Revista Escenarios Actuales 23-07-2015

Anuncio
Escenarios Actuales
Centro de Estudios e Investigaciones Militares
Ejército de Chile
Año 20, N° 1, abril, 2015
ISSN 0717-6805
El Centro de Estudios e Investigaciones Militares (CESIM) fue creado
el 12 de diciembre de 1994, con el objeto de contribuir en materias
relacionadas con las ciencias militares a diferentes organismos del
Ejército. Asimismo, aportar al intercambio de ideas y desarrollar
diversas actividades de investigación y extensión académica en las
áreas de Seguridad y Defensa, manteniendo para ello una activa
relación con la comunidad académica nacional e internacional.
The Military Studies and Research Center
(CESIM) was created on December 12, 1994
in order to help different bodies of the Chilean
Army in matters related to military science.
It also contributes to exchange ideas and
develop research and academic extension
in the areas of security and defense. To
fulfill its tasks the Center maintains an
active relationship with the national and
international academic community.
“Escenarios Actuales” es editada y difundida gratuitamente por el
Centro de Estudios e Investigaciones Militares. Las ideas vertidas en
los artículos son de exclusiva responsabilidad de los autores y no
representan necesariamente el pensamiento, doctrina o posición
oficial del CESIM o del Ejército de Chile.
"Escenarios Actuales" is a free publication
of The Military Studies and Research Center
(CESIM). The ideas expressed in the articles are
those of the authors and do not necessarily
represent the thought, doctrine or official
position of CESIM or the Chilean Army.
La revista está indexada en las siguientes bases de datos:
The journal is indexed to the following data
base:
Sistema Regional de Información en Línea para Revistas Científicas
de América Latina, el Caribe, España y Portugal (LATINDEX),
http://www.latindex.org.
De Citas Latinoamericanas en Ciencias Sociales y Humanidades
(CLASE), de la Universidad Nacional Autónoma de México,
http://clase.unam.mx.
On-line Regional Information System for
Scientific Journals of Latin America, the
Caribbean, Spain and Portugal (LATINDEX),
http://www.latindex.org.
From Latin American Quotes in Social
Sciences and Humanities (CLASE), of the
Universidad Nacional Autónoma de México,
http://clase.unam.mx.
COMITÉ EDITORIAL
Director de la revista
Coronel Diego Jiménez Ramírez
Director del Centro de Estudios e Investigaciones
Militares
Editora
María Ignacia Matus Matus
Periodista del Área de Extensión
CONSEJO EDITORIAL
General de Brigada Miguel Ángel Ballesteros Martín
Director del Instituto Español de Estudios Estratégicos,
España
Verónica Barrios Achavar
Coordinadora de la Comisiones de Relaciones
Internacionales y Defensa de la Biblioteca del Congreso
Nacional
Raúl Benítez Manaut
Investigador de la Universidad Nacional Autónoma de
México
Verónica Neghme Echeverría
Académica de la Universidad Diego Portales
Ximena Fuentes Torrijo
Académica de la Facultad de Derecho de la Universidad
Adolfo Ibáñez, Chile
Escenarios
Actuales
Contenidos
Editorial
..................................................................
3
Artículos
¿Tiene ISIS objetivos globales?
Verónica Neghme Echeverría . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
Ciberseguridad: ¿Estamos preparados?
GDB Andrés Polloni Contardo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
Política de cooperación militar y seguridad
hemisférica de Estados Unidos y Chile durante la
Guerra Fría (1945-1952)
Francisco Sánchez Urra - Ángel Soto. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
General de Brigada John Griffiths Spielman
Comandante en Jefe de la VI División de Ejército
Visiones
Ricardo Israel Zipper
Académico de la Universidad Autónoma de Chile
Presentación del primer “Registro Suramericano
de Gastos Agregados en Defensa 2006-2010”
Carlos Malamud Rikles
Académico del Real Instituto Elcano, España
Jaime Concha Puigrredón. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
Ángel Soto Gamboa
Académico de la Universidad de los Andes, Chile
Iván Witker Barra
Académico de la Academia Nacional de Estudios Políticos y
Estratégicos, Chile
Actividades Académicas del CESIM
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
Panorama Internacional: Seguridad y Defensa
Efemérides . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
Depto. de Estudios y Análisis: 2 2668 3835
Depto. de Investigación, Extensión y Difusión
Académica: 2 2668 3832
Biblioteca: 2 2668 3847
CESIM
Bandera N° 52, Santiago de Chile
email:[email protected]
[email protected]
www.cesim.cl
Noticias Internacionales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
Reseña de Lecturas Recomendadas
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
Normas Editoriales
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
Escenarios Actuales, año 20, abril, Nº 1, 2015
ISSN 0717-6805
2
Escenarios Actuales, año 20, abril, Nº 1, 2015
ISSN 0717-6805
Escenarios Actuales, Año 20, abril, Nº 1 (2015), pp. 3-4.
Centro de Estudios e Investigaciones Militares
Santiago de Chile
ISSN 0717-6805
Editorial
Esta primera edición del año 2015 se difunde en momentos en que el acontecer nacional, sin duda ha estado marcado por la catástrofe que vivió el norte del país
y lo que ha significado el despliegue de medios para su posterior reconstrucción. Situación que en distintas partes del mundo, y producto de los efectos del cambio climático,
es cada vez más recurrente, constituyendo así un nuevo y permanente desafío que los
Estados deben afrontar. Materias que junto con la importancia de los recursos naturales
estratégicos, la diversificación de matrices energéticas y la escasez de agua dulce, en la
actualidad son de interés para los estudios de seguridad y defensa, toda vez que inciden en el quehacer profesional de las Fuerzas Armadas.
En el plano mundial, el terrorismo continúa siendo la mayor amenaza. En este contexto,
la profesora Verónica Neghme plantea la interrogante “¿Tiene ISIS objetivos globales?”,
en virtud de la expansión que ha alcanzado este grupo tras su ruptura con Al Qaeda. En
función de su principal propósito, de dar forma a un califato, ha impactado al mundo
con las imágenes de múltiples decapitaciones, secuestros y destrucciones de ciudades,
en donde la coalición internacional aún no ha sido capaz de frenar su avance.
El presente artículo explica la naturaleza y origen del Islamic State of Irak and Siria (ISIS),
también conocido como Estado Islámico (EI), así como los principales factores de la
división de los sunitas y chiítas, elementos que contribuyen a comprender la complejidad que reviste este conflicto. Además, la autora analiza las implicancias de estos movimientos radicales para Asia, en función de la importancia que revista para América
Latina.
A continuación, el general de brigada Andrés Polloni aborda otra de las amenazas asimétricas que se ha posicionado fuertemente en las agendas de los gobiernos, como es
el caso de la seguridad cibernética. La proliferación de actores y nuevas tecnologías han
construido un escenario cada vez más dinámico que implica el accionar tanto de civiles
como militares, públicos y privados.
En este contexto, el autor plantea la interrogante “Ciberseguridad: ¿Estamos preparados?”, con el fin de reflejar, por una parte, la rápida evolución en la materia y conocer las
experiencias de otros países como el caso de Estados Unidos, Francia, China y el Reino
3
Unido, entre otros. Sin duda, un asunto de relevancia estratégica que los Estados han
debido considerar en la planificación de sus políticas.
En el ámbito nacional, el siguiente artículo “Política de cooperación militar y seguridad
hemisférica de Estados Unidos y Chile durante la Guerra Fría (1945-1952)”, describe desde
la perspectiva histórica cómo el contexto mundial influyó en la conformación de alianzas que repercutieron en el ámbito militar.
Por consiguiente, este artículo de autoría de los académicos Francisco Sánchez y Ángel
Soto, que es parte de un proyecto FONDECYT, tiene por finalidad exhibir la forma en
que se fueron gestando los cimientos de los sistemas de cooperación militar.
En tanto, la visión de este número, “Presentación del primer Registro Suramericano de
Gastos Agregados en Defensa 2006-2010”, da cuenta del trabajo elaborado por el Centro
de Estudios Estratégicos de Defensa, del Consejo de Defensa de la Unión de Naciones
Suramericanas (UNASUR). Jaime Concha, abogado del CESIM, detalla los principales aspectos que fueron parte de este registro, resaltando el hecho que es la primera vez que
se realiza una medición oficial bajo una definición común de gasto de defensa.
El CESIM agradece a nuestros colaboradores, quienes con su vasta experiencia, trayectoria y conocimientos, permiten entregar en cada una de las ediciones, una perspectiva
actualizada en las materias que son propias de nuestra labor profesional como centro
de estudios. Para finalizar, aprovecho esta ocasión para invitarlos a visitar el nuevo sitio
web (www.cesim.cl), donde podrán conocer nuestras actividades y acceder a todos los
números de Escenarios Actuales.
DIRECTOR CESIM
4
Escenarios Actuales, año 20, abril, Nº 1, 2015
ISSN 0717-6805
Escenarios Actuales, Año 20, abril, Nº 1 (2015), pp. 5-16.
Centro de Estudios e Investigaciones Militares
Santiago de Chile
ISSN 0717-6805
¿Tiene ISIS objetivos globales?
Verónica Neghme Echeverría*
Resumen:
En este artículo intentaremos explorar la magnitud que podría alcanzar el
Estado Islámico, hoy un califato que controla territorios en Irak y en Siria, pero
que podría extenderse a futuro a otras áreas del mundo. Isis tendría objetivos
globales y más que una organización terrorista-religiosa (presuntamente
sunita) persigue objetivos políticos. Por sus acciones terroristas y violentas en
contra de Occidente –personas y símbolos culturales– se piensa que el principal
objetivo de Isis son Estados Unidos de América y Europa (Francia es el país con
mayor número de musulmanes) y que el califato podría extenderse incluso
hasta el sur de España, África, Asia del Sur, e incluso en algunos puntos de
Asia y del Sudeste Asiático.
Abstract:
In this article we will try to explore the magnitude that the Islamic State, now a
caliphate that controls territory in Iraq and Syria, is likely to reach and that could
eventually extend to other areas of the world in the near future. ISIS probably
has global objectives and –more than a (presumably sunni) terrorist-religious
organization– it pursues political objectives. Because of the terrorist and violent
actions against the western people and their cultural symbols one can conclude
that the main objective of ISIS are the United States and Europe (France is the
country with the largest number of muslims) and that the caliphate could be
extended even to Southern Spain, Africa, South Asia, and even in some parts of
Asia and Southeast Asia.
Palabras Clave
Islamic State of Irak and Siria (ISIS)
Terrorismo
Islamismo
Califato
Sudeste Asiático
Keywords
Islamic State of Irak and Siria (ISIS)
Terrorism
Islamism
Caliphate
Southeast Asia
*
Abogada, Universidad de Chile; M.A. en Comunicación y Ciencia Política, Universidad de
Minnesota, Estados Unidos. Fue directora del Instituto de Estudios del Pacífico, Universidad
Gabriela Mistral, y se ha desempeñado como analista y asesora en temas relacionados a
Asia-Pacífico. Columnista del diario El Pulso en temas internacionales. Actualmente se
desempeña como académica en la Universidad Diego Portales. [email protected]
5
Verónica Neghme E.
“El objetivo de ISIS no son Irak y Siria, es el Levante y más allá”.
(Declaración de un Comandante de Isis).
Introducción
ISIS (Islamic State of Irak and Siria) tendría objetivos globales, por sus pretensiones de extender el califato
creado recientemente más allá de Occidente y por sus métodos de reclutamiento a jóvenes de todo el mundo.
El Corán puede ser objeto de diferentes interpretaciones, la realizada por ISIS corresponde a las corrientes más
extremas y fundamentalistas del islam, no siendo compartida por todos los musulmanes. Así entendido, no todo
el islam es sinónimo de fundamentalismo y/o terrorismo. Sin embargo, el terrorismo fundamentalista islámico
no apuntaría solamente a Occidente, sino también a todos los no musulmanes e incluso a musulmanes que no
aceptarían el califato y la ley Sharia, en su interpretación extrema de ella.
Según Peter Neumann, profesor del King’s College, el Estado Islámico pretende construir una sociedad compleja,
una comunidad yihadista, permitiendo que mujeres asiladas en sus hogares se recluten y capten a jóvenes de todos
los países con sus medios de propaganda como la revista Dabiq e internet.
El presente artículo intenta plantear que ISIS, en el largo plazo, como una ideología extrema, radical, abarcaría otros
puntos más allá del actual califato y como tal, pretende extender su accionar al menos en todos aquellos Estados en
donde existen minorías musulmanas en África, Asia y principalmente en el Sudeste Asiático (Indonesia, Malasia, Tailandia,
Filipinas y Singapur), particularmente en aquellos países en donde pudieran existir las condiciones para su entrada. Este es
el punto en el que nos centraremos.1
En países de África, Libia ofrece la posibilidad de capturar enormes reservas e instalaciones de petróleo. Existe una
gran amenaza del EI sobre Somalia y Sudán, por su inestabilidad, lo que podría significar que Occidente los combata
en más de un frente (África) y en Yemen, península Arábiga, lo que demuestra la extensión de ISIS o Estado Islámico,
que ya ha incursionado en dichos países. Libia es de hecho, un centro de entrenamiento.
Es preciso señalar que la bibliografía sobre el particular es escasa,2 porque de una forma u otra este es un tema
contingente, relativamente nuevo, y tal como señala la revista The Economist, se está construyendo sobre la
marcha. No obstante, es relevante ya que ISIS se encuentra operando en regiones inestables y pobres (Medio
Oriente y norte de África), lo que podría afectar asimismo, la estabilidad y seguridad de una importante zona
geográfica como es la Association of Southeast Asian Nations (ASEAN), que si bien no está libre de problemas
políticos y de otra índole, ha logrado integrarse exitosamente, formando un dinámico bloque económico de más
de 590 millones de habitantes, en donde China ejerce un liderazgo en el plano económico-comercial.
Para Chile, el Sudeste Asiático está adquiriendo cada vez mayor importancia, en la medida que se han firmado
Tratados de Libre Comercio con varios de sus países miembros,3 que significan un interesante mercado de
exportaciones chilenas no tradicionales.
1
2
3
En junio de 2014, Abu Baktir al-Baghadi, autroproclamado califa de EI, formalizó su deseo de expandir su autoridad más allá.
Destacan en este sentido el libro de Michael Weiss y Hassan Hassan ISIS inside the army of terror, y el de Patrick Cockburn, The rise of Islamic
State: ISIS and the new sunni revoluction.
Chile ha venido subscribiendo Tratados de Libre Comercio con Tailandia, Malasia, Vietnam, Singapur (TPP), y está en negociaciones con Indonesia.
6
Escenarios Actuales, año 20, abril, Nº 1, 2015
ISSN 0717-6805
¿Tiene ISIS objetivos globales?
Naturaleza y conceptualización de ISIS
Aun entendiendo el Estado Islámico “como un grupo de insurgentes yihadista, perteneciente al ala sunita del islam,
autoproclamado califato, y asentado en un amplio territorio de Siria e Irak, controlado por Abu Baktir al-Baghadi, califa
de todos los musulmanes”, que pretende imponer la Sharia o ley islámica bajo su propia interpretación, no es tan
simple de conceptualizar, pues aun cuando los conceptos de Estado que ellos manejan no corresponden a los de
tratadistas occidentales de todos los tiempos,4 inevitablemente tenemos que examinar su naturaleza y orígenes.
También existen corrientes dentro del islam que no han aceptado este califato como legítimo, ya que los califas deben
descender de la tribu del profeta, de Qurash, y porque según algunos musulmanes, tampoco cumplen totalmente con
la ley islámica, que acepta la esclavitud y las amputaciones. El último califato aceptado fue el del Imperio otomano, en
el siglo XVI hasta su caída en 1924, con el fundador de la República de Turquía, Mustafa Kemal Atatürk.
Con la creación del califato y el control de ISIS de importantes ciudades como la estratégica Kirkuk, uno de los
centros petroleros más importantes del Medio Oriente, de Tikrit (que habría sido reconquistada por el ejército iraquí
en marzo de 2015 aparentemente con el apoyo indirecto de EE.UU.), ISIS le declaró la guerra abierta al mundo, en
particular a EE.UU. y Rusia, ya que el gobierno sirio es aliado de Rusia e Iraq de EE.UU. Por otra parte, también ISIS
le declaró la guerra a Al-Qaeda y al resto de los grupos musulmanes que buscaban instaurar un califato bajo sus
territorios, así como al mundo musulmán no radical.
De este modo, el hecho es que el avance de ISIS tiene a Irak sumida en una guerra civil de facto, mientras que la
división entre sunitas (80% de los musulmanes del mundo) y chiítas (20%), que data desde la muerte de Mahoma en
632, parece irreconciliable. La división anterior está plenamente vigente en la actualidad, porque los sunitas han sido
históricamente dominantes, pero ahora minoritarios en Irak, en tanto Irán, rival de EE.UU., comparte la visión chiíta
de Irak. Algunos analistas se preguntan si ISIS es realmente sunita. Esta es una pregunta que dejamos abierta porque
para algunos sunitas, ISIS representaría el ala más radical sunita, que además se separó de Al-Qaeda.
Cuadro N° 1: Expansión de ISIS
* Fuente: https://www.google.cl/search?q=mapa+califato+isis
4
Conceptos de Estado de Platón, Maquiavello y Hobbes.
7
Escenarios Actuales, año 20, abril, Nº 1, 2015
ISSN 0717-6805
Verónica Neghme E.
Para algunos autores, como Graema Wood, 5 el Estado Islámico “no es una mera colección de sicópatas, sino un
grupo religioso que considera cuidadosamente sus creencias, de las cuales es clave el apocalipsis que vendría”. En
tanto, para el presidente de EE.UU., Barack Obama, el Estado Islámico no es islámico, sino parte de Al-Qaeda.
Para otros, es un grupo terrorista que promociona genocidios, decapitaciones a través del uso de las redes
sociales e internet, medio por el cual ha logrado captar la mayor cantidad de insurgentes y adeptos.
En Occidente, intelectuales y académicos, a raíz del atentado en contra del semanario francés Charlie Hebdo,
se han referido a ISIS como el “nuevo nazismo” (Umberto Eco, filósofo y semiólogo). Se plantea que con ISIS se
encontraría en desarrollo una guerra; donde ISIS se parecería a Hitler por sus métodos de exterminio (ahora
publicitados en las redes sociales, de mayor alcance que los medios de comunicación tradicionales) y su
voluntad apocalíptica de apoderarse de todo el mundo. En cambio, Joseph Proud, Director del Instituto para
la Religión, la Política y la Cultura del Washington College, no está de acuerdo con la afirmación anterior, en
tanto el nazismo era un ateísmo reduccionista que concebía el mundo solo como material, e ISIS se basa en una
convicción de Dios creador inmaterial y de la civilización occidental.
Por otra parte, ISIS es además inconsistente con el espíritu del evangelio. Para el sociólogo francés, Alain Touraine,
el atentado contra la revista Charlie Hebdo en Francia, fue una declaración de guerra, no un atentado, y la intención
era matar occidentales. No se trataría de una guerra en el sentido convencional. En tanto, el actual Papa Francisco
señaló que ISIS era “una forma pervertida del islam”. Michael Burleigh, historiador autor del libro A Cultural History
of Terrorism, afirma que “el terrorismo islámico es una amenaza existencial para la civilización” y rechaza el término
“islamofacismo”, distinguiendo el islamismo como un intento de propagar por medios políticos el Estado Islámico y
el yhijadi-salafista, la ideología que subyace detrás de la violencia.6
En definitiva, pensamos que ISIS es un grupo yihadista, entendido esta, la yhijad, como guerra más radical del
fundamentalismo islámico, ideológico, partidario de la acción directa, el terrorismo y la lucha contra Occidente, o
más bien, contra todos aquellos que no siguen la Sharia o ley islámica en su interpretación más estricta del Corán,
y cuya máxima expresión ha sido Al-Qaeda. ISIS ha ido más allá que Al-Qaeda, logrando instalar un califato en
territorios de Siria e Irak para aplicar la Sharia, pretendiendo expandirse desde el Medio Oriente hasta España y más
allá (África e incluso el Sudeste Asiático), en consecuencia crea un Estado (califato) en territorios ajenos, sin fronteras,
que se pueden expandir, para suplantar el orden político instaurado por Occidente después de la Primera Guerra
Mundial.
En síntesis, ISIS es una organización política con objetivos políticos que usa métodos terroristas, apoyado en
la Sharia y que tiene por objeto otorgar bienestar social a sus seguidores. Nuestra teoría es que el califato
en el largo plazo podría extenderse, no solamente al norte de África, sino también en algunos lugares en
donde ya existen focos rebeldes musulmanes (en el Sudeste Asiático). Con un Occidente alicaído en sus raíces,
demográficamente disminuyendo, con inmigraciones de países islámicos, el camino para propagar la Sharia
estaría semipavimentado, lo que se ha visto reflejado en la desilusión de algunos jóvenes por el sistema actual
y el vacío del cristianismo en Europa.
No hay que olvidar que son yihadistas también Hamas, Hezbollah, la resistencia talibán en Afganistán y
Pakistán, así como otros grupos fundamentalistas existentes en el Sudeste Asiático, los que examinaremos
más adelante. Sin embargo, la acción yihadista más fundamentalista e integrista, no es mayoritaria ni en el
5
6
WOOD, Graema. What Isis really wants. The Atlantic, marzo 2015.
Diario El Mercurio. “El ejército de Irak arremetió contra EI en Tikrit, la cuna de Saddam Hussein”. 12 de marzo de 2015.
8
Escenarios Actuales, año 20, abril, Nº 1, 2015
ISSN 0717-6805
¿Tiene ISIS objetivos globales?
mundo árabe como tampoco en el mundo musulmán, aún cuando en Occidente muchas veces se les asimila
como un todo.
Antecedentes y origen de ISIS
La muerte de Osama Bin Laden en mayo de 2011 y las revueltas de la denominada Primavera árabe, marcaron el fin
del ciclo que comenzó con el atentado a las Torres Gemelas en Nueva York el 11 de septiembre de 2001. Durante
ese tiempo surgieron varios grupos extremistas militantes que disputaban la preeminencia sobre Al-Qaeda, vale
decir, entre ellos los veteranos de este, el Estado Islámico, los enteramente independientes, los que pudieran estar
asociados con otros grupos como Boko Haram en Nigeria, y los que han formado redes propias, son responsables
de la violencia en las calles. El periodista Patrick Cokburn del diario Independent, fue el primero que abordó los
conflictos de Siria e Irak como la nueva tierra del yihadismo y del Estado Islámico, en su libro The Rise of the Islamic
State. Allí señala que las raíces de ISIS son producto del violento activismo de los años 80 en el Medio Oriente y de los
efectos de la guerra en contra los soviéticos en Afganistán.
Posteriormente, la invasión de EE.UU. a Irak en 2003 y el surgimiento de Al-Zarqai como líder, trajo la insurgencia y
aunque fue asesinado en 2006, la violencia de ISIS no se detuvo. Durante cuatro años, el grupo logró rearmarse en
Irak y con su nuevo líder, Abu Baktir al-Baghdadi, lanzó nuevas campañas utilizando todos los medios modernos de
comunicación; campañas de proselitismo y acciones terroristas. La revuelta en Siria en 2011 y la rápida desintegración
del país, producto de la guerra civil, hizo que ISIS, que en ese momento estaba unido con Al-Qaeda, estableciera un
nuevo grupo en el país vecino, Siria, y Baghadi lanzaran un ataque a la ciudad de Mosul, la segunda más afectada.
Recientemente, declaró en pleno Rammadán el establecimiento del califato, sin fronteras, descrito por los expertos
como un actor no estatal que ha muerto a más de 200.000 personas y nadie sabe en qué terminará.
Lo interesante es que tal como afirma Jason Burke,7 ningún analista de seguridad ni oficiales occidentales o editores,
advirtieron el surgimiento de ISIS y lo que vendría. Es más, señala que se pensó en que habría paz en Irak por años y que fueron
inconsistentes con el conflicto en Siria. A fines de 2012, el presidente Al-Assad ya había perdido Raqqa en manos de ISIS.
Cabe preguntarse entonces, ¿cuál fue el error de Occidente? Quizás la percepción que el enemigo era Al-Qaeda,
permitió que ISIS al escindirse adquiriera vida propia, siendo que varios grupos yihadistas ya no lo siguen. También
puede haber incidido la percepción de considerar al yihadismo en tanto expresión más radical del fundamentalismo
islámico, como monolítico, pensando que es mayoritario en los países árabes, cuando no es así. Es, además, un
sectarismo adversario de los regímenes surgidos de la Primavera árabe, dependientes de líderes islamistas,
que alguna vez siguieron corrientes integristas del Islam antiguo como el wahabismo.8 Esta corriente es la más
conservadora de los sunitas, considerada la más “pura” del islamismo que rechaza cualquier innovación.
ISIS es islámico, aunque de las corrientes más integristas del islamismo, pero la mayoría de los musulmanes lo
rechazan. Sin embargo, algunos autores señalan que ISIS no es sunita,9 sino que depende de figuras como
Muhamad Ibn Abdul Warab y de Ibn Hazm, quienes son contrarios a las autoridades sunitas del pasado (wahabismo),
la misma corriente del islam que se habría impuesto en Arabia Saudita. Esta tiene 20% de las reservas del mundo
de petróleo, lo que explica la estrecha relación con EE.UU., y en donde la ley obliga a todos los saudíes a adoptar
la religión musulmana con costumbres integristas que datan del siglo XVIII, de los orígenes de la casa de Saud que
7
8
9
SAID, Edward (2005). Cubriendo el Islam. Ed Debate, Barcelona.
The Guardian. “The Rise of the Islamic State Review: the Story of Isis”. Londres, 9 de febrero de 2015.
GARRIDO, Alberto (2013). “La sacudida árabe”. Mundo Árabe, Ed. Iscaria Barcelona.
9
Escenarios Actuales, año 20, abril, Nº 1, 2015
ISSN 0717-6805
Verónica Neghme E.
habría establecido una alianza con el predicador Ibn Abdel Wahhab, que según Arabia Saudita, se habría limitado
a restablecer el islam original. En la década de los 70, los recursos del petróleo permitieron a Arabia Saudita
influir en su visión del islam, a través de la construcción de mezquitas, el envío de predicadores y la acogida de
estudiantes de todas partes del mundo musulmán.
Muchos se preguntan por las causas del surgimiento del extremismo o fundamentalismo islámico. Sin duda, este es un
tema complejo, pero es evidente que el mundo musulmán fundamentalista rechaza el colonialismo occidental de siglos
anteriores y las intervenciones políticas y militares de Occidente, porque de una forma u otra, ellas han pretendido
imponer sus valores y modelo político (Irán es un caso). Por otra parte, Occidente (Europa), prácticamente ha dejado
de lado sus raíces cristianas, desoccidentalizándose. Con las inmigraciones de países árabes hacia Europa y la mayor
cantidad de descendientes de estos, es evidente que el mundo musulmán ha venido ganando terreno. En el islamismo,
política y religión van unidos, de ahí los choques culturales que ya había anticipado Samuel Huntington en su libro El
choque de civilizaciones. En este contexto, la causa yihadista atrae a jóvenes occidentales, probablemente llenando el
vacío que ha dejado Occidente.
Rivalidades entre sunitas y chiítas
Lo cierto es que la rivalidad entre sunitas y chiítas persiste en el Medio Oriente, aun cuando ambos obedecen los cinco
pilares del islam: profesión de fe, un solo Dios siendo Mahoma el último de los profetas, la oración, la limosna o azaque; el
ayuno en el mes del Ramadán y la peregrinación a la Meca al menos una vez en la vida, siguiendo las enseñanzas del Corán.
La división entre ambos grupos se da no en cuanto a la existencia de un solo Dios, sino en relación al origen del
liderazgo. De este modo, chiíta viene de la contracción de Shiat Ali, que significa partidarios de Alí y sunita procede
de Ahl-al sunna, la gente de la tradición. Para los sunitas, Alí es el cuarto y último califa, y no siguen un solo líder,
cualquier musulmán puede ocupar el liderazgo, en tanto para los chiítas Alí es el primer imán que se le considera
como descendiente legítimo de Mahoma, el primer profeta.
Para los chiítas, el Corán está abierto a la interpretación y pueden hacerlo los “mytahid”, personas que han dedicado
su vida al estudio de los textos sagrados. De los 1.600 millones de musulmanes en el mundo, solo un 10%-13%
es chiíta, la mayoría está en Irak, Irán, India y Pakistán, mientras que más del 85% son sunitas.10 A ello se agrega
que el 18% son árabes, el 30% está en el subcontinente indio, Francia es el país europeo con mayor cantidad de
musulmanes con 6 millones y España un millón. Los musulmanes constituyen el 19,9% de la población mundial.
El resultado actual de esta división, que persiste en el Medio Oriente, ha sido la inestabilidad y el empeoramiento
de la situación en Irak, tras la retirada de EE.UU. en 2011, en un conflicto religioso-político que se ha extendido
hasta Siria, en plena guerra civil e instalándose el Estado Islámico en territorios de ambos países; Yemen, se sitúa
como un lugar de enfrentamiento entre sunitas y chiítas, en una insurrección que data de 2004, apoyada por Irán.
Bahréin, Egipto y el Líbano, todos atraviesan por una inestabilidad permanente, en donde la división religiosa es
un factor de enfrentamiento entre los dos bandos que luchan por el poder político sobre determinadas regiones y
por el acceso a recursos económicos. Escenario que no le es indiferente para Occidente,11 pues necesita de dichos
recursos, aunque paradójicamente las causas más remotas de este extremismo religioso radican en cierta forma en
los antiguos colonialismos occidentales, en las intervenciones recientes en la zona, que la han desestabilizado y en
el hecho que Occidente ha venido perdiendo sus raíces.
10 Pew Research Center, Washington D.C. enero 2011.
11 GARRIDO, op. cit.
10
Escenarios Actuales, año 20, abril, Nº 1, 2015
ISSN 0717-6805
¿Tiene ISIS objetivos globales?
Otra pregunta interesante es ¿por qué los yihadistas han logrado atención y un cierto éxito al reclutar jóvenes y
personas no solo del mundo árabe sino también de Occidente, Asia, África y otros continentes? Desde la mirada no
occidental, el historiador libanés Samir Kassir,12 identificó tres causas:
1. El agravio palestino.
2. Un sentimiento de impotencia muy extendido.
3. Una cierta visión política de la historia.
Según este autor, la única respuesta posible frente a la supremacía de Israel, consentida por Occidente y la imposibilidad
de desenmascarar la crisis social, han dado pie para la guerra santa (yihad). Ahora, ISIS es un califato con territorio en
donde se esperan que emigren 10.000 musulmanes extranjeros, con devoción, siguiendo la doctrina takfiri, según la
cual se está obligado a matar gente para purificar al mundo, implementa la Sharia con penas estrictas para crímenes
morales (adulterio por ejemplo), pero a la vez provee de bienestar social a sus miembros (en tanto la Sharia en Arabia
Saudita es solo un código penal). Tiene una visión apocalíptica pues ve el signo del final de los tiempos en todas
partes (por ejemplo, con la ocupación norteamericana de Irak), los tratados son temporales y renovables, porque si
el califato aceptara fronteras definidas es un error (no podría expandirse).
ISIS se globaliza
Sin duda que la estrategia de ISIS es de largo plazo. Aunque ha sido rechazada en muchas partes del mundo islámico,
paulatinamente ha logrado captar grupos disidentes en el sur de Asia, escindidos de los talibanes afganos y pakistaníes
como aliados ideológicos y socios operativos, otros grupos pertenecientes al salafismo (movimiento sunita que
reivindica el retorno del islam al Corán y a la sunna) con enlaces. ISIS se estaría expandiendo a Jarason, región que
abarca el actual Afganistán y Pakistán.13 La prensa ha dado cuenta recientemente de la extensión de ISIS a grupos
afiliados y combatientes infiltrados en otros países (Libia, en donde hay anarquía; en Argelia, el grupo de “Soldados
del Califato” simpatiza con el EI, en la península del Sinaí la organización Egipcia Ansar Bait al Maqdis juró lealtad al EI,
también la guerrilla nigeriana de Boko Haram, el grupo radical somalí Al Shabaad; Yemen, Somalía y Sudán podrían
convertirse en territorios propicios para que ISIS se instale, por su inestabilidad. A fines de marzo 2015, ISIS se atribuyó
un atentado contra mezquitas chiítas, en Suná, capital de Yemen, base de la organización terrorista de Al-Qaeda.
Yemen, aparte de tener una posición estratégica (está frente a importantes vías marítimas), está desde el año 2011 en
una insurrección popular, en donde luchan los hutíes y chiítas, apoyados por Irán.
Miembros de ISIS han declarado que el califato no es solamente una entidad política, sino “un medio para salvarse”,
lo que significa que sus objetivos son político-religiosos, una especie de cruzada islámica integrista que debería
extenderse, para lo cual se requiere de cuantiosos recursos. Para ello, cuentan con financiamiento provenientes
de diversas fuentes: de gobiernos, “ayudas humanitarias”, una gran red de organizaciones privadas (hombres de
negocios y familias adineradas), fuentes privadas de países ricos en petróleo como Arabia Saudita, Qatar y Kuwait,
dinero de los secuestros que han realizado de periodistas y personas occidentales, asaltos a bancos, impuestos que
ellos aplican a todas las mercadería importadas o exportadas en Raqqa, Siria, o impuestos a personas que transporten
cualquier cosa, venta de objetos útiles arqueológicos que están bajo su control en Irak (otros han sido destruidos
recientemente), control de granjas, campañas para recolectar fondos camuflados como obras de caridad, a través
de los medios de comunicación en Kuwait, según investigó en 2014 The Brookings Institution. Actualmente ISIS debe
mantener un Estado que abarca ocho millones de personas.
12 ARTHUR, C. “¿Es Isis sunita?”. Muslim Village. Ver: www.muslimvillage.com Recuperado el 16 de agosto 2014.
13 GARRIDO, op. cit.
11
Escenarios Actuales, año 20, abril, Nº 1, 2015
ISSN 0717-6805
Verónica Neghme E.
Cuadro N° 2: Objetivo de expansión de ISIS
* Fuente:
http://www.infobae.com/2014/06/30/1577045-el-mapa-que-revela-el-inquietante-objetivo-expansionlos-terroristas-del-eiil
El islam en Asia
Nuestro interés es centrarnos en Asia, porque en la actualidad es una de las regiones más dinámicas económica
y comercialmente en el mundo. Aun cuando ella no está exenta de conflictos latentes (Taiwán y China, la disputa
por las islas Spratley en el mar del Sur de China, disputa de las islas Senkaku o Diaoyou entre Corea y Japón, la
división de la península de Corea, la inestabilidad política en Tailandia, disputa entre Japón y Corea del Sur por las
islas Dokdo/Takeshima, Japón y Rusia, controversia por las islas Kuriles y otros). Todos estos han sido contenidos con
miras al desarrollo e integración comercial y económica, pragmáticamente, más allá de las diferencias existentes.
China tiene minorías étnicas musulmanas como los iugures en Xinjiang, en donde ha habido focos de rebelión,
contenidos por el gobierno chino que ha aplicado una política de instalar chinos Han en el poder político en las
regiones autónomas; en el Sudeste Asiático existe una variedad y diversidad de islámicos que conviven con etnias y
religiones muy diversas como el budismo, taoísmo, sintoísmo e incluso el cristianismo (en Filipinas), en una realidad
y contexto muy diferente a la situación de los países del Medio Oriente.
De los 16 millones de musulmanes que existen en el mundo, el 62% vive en Asia Pacífico, siendo Indonesia el país con
mayor población musulmán de Asia (87,2% son musulmanes en un país de 209 millones de habitantes) luego le sigue
India con el 14,4% de un total de 1.240 millones de habitantes. En este último país, el islam llegó por los contactos
comerciales que tenían con países islámicos, y la primera mezquita se construyó el año 620 A.C. Desde la India, el islam
se extendió a Bangladesh, Tailandia, Camboya, Malasia e Indonesia. En Japón, el islam llegó tardíamente, los primeros
contactos surgieron apenas en los años treinta, debido a la influencia de los refugiados traídos desde Rusia.
El islam se expandió en la era del poscalifato bajo una forma política que fueron los sultanatos (Brunei es de hecho
un sultanato en la actualidad), que gobernaban bajo la ley islámica: la Sharia. El islam fue traído al Sudeste Asiático
gradualmente por los árabes, los persas y los comerciantes de la India y convirtieron a las élites. A fines del siglo XIII,
el islam había penetrado en Malasia y Sumatra, difundiéndose en el resto de la región en los siglos XIV hasta el XVII.
A fines del siglo XVIII y en el XIX, los británicos en Malasia, los holandeses y españoles en el archipiélago, compitieron
entre sí y dieron lugar a lo que hoy se denomina Malasia, Tailandia, Indonesia y Filipinas.
12
Escenarios Actuales, año 20, abril, Nº 1, 2015
ISSN 0717-6805
¿Tiene ISIS objetivos globales?
Los Estados islámicos continuaron comerciando, pero prevalecieron los europeos y así fue como la autoridad política
islámica fue llegando a su fin. Hasta el siglo XX, los sultanatos en el sur de Filipinas continuaban reclamando algún grado
de autonomía política, pero esto acabó con la llegada de los norteamericanos. En Indonesia y en otros países, los islámicos
se quedaron sin instituciones donde aplicar la ley islámica, entonces se dedicaron a impartir el mensaje que la verdadera
autoridad política no radicaba en los poderes coloniales, sino en Dios.14 En consecuencia, el islam quedó como una
autoridad fuera del Estado y las autoridades coloniales se dedicaron a preparar una administración civil bajo sus reglas.
En Indonesia, el cuarto país más poblado del mundo, con más de 200 millones de habitantes, en su mayoría musulmanes
moderados (85%), el conflicto de competencia entre las visiones seculares nacionalistas versus las islámicas, estuvieron
presentes desde el inicio. El movimiento islámico Darul propiciaba la independencia de Indonesia como un Estado
islámico y competía con el líder nacionalista Sukarno, quien formó parte de un movimiento islámico más grande, el
partido Masjumi. Sukarto fue destituido en 1965 por Suharto, que suprimió a los movimientos islámicos y también a
los nacionalistas. No obstante, apoyó el establecimiento de una Asociación de Intelectuales Islámicos, para controlarlos.
Sin embargo, se creó el grupo terrorista Jemaah Islamiyah, que según algunos,15 aunque en sus inicios parecía tener
una orientación proindonesia en 1998, después de la muerte de Suharto, comenzó a tener una orientación regional con
miras a transformar a todo el archipiélago islámico en un Estado islámico, que incluyera a Malasia, las áreas musulmanas
del sur de Tailandia y Filipinas, y eventualmente a Singapur y Brunei. Su formación se cree que se debió a encuentros
con Osama Bin Laden, aunque hasta el 2005 este no fue una amenaza terrorista. El grupo Abu Dayyag (ASG) en el sur
de Filipinas parece ser el primero que se formó al alero de Bin Laden. Así surgieron otros grupos en el sur de Tailandia.
En relación a Malasia e Indonesia, estos tienen gobiernos seculares en torno a la unidad y un islamismo más
moderado, hasta el atentado del 11 de septiembre de 2001 en EE.UU., que alteró el ambiente político en el mundo
musulmán del Sudeste Asiático.16 En los países no árabes, el proceso de “arabización” polarizó el islam, que antes era
una práctica moderada en el Sudeste Asiático, y se produjo un gran desacuerdo en lo que podría constituir un Estado
islámico. Existe una clara distinción entre aquellos partidos islámicos que operan dentro del sistema y los que están
fuera de este, como por ejemplo, Jemahh Islamiyah (KMM) y los indonesios Laskar Jihad y Laskar Jundullah. Mientras
los islámicos radicales son una minoría pequeña en el Sudeste Asiático, constituyen una amenaza potencial para la
estabilidad, pues tienen redes que les permiten operar a los terroristas internacionales.
Grupos radicales en el Sudeste Asiático
Los grupos radicales musulmanes en esta región también ven su lucha como una confrontación entre el islam y
Occidente, teniendo una orientación antinorteamericana, porque EE.UU. representa para ellos fuerzas políticas,
económicas y valores que, bajo su punto de vista, amenazan a las sociedades y valores musulmanes.
Las causas del surgimiento de este extremismo musulmán en el Sudeste Asiático radican en factores como la
globalización y la introducción de la cultura occidental, junto con cambios en las estructuras económicas y sociales
de los países musulmanes. Fueron catalizadores de este surgimiento radical del islam, la revolución en Irán en 1979,
la que les hizo ver que podían derrocar a un gobierno secular apoyado por EE.UU. También han sido catalizadores
de este extremismo, la difusión del islam en la versión de Arabia Saudita, de la corriente wahabista, que como
apuntamos data del siglo XVIII y exportó este fundamentalismo en 1973 después del embargo petrolero.
14 GROSS, Max (2007). “A Muslim Archipelago, Islam and the Southeast Asia”- National Defense College, Washington DC.
15 Ibídem.
16 REBASA, Ángel (2003). Political Islam in South East Asia, moderate, radicals and terrorists. Oxford University Press.
13
Escenarios Actuales, año 20, abril, Nº 1, 2015
ISSN 0717-6805
Verónica Neghme E.
Arabia Saudita fundó mezquitas, escuelas de islamismo (madrasas) y un estado de bienestar social en Pakistán en los años
50, pero tuvo sus efectos en los 80.17 Otra fuerza externa que influyó en esta radicalización del islam en el Sudeste Asiático,
fueron los lazos entre el Medio Oriente y el Sudeste Asiático, así como la guerra afgana contra los soviéticos, que fue más
que un conflicto religioso, una lucha por la liberación nacional, atrayendo militantes musulmanes en los años 80. Fue allí
donde se entrenaron terroristas y se crearon redes transnacionales que sirvieron a la conducción de Al-Qaeda.
Más importante resulta examinar los factores internos que favorecieron el extremismo musulmán en esta región, pues ello
permite explicar sus lazos con Al-Qaeda y ahora con ISIS: las condiciones económicas y sociales después de la crisis asiática
de 1997-98; en Indonesia, la debilidad de la autoridad de gobierno, después de la dimisión de Suharto en 1998, en donde
se desató una competencia de los sectores políticos y la oportunidad para que los extremistas se expandieran.
En Indonesia, pese a que la mayoría de los musulmanes son tradicionalistas, en Aceh existe un islamismo ortodoxo,
pero se dice que hoy sería la base del califato de ISIS en Asia.18 En partes de Java existe una forma más diluida,
conocida como kejawen, y en Java central y del este, existe una tendencia misticista y preislámica. En la zona de
Aceh rige la Sharia con acuerdo del gobierno central y en otras zonas como Bekasi y Bogor.19 Los tradicionalistas
están representados por Nahdlatul Ulama (40 millones de miembros), que ha intentado adaptarse a la modernidad.
Indonesia tiene un islam modernista que intenta purificar a la religión de sus prácticas más heterodoxas y creen
que debe ajustarse la Sharia a las situaciones actuales. No ha sido un país que haya acogido el wahabismo, en tanto
el extremismo ha sido asociado a clérigos de origen árabe. En todo caso, pese a la existencia de 88% de islámicos, en
Indonesia la población y su identidad se define en términos no religiosos.
En Malasia, el islam ha sido más homogéneo y ortodoxo, existiendo una fusión entre la religión y la variedad de
grupos étnicos (malayos, chinos, indios y grupos indígenas). El estatus del islam constituye un pilar de la identidad
malasia, la mayoría son sunitas, pero hay un movimiento que propicia un retorno a las prácticas ortodoxas (dakwah).
El chiismo ha sido una minoría en el Sudeste Asiático, pero ha ganado popularidad entre los jóvenes desde la
revolución iraní. Irán ha operado a través de Hezbollah, que mantiene lazos estrechos con el Partido Pan Islámico
de Malasia y recluta jóvenes del Sudeste Asiático para estudiar en Medio Oriente. Hezbollah es activo también en
Tailandia.
Mientras que en Malasia los musulmanes están en el poder político, en Singapur ellos son minoría, aunque también son
un Estado multiétnico, que ha construido su identidad independientemente de la religión y etnicidad. Pero también
se han descubierto células terroristas. Los analistas singapurenses piensan que la islamización en Malasia e Indonesia
de alguna forma les afecta, porque la ideología islámica se ha diseminado entre los jóvenes, las universidades, la
clase media, incluso profesionales, en tanto los moderados islámicos están siendo reemplazados por grupos más
radicalizados. Por ello, Singapur se ha unido a una coalición multinacional con 33 otros países para combatir ISIS para
resguardar su seguridad. Malasia ya ingresó al Parlamento un proyecto de ley antiterrorista riguroso.
ISIS en el Sudeste Asiático
Las tendencias y grupos radicalizados no se agotan en lo anteriormente expuesto. Existen muchos otros grupos en
los distintos países del Sudeste Asiático, que por razones de espacio, no se han abordado en el presente artículo.20
17
18
19
20
Ibídem.
Ver: www.asianews.it/es.html Recuperada el 12 de agosto de 2014.
Ibídem.
BENNET, Elizabeth. “South Asia Battle Ground Between Isis and Al Qaeda”. Foreign Policy Journal www.foreign policy journal.com
14
Escenarios Actuales, año 20, abril, Nº 1, 2015
ISSN 0717-6805
¿Tiene ISIS objetivos globales?
Las noticias recientes sobre ISIS en la prensa e internet, dan cuenta de las matanzas, secuestros y destrucción de
reliquias de la antigua civilización asiria. Aun cuando los gobiernos de países del Sudeste Asiático han sido discretos,
están preocupados por el atractivo de esta ideología extrema musulmana, considerando que Al-Qaeda ya había
tendido redes y que varios de los musulmanes que fueron a entrenarse a Afganistán y Pakistán, han creado grupos
extremistas propios. Singapur, Filipinas y por sobre todo Malasia e Indonesia, están preocupados porque han ido
musulmanes a luchar a Siria e Irak.
Como señalamos al inicio, Al-Qaeda no es igual en su naturaleza a ISIS, y aunque Al-Qaeda ya está en India, en el
Sudeste Asiático ya se está dando la lucha entre ambos.21 El primer grupo yihadista en romper con Al-Qaeda fue
Therik-e Kilafat-yihad y hay evidencias de su propaganda. En India, se cree que existen 100 musulmanes luchando
con Isis-e Khilafat-o jihad; otros, se han plegado a ISIS como Ansar-ul- Tawhid Fi Biland Al hind, propagándose entre
los jóvenes yihadistas del Sudeste Asiático, desde Filipinas a Kashmir.
Un artículo reciente de Foreign Affairs,22 señala que la llegada de ISIS al Sudeste Asiático, se debe a varias razones:
1. Ciertos musulmanes ven una afinidad ideológica con ISIS.
2. El sectarismo de ISIS. El Sudeste Asiático tiene ese tipo de problemas. Así, los chiítas islámicos están prohibidos
en Malasia y no son ampliamente aceptados en Indonesia.
3. La simpatía que existe en el Sudeste Asiático por la causa humanitaria en Siria, una vez que llegan allá, son
adoctrinados y reclutados por Isis.
Ya desde el 2012, el llamado de ISIS empezó a crecer en la sociedad civil de Malasia e Indonesia, que se había movilizado
para captar fondos para una causa humanitaria, resultando exitoso en reclutar gente en Malasia, a través de grupos
de estudios islámicos, los usrash. Asimismo, ha logrado promover la Jihad a través de redes y comunidades islámicas,
tal como los afganos lo hicieron en la década de los ’80 y ‘90. Algunos predicadores islámicos en Indonesia han
simpatizado con el califato de ISIS aunque se han producido divisiones entre los grupos extremistas,23 algunos de
los cuales lo han condenado por ser takfir24 (Jemaah Islamiyah) y han rechazado a sus miembros por ser extremistas.
Otros grupos conservadores como el Consejo de Indonesia Mujahideen han declarado que ISIS no es un califato,
solo una organización y por lo tanto, no tienen el derecho de pedirle lealtad a los musulmanes. A pesar del dinero
invertido por Arabia Saudita en la región, aún hay una gran cantidad de personas que no dominan el árabe como
para seguir la propaganda de ISIS. Aunque se cree que ello podría ser suplantado por traducciones en internet (las
autoridades de Indonesia no han proscrito los sitios de ISIS) o por traductores locales. Lo segundo es que tanto en
Malasia como en Indonesia existen mejores condiciones económicas y sociales que en los países árabes, lo que es
cierto, pero ello no ocurre en Tailandia y Filipinas, donde la situación política ha sido más compleja.
Señala, además, Sidney Jones, experto en terrorismo, que han disminuido las condiciones para el reclutamiento
clandestino en el Sudeste Asiático, sobre todo porque el Estado de Indonesia no está tan débil como en los años 90,
y debido al acuerdo al que llegó Filipinas con el Frente Moro de Liberación para cooperar en contra del terrorismo. A
ello se agregan los pocos incentivos para viajar a Siria e Irak.
21
22
23
24
REBASA, op. cit.
CHINYONG LIOW, Joseph. “Isis goes to Asia”. Foreign Affairs, 19 septiembre de 2014.
Ibídem.
“Takfir” es una palabra árabe para acusar de apostasía a un creyente por no seguir la Sharia (ley islámica) y es excomulgado.
15
Escenarios Actuales, año 20, abril, Nº 1, 2015
ISSN 0717-6805
Verónica Neghme E.
Conclusiones
Concluimos que el Estado Islámico tiene pretensiones globales, al carecer de fronteras, y al ser una yhihad integrista,
fundamentalista, que pretende abarcar a toda la “umma” (comunidad islámica) y a los no musulmanes de cualquier
religión diferente.
Para nuestra región, y particularmente para Chile, pareciera que la situación en Medio Oriente pudiera ser ajena, siendo
una lucha entre Occidente y Medio Oriente con tintes geopolítico-religiosos. Pero como hemos planteado en este
trabajo, los objetivos de ISIS son globales, no solamente en términos de reclutar jihadistas en todas partes del mundo
a través de su propaganda, sino también en extender el califato recientemente creado, en el largo plazo (recordar que
este no tiene fronteras y que los tratados son temporales). En lo inmediato, es una lucha por el poder islámico en contra
Occidente, representado por ahora por EE.UU. y sus aliados. ISIS ya ha matado periodistas de esa nacionalidad y otros
europeos, japoneses, australianos, pero ha extendido su acción al norte de África y en algunos puntos del Sudeste
Asiático. En el mediano/largo plazo, sus pretensiones son mayores en donde se presenten condiciones para extenderse
(vacíos de poder, pobreza, inestabilidad política, económica social, estado de derecho débil).
A diferencia de Al-Qaeda, el liderazgo de ISIS es horizontal, por lo tanto, es más difícil combatirlo. Aquí no hemos
entrado en ese tema y en cómo EE.UU. está actuando, pero sí es claro que ISIS ha llenado vacíos de poder resultantes
de la acción de EE.UU. y Europa, en un continente altamente inestable pero también estratégico (Medio Oriente). Es
de suponer que en aquellos países donde exista inestabilidad, vacíos de poder, pobreza, ubicación estratégica, ISIS
podría actuar, no solamente con un objetivo religioso (imponer la Sharia), sino también político.
En ese sentido hemos sostenido que ISIS es global. Ello no es ajeno para un país como el nuestro, altamente
dependiente del exterior por el modelo exportador. Se considera que este tema es necesario seguirlo con atención,
planteándose preguntas, tales como:
1. ¿La acción de ISIS se prevé de largo plazo? En ese caso, ¿qué debiera hacer Occidente?, ¿el combate a ISIS podría
convertirse en una guerra de mayor alcance en el mediano o largo plazo?, ¿qué escenarios se plantean como
acción para las grandes potencias?
2. Dado lo anterior, ¿podría vislumbrarse una guerra formal y abierta entre los países que apoyan a ISIS (algunos en
forma difusa como Arabia Saudita, otros más abiertos como Irak) y los que no lo apoyan?
3. Si así fuere, ¿estamos preparados en cuanto al abastecimiento energético?
4. ¿Podría la propaganda de ISIS tener asidero en grupos armados paramilitares de América Latina?
5. O bien, ¿la acción de ISIS podría ser combatida con una estrategia de EE.UU. que abarque no solamente tácticas
militares, sino también objetivos políticos con la participación coordinada de actores de la región?25
6. Si ISIS lograra desestabilizar países del Sudeste Asiático, ¿qué reacción tendría China, considerando que es un poder económico
en esa zona y que tiene el problema de los iugures musulmanes al noroeste de su país? ¿Qué pasaría si EE.UU. interviniera?
7. ¿Cómo afectaría a Chile la desestabilización de regiones estratégicas para el comercio exterior?
8. ¿Estaríamos preparados para recibir inmigraciones mayores que las actuales de los países afectados por la guerra
civil y la acción de ISIS?
Indudablemente, estamos frente a un tema que será de largo plazo y que en un mundo globalizado, nos afectaría
como región y como país. Más preguntas debieran surgir de un estudio más acucioso y completo sobre este tema,
el que sin duda debe ser parte de los análisis actuales en materia de relaciones internacionales.
25 GONZÁLEZ, Emilio. “Porqué EE.UU. no está ganado la guerra contra Isis”. Paradigmas www.paradigmas.mix
16
Escenarios Actuales, año 20, abril, Nº 1, 2015
ISSN 0717-6805
¿Tiene ISIS objetivos globales?
Escenarios Actuales, Año 20, abril, Nº 1 (2015), pp. 17-30.
Centro de Estudios e Investigaciones Militares
Santiago de Chile
ISSN 0717-6805
Ciberseguridad:
¿Estamos preparados?
GDB Andrés Polloni Contardo*
Resumen:
El presente artículo tiene como objeto abordar el escenario que actualmente
presenta el campo de la ciberseguridad, tomando en consideración la magnitud
que han adquirido las amenazas en este ámbito. Para tales efectos, en primera
instancia, se resume la evolución que esta ha tenido a través de diversos
acontecimientos. Posteriormente, se analizan algunos casos que permiten dar
cuenta de cómo diversas organizaciones y Estados enfrentan este relevante
desafío a la seguridad.
Abstract:
This article aims to address the scenario that the field of cyber security currently
presents, taking into account the extent that the threats have acquired in this
area. For this purpose, firstly, the evolution that this has had through various
events is summarized. Then some cases that make it possible to study how the
various organizations and states are to face this important challenge to security
are analyzed.
La evolución de la ciberseguridad
A pesar que los ataques cibernéticos se vienen produciendo desde
hace bastantes años atrás, estos se han incrementado o al menos se ha
hecho más pública su ocurrencia en el último tiempo, en especial el año
2014 y lo que va del presente año. Además, han alcanzado mayor notoriedad,
debido a que han afectado a grandes plataformas y navegadores, con las
consecuencias negativas para los usuarios, y porque han hecho sentir su
efecto sobre organismos militares de los cuales presumimos tienen robustos
Palabras Clave
Ciberseguridad
Chile
Tecnologías de la Información y
Comunicaciones (TICs)
Defensa
Organización del Tratado del Atlático
Norte (OTAN)
Keywords
Cyber security
Chile
Information and Communication
Technologies (ICT)
Defence
North Atlantic Treaty Organization
(NATO).
*
General de Brigada. Oficial de Estado Mayor. Magíster en Planificación Estratégica, Academia
de Guerra del Ejército de Chile. Graduado del Colegio de Guerra del Ejército de Estados
Unidos, Carlisle, Pennsylvania, EE.UU. Graduado del Instituto de Estudios de Seguridad del
Asia Pacífico en Honolulú, Hawái. Diplomado en Gestión Educativa, Pontificia Universidad
Católica de Chile. Actualmente se desempeña como analista del Centro de Estudios e
Investigaciones Militares, Ejército de Chile. [email protected]
17
GDB Andrés Polloni C.
sistemas de seguridad, como el caso del Comando
Central de Estados Unidos, el que fue hackeado
aparentemente por el grupo autodenominado Estado
Islámico en enero del año en curso, siendo afectadas
directamente sus cuentas de YouTube y Twitter, donde
este grupo radical publicó amenazadoras proclamas.
Si bien las definiciones de ciberespacio, ciberguerra y
ciberseguridad aún no están totalmente consensuadas
en el mundo, sí existe coincidencia respecto a los riesgos
y amenazas que conlleva el uso de las Tecnologías de
la Información y Comunicaciones (TICs), en todas sus
dimensiones, independiente de qué entidad se trate.
Pueden ser Estados Naciones, organismos públicos o
privados, ONG’s, grandes o pequeñas corporaciones, u organismos internacionales, todos saben que pueden ser
vulnerables ante la acción maliciosa de algún hacker, sin importar sus motivaciones.
Por otra parte, se presentan dificultades para poder evaluar y dimensionar las verdaderas potencialidades que
cualquier clase de actor pueda tener en relación a sus capacidades cibernéticas. En cuanto a los países, es entendible
la reserva con que emplean sus capacidades, como asimismo la reserva en este tipo de acciones, hace que en la
mayoría de las ocasiones quede la incertidumbre sobre la responsabilidad ante una acción determinada.
Sin duda que, más difícil aún es poder medir las capacidades de actores no estatales, ya sea desde el extremista tipo
terrorista, cruzando toda la gama de ciberdelincuentes, hasta el hacker que solo busca la diversión. Estos pueden
desarrollar capacidades y actuar en nombre propio o de terceros interesados, donde la evaluación de sus verdaderas
potencialidades, es posible solo cuando han efectuado una acción en contra de algún objetivo determinado y, por
cierto, que el atacado dé cuenta de tal ataque, si es que no ha provocado algún colapso o interrupción a algún
servicio de uso público.
Respecto del ciberespacio, a diferencia de los otros elementos donde interactúa la humanidad, es decir, la tierra, el
mar, aire y espacio, aún se encuentra en plena discusión los aspectos legales tanto internacionales como aquellos
internos de los países, que regulen su uso. Sin
embargo, en la esfera de los conflictos ya se
considera al ciberespacio como el quinto dominio,
donde este se desarrolla.
Las amenazas cibernéticas de mayor ocurrencia
son los malware o software malignos, el phishing
conocido como suplantación de identidad, la fuga
de datos, el hacking donde se trata de explotar
las debilidades o vulnerabilidades de una red o
sistema informático, más el correo no deseado o
spam. También están las amenazas referidas a la
entrega de información no autorizada, el abuso
informático, todas las referidas a las redes sociales,
el ciberespionaje, los miembros de la propia
organización que provocan fuga de información
18
Escenarios Actuales, año 20, abril, Nº 1, 2015
ISSN 0717-6805
Ciberseguridad: ¿Estamos preparados?
conocidos como insider y, finalmente, las relacionadas con los equipos móviles, tan masificados en el mundo en
general y en Chile en particular.
Indudablemente, la preocupación por el tema fue creciendo en la medida en que internet y las aplicaciones
tecnológicas se iban haciendo cada vez más interconectadas e integrando todo tipo de intercambio de información.
La rapidez, comodidad para trabajar, estudiar, sociabilizar, etc., a través de todos los dispositivos tecnológicos,
obviamente fue haciendo cada vez más riesgoso el ciberespacio. La Organización del Tratado Atlántico Norte (OTAN),
en la NATO Review1 magazine, muestra una línea del tiempo en cuanto a la actividad cibernética muy clarificadora,
donde considera algunos de los ataques perpetrados desde 1988 y otros eventos que dan cuenta de la forma cómo
ha venido asumiéndose la gravedad del tema.
El primer caso que menciona es el llamado “Gusano de Morris”, ocurrido en Estados Unidos el año 1988. Robert
Tappan Morris, hoy profesor asociado en el Instituto Tecnológico de Massachussets, en el departamento de Ingeniería
Electrónica y Ciencias de la Computación, en su época de estudiante con solo 23 años, para saber el alcance y la
envergadura de internet, “infectó la red” con un gusano que afectó a un gran número de computadores en ese país,
siendo el primer condenado por un delito informático en EE.UU.
Otro de los casos que expone, es el del gobierno de Estonia, el que en abril de 2007, recibió un ataque por intrusos
extranjeros desconocidos, siendo interrumpidos temporalmente algunos servicios gubernamentales y también el
servicio de la banca en línea.
En junio del mismo año, el Secretario de Defensa de Estados Unidos hizo público que su cuenta desclasificada de
correo electrónico fue hackeada por desconocidos, como parte de una amplia serie de intentos de acceder a las
redes del Pentágono.
Por su parte la revista señala que el Ministro de Seguridad del Estado chino, en octubre del año 2007, acusó que
hackers extranjeros habían estado robando información de áreas sensibles chinas, manifestando que estos robos
provienen de hackers de Taiwán en un 42% y de Estados Unidos en un 25%.
En julio de 2011, el subsecretario de Defensa norteamericano reveló que un contratista de defensa había sido
hackeado, y que 24.000 archivos del Departamento de Defensa habían sido robados.
En tanto en Chile, según consigna el diario El Mercurio,2 las cifras que maneja la Fiscalía Nacional respecto a delitos
informáticos el año 2014 son cuantiosas; 976 casos ingresados, de los cuales 770 corresponden a sabotaje informático
y 206 a espionaje. De este modo, prácticamente todos los días se conoce algún tipo de ataque informático o delitos
cometidos en distintas partes del mundo. Hasta los sistemas y redes de las potencias y organizaciones más poderosas
han sido objeto de algún tipo de intrusión, con más o menos impacto sobre ellas.
Las amenazas y los graves riesgos asociados a estas han dado origen a un acelerado desarrollo conceptual,
organizacional y técnico para enfrentarlas, donde por cierto existen muy variados grados de avance en este sentido,
los que se evidencian dependiendo de las probabilidades de ser sujeto de una acción en contra o no de su propia
infraestructura cibernética.
1
2
Ver: http://www.nato.int/docu/review/2013/cyber/timeline/EN/index.htm
El Mercurio, cuerpo D Reportajes, p. 12, 11 de enero de 2015.
19
Escenarios Actuales, año 20, abril, Nº 1, 2015
ISSN 0717-6805
GDB Andrés Polloni C.
Ahora bien, frente a este escenario, y con el fin de dimensionar qué tan graves pueden ser estas amenazas, es preciso
conocer la forma en que actualmente son catalogadas. En este sentido, el Reporte de Riesgos Globales 2014, del
Foro Económico Mundial,3 analiza los riesgos globales en el largo plazo centrados en tres grandes “constelaciones”;
lo referido a la juventud; al ciberespacio; y a asuntos geopolíticos. El reporte define como riesgo global, aquel evento
o hecho cuya ocurrencia cause un significativo impacto negativo en varios países e industrias sobre un marco de
tiempo de más de diez años.
Los riesgos globales definidos en el reporte 2014, son 31 agrupados en cinco categorías, una de estas categorías
es la Tecnológica, en la cual figuran tres riesgos globales; la caída de infraestructura y redes de información crítica;
una escalada en gran proporción de ciberataques e incidentes masivos de fraudes y robos de datos. Asimismo, en
este reporte se explica que debido a la gran interconexión existente, y que cada día será mayor, es posible visualizar
riesgos a futuro que puedan darse en las próximas décadas. Dentro de ellos se menciona la “Desintegración Digital”,
identificada al incremento de la facilidad con que se puede efectuar algún tipo de ataque cibernético, en desmedro
de la capacidad para defenderse de este tipo de acciones. Cada vez más aparatos tienen la opción de conectarse a
internet, haciéndose parte de la vida diaria de millones de personas, y por consecuencia aumentando los puntos de
entrada para una posible acción maliciosa.
En este artículo intentaremos dar una somera mirada a cómo se encuentra el desarrollo de la ciberseguridad, en
diferentes regiones del mundo, abordando, por cierto a los referentes principales, como EE.UU., la Unión Europea,
Rusia, China, y una mirada integrada de Latinoamérica en este aspecto.
La visión de Estados Unidos de América
Estados Unidos de América se ha venido procurando de una estructura de protección del ciberespacio, dentro del
contexto del aparataje estatal, para lo cual, en el nivel superior gubernamental y dependiendo del Departamento de
Seguridad Nacional (Homeland Security) se encuentra la Dirección de Programas de Protección Nacional y bajo esta
la Oficina de Ciberseguridad y Comunicaciones. Este organismo tiene la responsabilidad de prevenir o minimizar
la disrupción de la infraestructura de información crítica, para proteger los servicios públicos, la economía y los
servicios del gobierno.
Por otra parte, para monitorear las posibles amenazas durante las 24 horas del día se creó como parte integrante de esta
oficina, el Centro de Integración Nacional de Ciberseguridad y Comunicaciones (CCIC). En este centro se mantiene al día el
cuadro de la situación, la respuesta a incidentes y la administración de los eventos, como también tiene la responsabilidad
de mantener el permanente nexo con el gobierno federal, la comunidad de inteligencia y las fuerzas de la ley.
En febrero de 2015, el presidente Obama anunció la creación del Centro de Integración de Inteligencia de Ciber
Amenazas (Cyber Threat Intelligence Integration Center). Donde junto con los estamentos antes señalados, se integrará
la información sobre ciberseguridad proveniente de las empresas del rubro. La razón de ser de este centro, se explica
en virtud a que el ciberespacio ha reunido diferentes estructuras de información, considerando e interconectando a
las de gobierno, negocios, de alistamiento o de respuesta ante emergencias y a las de los sistemas digitales críticos,
incluyendo a los procesos de sistemas de control de la infraestructura nacional.
Una vez asumido y conceptualizado que el ciberespacio constituye otro de los dominios del conflicto y de la
guerra, tal como la tierra, el mar el aire y el espacio, la Directiva de Seguridad Nacional del año 2010, le asigna
3
Ver: http://www3.weforum.org/docs/WEF_GlobalRisks_Report_2014.pdf
20
Escenarios Actuales, año 20, abril, Nº 1, 2015
ISSN 0717-6805
Ciberseguridad: ¿Estamos preparados?
al Departamento de Defensa la responsabilidad de asegurar la capacidad de operar en los cinco dominios antes
descritos. Para ello, se creó el Cibercomando de Estados Unidos (USCYBERCOM). Este nuevo organismo tiene por
misión, proveer el apoyo cibernético a los Comandos de Combate desplegados alrededor del mundo; proteger la
información del Departamento de Defensa a través de una fuerza de protección cibernética; y cuando es requerido,
defender la infraestructura crítica y los recursos vitales de la nación. Además, tiene la responsabilidad de sincronizar
y coordinar a todos los componentes cibernéticos que las Fuerzas Armadas asignan a este comando.
Solo para dimensionar la magnitud de información a la que este comando debe asegurar su flujo y proteger su
contenido, es decir, en el dominio del ciberespacio, el Departamento de Defensa opera más de 15.000 redes y 7
millones de equipos computarizados, a lo largo de cientos de instalaciones en docenas de países.4
Una característica clara del ciberespacio, es que no tiene fronteras de ningún tipo, por lo tanto lo privado y público, lo
militar y civil, los negocios y el altruismo, etc., están reunidos bajo la égida de este nuevo dominio. No es casualidad
que el comandante del Cibercomando de Estados Unidos, ocupe también simultáneamente el cargo de director
de la Agencia de Seguridad Nacional (NSA), organismo encargado de proteger los sistemas de información y de
producir inteligencia de señales para todos los organismos estatales y no solo para la defensa.
Un indicador importante para evaluar el impacto de un área determinada son los recursos asignados por los países
a la investigación y desarrollo en este campo. En el mundo se gastan alrededor de 1,6 trillones de dólares al año, en
investigación y desarrollo, el 78% del total corresponden a EE.UU., China, Japón y Europa. El pronóstico que había
para el 2014 en cuanto a I&D, era que habría una declinación en el área de la defensa y de los temas aeroespaciales,
sin embargo se preveía un aumento en la I&D de energía, y se pronosticaba un fuerte crecimiento en investigación
y desarrollo en Tecnologías de las Informaciones y Comunicaciones (TICs).5
La industria de la TICs provee todo lo relacionado con computadores, software, hardware, telecomunicaciones,
seguridad informática, tablas y juegos, siendo esta área de la industria donde más se invierte en I&D en Estados
Unidos. A través de la integración de aparatos cada vez más pequeños, livianos, rápidos y móviles, junto con la
masificación del acceso a internet, continúan liderando el desarrollo de la industria. El concepto de inalámbrico ya no
es considerado como una característica especial más, sino que ya es un requerimiento en la mayoría de los equipos
del mercado del internet, función que también hoy está incorporada en los automóviles y las redes inteligentes para
el hogar. El mayor esfuerzo en I&D en las TICs, se ha estado desarrollando en la computación en la “nube”, todo lo
referido a lo inalámbrico, a la ciberseguridad y a la tecnología integrada.
Una mirada general a la Unión Europea
La UE a través de la Política Común de Seguridad y Defensa (PCSD), se ha abocado principalmente a examinar
aquellos temas referidos a las misiones civiles y militares que desarrollan fuerzas de la UE; las crisis internacionales
con repercusiones para la seguridad y la defensa; la cooperación en materia de seguridad y defensa; temas
relacionados con el control de las armas de fuego y la no proliferación de armas de destrucción masiva; la lucha
contra el terrorismo internacional, la piratería, la delincuencia organizada y el tráfico ilegal; y en general políticas
“comunes” para la UE respecto a la seguridad y defensa. Sin embargo, ya desde diciembre del año 2013 el Consejo
Europeo ha reconocido la necesidad de dar un impulso a otros temas, enunciado que dentro de estos se encuentra
la necesidad de establecer un marco para la política de la UE en materia de ciberdefensa.
4
5
Ver: http://www.defense.gov/home/features/2011/0411_cyberstrategy/docs/DoD_Strategy_for_Operating_in_Cyberspace_July_2011.pdf
Ver: http://www.battelle.org/docs/tpp/2014_global_rd_funding_forecast.pdf
21
Escenarios Actuales, año 20, abril, Nº 1, 2015
ISSN 0717-6805
GDB Andrés Polloni C.
Si bien la UE como entidad no se encuentra en un estado avanzado respecto a la ciberseguridad, sí existen Estados
miembros que presentan un mayor desarrollo en estas materias.6 Alrededor de 15 de los países miembros de la
UE, tienen una perspectiva militar en su aproximación a la ciberdefensa, pero solo unos pocos reconocen estar en
procesos de investigación en armas cibernéticas o definen el ciberespacio como un potencial dominio de la guerra.
Pese a que en Europa, el Reino Unido y Francia llevan la delantera en materias de seguridad y defensa en el
ciberespacio, cabe destacar a Estonia, país que sufrió ataques cibernéticos el año 2007, donde prácticamente vio
paralizado sus sistemas públicos por tres semanas. El 27 de abril de ese año, las páginas web de los medios de prensa,
tanto escritos como radio y televisión, empezaron a colapsar tras sufrir un gran incremento en el tráfico cuyos
servidores no fueron capaces de soportar. Posteriormente, varias páginas del gobierno y algunos bancos también
fueron objeto de ataques cibernéticos, incluyendo cajeros automáticos. Los expertos pudieron detectar que los
ataques venían desde otras lejanas zonas del mundo como Perú, Egipto y Vietnam, por lo tanto las autoridades de
Estonia, optaron por desconectarse del internet, aislándose del mundo prácticamente por tres semanas.
En virtud a lo anterior, Estonia ha desarrollado importantes esfuerzos en esta materia. Actualmente se encuentra
actualizando su estrategia de ciberseguridad, que data desde el año 2008, donde el Ministerio de Defensa de
Estonia y las Fuerzas de Defensa son los responsables de la ciberdefensa del país. Además, Estonia creó un Equipo de
Respuesta ante Emergencia Computacional (Computer Emergency Response Team/ CERT), el que luego de los ataques,
se fue transformando en la estructura de ciberseguridad del país.
Este ataque masivo, el que según autoridades de Estonia pudo haber sido digitado desde Rusia, sin importar
mayormente desde dónde provino, sí importa la gravedad o el daño que se puede infligir a un país, su infraestructura
crítica y/o a sus ciudadanos comunes y corrientes, afectando su forma del diario vivir. Estonia debe ser uno de los
países pequeños con mayor preocupación por su ciberseguridad. Es por ello también que es en este país, en la
ciudad de Tallinn, capital de Estonia, donde se estableció el Centro de Excelencia de Ciber Seguridad Cooperativa
de la OTAN.7
En Francia, el organismo encargado de la ciberdefensa es la Agencia de Redes Francesas y de Seguridad de
Informaciones (ANSSI). Creada en el 2009, es responsable de detectar y responder ante los ciberataques, apoyar
la investigación, el desarrollo del área y entregar la información requerida a los otros organismos del Estado. A su
vez, cada institución de las Fuerzas Armadas tiene sus propios medios de ciberseguridad, encargados de proteger
sus propias redes. El año 2011 el Ministerio de Defensa elaboró el Concepto de Ciberdefensa Conjunto. Francia ha
hecho un gran esfuerzo para aumentar sus capacidades en esta área, es así que en el Libro Blanco del año 2013,
se plantea un nuevo escenario al reconocer explícitamente a las ciberamenazas y el desarrollo de capacidades de
ciberdefensa como tal, además, y por primera vez, las Fuerzas Armadas han delineado un modelo de capacidades
de ciberdefensa, en estrecha relación con la inteligencia militar y con planes defensivos y ofensivo, en preparación
para apoyar operaciones militares.8
En cuanto al Reino Unido, existe la Oficina de Ciber Seguridad y Aseguramiento de la Información (OCSIA),
organismo que trabaja con el Centro de Operaciones de Ciber Seguridad (CSOC), dependiente del Cuartel General
de Comunicaciones del Gobierno (GCHQ). El GCHQ es el organismo responsable de la inteligencia de señales y
del aseguramiento de la información del gobierno británico y de las Fuerzas Armadas. El Programa Nacional de
Ciber Seguridad tiene un presupuesto aproximado de 650 millones de libras. El año 2011 fue creado el Grupo de
6
7
8
Ver: http://www.europarl.europa.eu/EPRS/EPRS-Briefing-542143-Cyber-defence-in-the-EU-FINAL.pdf
The Military Balance 2014, p. 91. The Internacional Institute for Stategic Studies. Routledge Taylor and Francis Group. Reino Unido. 2014.
Ibídem, p. 98.
22
Escenarios Actuales, año 20, abril, Nº 1, 2015
ISSN 0717-6805
Ciberseguridad: ¿Estamos preparados?
Operaciones de Ciber Seguridad de Defensa, instalando la ciberseguridad en el corazón de las operaciones, en el
entrenamiento y en la doctrina de la defensa.9
Por otra parte, el Reino Unido ha anunciado importantes recursos para el I&D en el ciberespacio, como también
la incorporación de una unidad Conjunta de Ciber Reservistas. Temas frente a los cuales su Primer Ministro, David
Cameron, ha mostrado preocupación, otorgando gran importancia a las amenazas existentes. Junto con el presidente
de EE.UU., Barack Obama, en el mes de enero del presente año hicieron anuncios de poner en ejecución iniciativas
conjuntas en coordinación entre sus organismos de seguridad para luchar contra el ciberterrorismo.10
David Cameron fue enfático al declarar que los ciberataques son “una de las grandes amenazas modernas”, motivo por
el que ha reclamado una mayor cooperación internacional en la lucha contra el ciberterrorismo. Igualmente, afirmó
que el Reino Unido está preparado para hacer frente a los ciberataques.11
¿Cómo ve la OTAN el ciberespacio?
La OTAN tiene experiencia en el tema del ciberespacio, ya que el año 1999 –durante la guerra de Kosovo– recibió un
ataque cibernético, siendo hackeado su sitio web, por parte de hackers serbios, efectuándose este ataque durante
el bombardeo de medios de la alianza a Yugoslavia. Del mismo modo, y debido a que Estonia cuando sufrió los
ataques cibernéticos de 2007 solicitó ayuda a la OTAN, la alianza aceleró el desarrollo de capacidades, doctrina
y entrenamiento en esta área. Es así que el año 2010, la OTAN en su Concepto Estratégico de Lisboa, establece
claramente que los ciberataques constituyen una amenaza para la alianza, y por tanto resuelve desarrollar mayores
capacidades para asegurar y garantizar la defensa del ciberespacio. Resulta importante resaltar la clara orientación
de la OTAN, explicitada en la reunión de ministros de Defensa de los países miembros, el año 2013, en el sentido de
instar a los Estados miembros de la alianza a desarrollar sus propias capacidades en ciberdefensa, puntualizando
que la OTAN haría lo necesario para asegurar su propia defensa cibernética.
El 2012, la OTAN creó la Agencia de Comunicaciones e Información (NCIA), como el organismo encargado de proveer
los servicios de TI, apoyar los sistemas de mando y control, las comunicaciones tácticas y estratégicas, como también
proveer el Sistema de Ciber Defensa. Esta agencia a través de la NATO Computer Information Response Capability
(Capacidad de respuesta de Información Computacional de la OTAN /NCIRC), provee la cibeseguridad y efectúa las
respuestas ante ciber ataques.
La alianza atlántica además se encuentra desarrollando varios proyectos enmarcados en la denominada “Defensa
Inteligente” (Smart defence), donde se destaca el proyecto Multinational Cyber Capability Devepment (MNCD2). Lo
que se persigue con este proyecto es aumentar y mejorar la cooperación en las actividades de I+D+i (investigación,
desarrollo e innovación), para que puedan ser aplicados y usados por los Estados miembros en sus capacidades de
ciberseguridad.12
La OTAN, como lo mencionamos anteriormente, además creó el año 2008, el Centro de Excelencia para la
Ciberdefensa Cooperativa (CCDCOE), estableciéndose en la ciudad de Tallin, Estonia. Su misión es aumentar la
9
10
11
12
Ibídem, p. 153.
Ver: http://cso.computerworld.es/cibercrimen/david-cameron-y-barack-obama-hablan-sobre-ciberseguridad
Ibídem.
Ver: http://www.blog.rielcano.org/la-otan-y-la-ciberdefensa/
23
Escenarios Actuales, año 20, abril, Nº 1, 2015
ISSN 0717-6805
GDB Andrés Polloni C.
capacidad, cooperación y compartir información
entre los organismos de la OTAN, los Estados
miembros y los socios de la alianza, en cuanto a
la ciberdefensa.13
Un esfuerzo importante es el que se ha llevado
a cabo en el llamado proceso del manual de
Tallin, manual, que pese ha haber sido publicado
por el CCDCOE, no es un documento oficial de
la OTAN. El documento presenta las opiniones
de un numerosos expertos que lograron definir
95 normas que deberían regir los conflictos
cibernéticos. El Manual de Tallin de La Ley
Internacional aplicable a la Guerra Cibernética,
constituye un importante documento que,
seguramente, será la base para futuras definiciones
legales sobre los conflictos desarrollados en el
llamado quinto dominio de la guerra.14
China y Rusia
Para Rusia el ciberespacio se está viendo como un “nuevo teatro de guerra”, constituyéndose en una de sus prioridades
para la I&D. Es así que el Instituto de Seguridad de la Información de la Universidad Estatal de Moscú, desarrolla
investigaciones sobre asuntos cibernéticos. Por cierto, uno de los principales clientes de este instituto es el Servicio
de Seguridad Federal (FSB), organismo de inteligencia que junto al Ministerio de Defensa tiene la responsabilidad
de las actividades en el ciberdominio. El año 2012, autoridades rusas anunciaron que crearían un Comando de Ciberseguridad dentro de las Fuerzas Armadas, sin embargo, tal como se señala en el Military Balance 2014, existe escasa
información de detalle sobre este organismo.15
El primer documento oficial sobre el rol militar ruso en el ciberespacio se publicó el año 2011. En este concepto no
se consideran acciones ofensivas cibernéticas, sino que se centra en acciones preventivas y de protecciones de sus
sistemas de información. Sin embargo, en enero de 2012, el jefe del Estado Mayor de las Fuerzas Armadas rusas,
expresó cuáles sería las tres principales tareas para este nuevo comando: “interrumpir los sistemas de información del
adversario, incluyendo para ello la introducción de software nocivos; defender los sistemas de mando y de comunicaciones
propios; y trabajar en el uso de los medios, internet y otros para influir en la opinión pública doméstica y extranjera.”16
En cuanto a China, no cabe duda que ha venido desarrollando una importante capacidad cibernética, como parte
de su crecimiento como superpotencia. Los medios cibernéticos están en dos departamentos principales del Cuartel
General del Ejército Popular de Liberación Chino, las redes de ataque computacional y guerra electrónica, se asume
que deberían estar en el Departamento 4º Contramedidas Electrónicas (ECM), y las redes de computación defensivas
y la recolección de inteligencia bajo el Departamento 3ro Inteligencia de Señales (SIGINT).
13 Ver: http://ccdcoe.org/history.html
14 Ver: http://www.knowledgecommons.in/wp-content/uploads/2014/03/Tallinn-Manual-on-the-International-Law-Applicable-to-CyberDraft-.pdf
15 The Military Balance, op. cit., p. 191.
16 Ibídem, p. 192.
24
Escenarios Actuales, año 20, abril, Nº 1, 2015
ISSN 0717-6805
Warfare-
Ciberseguridad: ¿Estamos preparados?
Este Departamento 3ro cuenta con una serie de unidades de milicias, con personal militar especialista en guerra
cibernética y también hackers civiles. Es interesante examinar el reporte efectuado por la compañía de seguridad
estadounidense Mandiant, quien da cuenta que dentro de este departamento se encuentra la secreta unidad militar
china, “Unidad 61398”, según la compañía norteamericana, esta unidad sería la responsable del robo de datos de
diferentes firmas de distintos rubros en Estados Unidos. Sistemáticamente esta “Unidad” habría robado cientos de
terabytes de datos de al menos 141 organizaciones. Según Mandiant, sobre el 97% de las 1.905 oportunidades en
que observaron la conexión de intrusos de esta organización en la infraestructura atacada, las direcciones IP de
origen, estaban registradas en Shanghai y se usaba el idioma chino.17
Por cierto, China niega toda acusación y culpa a Estados Unidos de atacar a través de hackers sus redes informáticas.
Obviamente estas acusaciones se vieron respaldadas o fundadas con el caso de Snowden, cuando se reveló que
la NSA ha desarrollado miles de operaciones de ciberataques, donde cientos de estos han sido en contra de China.
Estados Unidos y China llevan tiempo enfrentados, acusándose mutuamente de esta cibercontienda.18
El panorama de la ciberseguridad en América Latina
El estado de situación de la ciberseguridad en América Latina y el Caribe, se puede mirar desde dos perspectivas,
pese a no serlo, es decir, aquello que afecta a la “defensa nacional” por una parte, y por otra, a la “seguridad”, más
relacionada con los diferentes tipos de delitos que se comenten a través del ciberespacio.
Desde una visión militar, si revisamos el Military Balance 2014 podremos darnos cuenta que solo figuran dos países
de la región con algún antecedentes sobre “Ciber”, como lo cataloga esta publicación especializada en temas de
capacidades militares y de economía de defensa. En primer lugar señala a Brasil con su centro de monitoreo del cibercrimen, y menciona el centro de Ciberdefensa del Ejército brasilero, cuya tarea es la de coordinar a las instituciones
de la Fuerzas Armadas en los asuntos relativos al ciberespacio. Luego, sobre Chile señala la responsabilidad del
Estado Mayor Conjunto en cuanto a la coordinación de las políticas de ciberseguridad, como también menciona al
Ministerio del Interior como autoridad coordinadora a nivel nacional.
Por otra parte, si bien no figura en el MB 2014, Colombia ha avanzado en cuanto a tener una infraestructura para
enfrentar estas amenazas. Es así que ya desde el año 2011 adoptó los lineamientos de una política de ciberseguridad
y ciberdefensa llamada el CONPES 3701, (CONPES Consejo Nacional de Política Económica y Social), abordando de
manera intersectorial la ciberdefensa. Por una parte tiene un equipo coordinador a nivel nacional en aspectos de
seguridad informática, un Comando Conjunto Cibernético de las Fuerzas Armadas, encargado de la defensa del
ciberespacio del país, y un Centro Cibernético Policial.19
La otra perspectiva está orientada a evaluar los diferentes tipos de delitos que se cometen y cómo enfrentan la
situación los países de Latinoamérica y el Caribe. En lo relacionado a la recopilación y sistematización de la
información, la Organización de Estados Americanos (OEA) ha avanzado bastante, ya que desde que el año 2004,
reconoce la necesidad de combatir los delitos cibernéticos y establecer una “resiliencia cibernética” en los países
miembros. Dentro de lo realizado por la OEA se encuentran los informes de Tendencias de Seguridad Cibernética en
América Latina y el Caribe. Estos informes elaborados por la OEA en conjunto con empresas de seguridad informática,
constituyen un gran aporte para dimensionar la situación y adoptar las medidas por parte de cada Estado miembro
de la organización.
17 Ver: http://intelreport.mandiant.com/
18 http://gestion.pe/tecnologia/china-culpa-eeuu-incremento-hackeos-2013-2093060
19 Ver: www.mintic.gov.co/portal/604/articles-3510_documento.pdf
25
Escenarios Actuales, año 20, abril, Nº 1, 2015
ISSN 0717-6805
GDB Andrés Polloni C.
En síntesis, el último reporte, publicado en junio de 2014, reconoce un aumento de los delitos cibernéticos, ataques
e incidentes en prácticamente todos los países del hemisferio. Asimismo da cuenta de un gran desequilibrio o
asimetría en las capacidades de seguridad cibernética de los países de la región. Como dato interesante de conocer,
para lograr definir las tendencias y la situación de seguridad cibernética en la región, se procesaron más de 8.400
millones de mensajes de correo electrónico por mes, durante un año, y más de 1.700 millones de solicitudes o
accesos al WEB diario, en el mismo lapso.
Otro dato esclarecedor (e impactante) durante el año 2013, en el mundo más de 552 millones de identidades se
expusieron en internet, de diversa forma, esto significa que los delincuentes pudieron haber accedido a información
sobre tarjetas de créditos, números de documentos de identidad, direcciones, fechas de cumpleaños, etc. En América
Latina y el Caribe, navegan por internet más de 147 millones de usuarios. Solo para tener una idea de quienes o qué
países están más expuestos, veamos las cifras extremas de cobertura de internet en la región, los países con mayor
cobertura son Saint Kitts y Nevis con un 79,4% y Chile con un 61% de la población; en el otro extremo, Haití con un
9,8 % de los 10.671.00 habitantes.20
En general, la mayoría de los países se encuentran desarrollando más o menos incipientemente alguna capacidad
de ciberseguridad, ya sea generando una política y/o alguna suerte de estrategia, como también diseñando algún
tipo de estructura para hacer frente a esta amenaza real en el ciberespacio.
Solo como ejemplos, citaremos a Argentina y a Chile, para ver cómo se enfrenta este tema, desde el nivel de los
respectivos gobiernos. Argentina tiene la Oficina Nacional de Tecnologías de Información, con las tareas de
implementar las estrategias de innovación informática en la administración pública. También debe garantizar la
seguridad de la información en toda la Administración Pública Nacional, coordinando las respuestas ante los intentos
de ataque o penetración a las redes informáticas de los organismos públicos.
En el caso de Chile, la División Informática de la Subsecretaría del Interior, además de administrar la Red de
Conectividad del Estado, red que incluye a todos los ministerios y servicios públicos, es la encargada de la “seguridad”,
debiendo controlar el cumplimiento de las políticas definidas por el Ministerio del Interior en este aspecto. Además,
tiene la gran responsabilidad de implementar el CSIRT del Gobierno de Chile (Computer Security Incident Response
Team).
Ahora, veamos qué es lo que el propio CSIRT del Gobierno de Chile se fija como misiones:21
•
Proveer información y asistencia a la Red de Conectividad del Estado y, en general, al Ciberespacio Gubernamental.
•
Administrar un Sistema de Cooperación Nacional e Internacional en materias de ciberseguridad con el objetivo
de reducir el riesgo y articular la respuesta a estos cuando su materialización sea efectiva.
•
Promover buenas prácticas en materia de ciberseguridad en la administración gubernamental.
•
Promover la protección de las Infraestructuras de Información Críticas País (CIIP por sus siglas en inglés) y Recursos
Claves.
•
Promover el fortalecimiento del marco jurídico en lo que se refiere a delitos informáticos y cibercrimen.
20 Ver: http://www.symantec.com/content/es/mx/enterprise/other_resources/b-cyber-security-trends-report-lamc.pdf
21 Ver: www.csirt.gob.cl/mision_csirt.html
26
Escenarios Actuales, año 20, abril, Nº 1, 2015
ISSN 0717-6805
Ciberseguridad: ¿Estamos preparados?
•
Promover la concienciación en materias de ciberseguridad a través de, por ejemplo, el proyecto www.
internetsegura.cl que lleva adelante el Ministerio de Educación.
Es preciso mencionar, además, que en Chile las policías son las encargadas de combatir los delitos informáticos,
donde la investigación principalmente la realiza la Policía de Investigaciones de Chile, a través de la Brigada
Investigadora del Cibercrimen Metropolitana, organismo que se aboca a tres áreas de investigación; delitos contra
menores en internet; delitos computacionales e investigación forense-informática.
La industria de las Tecnologías de la Información y de las Comunicaciones, un
actor relevante
Si examinamos la lista de FORBES de 2014 sobre las empresas más grandes del mundo, las que se seleccionan por
sus ganancias, ventas, activos y valor en el mercado, encontramos dentro de las 200 mayores compañías, un gran
número de industrias relacionadas con el rubro de la TICs. En esta lista figuran en el número 15 Apple, 22 Samsung
Electronics, 23 AT & T, 26 Verizon Communication, 28 China Mobile, 32 Microsft, 35 IBM, 52 Google, y así dentro de las
100 más grandes, figuran empresas como Nippon Telegraph & Tel., Telefónica, Cisco System y ORACLE, entre otras.22
Lo anterior demuestra la gran relevancia que tiene en la economía mundial la industria que desarrolla los elementos
que permiten integrarse a través del ciberespacio a los diferentes actores públicos y privados, donde, por cierto a
mayor actividad, mayor es la vulnerabilidad y riesgos en el uso de estas tecnologías.
Las empresas ofrecen la posibilidad de una rápida y total interconexión de servicios, integración a diferentes redes
y cada vez más usos de la conexión sin cable, lo cual también es aprovechado por los hackers o delincuentes para
lograr sus propios objetivos.
Entonces el dilema que se presenta está entre restringir el
uso para reducir los riesgos, influyendo en la libertad de los
usuarios, y tener un mayor control de la autoridad, afectando
la privacidad de la población en general. Ambos dilemas son
de difícil solución.
Recientemente el propio presidente de EE.UU., en febrero
de este año 2015, durante la Cumbre de Ciberseguridad
y Protección al Consumidor, convocada por el gobierno
estadounidense en la Universidad de Stanford, con la asistencia
de representantes de cientos de empresas de TICs, firmó la
orden ejecutiva para combatir los ciberataques, a través de
la cual se obliga a las industrias del rubro a compartir mayor
información tecnológica y colaborar más con el gobierno para
prevenir estos ataques, medida que no es compartida del todo
por la industria de las TICs. En la cumbre también se analizó
con gran detención cómo asegurar los derechos civiles de los usuarios, siendo esta materia de alta preocupación
por las empresas.
22 Ver: www.forbes.com/global2000/#page:13_sort:0_direction:asc_search:_filter:All%20states
27
Escenarios Actuales, año 20, abril, Nº 1, 2015
ISSN 0717-6805
GDB Andrés Polloni C.
Algunas conclusiones
Resulta evidente entonces que los riesgos y amenazas cibernéticas seguirán aumentando, ya que cada día existirá
mayor capacidad tecnológica para la integración e interconexión, como asimismo el acceso del público en general a
las tecnologías es cada vez más fácil. Un dato entregado por la Subsecretaría de Telecomunicaciones, recientemente,
indica que actualmente más del 60% de los chilenos tiene acceso a internet, debido al fuerte crecimiento de las
conexiones a celulares.23
Por otra parte, se puede afirmar que si bien el ciberespacio es uno solo, los actores, usuarios u organismos que en
él interactúan son muchos y variados, lo que hace aún más dificultoso su aseguramiento. Lo que sí es claro, es que
entre todos existe un grado de interconexión, pudiéndose emplear esta capacidad de manera correcta y provechosa,
o del mismo modo, de manera maliciosa con diferentes objetivos o motivaciones.
También existe una enorme diferencia entre los actores con capacidad cibernética, más allá de los usuarios comunes.
Es decir, entre los distintos Estados Naciones la asimetría es evidente, donde la mayor capacidad la tienen y
desarrollan aquellas potencias donde el nivel de amenazas y riesgos es mucho más alta, siendo Estado Unidos y el
Reino Unido los que llevan la delantera y evidenciándose diferencias incluso entre los miembros de organizaciones
de defensa común como la OTAN. Todo esto, sin duda, dificulta la aplicación de la ciberseguridad.
De igual forma ocurre con el resto de los países del planeta, entre los que se evidencian diferentes niveles de
capacidad para enfrentar la amenaza cibernética. Ahora bien, si hoy día existe consenso en general sobre la gravedad
de esta amenaza y de los riesgos al cual toda la infraestructura crítica de un país está expuesta, ¿por qué en algunos
casos existe tan poco avance en este sentido?
Me parece que tiene que ver con varios factores, dentro de los cuales estarían los siguientes:
Distinto nivel de percepción de la amenaza, dependiendo de la mayor o menor dependencia que tenga el país y sus
instituciones públicas y privadas en las tecnologías de la información y las comunicaciones.
La priorización en el uso de los recursos no está en el aumento de la ciberseguridad, entre otras razones, por no ser
rentable publicitariamente, ya que el éxito de la inversión, es precisamente cuando no existen eventos o ataques
cibernéticos que reportar. Por otra parte, cuando estos se producen, no siempre las autoridades del organismo que
sea, lo publican o lo informan a la opinión pública.
Ahora bien, en el mundo de las potencias con gravitación en la geopolítica mundial, existe lo que podríamos llamar
una suerte de “carrera armamentista cibernética”. Países como Estados Unidos han aumentado sus presupuestos en
ciberseguridad de manera sostenida para proteger sus redes informáticas de los ataques a través de internet.24 Del
mismo modo, Rusia y China, como también todas las potencias mundiales, cual más o cual menos se encuentran
reforzando sus capacidades cibernéticas.
Otro elemento que merece ser subrayado es que los límites entre lo público y lo privado son difusos, o al parecer en
este campo no existen, entonces debe existir un esfuerzo coordinado en materias de ciberseguridad, donde entre
otros elementos que afectan esta falta de coordinación, se encuentra el secretismo o resguardo de la información
que significa dar a conocer vulnerabilidades.
23 El Mercurio, Cuerpo A, p. 1, 18 de febrero de 2015.
24 Ver: http://www.24horas.cl/internacional/obama-aumenta-presupuesto-de-ciber-seguridad-en-estados-unidos-597667
28
Escenarios Actuales, año 20, abril, Nº 1, 2015
ISSN 0717-6805
Ciberseguridad: ¿Estamos preparados?
Asimismo, dificulta mucho el tener a nivel de Estado un sistema robusto de ciberdefensa, por cuanto la rapidez
de los cambios tecnológicos y el fácil acceso a ellos que tienen los que quieran afectar los sistemas informáticos,
versus la burocracia de los organismos estatales, dificulta la velocidad y oportunidad de la actualización de políticas
o medidas que involucren invertir recursos financieros de manera recurrente. El cuestionamiento al que se ven
enfrentados los encargados de la ciberseguridad, seguramente será: “pero si recién hace dos años invertimos en nuevos
software y hardware para seguridad informática”. Me parece que la respuesta debería ser: “Así es, y necesitaremos
seguir invirtiendo en ciberseguridad permanentemente”.
En nuestra región latinoamericana, en general, la mayoría de los países cuenta con algún organismo encargado
de la ciberseguridad, como también se encuentran desarrollando algún tipo de estrategia de ciberseguridad y las
consecuentes políticas para su aplicación, pero al parecer estas son de lento avance y más parecen ser declaraciones
de buena intención que la demostración de una clara voluntad política para enfrentar este grave tema.
En el caso nacional, ya lo dijo la Profesora Carolina Sancho Hirane: “… una condición necesaria, más no suficiente
para su éxito, es la existencia de una Estrategia Nacional de Ciberseguridad que entregue las directrices necesarias para
garantizar tanto los servicios del Estado como también aquellos que siendo privados pero tiene información critica para
el país (por ejemplo, los bancos), cumplan con niveles adecuados de seguridad –definidos por estándares internacionales–
en la gestión de información digital sensible o crítica”. 25
Estimo que un ejemplo de lo que puede ocurrir cuando no se está preparado como Estado para enfrentar este tipo
de riesgos, es lo que ocurrió con los sistemas de comunicaciones para el 27/F. ¿Quiénes debían responder por la falta
de cobertura en las comunicaciones ese día y los posteriores; el gobierno de la época o las empresas privadas? La
gran lección fue la necesaria coordinación que debe existir entre el mundo público y privado, en especial en áreas
sensibles o críticas, cada uno con sus particulares responsabilidades, objetivos, capacidades y también limitaciones.
Esta es una tarea pendiente y de gran envergadura, por cuanto requiere definiciones conceptuales que no existen
del todo, aunar criterios, transparentar las capacidades y vulnerabilidades de los actores involucrados, ceder espacios,
adecuar normativas legales y por sobre todo que el organismo que dirija esta tarea tenga el respaldo necesario
de la “más alta gerencia” (autoridades superiores de las distintas organizaciones involucradas), en cuanto a medios,
atribuciones y no esté sujeto a los cambios que suelen ocurrir cuando se producen los cambios de autoridades en
las instancias que sean. Solo así podremos alcanzar un grado adecuado de resiliencia cibernética.
Referencias Bibliográficas
www.dhs.gov/about-national-cybersecurity-communicationsinteraction-center
HTTps://ccdcoe.org
www.nato.int/docu/review/2013/cyber/yimeline/EN/index.htm
www.defense.gov/home/2011/0411_cyberstrategy/docs/DOD_Strategy_for_Operating_in_cyberespace
www.europarl.europa.eu/EPRS/EPRS-Briefing-542143-Cyber-defence-in-the-EU-Final.pdf
www.UNIDIR
http://cso.computerworld.es/cibercrimen/david-cameron-y-barack-obama-hablan-sobre-ciberseguridad
25 SANCHO, Carolina. “Ciberseguridad: enfrentando riesgos y amenazas en un mundo globalizado”. Academia Nacional de Estudios Políticos
Estratégicos. Ver: http://www.anepe.cl/2013/06/ciberseguridad-enfrentando-riesgos-y-amenazas-en-un-mundo-globalizado/
29
Escenarios Actuales, año 20, abril, Nº 1, 2015
ISSN 0717-6805
GDB Andrés Polloni C.
http://www.blog.rielcano.org/la-otan-y-la-ciberdefensa/
http://ccdcoe.org/history.html
http://www.knowledgecommons.in/wp-content/uploads/2014/03/Tallinn-Manual-on-the-International-Law-Applicable-to-CyberWarfare-Draft-.pdf
http://intelreport.mandiant.com/
http://gestion.pe/tecnologia/china-culpa-eeuu-incremento-hackeos-2013-2093060
www.mintic.gov.co/portal/604/articles-3510_documento.pdf
www.csirt.gob.cl/mision_csirt.html
www.internetsegura.cl
www.forbes.com/global2000/#page:13_sort:0_direction:asc_search:_filter:All%20states
30
Escenarios Actuales, año 20, abril, Nº 1, 2015
ISSN 0717-6805
Ciberseguridad: ¿Estamos preparados?
Escenarios Actuales, Año 20, abril, Nº 1 (2015), pp. 31-44.
Centro de Estudios e Investigaciones Militares
Santiago de Chile
ISSN 0717-6805
Política de cooperación militar y
seguridad hemisférica de Estados
Unidos y Chile durante la Guerra
Fría (1945-1952)*
Francisco Sánchez Urra**
y Ángel Soto***
Resumen:
El fin de la Segunda Guerra Mundial trajo un nuevo contexto de desarrollo
económico y político. Las antiguas potencias europeas se vieron desplazadas
y el mundo se dividió en dos concepciones de mundo, caracterizado por
una confrontación ideológica, entre el sistema liberal estadounidense
y el totalitarismo soviético, denominado “Guerra Fría”. Esto conllevó al
establecimiento de un sistema de relaciones de influencia que fueron
determinando el funcionamiento de las naciones y entre otros aspectos internos,
el de sus respectivas Fuerzas Armadas, mediante el establecimiento de pactos y
alianzas que influenciaron y modificaron su funcionamiento.
Abstract:
The end of World War II brought about a new context of economic and political
development. The old European powers were displaced and the world was divided
into two conceptions of the world, characterized by an ideological confrontation
between the American liberal system and the Soviet totalitarianism, called the
"Cold War". This led to the establishment of a system of relations of influence
that was determining the performance of the nations and among other internal
aspects, that of their respective armed forces, by establishing pacts and alliances
that influenced and changed its operation.
Este artículo es parte del proyecto FONDECYT Nº1120372, “Radicales y militares en los inicios
de la Guerra Fría. Política internacional y estrategia militar en la política nacional 1946-1952”.
** Profesor de Historia y Ciencias Sociales. Licenciado en Historia y en Educación. Magíster en
Historia de Chile y América, Universidad de Valparaíso. Actualmente alumno del programa de
Doctorado en Historia Universidad Francisco Marroquín (Guatemala). Investigador Fundación
P!ensa. [email protected]
*** Doctor en Historia. IUOG Universidad Complutense de Madrid. Licenciado y Magíster en Ciencia
Política, Pontificia Universidad Católica de Chile. Profesor titular de la Universidad de los Andes
(Chile) e Investigador del Centro de Estudios Estratégicos Academia de Guerra del Ejército de Chile.
[email protected]
Palabras Clave
Latinoamérica
Guerra Fría
Cooperación militar
Estados Unidos
Chile
*
Keywords
Latin America
Cold War
Military cooperation
United States
Chile
31
Francisco Sánchez U. y Ángel Soto
El término de la Segunda Guerra Mundial, demostró que los vencedores tenían intereses y capacidades
disímiles, siendo las más débiles Francia y Gran Bretaña. ¿Quiénes ganaron verdaderamente la guerra? No hay duda
que fueron Estados Unidos (EE.UU.) y la Unión de Repúblicas Socialistas Soviéticas (URSS), quienes no solo eran
potencias extraeuropeas, sino que durante el conflicto fueron consolidando su poder a partir de la construcción
y consolidación de bloques de poder, lo que dio paso a que, a partir de 1945, se pasara de la “multipolaridad a la
bipolaridad”,1 trayendo de paso profundas transformaciones en el sistema internacional que desplazó el centro de
poder y decisiones desde Europa a Washington y Moscú, quienes iniciaron una disputa por el dominio del mundo, o
al menos intentar consolidar áreas de interés e influencia.
En ese contexto, este artículo se enmarca en una reflexión mayor –basada en el proyecto Fondecyt del cual surge este
trabajo– que tiene como objetivo describir las ideas estratégicas y la lectura de la política doméstica del gobierno de
Gabriel González Videla, desde la óptica de una variable interviniente como es la relación en temas de seguridad y
defensa entre EE.UU. y Chile. Desde esa óptica, una reflexión sobre un modelo interpretativo que en el origen de la
Guerra Fría exhibirá los antecedentes del actuar “militar” desde fines de la década de los 50 y especialmente en los
años 60 y 70.
Dos visiones de mundo
El sistema internacional de posguerra se caracterizó por una confrontación ideológica entre el sistema liberal
capitalista de EE.UU. y el totalitarismo comunista de la URSS, una lucha que a la vez tuvo como factor determinante
el poder nuclear. Ello dio paso a que el mundo se reorganizara “en dos grandes campos adversos”, dando paso a una
Guerra Fría que no fue un conflicto directo entre naciones, “sino entre sistemas, así ella solo pudo ser total y comprender
a la humanidad en todas sus actividades”.2
Durante la guerra, Roosevelt estuvo aliado con Churchill y Stalin, pero no era más que una fuerza pragmática con
un enemigo común.3 Unión artificial que tenía como base la desconfianza mutua. Roosevelt –con falta de visión–
estaba seguro de las “buenas intenciones” del líder soviético e incluso expresó: “No intentará anexar nada y trabajará
conmigo para crear un mundo de democracia y paz”.4 Churchill, en cambio, miraba con recelo y desconfianza a Stalin.
Teniendo a la vista las ambiciones territoriales del líder soviético, decidió defender sus intereses directamente con
Moscú, y en 1944 presentó una fórmula de repartición territorial –o zonas de influencia–5, con la cual Gran Bretaña
pretendía excluir a la URSS del Mediterráneo y conservar su protagonismo en los Balcanes.6
Sin embargo, en las Conferencias de Yalta y Postdam las relaciones entre los aliados terminaron por fracturarse.
Equivocadamente se pensó que con estas reuniones de 1945, EEUU, Gran Bretaña y la URSS podrían “determinar una
política común de sus tres gobiernos durante el período temporal de inestabilidad de la Europa liberada”.7
La URSS no concebía un modus vivendi permanente con EE.UU. ni con otras naciones de occidente, pues la “ideología
comunista les había enseñado que el mundo exterior era hostil y que su deber era derrocar eventualmente a las fuerzas
1
2
3
4
5
6
7
PALMA, Luis (2003). La confrontación ideológica en la Guerra Fría. Santiago: RIL., p. 20.
YRARRÁZABAL, Eduardo (1959). América Latina en la Guerra Fría. Santiago: Nascimiento, pp. 15-17.
JOHNSON, Paul (2001). Tiempos modernos. Buenos Aires: Vergara, p. 438.
Franklin Delano Roosevelt citado en JOHNSON (2001) p. 439.
PALMA, op. cit., p. 22.
IRARRÁZAVAL, op. cit., p. 15.
FERNÁNDEZ, Antonio (1998). Historia del mundo contemporáneo. Barcelona: Vicens Vives. Pp. 330-378. JOHNSON, Paul (2001). Tiempos
modernos. Buenos Aires: Vergara. P. 442.
32
Escenarios Actuales, año 20, abril, Nº 1, 2015
ISSN 0717-6805
Política de cooperación militar y seguridad hemisférica…
políticas que había más allá de las fronteras”. Este enfrentamiento con el capitalismo no sería corto y los soviéticos no
iniciarían la contienda sin tener la seguridad de vencer, ni se apresurarían en retirarse.8
Para EE.UU. significó encontrarse frente a un nuevo reto internacional y había que elaborar una política exterior
consistente y acorde a su condición de potencia de primer orden, especialmente porque el fantasma de una tercera
guerra mundial rondó desde el comienzo. Esta vez EE.UU. no podría retraerse de su responsabilidad, como lo hizo
en 1919, aunque inicialmente fue cauto. Churchill expresó públicamente el peligro en que se encontraba el mundo,
y fue en su famoso discurso pronunciado en la Universidad de Fulton (Missouri) el 5 de marzo de 1946, donde
denunció la barrera que había dejado caer la URSS en Europa oriental, señaló: “Desde Stettin en el Báltico hasta Trieste
en el Adriático, una cortina de hierro ha caído a través del continente. En una gran cantidad de países lejos de las fronteras
de Rusia y por todo el mundo, quintas columnas comunistas se han establecido, trabajan en completa unidad y obedecen
absolutamente las órdenes que ellos reciben del centro del comunismo… colocando en peligro a la civilización cristiana”.9
Era, según Churchill, una exhibición de fuerza militar, por lo tanto EE.UU. y Gran Bretaña debían conjugar esfuerzos
para la defensa conjunta. Washington, a pesar de la explícita amenaza no reaccionó, los círculos liberales de EE.UU.
eran opuestos a las ideas británicas y permanecieron indiferentes a las palabras de Churchill,10 quizás al igual como
lo hicieron los políticos de la Casa Blanca contra el general Patton, quien durante la Segunda Guerra Mundial quería
avanzar con los tanques hasta Moscú, pues decía que terminado el conflicto sería imposible sacar a los rusos de las
zonas de ocupación.
La Guerra Fría
El retiro de Gran Bretaña del escenario internacional como potencia líder provocó un vacío de poder, que EE.UU.
ocupó dada su “responsabilidad en el mundo libre”. Truman, considerando la mala situación económica de Europa
y el expansionismo soviético presentó el 12 de marzo de 1947 un discurso conocido más tarde como la Doctrina
Truman en la que señaló: “… los regímenes totalitarios sobre los pueblos libres por medio de una agresión directa o
indirecta, socavan las bases de la paz internacional y, en consecuencia, la seguridad de Estados Unidos. Creo que la
política de Estados Unidos debe consistir en apoyar a los pueblos que están luchando contra intentos de sojuzgamiento
por parte de minorías armadas o de presiones externas. Creo que debemos ayudar a los pueblos libres a que desarrollen
sus destinos a su manera. Creo que nuestra ayuda debe concretarse primordialmente por medio de asistencia económica
y financiera, la cual es esencial para la estabilidad económica y los procesos políticos ordenados”.11
El presidente norteamericano solicitó que se destinaran 400 millones de dólares para ayudar económica y
militarmente a Grecia y Turquía, evitando que cayeran bajo la órbita comunista, en tanto que sus palabras fueron
bien acogidas ayudando a que desde ahora EE.UU. tuviera más predisposición a ayudar externamente frente a
la expansión soviética.12 De esta forma, se inició una política defensiva denominada Contención, que caracterizó
al período “clásico de la Guerra Fría” que abarcó entre los años 1947 a 1953. Durante estos años, Washington no
buscaba persuadir a los soviéticos que modificaran su comportamiento en Europa Oriental, sino disuadirlos en su
política expansionista que ponía en peligro la paz internacional y la seguridad del propio EE.UU.13
8
9
10
11
12
13
George Kennan citado por Palma, p. 27. También véase Kennan en SPANIER, John (1991). La política exterior norteamericana a partir de la II
Guerra Mundial. Buenos Aires: GEL., p. 46.
Winston Churchill citado por Palma, p. 28.
ADAM, Ulam (1985). Unión Soviética en la política mundial 1970-1982. Buenos Aires: GEL. P. 26.
Harry S. Truman citado en SPANIER, op.cit., p. 531.
NATHAN, James y OLIVER, James (1989). Efectos de la política exterior norteamericana en el orden mundial. Buenos Aires: GEL. 1989, p. 66.
ADAM, op. cit., p. 17. BROWSTER, Denny. Sistema de gobierno y política exterior de los Estados Unidos. Buenos Aires: GEL. 1986, p. 62.
33
Escenarios Actuales, año 20, abril, Nº 1, 2015
ISSN 0717-6805
Francisco Sánchez U. y Ángel Soto
Las directrices para la construcción de este nuevo orden mundial eran la asistencia económica y la asistencia militar.
La primera involucraba más que una ayuda bilateral, pues se entendía dentro de un orden económico mundial
basado en la reducción y eventual eliminación de tarifas y otros obstáculos al libre comercio.14 EE.UU. se posicionó
como la máxima potencia económica del orbe, mediante el soporte que solo el triunfador de la guerra era capaz de
proporcionar.15
En ese sentido, su posición ante el sistema internacional, aunque supeditada a la asistencia económica, produjo la
necesidad de ayudar militarmente a las naciones expuestas a las amenazas de Stalin. Ayuda que comenzó a otorgarse
a medida que se incrementaban las tensiones hacia el año 1949.16
Para materializar la asistencia económica, se organizó una serie de organismos interrelacionados conformados por
el Fondo Monetario Internacional, el Banco Internacional para la Reconstrucción y el Desarrollo o Banco Mundial, y
el Acuerdo General de Tarifas y Comercio. El objetivo era alejar al comunismo fortaleciendo los sistemas económicos,
pues “se asumía que la relación entre los regímenes totalitarios y el pérfido suelo de la pobreza era reversible”.17
La Doctrina Truman tuvo su expresión práctica en el Plan Marshall de 1947 destinado a la reconstrucción europea.
Por medio de este, EE.UU. necesitaba reactivar a su principal mercado (Europa Occidental) evitando una depresión
económica y el debilitamiento ante el potencial control comunista.
La URSS percibió el plan norteamericano como una ofensiva destinada a “convencer a los europeos que la empresa
privada les ofrecía mejor prosperidad que el comunismo”.18 Aceptar la “generosidad capitalista” dañaba su imagen
política, además de entregar información sobre sus sistemas productivos, por tanto el Kremlin rechazó la propuesta
junto a ocho países comunistas, y consolidó la división del mundo en dos bloques irreconciliables.19
La reacción soviética tuvo un efecto no esperado, cuando en febrero de 1948 se produjo el golpe de Praga que dejó
a Checoslovaquia bajo la órbita soviética. Ese mismo año, la URSS mostró diferencias con Occidente respecto del
futuro económico y político de Alemania e inició el 24 de junio un bloqueo en la ciudad de Berlín que duró hasta el
año siguiente. Acontecimiento que tuvo consecuencias importantes, ya que el 4 de abril de 1949 EE.UU. estableció
un acuerdo que constituyó la Organización del Atlántico Norte (OTAN), organismo que formalizó una coalición militar
entre Europa Occidental y EE.UU. con el objetivo de tener una defensa común. Una especie de “escudo militar” tras el
cual se avanzaría en la reconstrucción económica y la confianza de Europa.20
Tal como afirma Palma,21 el Plan Marshall y la formación de la Organización del Atlántico Norte marcaron la definición
final de Europa. Situación ratificada tras el ascendente poderío militar nuclear de la URSS hacia 1950, cuestión
que llevó a EE.UU. a reevaluar los elementos básicos del conflicto y que impulsó al Departamento de Estado y al
Departamento de Defensa, bajo la dirección de Paul Nitze a redactar un documento a mediados de ese año, titulado
“Policy Planning Staff ”, en el que se evaluaban las intenciones y capacidades de ambos actores, en el que el poder
nuclear de la URSS jugó un factor importante.
14
15
16
17
18
19
20
21
NATHAN y OLIVER, op.cit., p. 69.
NERÉ, Jacques (1982). Historia contemporánea. Barcelona: Editorial Labor, p. 474.
JOHNSON, Paul (2001). Tiempos modernos. Buenos Aires: Vergara, p. 446.
NATHAN y OLIVER, op. cit., p. 70.
PALMA, op. cit., p. 33.
NATHAN y OLIVER, op.cit., p. 78.
Ibídem, p. 84.
PALMA, op. cit., p. 37.
34
Escenarios Actuales, año 20, abril, Nº 1, 2015
ISSN 0717-6805
Política de cooperación militar y seguridad hemisférica…
En ese escenario, se plantearon cuatro cursos posibles: a) continuar con la política exterior clásica, b) volver al
tradicional aislamiento, c) iniciar una guerra, y d) proyectar un rápido incremento del poderío político, económico y
militar del mundo libre. Washington optó por este último curso de acción, lo que significó incrementar su capacidad
militar y desarrollar programas de colaboración con otras naciones para conseguir esos objetivos. Entre ellos, debió
reevaluar su política hemisférica hacia Latinoamérica, donde estaba inserta su relación con Chile.
Las relaciones interamericanas de posguerra (1945-1950)
EE.UU. y la URSS establecieron las directrices de un nuevo sistema internacional que involucraba a todo el mundo. Bajo
esos principios, los Estados latinoamericanos pasaron a formar parte del bloque occidental, también denominado
“mundo libre”, y a estar bajo la esfera de influencia norteamericana, para algunos el “patio trasero”. Desde el punto
de vista de Washington, esta unidad tenía dos cimientos: una base geográfica o continental hemisférica y otra
histórica. Debemos considerar que la relación entre los países que comparten el hemisferio americano ha sido
problemática y variable en el tiempo. Se mezclan temas culturales como los de identidad y pertenencia, con otros
donde se involucran períodos de comunidad de intereses con épocas de conflictos. Aquí se considerará un análisis
temporal entre los años 1945 a 1950, clásicos de la Guerra Fría, donde las relaciones entre EE.UU. y América Latina
se caracterizaron por mostrarse extensivas en sus aspectos políticos, económicos y militares, debido a que en el
contexto de guerra, y considerando la unidad geográfica, Washington consideró a los países latinoamericanos como
piedra angular de su seguridad, o también, una esfera –ámbito– que le era propio dada la cercanía geográfica e
incluso para algunos “cultural”.
En base al carácter funcional del hemisferio americano, las relaciones interamericanas quedaron subordinadas a
la defensa del hemisferio occidental intensificándose en tres aspectos: el jurídico o institucional, el económico y el
militar.
La concepción de Hemisferio Occidental
El concepto de Hemisferio Occidental, implica tanto una extensión geográfica como una comunidad de intereses
entre los países latinoamericanos y EE.UU. Se origina en 1823 con la idea de James Monroe de “América para los
americanos”, pero un concepto flexible e instrumental y que puede relacionarse con ciertos períodos en los que
EE.UU. siente inseguridad o requiere del bloque latinoamericano para acrecentar su potencial a nivel mundial.22
Es decir, en palabras de George Atkins,23 la política hemisférica de EE.UU. denota: “una relación especial entre los
americanos”, nacida de su distancia geográfica y política con Europa.
En la configuración de la idea de Hemisferio Occidental está la idea Panamericana, cuyo término comenzó a usarse
en la década de 1880 bajo la fundamentación de una cooperación e integración interamericana, distanciándose del
carácter unilateral de la Doctrina Monroe para acercarse a una fase multilateral. George Atkins24 señala que EE.UU.
y América Latina reconocieron que tenían intereses comunes que debían ser fomentados mediante la cooperación
institucionalizada. Dicha evolución institucional comenzó con la Primera Conferencia Internacional de los Estados
Americanos en Washington entre los años 1888 y 1890.
22 LEÓN, Consuelo. Hemisferio occidental: Un concepto mítico relevante en las relaciones interamericanas 1939-1940. Revista Diplomacia
(mayo-junio). 1997, p. 74.
23 ATKINS POPE, George (1989). Latin American in the International Political System. USA: Westview Press, p. 270.
24 Ibídem, p. 76.
35
Escenarios Actuales, año 20, abril, Nº 1, 2015
ISSN 0717-6805
Francisco Sánchez U. y Ángel Soto
Por último, fue la denominada “Política del Buen Vecino”, iniciada en 1928 por el presidente norteamericano
Herbert Hoover, la que consolidó el concepto de Hemisferio Occidental al incorporarle la noción de “amable
vecindad”. Más tarde, en los años 30 del siglo XX, ello permitió transformar, como dice Consuelo León, “el
sistema interamericano en un sistema bélico para la defensa común”.25 Agrega esta misma autora que EE.UU.,
al agudizarse la situación europea, aceleró la consolidación del Hemisferio Occidental, recurriendo a los
mecanismos institucionales del sistema interamericano y los presentó a la región como un hemisferio de paz
y colaboración. Por otra parte, el concepto de hemisferio configurado hacia la década de 1940 consolidó una
concepción territorial variable conforme a las coyunturas internacionales. Así, por ejemplo, cuando se promulgó
la Doctrina Monroe, el hemisferio era “una entidad de contornos imprecisos que comprendía gran parte de América
del Norte, Centroamérica y quizás la parte septentrional de América del Sur”,26 pero en la década de 1940, luego de
la Conferencia Interamericana en Panamá, el hemisferio comprendía la parte meridional de dicho continente,
la Antártica, Groenlandia e Islandia.
En definitiva, el Hemisferio Occidental, concepto cambiante en el tiempo, constituyó la base de las relaciones
interamericanas durante la Segunda Guerra Mundial y los años de la Guerra Fría, colaborando a minimizar los
puntos de fricción entre EE.UU. y los países latinoamericanos,27 al tiempo que buscó consolidar un hemisferio de paz,
cooperación y solidaridad, que constituía la piedra angular de su propia seguridad.
Aspectos institucionales
El Sistema Interamericano comenzó a organizarse a partir de la Primera Conferencia Internacional de Estados
Americanos celebrada en Washington entre 1889 y 1890, donde se creó la Unión Internacional de Estados Americanos
y la Oficina Comercial de las Repúblicas Americanas. En los años siguientes, se crearon –entre otros– organismos
como la Organización Panamericana de la Salud en 1902, el Instituto Interamericano del Niño en 1927, el Instituto
Indigenista Interamericano en 1940 y la Junta Interamericana de Defensa en 1942, todos los cuales se extenderían
a diversos aspectos de las relaciones interamericanas. Estos organismos, además, permitieron la exclusión de las
influencias “extranjeras” en América Latina, quedando esta cohesionada como una organización de relaciones
amistosas, pero con liderazgo norteamericano.28
En 1910, en la Conferencia de Buenos Aires, se creó la Unión Panamericana como Secretariado de la Organización,
cuya función era la supervisión del sistema, y durante 1928, en la Conferencia de La Habana, la Unión pasó a
denominarse Unión de Estados Americanos. En ellas se crearon diversos organismos y procedimientos, los cuales
cohesionaron al Hemisferio en torno a los objetivos bélicos del período.
Los años 1945 a 1948 fueron fundamentales para el Sistema Interamericano ya que ahí se codificaron y ampliaron
formalmente las instituciones del Sistema. La primera conferencia fue a inicios de 1945 en Chapultepec, México, y
estuvo encargada de dar una base jurídica permanente a la Unión de Estados Americanos, pues EE.UU. comenzaba a
priorizar las organizaciones mundiales, como Naciones Unidas, por sobre las entidades regionales.29
25
26
27
28
29
LEÓN, op. cit., p. 76.
Ibídem, pp. 77-82.
Ibídem, p. 77.
ATKINS, op. cit., p. 271.
LEÓN, op. cit., p. 85.
36
Escenarios Actuales, año 20, abril, Nº 1, 2015
ISSN 0717-6805
Política de cooperación militar y seguridad hemisférica…
No hay duda que estos documentos sentaron las bases de lo que posteriormente sería el Tratado Interamericano de
Asistencia Recíproca o Pacto de Río en 1947; y de la Carta de la Organización de Estados Americanos (OEA) o Carta
de Bogotá en 1948, documento que sirve como constitución de la organización interamericana.
La OEA organizó los principios y políticas desarrolladas desde 1889 e introdujo los principios jurídicos de no
intervención e igualdad soberana, de seguridad mutua, resolución pacífica de disputas, cooperación económica
y desarrollo. Aspectos que provocaron divergencias y conflictos en las relaciones regionales, pues mientras EE.UU.
buscaba alcanzar objetivos de seguridad, Latinoamérica insistía en promover sus intereses económicos.30
Sin embargo, existió un principio base para los potenciales intereses postulados por EE.UU. y América Latina, el
principio de no intervención, el que se constituyó en la piedra angular del Sistema Interamericano. Este tiene su
génesis en 1868, y fue concebido por el jurista argentino Carlos Calvo, como respuesta a la posición legal europea
en cuanto a que los residentes extranjeros tenían derecho a un trato “justo” de parte de los Estados anfitriones,
especialmente con referencia a los reclamos pecuniarios basados en daños recibidos, sin importar que se les
aplicara las mismas normas o no a ciudadanos nacionales. De esta forma, en el centro de la “Doctrina Calvo”, está la
concepción de una “absoluta igualdad de los Estados y la inviolabilidad de la soberanía deduciendo que no era válida la
intervención para reforzar reclamos pecuniarios bajo cualquier circunstancia”.31
Este principio se transformó en el artículo Nº 18 de la Carta de la OEA, el que señala que: “Ningún Estado o grupo
de Estados tiene el derecho de intervenir, directa o indirectamente, por cualquier razón en los asuntos internos o
internacionales de cualquier otro Estado. El principio anterior prohíbe no solamente la fuerza armada, sino cualquier otra
forma de interferencia o amenaza dirigida a la personalidad del Estado o contra sus elementos políticos, económicos o
culturales”.32
De esta forma, las bases del Sistema Interamericano y las relaciones hemisféricas a fines de la década de los 40 y
principios de la década de los 50 del siglo XX, explican el fortalecimiento de las relaciones militares, como medida
precautoria ante un posible avance comunista.
Aspectos económicos
EE.UU. incrementó su participación en la actividad económica latinoamericana a partir de la Primera Guerra Mundial.
El comercio exterior se fue subordinando al país del norte el cual a su vez contribuyó a reactivar las exportaciones
y generó una relación de dependencia que significó la inversión en servicios públicos y préstamos que fomentaron
la presencia de capital estadounidense en el subcontinente.33 Tras la crisis económica de 1929, EE.UU. estimuló sus
economías dentro del marco de la política del buen vecino, adoptando herramientas para reactivar a la región. En
1934 se creó el Export-Import Bank of Washington (EXIM), destinado a la asistencia económica latinoamericana, pero
cuyos préstamos se restringían a ser usados en la compra de productos de EE.UU. o de empresas norteamericanas en
la región. Durante la Segunda Guerra Mundial, las relaciones comerciales y financieras se incrementaron, sobre todo
explotando recursos de materias primas estratégicas.
30 ESPINOZA GARCÍA, Manuel (1971). La política económica de los Estados Unidos hacia América Latina entre 1945-1961. La Habana: Casa de las
Américas. P. 173.
31 ATKINS, op. cit., p. 287.
32 Carta de la OEA, citada por Atkins op. cit., p. 289.
33 CARMAGNANI, Marcelo (1984). Estado y sociedad en América Latina 1850-1930. Barcelona: Ed. Crítica, pp. 179-181.
37
Escenarios Actuales, año 20, abril, Nº 1, 2015
ISSN 0717-6805
Francisco Sánchez U. y Ángel Soto
Un ejemplo de cooperación lo encontramos en la Conferencia de Río en 1942, donde “los ministros de exterior
convinieron romper todos los vínculos comerciales con las potencias del Eje y unir sus economías al servicio del esfuerzo
bélico”,34 situación que permitió la alineación con Estados Unidos de la mayoría de los países hemisféricos, que
pusieron sus economías al servicio del esfuerzo bélico estadounidense. La dependencia continuó acentuándose y
en 1945, en Chapultepec, EE.UU. dio a conocer el Plan Clayson, ratificado en la Conferencia Interamericana de Bogotá
en 1948, que en lo fundamental estableció dar facilidades para el libre comercio e inversión; reducción de barreras
en el comercio exterior, cooperación económica y promoción de la iniciativa privada en el desarrollo económico
latinoamericano.35
Sin embargo, la asistencia técnico económica en las áreas de agricultura, salud pública y educación fue disminuyendo
en la medida en que Europa y Asia se transformaron en áreas prioritarias para EE.UU. Finalmente, se puede señalar la
importancia que tuvo para promover la ayuda técnica y económica el Acta de Seguridad Recíproca (Mutual Security
Act) promulgada por EE.UU. en 1951, documento que destacó la importancia de esta ayuda para la seguridad
hemisférica al tiempo que autorizó la colaboración militar en la región.
Aspectos militares
Hacia fines del siglo XIX, las Fuerzas Armadas latinoamericanas iniciaron un proceso de modernización sustentado
por las potencias europeas y EE.UU. La ayuda fue dirigida al entrenamiento militar y la adquisición de armamentos
y equipos, cobrando gran importancia Francia y Alemania en lo relativo al Ejército, mientras EE.UU. y Gran Bretaña
mantuvieron su importancia en temas navales. Más tarde, al término de la Primera Guerra Mundial, EE.UU. intentó
posicionarse militarmente en el Caribe, pero no fue sino hasta el término de la Segunda Guerra Mundial cuando
terminó la presencia europea.
En los años 30 del siglo XX, frente a un inminente conflicto bélico, EE.UU. alteró su concepto de seguridad. Dado que
la Doctrina Monroe era un concepto de seguridad unilateral, se buscó en un acuerdo de seguridad recíproca. En la
Conferencia Interamericana de Buenos Aires en 1936, el tema no recibió apoyo. Sin embargo, dos años más tarde,
se acordó en Lima una “Declaración de Solidaridad Hemisférica” que establecía que todos los Estados americanos
“afirmaban la intención de ayudarse unas a otras en caso de ataque extranjero, ya sea directo o indirecto, a cualquiera de
ellas”.36
En 1940 se desarrolló en La Habana, Cuba la 2ª reunión de Ministros de Relaciones Exteriores, quienes firmaron
una Declaración de Asistencia Recíproca y Cooperación para la Defensa de América, que en su acápite principal
establecía que “un ataque realizado por un Estado no americano sería considerado como un ataque a toda América, y que
se tomarían las medidas de defensa cooperativa luego de hacer consultas”.37 Por ello, el ataque a EE.UU. en Pearl Harbor
el 7 de diciembre de 1941, posibilitó que se diera cumplimiento a dicha declaración. Los cancilleres se reunieron
por tercera vez en enero de 1942 en Río de Janeiro, y EE.UU. solicitó la ruptura de relaciones con el Eje, petición que
fue rechazada por Chile y Argentina que solo rompieron relaciones en 1943 y 1944. La reunión de 1942 tuvo como
resultado la creación de la Junta Interamericana de Defensa (JID), con la participación de militares y asesores navales
encargados de analizar la defensa hemisférica y proponer planes de defensa conjunta. En Chapultepec se amplió el
34
35
36
37
KRYZANEK, Michael (1987). Las estrategias políticas de los EEUU en América Latina. Buenos Aires: GEL. Pp. 87-88.
Acta de Chapultepec citada en RAMÍREZ NECOCHEA, Hernán (1966). Los Estados Unidos y América Latina 1930-1965. Buenos Aires: GEL, p. 113.
ATKINS, op. cit., pp. 291-292.
Ibídem, p. 292.
38
Escenarios Actuales, año 20, abril, Nº 1, 2015
ISSN 0717-6805
Política de cooperación militar y seguridad hemisférica…
concepto de agresión, “para que incluyese el ataque por cualquier Estado, significando tanto Estados americanos como
no americanos”.38
Pero fue solo en 1947, con el Tratado Interamericano de Asistencia Recíproca o Pacto de Río de Janeiro (TIAR),
cuando las relaciones militares hemisféricas fueron institucionalizadas constituyéndose en el origen de los
principios y procedimientos de seguridad mutua frente al potencial avance comunista en la región. Cabe señalar
que el concepto de seguridad mutua debe ser observado con cierta cautela por haber sido promulgado frente a la
amenaza comunista, por lo que Washington “decidió basar su propia seguridad en el principio de defensa colectiva”.39
El Tratado de Río legitimó las relaciones militares interamericanas, pues en su Artículo 3, señaló que: “las ilustres partes
contratantes coinciden en que un ataque armado por cualquier Estado contra un Estado americano será considerado
ataque contra todos los Estados americanos y, en consecuencia, cada una de dichas partes contratantes se compromete a
colaborar en la respuesta a dicho ataque, en ejercicio del inherente derecho de defensa individual o colectivo reconocido
por el Artículo 51 de la Carta de Naciones Unidas”.40
Estos principios serán repetidos en la Carta de Organización de los Estados Americanos en 1948. En forma paralela,
Washington estableció relaciones militares bilaterales, las que estaban contempladas entre los objetivos estratégicos
de la doctrina militar elaborada durante la Segunda Guerra Mundial41 y hacia 1946 EE.UU. había mantenido trece
misiones en América Latina para instruir Fuerzas Armadas latinoamericanas que, según la Intelligence Review, habrían
sido adoctrinadas con ideales y prácticas inconsistentes con la solidaridad americana.42 Es decir, EE.UU. facilitaría el
traslado a estos países de cualquier artículo, servicios, información y adiestramiento para lograr objetivos mutuos.43
De esta forma, EE.UU. aumentó la asistencia militar a ciertos países, entre ellos Chile, mediante el Programa de
Préstamos y Arriendos o Lend and Lease, diseñado en 1941 para ayudar a los aliados y mediante el cual “podía transferir
artículos militares a cualquier país cuya defensa considerara vital para la seguridad de Estados Unidos”.44
En Latinoamérica, fue Brasil quien recibió la mayor cantidad de armamentos, el resto fue destinado a México, Chile
y Perú; en tanto que a medida que se acercaba el fin de la guerra, los norteamericanos decidieron que el Programa
cesaría en 1945, y en su lugar se promulgó la Ley de Propiedad de Excedentes o Surplus War Property Act de 1944, la
que autorizó ventas de armas pequeñas, embarcaciones ligeras y piezas de artillería, material excedente o dado de
baja por las Fuerzas Armadas a los países latinoamericanos.
Después de 1945, América Latina recibió asistencia militar consistente en equipo militar estandarizado y
entrenamiento. Los países hemisféricos se convirtieron en dependientes de las industrias de armamento
estadounidense, mientras que estos debían a EE.UU. “garantizar los productos de valor estratégicos de la minería de
América Latina”.45 En ese sentido, la ley norteamericana de Seguridad Mutua de 1951 es importante para entender
las relaciones militares durante los años 50. Esta, según Atkins, buscaba “uniformar equipo, organización y métodos
Ibídem, pp. 293.
POZO, Hernán (1983). La seguridad nacional raíces internacionales. Santiago: Flacso, p. 44.
Tratado Interamericano de Asistencia Recíproca citado en ATKINS, p. 224.
FISHER, Ferenc (1999). El modelo militar prusiano y las Fuerzas Armadas de Chile 1885-1945. University Press Peas, p. 249.
LEÓN, Consuelo. Hemisferio occidental: Un concepto mítico relevante en las relaciones interamericanas 1939-1940. Revista Diplomacia
(mayo-junio). 1997, p. 86.
43 VARAS, Augusto (1980). Democracia y Fuerzas Armadas. Santiago: FLACSO, p. 86.
44 ATKINS, op. cit., p. 373.
45 FISHER, op. cit., p. 250.
38
39
40
41
42
39
Escenarios Actuales, año 20, abril, Nº 1, 2015
ISSN 0717-6805
Francisco Sánchez U. y Ángel Soto
de las Fuerzas Armadas de la región y orientarlas hacia Estados Unidos y la Seguridad Mutua, para evitar la compra
latinoamericana de armas en alguna otra parte”.46
Se buscaba evitar las misiones militares no hemisféricas y proteger el territorio de los países latinoamericanos. Ley,
que a su vez, permitió la adopción de acuerdos bilaterales –llamados Pactos de Asistencia a la Defensa Mutua– que
fueron importantes instrumentos de la política exterior militar de EE.UU. y que pretendían, “aumentar la seguridad y
la capacidad de defensa del Hemisferio Occidental”.47
Mediante la ayuda militar a los países latinoamericanos, EE.UU. entendía que contribuía a su propia seguridad
política, económica y militar en el contexto de la Guerra Fría. Sin embargo, esta ayuda permitió a las Fuerzas Armadas
del Hemisferio Occidental, un proceso de renovación y modernización de su tarea profesional.
Del Pacto de Asistencia Mutua a la Defensa Mutua
El Departamento de Estado estadounidense deseaba legitimar sus intervenciones en Latinoamérica. Sin embargo,
ante la oposición regional, cambió la estrategia fomentando la cooperación militar interamericana y la institucionalizó
en el Tratado Interamericano de Asistencia Recíproca (TIAR). Este convenio, a juicio de varios especialistas en el
tema como son Atkins48 y Varas,49 fue perfeccionado “a través del Pacto de Ayuda Mutua el cual transfirió equipo y
capacitación bélica para enfrentar los principales problemas de la defensa hemisférica”. Es por ello, que se puede afirmar
–basado en estos autores– que hasta 1952, EE.UU. careció de un programa bien organizado de asistencia militar para
América Latina.
Si bien con anterioridad a este año, EE.UU. había transferido materiales bélicos a través del Sistema Lend and Lease
y Surplus War Property Act, estos envíos se vieron entorpecidos con la promulgación de la Ley de Defensa Mutua
de 1949 que estipulaba que “sólo los países miembros de la OTAN podían obtener ayudas militares”,50 por lo que Chile,
como signatario del Tratado de Río podía solicitar todo el armamento que le fuese necesario, pero no podía recibir
ningún tipo de subsidios por dicha compra.
Programa de Seguridad Mutua
El Programa de Seguridad Mutua de 1951, fue la base de las relaciones interhemisféricas ya que posibilitó la
expansión de la política de ayuda militar en la región.51 Este, se promulgó durante la Guerra de Corea y estuvo
enmarcado en el espíritu de la política de contención basada en que la seguridad de EE.UU. la que era inseparable
de la del “mundo libre”, dentro del cual EE.UU. era el componente fundamental, y el más fuerte, correspondiéndole
encabezar la defensa. La seguridad no solo exigía FF.AA., armamentos y capacidad para producirlos, sino también
estabilidad económica en el –denominado– mundo libre.52
El presidente Truman, explicó al Congreso de EE.UU. que dicho programa había sido diseñado frente a la amenaza
global del comunismo y que serviría para otorgar ayuda militar y económica. La primera se enviaría a países libres en
46
47
48
49
50
51
52
ATKINS, op. cit., p. 255.
FISHER, op. cit., p. 255.
ATKINS, op. cit., p. 373.
VARAS, op. cit., p. 87.
FISHER, op. cit., p. 254.
Ibídem.
DEL RÍO NIETO a Canciller, Ministerio de Relaciones Exteriores de Chile, 17.11.1951. Ordinario Nº 1537-484, Vol. 3102.
40
Escenarios Actuales, año 20, abril, Nº 1, 2015
ISSN 0717-6805
Política de cooperación militar y seguridad hemisférica…
Europa y otras partes del mundo como el Asia y el Cercano Oriente, que estaban organizando sus Fuerzas Armadas
contra la amenaza del ataque comunista; mientras que la ayuda económica, consistente en maquinarias y materiales
para fabricar armamentos, hasta semillas, medicinas y asistencia técnica con que combatir las enfermedades y el
hambre, sería de más amplia distribución.53 No obstante el Departamento de Estado continuaba sin priorizar los
aspectos de defensa hemisférica, pues consideraban que “un ataque soviético total a América Latina era una posibilidad
remota”.54
Para EE.UU. la defensa hemisférica aparecía relacionada con la obtención de los recursos estratégicos necesarios
para el mundo libre. Los países poco desarrollados de África, Sudamérica y Asia producían, en su opinión, materiales
estratégicos esenciales para la defensa y economía del “mundo libre”. Había que aumentar su producción, pues el
desarrollo ayudaba a elevar su nivel de vida, y por ende la resistencia a la subversión comunista.55 Así las cosas,
era clara la vinculación entre su propia seguridad, la explotación de recursos estratégicos y la estabilidad de esos
países como Chile. Por ello, era necesario controlar la subversión comunista y lo mejor era hacerlo fortaleciendo
las relaciones con los soldados latinoamericanos y así “convertir los Estados del subcontinente en aliados militares y
políticos incondicionales de Estados Unidos”.56
El presidente Truman consideraba sensato ayudar a los países hemisféricos y por ello recomendó una ayuda militar
de US$40 millones de dólares y una ayuda técnica de US$22 millones de dólares para que estos se hiciesen “cargo
de ciertas tareas de defensa en el Hemisferio que son de interés para todos nosotros, tareas que están dispuestos a hacer y
muy capaces de desempeñar con una pequeña ayuda de equipo y de entrenamiento para sus fuerzas”.57
En virtud de lo anterior, el 17 de noviembre de 1951, el Departamento de Estado instruyó al embajador Bowers para
que consultara al gobierno chileno de Gabriel González Videla para ver si le interesaba abrir negociaciones en torno
al Artículo 401 de la Ley de Seguridad Mutua, que autorizaba a entregar ayuda militar a los países latinoamericanos.
En caso de que Chile respondiese afirmativamente, Washington enviaría un “grupo negociador encabezado por un
general o almirante, para discutir objetivos concretos para Estados Unidos, concedernos ayuda militar, así como un
proyecto de acuerdo bilateral que sería necesario negociar”.58 Esto constituyó el primer paso para la suscripción del
Pacto de Asistencia Mutua o Pacto de Ayuda Mutua que se firmaría en el año 1952.
Pacto de Ayuda Militar
El Pacto de Ayuda Militar (PAM) fue parte fundamental de las relaciones entre las Fuerzas Armadas estadounidenses
y las de los países latinoamericanos ya que su ámbito de acción involucraba tanto a las fuerzas aéreas, armadas y
ejércitos. Basado en el Acta de Chapultepec de 1945, el TIAR de 1947 y el Programa de Asistencia a la Defensa Mutua
de 1951, se transfirió material bélico, se formaron oficiales y tropa, como también elementos de contrainsurgencia.59
Firmado el 9 de abril de 1952, el PAM tuvo su origen en la Ley de Seguridad Mutua de 1951, y por él, el gobierno
estadounidense podía proporcionar “ayuda técnica, económica y militar a las naciones amigas, con el fin de que
53
54
55
56
57
58
59
Ibídem.
ATKINS, op. cit., p. 374.
DEL RÍO NIETO, op. cit.
FISHER, op. cit., p. 252.
DEL RÍO NIETO, op. cit.
Ibídem.
GASPAR, Gabriel (2002). La relación civil militar en América Latina. Santiago: Flacso, p. 46.
41
Escenarios Actuales, año 20, abril, Nº 1, 2015
ISSN 0717-6805
Francisco Sánchez U. y Ángel Soto
vigoricen su seguridad mutua, la defensa individual y colectiva del mundo libre y desarrollen recursos en beneficio de su
propia seguridad colectiva de las Naciones Unidas”.60
Esta posibilidad que fue ventajosa para el país, ya que trajo beneficios a las FF.AA., también benefició a EE.UU. debido
a que le permitió tener cierto control sobre los países receptores. Pensando en su propia seguridad nacional, resultó
conveniente proporcionar “ayuda militar a los países en vías de desarrollo que le permitan crear un escudo protector
contra las influencias exteriores”.61
A través del Pacto de Ayuda Mutua, EE.UU. procuró lograr tanto la cohesión ideológica y doctrinaria como el
desarrollo profesional de las Fuerzas Armadas locales que, en el caso chileno, llevaban casi una década sin innovar
sustancialmente en lo que a medios se refería.62 El acuerdo fue propuesto al Congreso Nacional en el mensaje
presidencial de Gabriel González Videla el 17 de abril de 1952, en el que reconocía que no existía posibilidad de
reponer ni actualizar el material de guerra dada la deficitaria situación económica del país, y que de no suscribirse,
Chile quedaba en una desventajosa posición respecto a sus vecinos. A pesar de los temores estadounidenses, su
sucesor –el presidente Carlos Ibáñez del Campo– también lo apoyó pues “no iba a renunciarlo porque era el único
medio para desarrollar el poder militar de la república”.63
A pesar de los beneficios que podría significar su ratificación en el Congreso, la propuesta no estuvo exenta de
problemas. El embajador Bowers definió las dificultades como una cruzada de comunistas y peronistas contra el
propuesto Pacto de Seguridad Mutua contra la agresión comunista dentro del continente, reconociendo que la
batalla comenzó antes de que el plan se presentara oficialmente o comenzaran las negociaciones.64 El texto de
la propuesta había sido presentado por oficiales norteamericanos que llegaron a Chile en enero de 1952, en una
comisión presidida por el almirante Wilkins. Estudiaron el documento, oficiales de las tres ramas de las Fuerzas
Armadas presentando un borrador al Presidente de la República en marzo de ese año.
La negociación no estuvo exenta de presiones para que Chile firmarse rápidamente el pacto, pues en caso contrario
“no podría acogerse a sus ventajas ese año, porque las destinaciones de dinero para la adquisición de armamentos
quedaban cerradas en esa fecha”.65 Después de un debate nacional y en el Congreso, se llegó a un acuerdo y el Pacto
de Ayuda Militar fue aprobado por la Cámara el 24 de junio, por el Senado el 2 de julio y fue promulgado el 6 de julio
por Decreto Nº 328, siendo publicado en el Diario Oficial el 21 de julio de 1952.66
El texto contemplaba un preámbulo y once artículos. En su primera parte, reconocía su vinculación con las
obligaciones emanadas del Tratado de Río, a la Ley de Ayuda Recíproca para la Defensa de 1949 y la de Seguridad
mutua de 1951 que permitía proporcionar ayuda militar a las naciones vinculadas por acuerdos de seguridad
colectiva con EE.UU.67 Su Artículo Nº 1 hace referencia a las obligaciones mutuas de los gobiernos contratantes; el
Artículo Nº 5 se refiere al envío de personal para dar cumplimiento de las obligaciones adquiridas; en el Artículo
Nº 8 ambas naciones se comprometen a controlar el comercio con naciones que amenacen la seguridad; sin
60 Estado Mayor General del Ejército (EMGE) (1983). Historia militar del Ejército de Chile, T. IX, “El Ejército después de la Segunda Guerra Mundial”,
Santiago, p. 64.
61 ALTAHUS, Meter (1970). “La evolución de la Doctrina Militar norteamericana después de 1945”, Memorial del Ejército de Chile, Nº 356, p. 69.
62 VARAS, Augusto (1980). Democracia y Fuerzas Armadas. Santiago: FLACSO, p. 92.
63 JARA a Canciller, Ministerio de Relaciones Exteriores de Chile, 17.5.1953. Cable Nº793-178, Vol. 3841.
64 BOWERS, Claude (1957). Misión en Chile 1939-1953. Santiago: Ed. Del Pacífico. Pp. 332-333.
65 Ibídem, pp. 333-334.
66 Estado Mayor General del Ejército, op. cit., pp. 84-85.
67 State Departament, Military Assistance Agreement Between the Republic of Chile and the United States of America, en Teatries and Other
International Agreements (1954). Vol. 3, parte 4, Washington DC.
42
Escenarios Actuales, año 20, abril, Nº 1, 2015
ISSN 0717-6805
Política de cooperación militar y seguridad hemisférica…
embargo, su Artículo Nº 7 fue el más conflictivo a la vez que aclaratorio. Por este, Chile se comprometía a dar
facilidades a EE.UU. para la producción y transferencias de materias primas estratégicas en bruto, semielaboradas y
elaboradas que este necesitase, cuestión que ratifica las intensiones de EE.UU. en cuanto a asegurarse la provisión
de cobre necesaria para su defensa.68
El Acuerdo incluía varios programas de asistencia entre los que se pueden mencionar los programas de donación de
material (Grant Aid Program), el de excedentes (Excess Stock Program), de entrenamiento de personal militar (Training
Aid Program), de ayuda civil (Civilian Aid Program) y otros sin especificación (Other Military Assistence Program).69
En una evaluación previa, se constató que existía atraso en cuanto a la instrucción, armamento y técnica, por tanto
era necesario efectuar algunas transformaciones. Al recibir el equipamiento correspondiente, se produjo una
modernización de los procedimientos tácticos, instrucción y sistema logístico.70
Reflexión final
Del Pacto surgió el establecimiento de una misión militar estadounidense en Chile, formada por oficiales y personal de
las fuerzas terrestres, navales y aéreas “la cual solo se estableció en 1956”.71 Esta misión asesoraba a la Comandancia en
Jefe de la rama correspondiente, pero bajo la dependencia de su embajada, siendo el Estado Mayor correspondiente
quien tenía relaciones directas con ella y con las adquisiciones que se realizaban en EE.UU. La misión trajo profesores
e instructores a las Escuelas de Armas donde se realizaron cursos de capacitación, y se recomendaron cursos en el
extranjero, “tanto en Estados Unidos como en la zona del Canal de Panamá”.72
En definitiva, el Pacto de Ayuda Militar, según Eduardo Werner, fue una verdadera herramienta política y un certificado
de buena conducta que los países latinoamericanos podían obtener de parte de EE.UU. Cuando las políticas internas
de estos Estados no coincidían con los cánones aceptables, se producían embargo.73
De esta forma, y teniendo a la vista el relato histórico y el componente de seguridad del “mundo libre” que hemos
visto más arriba, la dependencia del material estadounidense influyó en el desarrollo de la industria de la defensa
nacional, en adopción de ciertas políticas de defensa y en la búsqueda de otros mercados para su abastecimiento.
Pero también –y sin considerar los aspectos políticos y económicos asociados–, se logró crear una dependencia
tecnológica del equipo norteamericano, acostumbrando a los gobiernos a no invertir en defensa.
Bibliografía
ACHESON, Dean (1969). Present at the creation: My years in The State Department. NY: Norton & Co .
ADAM, Ulam (1985). Unión Soviética en la política mundial 1970-1982. Buenos Aires: GEL.
ALTHAUS, Meter (1970). La evolución de la doctrina militar norteamericana después de 1945. Memorial del Ejército Nº 356.
Archivo del Ministerio de Relaciones Exteriores de Chile.
ATKINS POPE, George (1989). Latin American in the International Political System. USA: Westview Press.
68
69
70
71
72
73
Gobierno de Chile, Pacto de Ayuda Militar, 21.07.195h2.
DORNER, Walter (2000). Influencia norteamericana en el Ejército de Chile. Anuario de la Academia de Historia Militar, año XXI, 15, p. 114.
Estado Mayor General del Ejército, op. cit., pp. 85-86.
WERNER, op.cit., p. 60.
Ibídem.
WERNER, Eduardo (2001). El pacto de ayuda militar (PAM) con norteamérica y la política militar norteamericana al continente latinoamericano.
Anuario de la Academia Militar, año XXII, pp. 60-61.
43
Escenarios Actuales, año 20, abril, Nº 1, 2015
ISSN 0717-6805
Francisco Sánchez U. y Ángel Soto
BOWERS, Claude (1957). Misión en Chile 1939-1953. Santiago: Ed. Del Pacífico.
BROWSTER, Denny (1986). Sistema de gobierno y política exterior de los Estados Unidos. Buenos Aires: GEL.
CARMAGNANI, Marcelo (1984). Estado y sociedad en América Latina 1850-1930. Barcelona: Ed. Crítica.
DORN, Glenn (2011). The Truman Administration. Makind the world safe for liberal constitutional oligarchy. USA: The Pennsylvania State
University Press.
DORNER, Walter (2000). Influencia norteamericana en el Ejército de Chile. Anuario de la Academia de Historia Militar, año XXI, 15.
Estado Mayor General del Ejército (1983). Historia militar del Ejército de Chile. Tomo IX. El Ejército después de la Segunda Guerra Mundial
1940-1952. Santiago.
ESPINOZA GARCÍA, Manuel (1971). La política económica de los Estados Unidos hacia América Latina entre 1945-1961. La Habana: Casa de
las Américas.
FERNÁNDEZ, Antonio (1998). Historia del mundo contemporáneo. Barcelona: Vicens Vives.
FISHER, Ferenc (1999). El modelo militar prusiano y las Fuerzas Armadas de Chile 1885-1945. University Press Peas.
GASPAR, Gabriel (2002). La relación civil militar en América Latina. Santiago: Flacso.
JOHNSON, Paul (2001). Tiempos modernos. Buenos Aires: Vergara.
KRYZANEK, Michael (1987). Las estrategias políticas de los EEUU en América Latina. Buenos Aires: GEL.
LEÓN, Consuelo (1997). Hemisferio occidental: Un concepto mítico relevante en las relaciones interamericanas 1939-1940. Revista
Diplomacia (mayo-junio).
NATHAN, James y OLIVER, James (1989). Efectos de la política exterior norteamericana en el orden mundial. Buenos Aires: GEL.
NERÉ, Jacques (1982). Historia contemporánea. Barcelona: Editorial Labor.
PALMA, Luis (2003). La confrontación ideológica en la Guerra Fría. Santiago: RIL.
POZO, Hernán (1983). La seguridad nacional raíces internacionales. Santiago: Flacso.
RAMÍREZ NECOCHEA, Hernán (1966). Los Estados Unidos y América Latina 1930-1965. Buenos Aires: Planeta.
SÁNCHEZ, Francisco (2009). La influencia de los Estados Unidos en el desarrollo del cuerpo de Infantería de Marina . Tesis para optar la grado
de Magister en Historia, Universidad de Valparaíso. Inédita.
SPANIER, John (1991). La política exterior norteamericana a partir de la II Guerra Mundial. Buenos Aires: GEL.
TORRES, Onofre (1986). Las relaciones entre Estados Unidos y Chile. Análisis de sus incidentes. Revista de Marina, Valparaíso, enero-febrero.
VARAS, Augusto (1980). Democracia y Fuerzas Armadas. Santiago: FLACSO.
WERNER, Eduardo (2001). El pacto de ayuda militar (PAM) con norteamérica y la política militar norteamericana al continente
latinoamericano. Anuario de la Academia Militar, año XXII, 16.
YRARRÁZABAL, Eduardo (1959). América Latina en la Guerra Fría. Santiago: Nascimiento.
44
Escenarios Actuales, año 20, abril, Nº 1, 2015
ISSN 0717-6805
Política de cooperación militar y seguridad hemisférica…
Escenarios Actuales, Año 20, abril, Nº 1 (2015), pp. 45-49.
Centro de Estudios e Investigaciones Militares
Santiago de Chile
ISSN 0717-6805
Visiones
Presentación del primer “Registro Suramericano de
Gastos Agregados en Defensa 2006-2010”
Jaime Concha Puigrredón*
En el marco de la IV reunión del Consejo Directivo del Centro de Estudios Estratégicos de Defensa (CEED) del
Consejo de Defensa Sudamericano (CDS) de UNASUR, realizado el 11 de diciembre de 2014, se publicó de manera oficial
el “Registro Suramericano de Gastos Agregados en Defensa”, que abarca el período 2006-2010. Este constituye el primer
informe que el CDS elabora por intermedio del CEED, resultado de un trabajo que se remonta a los inicios del organismo.
El registro es un informe oficial de las erogaciones que realizan los países miembros de UNASUR en materia de
defensa, y ha sido elaborado a partir de una definición común de gasto de defensa, una metodología técnica
estandarizada para su medición y un mecanismo anual de remisión de la información respectiva. A continuación, se
efectúa una breve síntesis de algunos aspectos a destacar del informe.
Algunos antecedentes
La idea de los ministros de Defensa que integran hoy UNASUR y los demás del continente, de incluir la problemática
del gasto de defensa como una materia común en la agenda de los países, se remonta a más de una década.1 El
proceso para establecer este registro se inició finalmente a partir de la declaración conjunta de jefes y jefas de Estado
y de gobierno de la región, celebrada en Bariloche el año 2009, oportunidad en que se concordó establecer un
mecanismo de confianza mutua de defensa y seguridad. Posteriormente, en la II Reunión Ordinaria del CDS (6 y 7
de mayo de 2010), se adoptaron los procedimientos de aplicación para las medidas de fomento de la confianza y
seguridad, señalándose respecto a los gastos de defensa, que su aplicación se haría en dos etapas: la recopilación de
los antecedentes sobre los gastos y la homologación de los gastos y su medición estandarizada.
*
Abogado, Pontificia Universidad Católica de Chile. Magíster en Seguridad y Defensa, Academia Nacional de Estudios Políticos y Estratégicos.
Diplomado del Curso de Altos Estudios Superiores de Seguridad y Defensa, Colegio Interamericano de Defensa, Organización de Estados
Americanos. Durante el período 2013-2014 fue delegado de Chile ante el Centro de Estudios Estratégicos de Defensa del CDS/Unasur.
Actualmente se desempeña como asesor del Área Jurídica del Centro de Estudios e Investigaciones Militares.
1 Tanto en la IV Conferencia de Ministros de Defensa de las Américas (Manaos 2000), como en la V (Santiago, 2002), en la VI (Quito, 2004), en
la VII (Managua, 2006), en la VIII (Banf, 2008) y en la IX (Santa Cruz de la Sierra, 2010), se abordó de una u otra manera esta temática; ya sea
dejando constancia de la importancia de la materia en las declaraciones finales.
45
Jaime Concha P.
En el año 2010, se resolvió entre otras medidas, que los Estados remitieran a la Presidencia del Consejo su informe anual de
gastos de defensa sobre el ejercicio fiscal y los presupuestos de defensa de los últimos cinco años, además, que se promovería
el diseño de una metodología para la medición estandarizada del gasto, tarea que inicialmente quedó a cargo de Argentina,
Perú y Chile. Finalmente, en 2011, se adoptó el modelo regional en base a las conclusiones del grupo de trabajo.
El Registro se sustenta en tres pilares fundamentales y necesarios que permiten reflejar el verdadero estado
de la cuestión en la región. En primer lugar en una definición común de “gasto en defensa”; una metodología
estandarizada para la presentación de la información; y un mecanismo para la remisión de la información por
parte de los países.
En cuanto a la definición, se entiende por gasto de defensa: “todos los recursos asignados por el Estado para el
financiamiento de las actividades que comprende la seguridad exterior de la nación” (se incluye la asistencia externa
recibida con tal propósito). De acuerdo al concepto entonces, se excluyen todos los gastos asociados con la seguridad
interior de los Estados miembros.
En relación a la metodología, esta se encuentra constituida sobre la clasificación por objeto del gasto y por institución
ejecutora del mismo, y comprende ítems como personal, operaciones y mantenimiento de bienes de consumo y
servicios, inversiones, investigación y desarrollo (en relación al objeto) e instituciones como el Ministerio de Defensa,
Comando Conjunto (o equivalente), cada una de las tres ramas de las FAs, y otros.
Por último, en lo que se vincula con el mecanismo para la remisión de los antecedentes, se determinó que los países
enviaran la información de manera anual (31 de julio) señalando el gasto fiscal del año precedente, bajo un formato
determinado expresado en moneda nacional y dólares estadounidenses. Dicha información será recibida, analizada,
publicada y archivada por el CEED, en su condición de instancia técnica.
Contenido del primer registro
Esta primera versión presenta los antecedentes de los países de la región de manera agregada, vale decir, entrega
únicamente una visión regional del estado del gasto, sin profundizar acerca de los datos y estadísticas de cada país
por separado, a pesar que el CEED tiene dicha información y fue inicialmente trabajado de esa manera.
En materia regional, el promedio del gasto anual se sitúa en los 25.206 millones de dólares corrientes, según da
cuenta el gráfico contenido en el informe que a continuación se reproduce:
* Fuente: Registro Suramericano de Gastos Agregados en Defensa. Centro de Estudios Estratégicos de Defensa. Consejo de Defensa
Suramericano de la Unión de Naciones Suramericanos Vº 1, Nº 1, 2014, p. 27
46
Escenarios Actuales, año 20, abril, Nº 1, 2015
ISSN 0717-6805
Presentación del primer “Registro Suramericano de Gastos Agregados...
Como promedio respecto del porcentaje del PIB regional corresponde a un 0,92%, comportándose de una manera
más o menos estable durante este período.
* Fuente: Registro Suramericano de Gastos Agregados en Defensa. Centro de Estudios Estratégicos de Defensa. Consejo de Defensa
Suramericano de la Unión de Naciones Suramericanos Vº 1, Nº 1, 2014, p. 29
Por su parte, y en relación al gasto fiscal regional, ocurre algo similar manteniéndose más o menos constante en un
promedio de 4,08% tal como lo refleja el gráfico publicado por el CEED:
* Fuente: Registro Suramericano de Gastos Agregados en Defensa. Centro de Estudios Estratégicos de Defensa. Consejo de Defensa
Suramericano de la Unión de Naciones Suramericanos Vº 1, Nº 1, 2014, p. 30
En cuanto a la composición del gasto, cabe destacar que la mayor parte de este deriva del ítem personal, con una cifra
promedio de 14.648.816 miles de dólares corrientes en el período, que representa un porcentaje promedio de más de un 58%.
* Fuente: Registro Suramericano de Gastos Agregados en Defensa. Centro de Estudios Estratégicos de Defensa. Consejo de Defensa
Suramericano de la Unión de Naciones Suramericanos Vº 1, Nº 1, 2014, p. 33
47
Escenarios Actuales, año 20, abril, Nº 1, 2015
ISSN 0717-6805
Jaime Concha P.
En relación al gasto regional en inversiones destaca que el promedio regional de este asciende a 4.425.380 miles
de dólares corrientes, y que desagregado aquel, la mayor cantidad porcentual le corresponde a la adquisición de
sistemas de armas, tal como lo indica la imagen a continuación:
* Fuente: Registro Suramericano de Gastos Agregados en Defensa. Centro de Estudios Estratégicos de Defensa. Consejo de Defensa
Suramericano de la Unión de Naciones Suramericanos Vº 1, Nº 1, 2014, p. 43
El gasto en investigación y desarrollo (destinado a obtención de nuevo conocimiento o a la investigación de sus
aplicaciones) merece también una mención. El promedio de este en la región asciende únicamente a un 0,59% en el
período, lo que demuestra la baja incidencia e importancia que los distintos países le asignan.
Finalmente, también destaca el gasto regional por unidad ejecutora del período. Del gráfico que a continuación
se reproduce queda claro que la mayor unidad ejecutora del gasto porcentual es el Ejército con un promedio del
43,25%, sumando en el quinquenio una cifra ascendente a los 54.365.153 miles de dólares.
* Fuente: Registro Suramericano de Gastos Agregados en Defensa. Centro de Estudios Estratégicos de Defensa. Consejo de Defensa
Suramericano de la Unión de Naciones Suramericanos Vº 1, Nº 1, 2014, p. 46
48
Escenarios Actuales, año 20, abril, Nº 1, 2015
ISSN 0717-6805
Presentación del primer “Registro Suramericano de Gastos Agregados...
Consideraciones finales
El documento publicado demuestra que el gasto regional se ha mantenido estable a lo largo del tiempo, con un
porcentaje promedio del 0,92% del PIB regional. En tanto, el componente de personal representa más del 50%, ya
que comprende todas las remuneraciones que el Estado paga a los funcionarios de las FAs., Ministerio de Defensa y
otros componentes, sin considerar a las pensiones.
Una cifra relevante de destacar es el gasto en operaciones y mantenimiento (bienes de consumo y servicios), que
alcanza como porcentaje un promedio del 23,49%, el gasto en inversiones (sistemas de armas, infraestructura y
otro equipamiento) que significa un promedio del 17,56%. En último lugar se encuentra el gasto en investigación y
desarrollo con una cifra inferior al 1%, lo que debiera constituir una alerta acerca de esta materia.
En general, se observa que el trabajo desarrollado por el CDS a través del Centro en la elaboración de este registro,
y su publicación son muestras concretas de las medidas adoptadas para reforzar la transparencia, y las medidas de
confianza mutua en que las autoridades de la región se encuentran empeñadas.
Este registro tiene la virtud de haber logrado consensuar una definición común de lo que se entiende por “gasto
de defensa”, haber sido elaborado por una instancia técnica sobre la base de los antecedentes aportados por los
países de la región de manera oficial y efectuarse el trabajo sobre los gastos efectivamente ejecutados en el período
respectivo, y no los proyectados en los presupuestos anuales. Por lo mismo, se transforma en un documento que lo
distingue respecto a otras publicaciones no oficiales sobre materias similares que circulan en la región.
Para el futuro, el CEED mantiene la tarea de continuar con este instrumento de medición, ya que los países conservan
la obligación de remitir anualmente estos antecedentes. Tanto es así que ya se encuentra trabajando en el período
2011-2013, en plena etapa de definiciones acerca de cómo se presentará la información colectada hasta el momento.
49
Escenarios Actuales, año 20, abril, Nº 1, 2015
ISSN 0717-6805
Escenarios Actuales, Año 20, abril, Nº 1 (2015), pp. 50-52.
Centro de Estudios e Investigaciones Militares
Santiago de Chile
ISSN 0717-6805
Actividades Académicas del CESIM
CESIM conmemoró 20 años y presentó un nuevo libro
Como una forma de contribuir al estudio de materias atingentes a la Defensa, el día 12 de diciembre de 2014, se
llevó a cabo la presentación del libro Transformaciones en el ámbito de la seguridad y defensa: Una visión en el
vigésimo aniversario del CESIM, elaborado por CESIM en conjunto con el Instituto de Estudios Internacionales de
la Universidad de Chile (IEI).
La publicación tiene como propósito analizar diversas temáticas y perspectivas, que han experimentado una
evolución en los últimos 20 años. Para tales efectos, compila artículos de destacados académicos, quienes con
su vasta experiencia y trayectoria entregan valiosas miradas sobre la seguridad internacional y de sus respectivas
implicancias para el quehacer nacional e institucional. Es así como se aborda la responsabilidad de proteger los
desafíos de la vinculación de la política exterior y política de defensa, las relaciones político-militares, la relevancia
del Asia Pacífico, entre otros.
En el marco de la conmemoración de un nuevo aniversario,
la presente ceremonia militar estuvo presidida por el
entonces Secretario General del Ejército, GDB John
Griffiths S.
El coronel Diego Jiménez R., Director del CESIM, se refirió
a la historia y misiones del Centro de Estudios, destacando
el nutrido intercambio académico desarrollado con
organismos nacionales e internacionales.
Posteriormente, el Doctor en Ciencia Política, Ricardo
Israel Z. efectuó un resumen capitular del libro señalando que “constituye un aporte y una necesidad para entender
las nuevas realidades, ya que favorece al entendimiento de los distintos factores que inciden en el escenario internacional
con una visión estratégica (…) Una oportunidad para recoger los cambios en momentos que presenciamos posiblemente
un nuevo cambio de Era”.
Para finalizar, el Director del IEI, Dr. Walter Sánchez G., recalcó la importancia de los centros de estudios en la creación
de comunidades epistémicas tendientes a formar expertos para fomentar el debate intelectual. Asimismo, destacó el
acercamiento cívico-militar, donde el intercambio académico ha tenido un importante rol a lo largo de los años que ha
permitido fortalecer los vínculos y difundir el conocimiento.
Al encuentro asistieron académicos, investigadores y representantes de los centros de estudios castrenses y del sector
defensa, entre otros, lo que permitió un valioso intercambio de ideas. El libro se encuentra disponible para descargar
en el sitio web del CESIM (www.cesim.cl).
50
El Centro de Estudios cuenta con una nueva página web
A partir del 12 de marzo, el CESIM cuenta con una nueva plataforma
(www.cesim.cl), mediante la cual podrán conocer las diversas actividades que desarrollamos periódicamente.
Además, podrán acceder a los artículos, documentos de análisis
y columnas de opinión elaboradas por nuestros analistas e
investigadores externos sobre las diferentes temáticas que son
parte de nuestro quehacer profesional.
Asimismo, está a disposición de los usuarios, para descargar
íntegramente, todos los números de la revista Escenarios Actuales,
desde su creación a la fecha, y próximamente las ediciones del
Memorial del Ejército.
Reunión de Centros de Estudios
Como parte de los permanentes intercambios que el CESIM mantiene
con la comunidad académica nacional, el jueves 19 de marzo se
realizó un encuentro con el Centro de Estudios Estratégicos de la
Armada (CEDESTRA) y el Centro de
Estudios Estratégicos Aeroespaciales
de la Fuerza Aérea (CEEA).
El propósito de la reunión fue
desarrollar un programa de trabajo
conjunto a fin de abordar temas de
interés institucional, propios de cada
centro y de acuerdo a sus respectivas
áreas de investigación en el plano
de los estudios sobre seguridad y
defensa.
51
Escenarios Actuales, año 20, abril, Nº 1, 2015
ISSN 0717-6805
Lo anterior, con el fin de realizar actividades de extensión y publicaciones durante el año 2015, que permitan
e incentiven el debate de ideas y generación de conocimiento. A la reunión asistieron los directores de los
respectivos Centros de Estudios; coronel Diego Jiménez Ramírez, vicealmirante Jorge Ibarra Rodríguez y general
de brigada Juan Squella Orellana, así como analistas e investigadores.
Director del
internacional
CESIM
participó
en
simposio
Como parte de los intercambios académicos internacionales, el coronel Diego Jiménez R., Director del Centro
de Estudios e Investigaciones Militares (CESIM), dio inicio
al “Primer Simposio de Seguridad Internacional. Nuevos
escenarios en la seguridad regional, caso Alianza del Pacífico”, mediante la ponencia “Desafíos a la seguridad regional en el actual panorama internacional: contribución
de la Alianza del Pacífico”.
Este encuentro fue organizado por el Instituto de Ciencias
Militares de la Escuela Militar de Cadetes del Ejército de Colombia
en conjunto con la Universidad Sergio Arboleda y el patrocinio del
Center for Hemispheric Defense Studies, Estados Unidos (CHDS).
Realizado el 25 de marzo en Bogotá, Colombia, la actividad
tuvo como principal objetivo reflexionar e intercambiar
perspectivas y experiencias sobre las diversas materias que
inciden en la seguridad regional, centrado en los desafíos
que plantea el incremento de intercambios de los países que
conforman la Alianza del Pacífico.
En la ocasión, el Director del CESIM fue recibido además por el Comandante del Ejército Nacional de Colombia,
general Alfonso Lasprilla Villamizar, instancia en la cual abordaron la experiencia del CESIM, así como sus principales
líneas de investigación y estudios.
Memorial y Concurso Literario Militar
A partir de este año, tanto la revista Memorial del Ejército como el “Concurso Literario Militar” serán responsabilidad
del CESIM. El Memorial, que con 109 años de existencia, ha sido la publicación más antigua de la institución en la que
distintas generaciones de oficiales han difundido sus inquietudes profesionales, en función de las transformaciones
del escenario nacional e internacional. En tanto, el “Concurso Literario Militar” es una instancia para incentivar la
participación de escritores militares con el fin de incrementar el acervo cultural del personal de la institución.
Para tales efectos, los datos de contacto para quienes estén interesados en participar, son los siguientes:
- Director del Memorial del Ejército:
Coronel Luis Rothkegel S. Tel.: 226683837. [email protected]
- Secretario Ejecutivo del “Concurso Literario Militar”: [email protected]
Coronel Juan Silva G. Tel.: 226683836.
52
Escenarios Actuales, año 20, abril, Nº 1, 2015
ISSN 0717-6805
Escenarios Actuales, Año 20, abril, Nº 1 (2015), pp. 53-56.
Centro de Estudios e Investigaciones Militares
Santiago de Chile
ISSN 0717-6805
Panorama Internacional:
Seguridad y Defensa
Efemérides
30 años del Tratado de Paz y Amistad
El 28 de noviembre de 1984, Chile y Argentina se comprometieron a resolver pacíficamente los conflictos
limítrofes, luego que en 1978 estuvieron al borde de una guerra. En aquella oportunidad, la designación del
cardenal Samoré, por parte del Vaticano, permitió el diálogo entre ambas partes y, posteriormente, la firma
del tratado, el que fue ratificado el 2 de mayo de 1985 ante la presencia del Papa Juan Pablo II.
De este modo, se delimitó el denominado Mar de la Zona Austral, que inicia en el Canal del Beagle, estableciendo el régimen de navegación entre el Estrecho de Magallanes y puertos argentinos. Asimismo, instauró
un sistema de solución de controversias y la formación de una comisión binacional permanente de cooperación económica e integración física para el desarrollo de intereses compartidos.
En la conmemoración, realizada en la embajada chilena en Buenos Aires, se reunieron diplomáticos, académicos y autoridades, donde se destacó la importancia que tuvo la mediación papal, a través de la proposición
de acuerdos que sirvieron de base, y a partir de ello “la firma del Tratado de Maipú de Integración y Cooperación y de otros instrumentos
bilaterales que han permitido
la integración entre ambos países”, indicó el embajador de
Chile en Argentina, Marcelo
Díaz (Ver: http://www.latercera.
com/noticia/politica/2014/11/674605776-9-conmemoracion-por-los30-anos-del-tratado-de-paz-de1984-reune-a-chilenos-y.shtml).
Tomando en consideración
además, los cinco años de la
firma del Tratado de Maipú,
los ministros de defensa de Argentina y Chile, Agustín Rossi y
Fuente: http://www.defensa.cl/noticias/ministros-de-defensa-de-chile-y-argentina-declarantierra-del-fuego-zona-libre-de-minas-antipersonal/
53
Panorama Internacional: Seguridad y Defensa
Jorge Burgos, respectivamente, se reunieron en Isla Grande de Tierra del Fuego, en la zona fronteriza de San
Sebastián, para declarar la zona libre de minas antipersonales, como muestra del cumplimiento de los compromisos internacionales contraídos en el marco de la Convención de Ottawa.
En dicha ocasión, Burgos señaló “que es un paso más en la manifestación cotidiana de trabajo conjunto de ambos países, y en particular de ambos ministerios (….) Tal como decía el ministro Rossi, los ministerios de defensa,
las agencias de defensa de antaño podían ser un obstáculo en la unidad de ambos países, en el caso chileno y
argentino han sido elementos catalizadores y motivantes de este trabajo de presente y futuro”. Por su parte, Rossi
manifestó que “todas las tareas que venimos realizando en conjunto afianzan el espíritu de paz. Es inigualable
la sensación de saber que uno está trabajando con países hermanos a la hora de gobernar de tomar decisiones”
(Ver: http://www.defensa.cl/noticias/ministros-de-defensa-de-chile-y-argentina-declaran-tierra-del-fuego-zona-libre-de-minasantipersonal/
Noticias Internacionales
Finalizó 3° ronda de negociaciones entre Cuba y Estados Unidos
Continuando con las reuniones que tienen como principal objetivo restablecer las relaciones diplomáticas
entre ambos países, el 16 de marzo se desarrolló la tercera reunión, en La Habana, previo a la Cumbre de
Las Américas que se realizó el 10 y 11 de abril en Panamá, instancia en que Barack Obama y Raúl Castro se
encontraron por primera vez tras el histórico anuncio.
Las delegaciones lideradas por Josefina Vidal; directora de asuntos de Estados Unidos en la cancillería
cubana, y Roberta Jacobson; secretaria adjunta para América Latina del Departamento de Estado
norteamericano, concordaron en que el encuentro fue “positivo, constructivo y se mantuvo en un ambiente
de respeto mutuo”. Este estuvo centrado en el restablecimiento de las relaciones diplomáticas y la reapertura
de las embajadas, no obstante, no se entregaron mayores detalles sobre los temas abordados.
Fuente: Fuente: http://www.infobae.com/2015/02/27/1629703-eeuu-y-cubapodrian-reabrir-las-embajadas-antes-la-cumbre-las-americas
54
Escenarios Actuales, año 20, abril, Nº 1, 2015
ISSN 0717-6805
Después de que el 17 de diciembre de
2014, el presidente de Estados Unidos,
Barack Obama, anunció públicamente
el inicio de conversaciones con Cuba,
poniendo fin a meses de negociaciones
secretas. “A fin de cuentas, estos 50 años
han demostrado que el aislamiento no
ha funcionado. Ha llegado la hora de
un nuevo enfoque”, indicó Obama en
alusión a la petición de levantamiento
del embargo comercial, que rige desde
la década del 60 (ver: http://internacional.
e l p a i s. c o m / i n t e r n a c i o n a l / 2 0 1 4 / 1 2 / 1 7 /
actualidad/1418825186_663350.html).
Panorama Internacional: Seguridad y Defensa
De este modo, en enero se celebró la primera ronda de negociaciones, en donde se “enfatizó que el restablecimiento
de relaciones diplomáticas debe significar el respeto recíproco al sistema político y económico de cada uno de los países
y evitar cualquier tipo de injerencia en los asuntos internos de nuestras naciones” (diario Granma en http://internacional.
elpais.com/internacional/2015/01/22/actualidad/1421945783_321410.html). Lo anterior se dio a conocer después del
anuncio por parte de la isla de liberar a Alan Gross, preso en La Habana desde el 2009, y de otro espía que llevaba
cerca de 20 años preso. Por su parte, EE.UU. liberó a tres espías cubanos.
En el primer encuentro entre ambas delegaciones, se coordinaron las agendas y establecieron reuniones
técnicas para abordar temas relativos al tráfico aéreo, marítimo, de personas, entre otros. Dentro de los
asuntos de mayor complejidad se encuentra la solicitud de Cuba a EE.UU. de su eliminación de la lista del
Departamento de Estado sobre países que promocionan el terrorismo, para lo cual debe comprometerse
a garantizar que no apoyará grupos terroristas, tema “muy importante, una prioridad para nuestro país (…)
no hemos establecido una relación directa entre la reapertura de las embajadas y la remoción de Cuba de esa
lista. Hemos dicho que es un asunto muy importante que debe ser resuelto en el camino al restablecimiento de
las relaciones diplomáticas”, enfatizó Vidal.
Asimismo, y en el marco del trabajo que se encuentran desarrollando las delegaciones de ambos países, el 31
de marzo también se efectuó una reunión para abordar los derechos humanos. “Tuvimos una reunión útil, que
permitió intercambiar posiciones acerca de cómo vamos a encaminar esta conversación, estaremos en contacto
por los canales diplomáticos. No hay definiciones en este momento”, indicó Pedro Luis Pedroso, subdirector de
asuntos multilaterales de la cancillería cubana (ver: http://www.emol.com/noticias/internacional/2015/03/31/710738/
eeuu-y-cuba-tuvieron-reunion-util-sobre-ddhh.html).
Foro CELAC- China
Entre el 8 y 9 de enero, los Ministros de Relaciones Exteriores de la Comunidad de Estados Latinoamericanos
y Caribeños (CELAC) y la República Popular China se reunieron en Beijing, en el marco de la primera reunión
de carácter político del Foro CELAC-China.
Esta instancia se estableció por medio del mandato de los jefes de Estado en la Cumbre de La Habana en
enero del año 2014, con el propósito de
promover las relaciones birregionales
para incentivar el desarrollo sostenible
e integral de las partes. De este modo,
en la última visita del presidente
Xi Jinping a la región, se dio forma
a esta plataforma multilateral. Lo
anterior, tomando en consideración
que el comercio bilateral entre China
y los miembros de la CELAC se ha
prácticamente multiplicado por 10 en
una década, constituyendo a Pekín en
el segundo socio comercial de la región
después de EE.UU. con un volumen de
260.000 millones de dólares.
55
Escenarios Actuales, año 20, abril, Nº 1, 2015
ISSN 0717-6805
Panorama Internacional: Seguridad y Defensa
Fuente: http://www.minrel.gov.cl/segundo-foro-celac-china-se-realizara-en-chile-en-enero-de-2018/minrel2015-01-08/135723.html
“El foro fortalece y amplía nuestra interlocución con China como potencia global y segunda economía mundial.
Tenemos la voluntad compartida de impulsar iniciativas en campos como el diálogo político, la atracción de
inversiones o la promoción del comercio y del turismo en beneficio de la región en su conjunto”, señaló Julián
Ventura, embajador de México en China (ver: http://www.internacional.elpais.com/internacional/2015/01/06/
actualidad/1420584648_865524.html).
Producto del encuentro, se aprobó la Declaración de Beijing, las disposiciones institucionales del foro
y el Plan de Cooperación CELAC-China para cinco años, en el que se establecieron 14 ejes temáticos
en base a los cuales se centrará el intercambio, así como las principales directrices de cooperación.
Entre ellos destacan: turismo, cultura, industria, agricultura, infraestructura, comercio, política, seguridad y
educación, entre otros.
“China y todos los países miembros de la CELAC, no importa si ricos o pobres, son iguales bajo el marco del foro.
Tanto China como la CELAC deben acelerar la construcción del foro, formular un plan cooperativo con el fin de
obtener beneficios para todos y conseguir el efecto de ‘uno más uno es más que dos’”, indicó Xi al inaugurar la
reunión (ver: http://www.elpais.cr/2015/01/08/china-celac-china-y-celac-elaboraran-plan-de-cooperacion-para-proximoscinco-anos/).
El ministro de Relaciones Exteriores de Chile, Heraldo Muñoz, destacó que “este primer foro de cancilleres de
CELAC y China no pudo haber llegado en mejor momento, porque las relaciones económicas están en un excelente
nivel (…) Solo el comercio entre Chile y China está en US$ 34 mil millones, de modo que China es el primer o
segundo mercado para la mayoría de los países de nuestra región” (ver: http://www.minrel.gov.cl/segundo-foro-celacchina-se-realizara-en-chile-en-enero-de-2018/minrel2015-01-08/135723.html). En tanto, se informó que segundo foro se
realizará en Chile en enero de 2018.
56
Escenarios Actuales, año 20, abril, Nº 1, 2015
ISSN 0717-6805
Escenarios Actuales, Año 20, abril, Nº 1 (2015), pp. 57-59.
Centro de Estudios e Investigaciones Militares
Santiago de Chile
ISSN 0717-6805
Panorama Internacional: Seguridad y Defensa
Reseña de Lecturas Recomendadas
The emerging politics of Antarctica.
La necesidad de una lectura
geopolítica de la problemática polar
Editora: Anne-Marie Brady
Editorial Routledge
Londres, Inglaterra. 2013, 264 páginas
ISBN: 9780415531399 (hbk)
ISBN: 9780203078310 (ebk)
Por: Iván Witker Barra*
Un proyecto de investigación, de índole cualitativa, ejecutado durante el año 2014 en la Academia Nacional
de Estudios Políticos y Estratégicos (ANEPE), acerca del programa antártico ruso, obtuvo interesantes hallazgos que
permiten entregar una mejor explicación de las actuales circunstancias que vive la Antártica y de las características
de los diversos programas nacionales de investigación (y presencia física) que se observa en los últimos años. La
revisión del material bibliográfico nuevo permitió la identificación de una obra, desconocida en el momento de
elaboración del proyecto, que por su alcance permitió no solo mejorar sustantivamente la recopilación general de
antecedentes para el mismo, sino reforzar (e incluso ampliar) la conclusión que apunta a una necesidad imperiosa de
una lectura geopolítica de los actuales problemas antárticos. Se trata de The emerging politics of Antarctica, editado
por Anne-Marie Brady, y que permanece ajena al mundo de habla hispana toda vez que no ha sido traducida como
tampoco reseñada, a la fecha, en revista alguna escrita en español.
La obra es una compilación de 12 textos distribuidos en tres partes: Las políticas antárticas en el actual
orden mundial; La Antártica y los objetivos competitivos de la política exterior, y Temas candentes sobre el
hielo antártico. El hilo conductor de cada uno de los textos es un esfuerzo claro, profundo y sistemático por
*
Cientista político y periodista, Universidad de Chile. PhD en Ciencias Sociales, Universidad Carlos IV de Praga, República Checa. Actualmente
es visiting scholar del Colegio Interamericano de Defensa, Washington DC, Estados Unidos y se desempeña como académico de diversas
universidades y de la Academia Nacional de Estudios Políticos y Estratégicos. [email protected]
57
Iván Witker B.
desmenuzar qué hay tras los programas nacionales antárticos de países relevantes, preguntándose de manera
reiterada si lo que prima allí es el conflicto o la cooperación. Paralelamente, se plantea qué significado real tiene
el Sistema Antártico en la actualidad.
Para la reflexión, tal como lo señala Brady en la Introducción, no debe perderse de vista que la Antártica es el
quinto continente más grande de la Tierra y que exhibe varias excepcionalidades: no tiene población nativa,
posee una cantidad extraordinaria de recursos y no está gobernada de manera convencional, pues se maneja
hasta ahora con criterios multilaterales, que emanan del Sistema del Tratado Antártico (STA). Esto la convierte en
un escenario con características geopolíticas únicas. A ello debemos añadir –como señalamos en el proyecto en
comento–, que en el plano de los seres humanos, el continente helado ha estado vinculado a las hazañas de los
primeros exploradores; en tanto, en el plano de las ideas, a estudios focalizados mayormente en los resultados de
investigaciones científicas, y, aunque en menor medida, a las observaciones normativas del STA. Esto significa que
ha prevalecido una manera idealista de ver los asuntos antárticos, en el sentido de que todos los actores estarían
mirando con benevolencia y acendrado espíritu cooperativo los diversos emprendimientos que se observan en
dicha zona.
Sin embargo, los autores alertan sobre cuestiones que conviene tener presente. El Tratado Antártico, base del
llamado Sistema Antártico, fue firmado hace ya varias décadas en un contexto muy diferente al actual y teniendo
como principal objetivo evitar la militarización de la Antártica, algo que ya no tiene la preeminencia de antes. Ponen
de manifiesto que muchos asuntos referidos a esa zona del planeta se están politizando, en el sentido propio de
las relaciones internacionales que reflejan intereses concretos, sin que el sistema pueda procesarlos de manera
satisfactoria. El mejor ejemplo es lo que ocurre con la Comisión para la Conservación de los Recursos Antárticos
Vivos Marinos (CCAMLAR). Allí se observa el bloqueo persistente de China, Rusia y Ucrania al incluir la pesca en las
áreas restringidas.
Del mismo modo, el crecimiento general de los presupuestos destinados a la Antártica de algunos países y las
características de sus investigaciones científicas, incentiva a cambiar el eje de la atención. Los autores destacan
además que estos países tienen como denominador común el esfuerzo por ampliar su influencia por medio del
componente de su presencia tecnológica en el contexto del proceso globalizador. Son potencias tecnológicas.
Del mismo modo, invitan tener presente lo que ocurre en el Ártico, que, si bien no tiene las mismas características
de la situación antártica, comparte con ella varios aspectos sustanciales. La centralidad del factor tecnológico, por
ejemplo.
La obra reseñada analiza en su primera parte los aspectos multilaterales referidos a la Antártica y sus desafíos frente al
futuro (como el traslape de ciertas zonas reclamadas por países firmantes del tratado, mencionando especialmente
el de Chile, Argentina y el Reino Unido). En la segunda parte analiza los programas antárticos de China, India, Corea
del Sur y Malasia, poniéndolos en perspectiva en relación a los de Francia y Nueva Zelanda. En tanto, el tercer
apartado examina aquellas tendencias nuevas que se observan en la Antártica y que pueden destruir los acuerdos
base que dieron vida al Tratado Antártico, no solo debido al potencial que encierra cada uno, sino a la obsolescencia
del tratado, como son el creciente turismo, los avances científicos y tecnológicos que impactan en la utilización del
suelo y/o subsuelo antártico y otros.
El libro reitera que el advenimiento de un nuevo siglo empezó a dejar de manifiesto el surgimiento de nuevos
temas, y de cierta forma controversiales, como el aprovechamiento económico de los deshielos. Si bien esta
realidad se ha hecho sentir con más fuerza en el Ártico, donde los apetitos nacionales de aquellos Estados con
reclamos territoriales se han vuelto crecientemente antagónicos y la voracidad de empresas petroleras, navieras,
de diamantes y otros minerales son más que evidentes, puede decirse que la Antártica se encuentra –por ahora–
58
Escenarios Actuales, año 20, abril, Nº 1, 2015
ISSN 0717-6805
Reseña de Lecturas Recomendadas
en mejores condiciones de protección gracias al STA. Sin embargo, las garantías totales no existen en el sistema
internacional, por lo que ocurra en el Ártico será visto como precedente y la Antártica podría transformarse en
un escenario de disputas geopolíticas análogas, dependiendo de la accesibilidad. Quizás sea la percepción de
que aún hay espacio para posicionamientos previos lo que explique el creciente interés chino y de otros países
emergentes por la Antártica.
Ante esa perspectiva y desde el punto de vista de los estudios internacionales, las preguntas pertinentes serían:
¿cuán coercitivo es efectivamente el STA?, ¿responde a los desafíos actuales y de las décadas que se avecinan?,
¿qué condiciones debieran darse para que la Antártica evite el curso ártico y los intereses terminen destruyendo el
espíritu cooperativo?, ¿es multilaterizable la divulgación de los nuevos conocimientos antárticos toda vez que su
adquisición importa gastos y fuertes inversiones?
Mirado desde Chile, son los capítulos 1 y 3 los más acuciantes y, probablemente, los más urgentes de abordar.
Sus sugerentes pasajes nos recuerdan con insistencia que se trata del cuarto continente más grande del mundo
y en torno a él se ubican Australia, Nueva Zelanda, Sudáfrica, las islas Falkland/Malvinas, Chile y Argentina. Está
rodeada por los tres océanos más grandes del planeta: Indico, Pacífico y Atlántico, que forman en esa zona el
océano Antártico. Segundo, sus casi 14 millones de km cuadrados contienen el 90% del agua dulce de la Tierra y
una cantidad inconmensurable de interesantes recursos como petróleo, gas, diamantes y otros. Luego, los autores
recuerdan que, pese a la postura discursiva algo más pasiva que en el Ártico, las pretensiones territoriales se
mantienen.
Para la investigación realizada, esta obra contribuyó a plantearse preguntas de mediano y largo alcance. Por
ejemplo, la viabilidad que la Antártica pueda albergar asentamientos humanos permanentes, y con relativa
autosuficiencia, así como el consiguiente estatus político ideal que debiera tener. Lo anterior, motivó las
siguientes interrogantes: ¿debe ser la Antártica patrimonio de la humanidad?, ¿debe ser administrado por un
ente multinacional o directamente por Naciones Unidas?, ¿quién y cómo se ejerce la soberanía?, ¿qué tipo de
actividades deben autorizarse?, ¿cómo debe reaccionarse cuando se estime que un país está violentando el
espíritu cooperativo que se le asigna al tratado?
Simultáneamente, el libro suscitó una reflexión histórica relevante pues parece reverdecer un debate lanzado
originalmente por la India, a mediados de los cincuenta, y relanzada por Malasia en los años recientes, acerca
de si la Antártica está jurídicamente internacionalizada o no. La obra subraya que está instalándose en el debate
internacional la idea, nada peregrina, de que el STA compuesto por el tratado propiamente tal y el Protocolo de
Madrid es un “club de naciones ricas”, ya que contar con bases es un requisito que demanda una gran inversión
financiera y que pone una línea divisoria muy grande entre los Estados, más allá que estén interesados en la
Antártica o no.
Esta discusión puede derivar en la vieja cuestión de la representatividad. Naciones muy pobladas como Indonesia,
Nigeria, México, por nombrar algunos, están fuera, y tampoco hay otro país signatario africano a excepción de
Sudáfrica. Desde luego el debate puede proseguir a cuestiones ambientalistas de fondo acerca de la relación
hombre-naturaleza. En este sentido, cabe preguntarse ¿la Antártica es un bien que se debe conquistar o cautelar? El
hecho que Amundsen haya plantado la bandera noruega antes que nadie en el Polo Sur, visto desde la perspectiva
actual, puede ser examinado con lupa más exigente en cuanto a los derechos o límites que correspondería poner a
las naciones imperiales.
De este modo, el libro nos invita a pensar en otros términos sobre un pedazo de tierra que estimamos forma parte
del territorio nacional chileno. Si observamos críticamente la elaboración por parte de Rusia de un mapa de recursos
59
Escenarios Actuales, año 20, abril, Nº 1, 2015
ISSN 0717-6805
Iván Witker B.
minerales antárticos, o las dos medidas británicas, una simbólica, otra administrativa, como el bautizo del área
considerada de interés británico como Queen Elizabeth Territory, y la separación administrativa de las Falkland de las
Georgia y Sandwich, que se integran ahora a la misma unidad territorial que la Antártica británica, advertiremos que el
tema antártico debiera ocupar un lugar efectivamente prioritario en nuestra política exterior y de seguridad y defensa.
China, Rusia, India y varios otros países “emergentes” en cuestiones antárticas se han transformado en piezas claves
para entender el problema planteado, ya que su involucramiento en el Polo Sur y áreas adyacentes está entrando en
una nueva fase, que desafía las actuales provisiones del multilateralismo. Sus respectivos programas antárticos y las
tendencias nuevas reúnen material suficiente para una reflexión geopolítica profunda.
60
Escenarios Actuales, año 20, abril, Nº 1, 2015
ISSN 0717-6805
Reseña de Lecturas Recomendadas
Escenarios Actuales, Año 20, abril, Nº 1 (2015), pp. 61-62
Centro de Estudios e Investigaciones Militares
Santiago de Chile
ISSN 0717-6805
Normas editoriales
La revista Escenarios Actuales es publicada desde 1995 a la fecha de manera ininterrumpida. Actualmente, es una
publicación cuatrimestral y se distribuye gratuitamente al mundo académico, organismos gubernamentales, centros
de estudios nacionales y extranjeros, Fuerzas Armadas y de Orden y Seguridad, entre otros. Tiene un tiraje de 500
ejemplares, no obstante es posible descargarla desde nuestro sitio web de forma íntegra (www.cesim.cl).
Las temáticas que se abordan son relativas al área de la seguridad y defensa, relaciones internacionales, cooperación
internacional, modernización de las Fuerzas Armadas, así como los permanentes desafíos que impone el proceso
globalizador. Materias todas que son parte del quehacer profesional del Centro de Estudios e Investigaciones
Militares.
Escenarios Actuales aspira a ser una publicación de referencia en materias de seguridad y defensa, difundiendo
aquellos temas y problemáticas que se consideran relevantes de ser divulgados, conformando un espacio de opinión
e intercambio de ideas. Se encuentra incorporada al catálogo de Latindex y CLASE, lo que constituye un avance para
el permanente perfeccionamiento y posicionamiento nacional e internacional de la revista.
Quienes estén interesados en colaborar, deberán presentar trabajos inéditos y exclusivos. El sistema de arbitraje que
se utiliza consiste en la evaluación de los escritos por parte del Comité Editorial, con la participación de los analistas
del Centro de Estudios de acuerdo a las áreas de competencia. Asimismo, y de acuerdo a la temática correspondiente
son sometidos a los respectivos integrantes del Consejo Editorial. El CESIM se reserva el derecho de publicación.
Los autores que deseen publicar sus artículos, visiones o reseñas de lecturas recomendadas deben remitir sus
trabajos a [email protected] o [email protected], cumpliendo para tales efectos las siguientes normas
editoriales:
Artículos:Estos deberán tener una extensión máxima de 14 carillas, tamaño carta, espacio sencillo, letra Times
New Roman Nº 12. Se debe considerar un resumen de 100 palabras aproximadamente y cinco palabras
claves. En caso de utilizar gráficos, fotografías, infografías, mapas y/o cuadros estadísticos estos deben
especificar su procedencia de acuerdo a las normas requeridas por la revista.
Visiones: Estas deberán tener una extensión máxima de cuatro carillas, tamaño carta, espacio sencillo, letra Times
New Roman Nº 12.
Reseña deLectura Recomendada: Esta debe tener una extensión máxima de tres carillas, tamaño carta, espacio
sencillo, letra Times New Roman Nº 12. Asimismo, deben contener los siguientes datos bibliográficos
sobre la obra reseñada: nombre del autor, casa editorial, año de edición, ciudad, país e ISBN.
En relación a la afiliación del autor, en todos los casos anteriores, esta debe indicar sus grados académicos, posgrados
o postítulos, mail y cargo en el que se desempeña a la hora de publicación del artículo o visión.
61
Normas Editoriales
En relación a las referencias bibliográficas, estas deben ser numeradas consecutivamente y estar a pie de página.
Deben regirse por las normas ISO.
Ejemplos:
Para monografías:
• APELLIDO(S), Nombre (año edición). Título del libro. Responsabilidad secundaria. Edición. Lugar de edición:
editorial, páginas. Serie. ISBN.
Para artículos:
• APELLIDO(S), Nombre. Título del artículo. Responsabilidad secundaria. Título de la publicación seriada (año).
Edición. Localización en el documento fuente: número, páginas.
Para publicaciones en serie:
• Título de la publicación. Responsabilidad. Edición. Identificación del fascículo. Lugar de edición: editorial, fecha del
primer volumen-fecha del último volumen. Página, ISBN.
Para ponencias:
• APELLIDO(S), Nombre. “Título de la parte”. En: APELLIDO(S), Nombre. Título de la obra completa. Responsabilidad
secundaria. Nº de edición. Lugar: editorial, año de publicación. Serie. ISBN.
Para documentos electrónicos:
• Responsable principal. Título (tipo de soporte). Responsabilidad secundaria. Edición. Lugar de publicación: editor,
fecha de publicación, fecha de actualización o revisión (fecha de consulta). Descripción física. (Colección). Notas.
Disponibilidad y acceso. Número normalizado.
62
Escenarios Actuales, año 20, abril, Nº 1, 2015
ISSN 0717-6805
63
Escenarios Actuales, año 20, abril, Nº 1, 2015
ISSN 0717-6805
64
Escenarios Actuales, año 20, abril, Nº 1, 2015
ISSN 0717-6805
Impreso en los Talleres del Instituto Geográfico Militar.
Nueva Santa Isabel 1640
Santiago, Chile
Centro de Estudios e
Investigaciones Militares
Bandera Nº 52, Santiago de Chile.
Teléfono: (56-2) 226683800
email: [email protected]
[email protected]
www.cesim.cl
¿Tiene ISIS objetivos globales?
Verónica Neghme Echeverría
Ciberseguridad: ¿Estamos preparados?
GDB Andrés Polloni Contardo
Política de cooperación militar y seguridad
atmosférica de Estados Unidos y Chile durante la
Guerra Fría (1945-1952)
Francisco Sánchez Urra - Ángel Soto
Descargar