
(DoE) en los programas relativos a armas nucleares. El valor indicado equivale
a cerca de tres veces el valor estimado en ese año para el PIB portugués.
[3] Entre 2000 y 2010 el gasto
militar de la República Popular de China habrá pasado de cerca de US$ 34kM para
cerca de US$ 120kM, esto representa un crecimiento cercano al 250%. En 2010,
los gastos militares de EE.UU. representaban cerca del 43% del gasto militar
global. Los EE.UU. y China en conjunto representaban el 50% del gasto mundial.
[4]
http://www.theworld.org/2011/08/defense-budget-tea-party/
[5]
Cf. Christopher Hellman, "The Runaway Military Budget: An Analysis",
(Friends Committee on National Legislation, March 2006, no. 705, p. 3)
[6]
Cf. "World Military Spending", Global Issues
(http://www.globalissues.org/article/75/world-military-spending ) (2011)
[7] “Ciencia que investiga los
mecanismos de comunicación y de control en los organismos vivos y las
máquinas.” (Diccionario de la Academia de Ciencias de Lisboa)
[8] Lynn, William J. III. "Defending
a New Domain: The Pentagon's Cyberstrategy", Foreign Affairs, Sept/Oct.
2010, pp. 97–108
[9]
Cf "Stuxnet worm brings cyber warfare out of virtual world", Pascal
Mallet (AFP) – Oct 1, 2010
[10]
Cf. "U.S. Debated Cyberwarfare in Attack Plan on Libya", Eric Schmitt
and Thom Shanker, The New York Times, Published: October 17, 2011. La misma fuente refiere que tanto el Pentágono como
empresas con contratos militares son objeto y repelen regularmente ataques a
sus redes de computadoras, muchos de ellos, alegan, provienen de fuentes rusas
o chinas.
[11] Id., ib,; se trata de penetrar
las barreras informáticas de protección contra intromisiones (“fire wall”) de
las redes de computadoras del gobierno libio para cortar sus líneas de
comunicación con las baterías de misiles del sistema de defensa antiaérea.
[12] Recientemente (octubre de 2011)
fue descubierto un nuevo virus (“malwware”) que recibió el nombre de “Duku”. El
Duku comparte gran parte del código informático del Stuxnet pero actúa de forma
diferente y con objetivos diferentes ( cf. Discover Magazine, Octubre 19th,
2011, artículo de Veronique Greenwood) . El nuevo virus, probablemente con el
mismo origen del Stuxnet, es un “virus espía”, destinado a la recolección de
información sobre las características y la organización interna de sistemas de
redes y computadoras, incluyendo claves de seguridad, de modo de permitir
futuros ataques destructivos. El virus no se reproduce y se auto-extingue en 36
días, probablemente para dificultar su detección.
[13] Además de los EE.UU., el Reino
Unido, China y las dos Coreas al menos, habrían puesto en pie estructuras de
defensa contra riesgos asociados a ataques cibernéticos. Barak Obama afirmó, en
2009, que se habrían precipitado situaciones de intromisión cibernética en las
redes eléctricas de los EE.UU. con el fin de evaluar las condiciones de
seguridad de las redes (Cf." China's Cyberassault on America",
Richard Clarke in The Wall Street Journal, Junho 15, 2011).
[14] El TNPN incluye en esta fecha
189 Estados, incluyendo los cinco miembros permanentes del Consejo de Seguridad.
[15] Aprobado en la Asamblea General
de las Naciones Unidas por una mayoría superior a dos tercios de los Estados
miembros.
[16] Los otros Estados de cuya
ratificación está dependiendo la entrada en vigor del CTBT son: China, Egipto,
India, Indonesia, Irán, Israel, Corea del Norte y Pakistán.
[17] El jefe del Comando Estratégico
de los EE. UU., general Kevin Chilton, declaró recientemente lo siguiente:
“cuando miramos al futuro – y es de mi convicción que precisaremos de disuasión
nuclear en este país para lo que resta del siglo, el siglo XXI, pienso que
aquello que necesitamos es un arma nuclear modernizada y compatible con
nuestras también modernizadas plataformas de lanzamiento.” Cf. A
elucidativa Informação de Andrew Lichterman ,para la Western States Legal
Foundation: "Nuclear Weapons Forever: The U.S. Plan to Modernize its
Nuclear Weapons Complex" (2008) (http://www.wslfweb.org/docs/ctbrief.pdf
).
[18] Ver nota anterior.
[19] Ver "Resolución sobre la
utilización de robots militares", Comisión Internacional para el Desarme,
la seguridad y la Paz (ICD), de la Federación Mundial de Trabajadores
Científicos, París, Mayo de 2011
(http://www.otc.pt/index.php/noticias/fmtc/43-robosmilit)
[20] Hay razones para decir que la
utilización de robots en el campo de batalla o en misiones ofensivas de
sobrevuelo fuera de él, representa la más profunda transformación del arte
militar desde el advenimiento de la bomba atómica.
[21] En el marco de la expansión del
programa de automatización del teatro de operaciones, la Fuerza Aérea de los
EE.UU. tiene en este momento en formación un número de operadores de drones
superior a los pilotes de aviones de caza y de bombarderos en conjunto. La meta
para la robotización de las Fuerzas Armadas de los EE.UU. es de 15% para 2015. Cf. "US
Air Force prepares drones to end era of fighter pilots", The Guardian,
Edward Helmore in New York, 23 August 2009
www.guardian.co.uk/world/2009/aug/22/us-air-force-drones-pilots-afghanistan )
[22] Turquía, que pretende adquirir
drones de los EE.UU., puso a disposición de los norteamericanos una base aérea
que es utilizada por una escuadra de drones de las FF.AA. de los EE.UU. Los
drones armados disparan misiles Hellfire o Scorpion, éstos últimos de menor
poder destructivo permiten reducir los daños colaterales.
[23]
Cf, "Do Targeted Killings Work?", Daniel L. Byman, Senior Fellow,
Foreign Policy, Saban Center for Middle East Policy. (
http://www.brookings.edu/opinions/2009/0714_targeted_killings_byman.aspx?p=1
[24] El arsenal de robots militares
de reconocimiento y ataque es vasto.
Diversas fuentes refieren a los
trabajos de desarrollo tecnológico de robots-espías con apariencias y
dimensiones semejantes a las de un insecto, capaces de volar como insectos y
pasar desapercibidos. Al mismo tiempo también transcurren trabajos que tienen
por objetivo el uso de insectos reales, los cuales son implantados
quirúrgicamente con dispositivos (“chips”) electrónicos que permiten comandar a
distancia su vuelo y comportamiento. Estos dispositivos envían señales que
contienen diversas informaciones de interés para los operadores. Los “chips”
son implantados en los insectos de preferencia durante la fase de desarrollo de
la crisálida antes de la metamorfosis final del insecto. Trabajos de este tipo
están en desarrollo en el departamento de las Fuerzas Armadas de los EE.UU.
designado como DARPA (Defense Advanced Research Project Agency). Los insectos
modificados son usualmente llamados “Cyborgs” o “Cibugs”.
Los robots ya utilizados o que se
encuentran en fase de prototipo, tienen las más variadas formas y dimensiones,
y finalidades múltiples. Típicamente desempeñan funciones de espionaje,
vigilancia, identificación de objetivos y reconocimiento. Los sensores utilizados
permiten la recolección de imágenes ópticas, que llegan a cubrir un ángulo de
360º, señales de radar, radiación infrarroja, microondas y radiación
ultravioleta. Son también usados sensores químicos y biológicos.
Los sensores biológicos son sensores
que pueden detectar la presencia en el aire de microorganismos y otros agentes
biológicos. Los sensores químicos pueden detectar la presencia y concentración
en el aire de elementos químicos diversos por medio de espectometría laser.
[25] Existe una considerable
diversidad de las catalogadas “armas no letales”: rayos de energía dirigidos
(infrarrojos); generadores de impulsos sonoros de alta intensidad; proyectiles
que actúan por efecto de impacto, descargas eléctricas, dispersión de agentes
químicos o biológicos; barreras electromagnéticas (“ active denial systems ”);
inducción externa de sonidos e imágenes, por acción de los campos
electromagnéticos que actúan sobre los circuitos neurológicos del sistema
nervioso central, y otros. Una mirada rápida sobre esta parafernalia de
instrumentos y sistemas catalogados como “no letales” puede no dejarnos
entender todos sus posibles destinos, las motivaciones para su manejo y sus
implicancias. En este contexto es útil citar aquí un documento ya referenciado:
Cf. "Crowd
Behavior, Crowd Control, and the Use of Non-Lethal Weapons", Institute for
Non-Lethal Defense Technologies, Human Effects Advisory Panel, Report of
Findings, Pennsylvania State University, 1 January 2001. El documento es el resultado de un estudio efectuado en el
marco de un contrato con el Cuerpo de Marines de los EE.UU.