Escenarios Actuales Centro de Estudios e Investigaciones Militares Ejército de Chile Año 20, N° 1, abril, 2015 ISSN 0717-6805 El Centro de Estudios e Investigaciones Militares (CESIM) fue creado el 12 de diciembre de 1994, con el objeto de contribuir en materias relacionadas con las ciencias militares a diferentes organismos del Ejército. Asimismo, aportar al intercambio de ideas y desarrollar diversas actividades de investigación y extensión académica en las áreas de Seguridad y Defensa, manteniendo para ello una activa relación con la comunidad académica nacional e internacional. The Military Studies and Research Center (CESIM) was created on December 12, 1994 in order to help different bodies of the Chilean Army in matters related to military science. It also contributes to exchange ideas and develop research and academic extension in the areas of security and defense. To fulfill its tasks the Center maintains an active relationship with the national and international academic community. “Escenarios Actuales” es editada y difundida gratuitamente por el Centro de Estudios e Investigaciones Militares. Las ideas vertidas en los artículos son de exclusiva responsabilidad de los autores y no representan necesariamente el pensamiento, doctrina o posición oficial del CESIM o del Ejército de Chile. "Escenarios Actuales" is a free publication of The Military Studies and Research Center (CESIM). The ideas expressed in the articles are those of the authors and do not necessarily represent the thought, doctrine or official position of CESIM or the Chilean Army. La revista está indexada en las siguientes bases de datos: The journal is indexed to the following data base: Sistema Regional de Información en Línea para Revistas Científicas de América Latina, el Caribe, España y Portugal (LATINDEX), http://www.latindex.org. De Citas Latinoamericanas en Ciencias Sociales y Humanidades (CLASE), de la Universidad Nacional Autónoma de México, http://clase.unam.mx. On-line Regional Information System for Scientific Journals of Latin America, the Caribbean, Spain and Portugal (LATINDEX), http://www.latindex.org. From Latin American Quotes in Social Sciences and Humanities (CLASE), of the Universidad Nacional Autónoma de México, http://clase.unam.mx. COMITÉ EDITORIAL Director de la revista Coronel Diego Jiménez Ramírez Director del Centro de Estudios e Investigaciones Militares Editora María Ignacia Matus Matus Periodista del Área de Extensión CONSEJO EDITORIAL General de Brigada Miguel Ángel Ballesteros Martín Director del Instituto Español de Estudios Estratégicos, España Verónica Barrios Achavar Coordinadora de la Comisiones de Relaciones Internacionales y Defensa de la Biblioteca del Congreso Nacional Raúl Benítez Manaut Investigador de la Universidad Nacional Autónoma de México Verónica Neghme Echeverría Académica de la Universidad Diego Portales Ximena Fuentes Torrijo Académica de la Facultad de Derecho de la Universidad Adolfo Ibáñez, Chile Escenarios Actuales Contenidos Editorial .................................................................. 3 Artículos ¿Tiene ISIS objetivos globales? Verónica Neghme Echeverría . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 Ciberseguridad: ¿Estamos preparados? GDB Andrés Polloni Contardo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 Política de cooperación militar y seguridad hemisférica de Estados Unidos y Chile durante la Guerra Fría (1945-1952) Francisco Sánchez Urra - Ángel Soto. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 General de Brigada John Griffiths Spielman Comandante en Jefe de la VI División de Ejército Visiones Ricardo Israel Zipper Académico de la Universidad Autónoma de Chile Presentación del primer “Registro Suramericano de Gastos Agregados en Defensa 2006-2010” Carlos Malamud Rikles Académico del Real Instituto Elcano, España Jaime Concha Puigrredón. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45 Ángel Soto Gamboa Académico de la Universidad de los Andes, Chile Iván Witker Barra Académico de la Academia Nacional de Estudios Políticos y Estratégicos, Chile Actividades Académicas del CESIM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50 Panorama Internacional: Seguridad y Defensa Efemérides . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53 Depto. de Estudios y Análisis: 2 2668 3835 Depto. de Investigación, Extensión y Difusión Académica: 2 2668 3832 Biblioteca: 2 2668 3847 CESIM Bandera N° 52, Santiago de Chile email:[email protected] [email protected] www.cesim.cl Noticias Internacionales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54 Reseña de Lecturas Recomendadas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57 Normas Editoriales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60 Escenarios Actuales, año 20, abril, Nº 1, 2015 ISSN 0717-6805 2 Escenarios Actuales, año 20, abril, Nº 1, 2015 ISSN 0717-6805 Escenarios Actuales, Año 20, abril, Nº 1 (2015), pp. 3-4. Centro de Estudios e Investigaciones Militares Santiago de Chile ISSN 0717-6805 Editorial Esta primera edición del año 2015 se difunde en momentos en que el acontecer nacional, sin duda ha estado marcado por la catástrofe que vivió el norte del país y lo que ha significado el despliegue de medios para su posterior reconstrucción. Situación que en distintas partes del mundo, y producto de los efectos del cambio climático, es cada vez más recurrente, constituyendo así un nuevo y permanente desafío que los Estados deben afrontar. Materias que junto con la importancia de los recursos naturales estratégicos, la diversificación de matrices energéticas y la escasez de agua dulce, en la actualidad son de interés para los estudios de seguridad y defensa, toda vez que inciden en el quehacer profesional de las Fuerzas Armadas. En el plano mundial, el terrorismo continúa siendo la mayor amenaza. En este contexto, la profesora Verónica Neghme plantea la interrogante “¿Tiene ISIS objetivos globales?”, en virtud de la expansión que ha alcanzado este grupo tras su ruptura con Al Qaeda. En función de su principal propósito, de dar forma a un califato, ha impactado al mundo con las imágenes de múltiples decapitaciones, secuestros y destrucciones de ciudades, en donde la coalición internacional aún no ha sido capaz de frenar su avance. El presente artículo explica la naturaleza y origen del Islamic State of Irak and Siria (ISIS), también conocido como Estado Islámico (EI), así como los principales factores de la división de los sunitas y chiítas, elementos que contribuyen a comprender la complejidad que reviste este conflicto. Además, la autora analiza las implicancias de estos movimientos radicales para Asia, en función de la importancia que revista para América Latina. A continuación, el general de brigada Andrés Polloni aborda otra de las amenazas asimétricas que se ha posicionado fuertemente en las agendas de los gobiernos, como es el caso de la seguridad cibernética. La proliferación de actores y nuevas tecnologías han construido un escenario cada vez más dinámico que implica el accionar tanto de civiles como militares, públicos y privados. En este contexto, el autor plantea la interrogante “Ciberseguridad: ¿Estamos preparados?”, con el fin de reflejar, por una parte, la rápida evolución en la materia y conocer las experiencias de otros países como el caso de Estados Unidos, Francia, China y el Reino 3 Unido, entre otros. Sin duda, un asunto de relevancia estratégica que los Estados han debido considerar en la planificación de sus políticas. En el ámbito nacional, el siguiente artículo “Política de cooperación militar y seguridad hemisférica de Estados Unidos y Chile durante la Guerra Fría (1945-1952)”, describe desde la perspectiva histórica cómo el contexto mundial influyó en la conformación de alianzas que repercutieron en el ámbito militar. Por consiguiente, este artículo de autoría de los académicos Francisco Sánchez y Ángel Soto, que es parte de un proyecto FONDECYT, tiene por finalidad exhibir la forma en que se fueron gestando los cimientos de los sistemas de cooperación militar. En tanto, la visión de este número, “Presentación del primer Registro Suramericano de Gastos Agregados en Defensa 2006-2010”, da cuenta del trabajo elaborado por el Centro de Estudios Estratégicos de Defensa, del Consejo de Defensa de la Unión de Naciones Suramericanas (UNASUR). Jaime Concha, abogado del CESIM, detalla los principales aspectos que fueron parte de este registro, resaltando el hecho que es la primera vez que se realiza una medición oficial bajo una definición común de gasto de defensa. El CESIM agradece a nuestros colaboradores, quienes con su vasta experiencia, trayectoria y conocimientos, permiten entregar en cada una de las ediciones, una perspectiva actualizada en las materias que son propias de nuestra labor profesional como centro de estudios. Para finalizar, aprovecho esta ocasión para invitarlos a visitar el nuevo sitio web (www.cesim.cl), donde podrán conocer nuestras actividades y acceder a todos los números de Escenarios Actuales. DIRECTOR CESIM 4 Escenarios Actuales, año 20, abril, Nº 1, 2015 ISSN 0717-6805 Escenarios Actuales, Año 20, abril, Nº 1 (2015), pp. 5-16. Centro de Estudios e Investigaciones Militares Santiago de Chile ISSN 0717-6805 ¿Tiene ISIS objetivos globales? Verónica Neghme Echeverría* Resumen: En este artículo intentaremos explorar la magnitud que podría alcanzar el Estado Islámico, hoy un califato que controla territorios en Irak y en Siria, pero que podría extenderse a futuro a otras áreas del mundo. Isis tendría objetivos globales y más que una organización terrorista-religiosa (presuntamente sunita) persigue objetivos políticos. Por sus acciones terroristas y violentas en contra de Occidente –personas y símbolos culturales– se piensa que el principal objetivo de Isis son Estados Unidos de América y Europa (Francia es el país con mayor número de musulmanes) y que el califato podría extenderse incluso hasta el sur de España, África, Asia del Sur, e incluso en algunos puntos de Asia y del Sudeste Asiático. Abstract: In this article we will try to explore the magnitude that the Islamic State, now a caliphate that controls territory in Iraq and Syria, is likely to reach and that could eventually extend to other areas of the world in the near future. ISIS probably has global objectives and –more than a (presumably sunni) terrorist-religious organization– it pursues political objectives. Because of the terrorist and violent actions against the western people and their cultural symbols one can conclude that the main objective of ISIS are the United States and Europe (France is the country with the largest number of muslims) and that the caliphate could be extended even to Southern Spain, Africa, South Asia, and even in some parts of Asia and Southeast Asia. Palabras Clave Islamic State of Irak and Siria (ISIS) Terrorismo Islamismo Califato Sudeste Asiático Keywords Islamic State of Irak and Siria (ISIS) Terrorism Islamism Caliphate Southeast Asia * Abogada, Universidad de Chile; M.A. en Comunicación y Ciencia Política, Universidad de Minnesota, Estados Unidos. Fue directora del Instituto de Estudios del Pacífico, Universidad Gabriela Mistral, y se ha desempeñado como analista y asesora en temas relacionados a Asia-Pacífico. Columnista del diario El Pulso en temas internacionales. Actualmente se desempeña como académica en la Universidad Diego Portales. [email protected] 5 Verónica Neghme E. “El objetivo de ISIS no son Irak y Siria, es el Levante y más allá”. (Declaración de un Comandante de Isis). Introducción ISIS (Islamic State of Irak and Siria) tendría objetivos globales, por sus pretensiones de extender el califato creado recientemente más allá de Occidente y por sus métodos de reclutamiento a jóvenes de todo el mundo. El Corán puede ser objeto de diferentes interpretaciones, la realizada por ISIS corresponde a las corrientes más extremas y fundamentalistas del islam, no siendo compartida por todos los musulmanes. Así entendido, no todo el islam es sinónimo de fundamentalismo y/o terrorismo. Sin embargo, el terrorismo fundamentalista islámico no apuntaría solamente a Occidente, sino también a todos los no musulmanes e incluso a musulmanes que no aceptarían el califato y la ley Sharia, en su interpretación extrema de ella. Según Peter Neumann, profesor del King’s College, el Estado Islámico pretende construir una sociedad compleja, una comunidad yihadista, permitiendo que mujeres asiladas en sus hogares se recluten y capten a jóvenes de todos los países con sus medios de propaganda como la revista Dabiq e internet. El presente artículo intenta plantear que ISIS, en el largo plazo, como una ideología extrema, radical, abarcaría otros puntos más allá del actual califato y como tal, pretende extender su accionar al menos en todos aquellos Estados en donde existen minorías musulmanas en África, Asia y principalmente en el Sudeste Asiático (Indonesia, Malasia, Tailandia, Filipinas y Singapur), particularmente en aquellos países en donde pudieran existir las condiciones para su entrada. Este es el punto en el que nos centraremos.1 En países de África, Libia ofrece la posibilidad de capturar enormes reservas e instalaciones de petróleo. Existe una gran amenaza del EI sobre Somalia y Sudán, por su inestabilidad, lo que podría significar que Occidente los combata en más de un frente (África) y en Yemen, península Arábiga, lo que demuestra la extensión de ISIS o Estado Islámico, que ya ha incursionado en dichos países. Libia es de hecho, un centro de entrenamiento. Es preciso señalar que la bibliografía sobre el particular es escasa,2 porque de una forma u otra este es un tema contingente, relativamente nuevo, y tal como señala la revista The Economist, se está construyendo sobre la marcha. No obstante, es relevante ya que ISIS se encuentra operando en regiones inestables y pobres (Medio Oriente y norte de África), lo que podría afectar asimismo, la estabilidad y seguridad de una importante zona geográfica como es la Association of Southeast Asian Nations (ASEAN), que si bien no está libre de problemas políticos y de otra índole, ha logrado integrarse exitosamente, formando un dinámico bloque económico de más de 590 millones de habitantes, en donde China ejerce un liderazgo en el plano económico-comercial. Para Chile, el Sudeste Asiático está adquiriendo cada vez mayor importancia, en la medida que se han firmado Tratados de Libre Comercio con varios de sus países miembros,3 que significan un interesante mercado de exportaciones chilenas no tradicionales. 1 2 3 En junio de 2014, Abu Baktir al-Baghadi, autroproclamado califa de EI, formalizó su deseo de expandir su autoridad más allá. Destacan en este sentido el libro de Michael Weiss y Hassan Hassan ISIS inside the army of terror, y el de Patrick Cockburn, The rise of Islamic State: ISIS and the new sunni revoluction. Chile ha venido subscribiendo Tratados de Libre Comercio con Tailandia, Malasia, Vietnam, Singapur (TPP), y está en negociaciones con Indonesia. 6 Escenarios Actuales, año 20, abril, Nº 1, 2015 ISSN 0717-6805 ¿Tiene ISIS objetivos globales? Naturaleza y conceptualización de ISIS Aun entendiendo el Estado Islámico “como un grupo de insurgentes yihadista, perteneciente al ala sunita del islam, autoproclamado califato, y asentado en un amplio territorio de Siria e Irak, controlado por Abu Baktir al-Baghadi, califa de todos los musulmanes”, que pretende imponer la Sharia o ley islámica bajo su propia interpretación, no es tan simple de conceptualizar, pues aun cuando los conceptos de Estado que ellos manejan no corresponden a los de tratadistas occidentales de todos los tiempos,4 inevitablemente tenemos que examinar su naturaleza y orígenes. También existen corrientes dentro del islam que no han aceptado este califato como legítimo, ya que los califas deben descender de la tribu del profeta, de Qurash, y porque según algunos musulmanes, tampoco cumplen totalmente con la ley islámica, que acepta la esclavitud y las amputaciones. El último califato aceptado fue el del Imperio otomano, en el siglo XVI hasta su caída en 1924, con el fundador de la República de Turquía, Mustafa Kemal Atatürk. Con la creación del califato y el control de ISIS de importantes ciudades como la estratégica Kirkuk, uno de los centros petroleros más importantes del Medio Oriente, de Tikrit (que habría sido reconquistada por el ejército iraquí en marzo de 2015 aparentemente con el apoyo indirecto de EE.UU.), ISIS le declaró la guerra abierta al mundo, en particular a EE.UU. y Rusia, ya que el gobierno sirio es aliado de Rusia e Iraq de EE.UU. Por otra parte, también ISIS le declaró la guerra a Al-Qaeda y al resto de los grupos musulmanes que buscaban instaurar un califato bajo sus territorios, así como al mundo musulmán no radical. De este modo, el hecho es que el avance de ISIS tiene a Irak sumida en una guerra civil de facto, mientras que la división entre sunitas (80% de los musulmanes del mundo) y chiítas (20%), que data desde la muerte de Mahoma en 632, parece irreconciliable. La división anterior está plenamente vigente en la actualidad, porque los sunitas han sido históricamente dominantes, pero ahora minoritarios en Irak, en tanto Irán, rival de EE.UU., comparte la visión chiíta de Irak. Algunos analistas se preguntan si ISIS es realmente sunita. Esta es una pregunta que dejamos abierta porque para algunos sunitas, ISIS representaría el ala más radical sunita, que además se separó de Al-Qaeda. Cuadro N° 1: Expansión de ISIS * Fuente: https://www.google.cl/search?q=mapa+califato+isis 4 Conceptos de Estado de Platón, Maquiavello y Hobbes. 7 Escenarios Actuales, año 20, abril, Nº 1, 2015 ISSN 0717-6805 Verónica Neghme E. Para algunos autores, como Graema Wood, 5 el Estado Islámico “no es una mera colección de sicópatas, sino un grupo religioso que considera cuidadosamente sus creencias, de las cuales es clave el apocalipsis que vendría”. En tanto, para el presidente de EE.UU., Barack Obama, el Estado Islámico no es islámico, sino parte de Al-Qaeda. Para otros, es un grupo terrorista que promociona genocidios, decapitaciones a través del uso de las redes sociales e internet, medio por el cual ha logrado captar la mayor cantidad de insurgentes y adeptos. En Occidente, intelectuales y académicos, a raíz del atentado en contra del semanario francés Charlie Hebdo, se han referido a ISIS como el “nuevo nazismo” (Umberto Eco, filósofo y semiólogo). Se plantea que con ISIS se encontraría en desarrollo una guerra; donde ISIS se parecería a Hitler por sus métodos de exterminio (ahora publicitados en las redes sociales, de mayor alcance que los medios de comunicación tradicionales) y su voluntad apocalíptica de apoderarse de todo el mundo. En cambio, Joseph Proud, Director del Instituto para la Religión, la Política y la Cultura del Washington College, no está de acuerdo con la afirmación anterior, en tanto el nazismo era un ateísmo reduccionista que concebía el mundo solo como material, e ISIS se basa en una convicción de Dios creador inmaterial y de la civilización occidental. Por otra parte, ISIS es además inconsistente con el espíritu del evangelio. Para el sociólogo francés, Alain Touraine, el atentado contra la revista Charlie Hebdo en Francia, fue una declaración de guerra, no un atentado, y la intención era matar occidentales. No se trataría de una guerra en el sentido convencional. En tanto, el actual Papa Francisco señaló que ISIS era “una forma pervertida del islam”. Michael Burleigh, historiador autor del libro A Cultural History of Terrorism, afirma que “el terrorismo islámico es una amenaza existencial para la civilización” y rechaza el término “islamofacismo”, distinguiendo el islamismo como un intento de propagar por medios políticos el Estado Islámico y el yhijadi-salafista, la ideología que subyace detrás de la violencia.6 En definitiva, pensamos que ISIS es un grupo yihadista, entendido esta, la yhijad, como guerra más radical del fundamentalismo islámico, ideológico, partidario de la acción directa, el terrorismo y la lucha contra Occidente, o más bien, contra todos aquellos que no siguen la Sharia o ley islámica en su interpretación más estricta del Corán, y cuya máxima expresión ha sido Al-Qaeda. ISIS ha ido más allá que Al-Qaeda, logrando instalar un califato en territorios de Siria e Irak para aplicar la Sharia, pretendiendo expandirse desde el Medio Oriente hasta España y más allá (África e incluso el Sudeste Asiático), en consecuencia crea un Estado (califato) en territorios ajenos, sin fronteras, que se pueden expandir, para suplantar el orden político instaurado por Occidente después de la Primera Guerra Mundial. En síntesis, ISIS es una organización política con objetivos políticos que usa métodos terroristas, apoyado en la Sharia y que tiene por objeto otorgar bienestar social a sus seguidores. Nuestra teoría es que el califato en el largo plazo podría extenderse, no solamente al norte de África, sino también en algunos lugares en donde ya existen focos rebeldes musulmanes (en el Sudeste Asiático). Con un Occidente alicaído en sus raíces, demográficamente disminuyendo, con inmigraciones de países islámicos, el camino para propagar la Sharia estaría semipavimentado, lo que se ha visto reflejado en la desilusión de algunos jóvenes por el sistema actual y el vacío del cristianismo en Europa. No hay que olvidar que son yihadistas también Hamas, Hezbollah, la resistencia talibán en Afganistán y Pakistán, así como otros grupos fundamentalistas existentes en el Sudeste Asiático, los que examinaremos más adelante. Sin embargo, la acción yihadista más fundamentalista e integrista, no es mayoritaria ni en el 5 6 WOOD, Graema. What Isis really wants. The Atlantic, marzo 2015. Diario El Mercurio. “El ejército de Irak arremetió contra EI en Tikrit, la cuna de Saddam Hussein”. 12 de marzo de 2015. 8 Escenarios Actuales, año 20, abril, Nº 1, 2015 ISSN 0717-6805 ¿Tiene ISIS objetivos globales? mundo árabe como tampoco en el mundo musulmán, aún cuando en Occidente muchas veces se les asimila como un todo. Antecedentes y origen de ISIS La muerte de Osama Bin Laden en mayo de 2011 y las revueltas de la denominada Primavera árabe, marcaron el fin del ciclo que comenzó con el atentado a las Torres Gemelas en Nueva York el 11 de septiembre de 2001. Durante ese tiempo surgieron varios grupos extremistas militantes que disputaban la preeminencia sobre Al-Qaeda, vale decir, entre ellos los veteranos de este, el Estado Islámico, los enteramente independientes, los que pudieran estar asociados con otros grupos como Boko Haram en Nigeria, y los que han formado redes propias, son responsables de la violencia en las calles. El periodista Patrick Cokburn del diario Independent, fue el primero que abordó los conflictos de Siria e Irak como la nueva tierra del yihadismo y del Estado Islámico, en su libro The Rise of the Islamic State. Allí señala que las raíces de ISIS son producto del violento activismo de los años 80 en el Medio Oriente y de los efectos de la guerra en contra los soviéticos en Afganistán. Posteriormente, la invasión de EE.UU. a Irak en 2003 y el surgimiento de Al-Zarqai como líder, trajo la insurgencia y aunque fue asesinado en 2006, la violencia de ISIS no se detuvo. Durante cuatro años, el grupo logró rearmarse en Irak y con su nuevo líder, Abu Baktir al-Baghdadi, lanzó nuevas campañas utilizando todos los medios modernos de comunicación; campañas de proselitismo y acciones terroristas. La revuelta en Siria en 2011 y la rápida desintegración del país, producto de la guerra civil, hizo que ISIS, que en ese momento estaba unido con Al-Qaeda, estableciera un nuevo grupo en el país vecino, Siria, y Baghadi lanzaran un ataque a la ciudad de Mosul, la segunda más afectada. Recientemente, declaró en pleno Rammadán el establecimiento del califato, sin fronteras, descrito por los expertos como un actor no estatal que ha muerto a más de 200.000 personas y nadie sabe en qué terminará. Lo interesante es que tal como afirma Jason Burke,7 ningún analista de seguridad ni oficiales occidentales o editores, advirtieron el surgimiento de ISIS y lo que vendría. Es más, señala que se pensó en que habría paz en Irak por años y que fueron inconsistentes con el conflicto en Siria. A fines de 2012, el presidente Al-Assad ya había perdido Raqqa en manos de ISIS. Cabe preguntarse entonces, ¿cuál fue el error de Occidente? Quizás la percepción que el enemigo era Al-Qaeda, permitió que ISIS al escindirse adquiriera vida propia, siendo que varios grupos yihadistas ya no lo siguen. También puede haber incidido la percepción de considerar al yihadismo en tanto expresión más radical del fundamentalismo islámico, como monolítico, pensando que es mayoritario en los países árabes, cuando no es así. Es, además, un sectarismo adversario de los regímenes surgidos de la Primavera árabe, dependientes de líderes islamistas, que alguna vez siguieron corrientes integristas del Islam antiguo como el wahabismo.8 Esta corriente es la más conservadora de los sunitas, considerada la más “pura” del islamismo que rechaza cualquier innovación. ISIS es islámico, aunque de las corrientes más integristas del islamismo, pero la mayoría de los musulmanes lo rechazan. Sin embargo, algunos autores señalan que ISIS no es sunita,9 sino que depende de figuras como Muhamad Ibn Abdul Warab y de Ibn Hazm, quienes son contrarios a las autoridades sunitas del pasado (wahabismo), la misma corriente del islam que se habría impuesto en Arabia Saudita. Esta tiene 20% de las reservas del mundo de petróleo, lo que explica la estrecha relación con EE.UU., y en donde la ley obliga a todos los saudíes a adoptar la religión musulmana con costumbres integristas que datan del siglo XVIII, de los orígenes de la casa de Saud que 7 8 9 SAID, Edward (2005). Cubriendo el Islam. Ed Debate, Barcelona. The Guardian. “The Rise of the Islamic State Review: the Story of Isis”. Londres, 9 de febrero de 2015. GARRIDO, Alberto (2013). “La sacudida árabe”. Mundo Árabe, Ed. Iscaria Barcelona. 9 Escenarios Actuales, año 20, abril, Nº 1, 2015 ISSN 0717-6805 Verónica Neghme E. habría establecido una alianza con el predicador Ibn Abdel Wahhab, que según Arabia Saudita, se habría limitado a restablecer el islam original. En la década de los 70, los recursos del petróleo permitieron a Arabia Saudita influir en su visión del islam, a través de la construcción de mezquitas, el envío de predicadores y la acogida de estudiantes de todas partes del mundo musulmán. Muchos se preguntan por las causas del surgimiento del extremismo o fundamentalismo islámico. Sin duda, este es un tema complejo, pero es evidente que el mundo musulmán fundamentalista rechaza el colonialismo occidental de siglos anteriores y las intervenciones políticas y militares de Occidente, porque de una forma u otra, ellas han pretendido imponer sus valores y modelo político (Irán es un caso). Por otra parte, Occidente (Europa), prácticamente ha dejado de lado sus raíces cristianas, desoccidentalizándose. Con las inmigraciones de países árabes hacia Europa y la mayor cantidad de descendientes de estos, es evidente que el mundo musulmán ha venido ganando terreno. En el islamismo, política y religión van unidos, de ahí los choques culturales que ya había anticipado Samuel Huntington en su libro El choque de civilizaciones. En este contexto, la causa yihadista atrae a jóvenes occidentales, probablemente llenando el vacío que ha dejado Occidente. Rivalidades entre sunitas y chiítas Lo cierto es que la rivalidad entre sunitas y chiítas persiste en el Medio Oriente, aun cuando ambos obedecen los cinco pilares del islam: profesión de fe, un solo Dios siendo Mahoma el último de los profetas, la oración, la limosna o azaque; el ayuno en el mes del Ramadán y la peregrinación a la Meca al menos una vez en la vida, siguiendo las enseñanzas del Corán. La división entre ambos grupos se da no en cuanto a la existencia de un solo Dios, sino en relación al origen del liderazgo. De este modo, chiíta viene de la contracción de Shiat Ali, que significa partidarios de Alí y sunita procede de Ahl-al sunna, la gente de la tradición. Para los sunitas, Alí es el cuarto y último califa, y no siguen un solo líder, cualquier musulmán puede ocupar el liderazgo, en tanto para los chiítas Alí es el primer imán que se le considera como descendiente legítimo de Mahoma, el primer profeta. Para los chiítas, el Corán está abierto a la interpretación y pueden hacerlo los “mytahid”, personas que han dedicado su vida al estudio de los textos sagrados. De los 1.600 millones de musulmanes en el mundo, solo un 10%-13% es chiíta, la mayoría está en Irak, Irán, India y Pakistán, mientras que más del 85% son sunitas.10 A ello se agrega que el 18% son árabes, el 30% está en el subcontinente indio, Francia es el país europeo con mayor cantidad de musulmanes con 6 millones y España un millón. Los musulmanes constituyen el 19,9% de la población mundial. El resultado actual de esta división, que persiste en el Medio Oriente, ha sido la inestabilidad y el empeoramiento de la situación en Irak, tras la retirada de EE.UU. en 2011, en un conflicto religioso-político que se ha extendido hasta Siria, en plena guerra civil e instalándose el Estado Islámico en territorios de ambos países; Yemen, se sitúa como un lugar de enfrentamiento entre sunitas y chiítas, en una insurrección que data de 2004, apoyada por Irán. Bahréin, Egipto y el Líbano, todos atraviesan por una inestabilidad permanente, en donde la división religiosa es un factor de enfrentamiento entre los dos bandos que luchan por el poder político sobre determinadas regiones y por el acceso a recursos económicos. Escenario que no le es indiferente para Occidente,11 pues necesita de dichos recursos, aunque paradójicamente las causas más remotas de este extremismo religioso radican en cierta forma en los antiguos colonialismos occidentales, en las intervenciones recientes en la zona, que la han desestabilizado y en el hecho que Occidente ha venido perdiendo sus raíces. 10 Pew Research Center, Washington D.C. enero 2011. 11 GARRIDO, op. cit. 10 Escenarios Actuales, año 20, abril, Nº 1, 2015 ISSN 0717-6805 ¿Tiene ISIS objetivos globales? Otra pregunta interesante es ¿por qué los yihadistas han logrado atención y un cierto éxito al reclutar jóvenes y personas no solo del mundo árabe sino también de Occidente, Asia, África y otros continentes? Desde la mirada no occidental, el historiador libanés Samir Kassir,12 identificó tres causas: 1. El agravio palestino. 2. Un sentimiento de impotencia muy extendido. 3. Una cierta visión política de la historia. Según este autor, la única respuesta posible frente a la supremacía de Israel, consentida por Occidente y la imposibilidad de desenmascarar la crisis social, han dado pie para la guerra santa (yihad). Ahora, ISIS es un califato con territorio en donde se esperan que emigren 10.000 musulmanes extranjeros, con devoción, siguiendo la doctrina takfiri, según la cual se está obligado a matar gente para purificar al mundo, implementa la Sharia con penas estrictas para crímenes morales (adulterio por ejemplo), pero a la vez provee de bienestar social a sus miembros (en tanto la Sharia en Arabia Saudita es solo un código penal). Tiene una visión apocalíptica pues ve el signo del final de los tiempos en todas partes (por ejemplo, con la ocupación norteamericana de Irak), los tratados son temporales y renovables, porque si el califato aceptara fronteras definidas es un error (no podría expandirse). ISIS se globaliza Sin duda que la estrategia de ISIS es de largo plazo. Aunque ha sido rechazada en muchas partes del mundo islámico, paulatinamente ha logrado captar grupos disidentes en el sur de Asia, escindidos de los talibanes afganos y pakistaníes como aliados ideológicos y socios operativos, otros grupos pertenecientes al salafismo (movimiento sunita que reivindica el retorno del islam al Corán y a la sunna) con enlaces. ISIS se estaría expandiendo a Jarason, región que abarca el actual Afganistán y Pakistán.13 La prensa ha dado cuenta recientemente de la extensión de ISIS a grupos afiliados y combatientes infiltrados en otros países (Libia, en donde hay anarquía; en Argelia, el grupo de “Soldados del Califato” simpatiza con el EI, en la península del Sinaí la organización Egipcia Ansar Bait al Maqdis juró lealtad al EI, también la guerrilla nigeriana de Boko Haram, el grupo radical somalí Al Shabaad; Yemen, Somalía y Sudán podrían convertirse en territorios propicios para que ISIS se instale, por su inestabilidad. A fines de marzo 2015, ISIS se atribuyó un atentado contra mezquitas chiítas, en Suná, capital de Yemen, base de la organización terrorista de Al-Qaeda. Yemen, aparte de tener una posición estratégica (está frente a importantes vías marítimas), está desde el año 2011 en una insurrección popular, en donde luchan los hutíes y chiítas, apoyados por Irán. Miembros de ISIS han declarado que el califato no es solamente una entidad política, sino “un medio para salvarse”, lo que significa que sus objetivos son político-religiosos, una especie de cruzada islámica integrista que debería extenderse, para lo cual se requiere de cuantiosos recursos. Para ello, cuentan con financiamiento provenientes de diversas fuentes: de gobiernos, “ayudas humanitarias”, una gran red de organizaciones privadas (hombres de negocios y familias adineradas), fuentes privadas de países ricos en petróleo como Arabia Saudita, Qatar y Kuwait, dinero de los secuestros que han realizado de periodistas y personas occidentales, asaltos a bancos, impuestos que ellos aplican a todas las mercadería importadas o exportadas en Raqqa, Siria, o impuestos a personas que transporten cualquier cosa, venta de objetos útiles arqueológicos que están bajo su control en Irak (otros han sido destruidos recientemente), control de granjas, campañas para recolectar fondos camuflados como obras de caridad, a través de los medios de comunicación en Kuwait, según investigó en 2014 The Brookings Institution. Actualmente ISIS debe mantener un Estado que abarca ocho millones de personas. 12 ARTHUR, C. “¿Es Isis sunita?”. Muslim Village. Ver: www.muslimvillage.com Recuperado el 16 de agosto 2014. 13 GARRIDO, op. cit. 11 Escenarios Actuales, año 20, abril, Nº 1, 2015 ISSN 0717-6805 Verónica Neghme E. Cuadro N° 2: Objetivo de expansión de ISIS * Fuente: http://www.infobae.com/2014/06/30/1577045-el-mapa-que-revela-el-inquietante-objetivo-expansionlos-terroristas-del-eiil El islam en Asia Nuestro interés es centrarnos en Asia, porque en la actualidad es una de las regiones más dinámicas económica y comercialmente en el mundo. Aun cuando ella no está exenta de conflictos latentes (Taiwán y China, la disputa por las islas Spratley en el mar del Sur de China, disputa de las islas Senkaku o Diaoyou entre Corea y Japón, la división de la península de Corea, la inestabilidad política en Tailandia, disputa entre Japón y Corea del Sur por las islas Dokdo/Takeshima, Japón y Rusia, controversia por las islas Kuriles y otros). Todos estos han sido contenidos con miras al desarrollo e integración comercial y económica, pragmáticamente, más allá de las diferencias existentes. China tiene minorías étnicas musulmanas como los iugures en Xinjiang, en donde ha habido focos de rebelión, contenidos por el gobierno chino que ha aplicado una política de instalar chinos Han en el poder político en las regiones autónomas; en el Sudeste Asiático existe una variedad y diversidad de islámicos que conviven con etnias y religiones muy diversas como el budismo, taoísmo, sintoísmo e incluso el cristianismo (en Filipinas), en una realidad y contexto muy diferente a la situación de los países del Medio Oriente. De los 16 millones de musulmanes que existen en el mundo, el 62% vive en Asia Pacífico, siendo Indonesia el país con mayor población musulmán de Asia (87,2% son musulmanes en un país de 209 millones de habitantes) luego le sigue India con el 14,4% de un total de 1.240 millones de habitantes. En este último país, el islam llegó por los contactos comerciales que tenían con países islámicos, y la primera mezquita se construyó el año 620 A.C. Desde la India, el islam se extendió a Bangladesh, Tailandia, Camboya, Malasia e Indonesia. En Japón, el islam llegó tardíamente, los primeros contactos surgieron apenas en los años treinta, debido a la influencia de los refugiados traídos desde Rusia. El islam se expandió en la era del poscalifato bajo una forma política que fueron los sultanatos (Brunei es de hecho un sultanato en la actualidad), que gobernaban bajo la ley islámica: la Sharia. El islam fue traído al Sudeste Asiático gradualmente por los árabes, los persas y los comerciantes de la India y convirtieron a las élites. A fines del siglo XIII, el islam había penetrado en Malasia y Sumatra, difundiéndose en el resto de la región en los siglos XIV hasta el XVII. A fines del siglo XVIII y en el XIX, los británicos en Malasia, los holandeses y españoles en el archipiélago, compitieron entre sí y dieron lugar a lo que hoy se denomina Malasia, Tailandia, Indonesia y Filipinas. 12 Escenarios Actuales, año 20, abril, Nº 1, 2015 ISSN 0717-6805 ¿Tiene ISIS objetivos globales? Los Estados islámicos continuaron comerciando, pero prevalecieron los europeos y así fue como la autoridad política islámica fue llegando a su fin. Hasta el siglo XX, los sultanatos en el sur de Filipinas continuaban reclamando algún grado de autonomía política, pero esto acabó con la llegada de los norteamericanos. En Indonesia y en otros países, los islámicos se quedaron sin instituciones donde aplicar la ley islámica, entonces se dedicaron a impartir el mensaje que la verdadera autoridad política no radicaba en los poderes coloniales, sino en Dios.14 En consecuencia, el islam quedó como una autoridad fuera del Estado y las autoridades coloniales se dedicaron a preparar una administración civil bajo sus reglas. En Indonesia, el cuarto país más poblado del mundo, con más de 200 millones de habitantes, en su mayoría musulmanes moderados (85%), el conflicto de competencia entre las visiones seculares nacionalistas versus las islámicas, estuvieron presentes desde el inicio. El movimiento islámico Darul propiciaba la independencia de Indonesia como un Estado islámico y competía con el líder nacionalista Sukarno, quien formó parte de un movimiento islámico más grande, el partido Masjumi. Sukarto fue destituido en 1965 por Suharto, que suprimió a los movimientos islámicos y también a los nacionalistas. No obstante, apoyó el establecimiento de una Asociación de Intelectuales Islámicos, para controlarlos. Sin embargo, se creó el grupo terrorista Jemaah Islamiyah, que según algunos,15 aunque en sus inicios parecía tener una orientación proindonesia en 1998, después de la muerte de Suharto, comenzó a tener una orientación regional con miras a transformar a todo el archipiélago islámico en un Estado islámico, que incluyera a Malasia, las áreas musulmanas del sur de Tailandia y Filipinas, y eventualmente a Singapur y Brunei. Su formación se cree que se debió a encuentros con Osama Bin Laden, aunque hasta el 2005 este no fue una amenaza terrorista. El grupo Abu Dayyag (ASG) en el sur de Filipinas parece ser el primero que se formó al alero de Bin Laden. Así surgieron otros grupos en el sur de Tailandia. En relación a Malasia e Indonesia, estos tienen gobiernos seculares en torno a la unidad y un islamismo más moderado, hasta el atentado del 11 de septiembre de 2001 en EE.UU., que alteró el ambiente político en el mundo musulmán del Sudeste Asiático.16 En los países no árabes, el proceso de “arabización” polarizó el islam, que antes era una práctica moderada en el Sudeste Asiático, y se produjo un gran desacuerdo en lo que podría constituir un Estado islámico. Existe una clara distinción entre aquellos partidos islámicos que operan dentro del sistema y los que están fuera de este, como por ejemplo, Jemahh Islamiyah (KMM) y los indonesios Laskar Jihad y Laskar Jundullah. Mientras los islámicos radicales son una minoría pequeña en el Sudeste Asiático, constituyen una amenaza potencial para la estabilidad, pues tienen redes que les permiten operar a los terroristas internacionales. Grupos radicales en el Sudeste Asiático Los grupos radicales musulmanes en esta región también ven su lucha como una confrontación entre el islam y Occidente, teniendo una orientación antinorteamericana, porque EE.UU. representa para ellos fuerzas políticas, económicas y valores que, bajo su punto de vista, amenazan a las sociedades y valores musulmanes. Las causas del surgimiento de este extremismo musulmán en el Sudeste Asiático radican en factores como la globalización y la introducción de la cultura occidental, junto con cambios en las estructuras económicas y sociales de los países musulmanes. Fueron catalizadores de este surgimiento radical del islam, la revolución en Irán en 1979, la que les hizo ver que podían derrocar a un gobierno secular apoyado por EE.UU. También han sido catalizadores de este extremismo, la difusión del islam en la versión de Arabia Saudita, de la corriente wahabista, que como apuntamos data del siglo XVIII y exportó este fundamentalismo en 1973 después del embargo petrolero. 14 GROSS, Max (2007). “A Muslim Archipelago, Islam and the Southeast Asia”- National Defense College, Washington DC. 15 Ibídem. 16 REBASA, Ángel (2003). Political Islam in South East Asia, moderate, radicals and terrorists. Oxford University Press. 13 Escenarios Actuales, año 20, abril, Nº 1, 2015 ISSN 0717-6805 Verónica Neghme E. Arabia Saudita fundó mezquitas, escuelas de islamismo (madrasas) y un estado de bienestar social en Pakistán en los años 50, pero tuvo sus efectos en los 80.17 Otra fuerza externa que influyó en esta radicalización del islam en el Sudeste Asiático, fueron los lazos entre el Medio Oriente y el Sudeste Asiático, así como la guerra afgana contra los soviéticos, que fue más que un conflicto religioso, una lucha por la liberación nacional, atrayendo militantes musulmanes en los años 80. Fue allí donde se entrenaron terroristas y se crearon redes transnacionales que sirvieron a la conducción de Al-Qaeda. Más importante resulta examinar los factores internos que favorecieron el extremismo musulmán en esta región, pues ello permite explicar sus lazos con Al-Qaeda y ahora con ISIS: las condiciones económicas y sociales después de la crisis asiática de 1997-98; en Indonesia, la debilidad de la autoridad de gobierno, después de la dimisión de Suharto en 1998, en donde se desató una competencia de los sectores políticos y la oportunidad para que los extremistas se expandieran. En Indonesia, pese a que la mayoría de los musulmanes son tradicionalistas, en Aceh existe un islamismo ortodoxo, pero se dice que hoy sería la base del califato de ISIS en Asia.18 En partes de Java existe una forma más diluida, conocida como kejawen, y en Java central y del este, existe una tendencia misticista y preislámica. En la zona de Aceh rige la Sharia con acuerdo del gobierno central y en otras zonas como Bekasi y Bogor.19 Los tradicionalistas están representados por Nahdlatul Ulama (40 millones de miembros), que ha intentado adaptarse a la modernidad. Indonesia tiene un islam modernista que intenta purificar a la religión de sus prácticas más heterodoxas y creen que debe ajustarse la Sharia a las situaciones actuales. No ha sido un país que haya acogido el wahabismo, en tanto el extremismo ha sido asociado a clérigos de origen árabe. En todo caso, pese a la existencia de 88% de islámicos, en Indonesia la población y su identidad se define en términos no religiosos. En Malasia, el islam ha sido más homogéneo y ortodoxo, existiendo una fusión entre la religión y la variedad de grupos étnicos (malayos, chinos, indios y grupos indígenas). El estatus del islam constituye un pilar de la identidad malasia, la mayoría son sunitas, pero hay un movimiento que propicia un retorno a las prácticas ortodoxas (dakwah). El chiismo ha sido una minoría en el Sudeste Asiático, pero ha ganado popularidad entre los jóvenes desde la revolución iraní. Irán ha operado a través de Hezbollah, que mantiene lazos estrechos con el Partido Pan Islámico de Malasia y recluta jóvenes del Sudeste Asiático para estudiar en Medio Oriente. Hezbollah es activo también en Tailandia. Mientras que en Malasia los musulmanes están en el poder político, en Singapur ellos son minoría, aunque también son un Estado multiétnico, que ha construido su identidad independientemente de la religión y etnicidad. Pero también se han descubierto células terroristas. Los analistas singapurenses piensan que la islamización en Malasia e Indonesia de alguna forma les afecta, porque la ideología islámica se ha diseminado entre los jóvenes, las universidades, la clase media, incluso profesionales, en tanto los moderados islámicos están siendo reemplazados por grupos más radicalizados. Por ello, Singapur se ha unido a una coalición multinacional con 33 otros países para combatir ISIS para resguardar su seguridad. Malasia ya ingresó al Parlamento un proyecto de ley antiterrorista riguroso. ISIS en el Sudeste Asiático Las tendencias y grupos radicalizados no se agotan en lo anteriormente expuesto. Existen muchos otros grupos en los distintos países del Sudeste Asiático, que por razones de espacio, no se han abordado en el presente artículo.20 17 18 19 20 Ibídem. Ver: www.asianews.it/es.html Recuperada el 12 de agosto de 2014. Ibídem. BENNET, Elizabeth. “South Asia Battle Ground Between Isis and Al Qaeda”. Foreign Policy Journal www.foreign policy journal.com 14 Escenarios Actuales, año 20, abril, Nº 1, 2015 ISSN 0717-6805 ¿Tiene ISIS objetivos globales? Las noticias recientes sobre ISIS en la prensa e internet, dan cuenta de las matanzas, secuestros y destrucción de reliquias de la antigua civilización asiria. Aun cuando los gobiernos de países del Sudeste Asiático han sido discretos, están preocupados por el atractivo de esta ideología extrema musulmana, considerando que Al-Qaeda ya había tendido redes y que varios de los musulmanes que fueron a entrenarse a Afganistán y Pakistán, han creado grupos extremistas propios. Singapur, Filipinas y por sobre todo Malasia e Indonesia, están preocupados porque han ido musulmanes a luchar a Siria e Irak. Como señalamos al inicio, Al-Qaeda no es igual en su naturaleza a ISIS, y aunque Al-Qaeda ya está en India, en el Sudeste Asiático ya se está dando la lucha entre ambos.21 El primer grupo yihadista en romper con Al-Qaeda fue Therik-e Kilafat-yihad y hay evidencias de su propaganda. En India, se cree que existen 100 musulmanes luchando con Isis-e Khilafat-o jihad; otros, se han plegado a ISIS como Ansar-ul- Tawhid Fi Biland Al hind, propagándose entre los jóvenes yihadistas del Sudeste Asiático, desde Filipinas a Kashmir. Un artículo reciente de Foreign Affairs,22 señala que la llegada de ISIS al Sudeste Asiático, se debe a varias razones: 1. Ciertos musulmanes ven una afinidad ideológica con ISIS. 2. El sectarismo de ISIS. El Sudeste Asiático tiene ese tipo de problemas. Así, los chiítas islámicos están prohibidos en Malasia y no son ampliamente aceptados en Indonesia. 3. La simpatía que existe en el Sudeste Asiático por la causa humanitaria en Siria, una vez que llegan allá, son adoctrinados y reclutados por Isis. Ya desde el 2012, el llamado de ISIS empezó a crecer en la sociedad civil de Malasia e Indonesia, que se había movilizado para captar fondos para una causa humanitaria, resultando exitoso en reclutar gente en Malasia, a través de grupos de estudios islámicos, los usrash. Asimismo, ha logrado promover la Jihad a través de redes y comunidades islámicas, tal como los afganos lo hicieron en la década de los ’80 y ‘90. Algunos predicadores islámicos en Indonesia han simpatizado con el califato de ISIS aunque se han producido divisiones entre los grupos extremistas,23 algunos de los cuales lo han condenado por ser takfir24 (Jemaah Islamiyah) y han rechazado a sus miembros por ser extremistas. Otros grupos conservadores como el Consejo de Indonesia Mujahideen han declarado que ISIS no es un califato, solo una organización y por lo tanto, no tienen el derecho de pedirle lealtad a los musulmanes. A pesar del dinero invertido por Arabia Saudita en la región, aún hay una gran cantidad de personas que no dominan el árabe como para seguir la propaganda de ISIS. Aunque se cree que ello podría ser suplantado por traducciones en internet (las autoridades de Indonesia no han proscrito los sitios de ISIS) o por traductores locales. Lo segundo es que tanto en Malasia como en Indonesia existen mejores condiciones económicas y sociales que en los países árabes, lo que es cierto, pero ello no ocurre en Tailandia y Filipinas, donde la situación política ha sido más compleja. Señala, además, Sidney Jones, experto en terrorismo, que han disminuido las condiciones para el reclutamiento clandestino en el Sudeste Asiático, sobre todo porque el Estado de Indonesia no está tan débil como en los años 90, y debido al acuerdo al que llegó Filipinas con el Frente Moro de Liberación para cooperar en contra del terrorismo. A ello se agregan los pocos incentivos para viajar a Siria e Irak. 21 22 23 24 REBASA, op. cit. CHINYONG LIOW, Joseph. “Isis goes to Asia”. Foreign Affairs, 19 septiembre de 2014. Ibídem. “Takfir” es una palabra árabe para acusar de apostasía a un creyente por no seguir la Sharia (ley islámica) y es excomulgado. 15 Escenarios Actuales, año 20, abril, Nº 1, 2015 ISSN 0717-6805 Verónica Neghme E. Conclusiones Concluimos que el Estado Islámico tiene pretensiones globales, al carecer de fronteras, y al ser una yhihad integrista, fundamentalista, que pretende abarcar a toda la “umma” (comunidad islámica) y a los no musulmanes de cualquier religión diferente. Para nuestra región, y particularmente para Chile, pareciera que la situación en Medio Oriente pudiera ser ajena, siendo una lucha entre Occidente y Medio Oriente con tintes geopolítico-religiosos. Pero como hemos planteado en este trabajo, los objetivos de ISIS son globales, no solamente en términos de reclutar jihadistas en todas partes del mundo a través de su propaganda, sino también en extender el califato recientemente creado, en el largo plazo (recordar que este no tiene fronteras y que los tratados son temporales). En lo inmediato, es una lucha por el poder islámico en contra Occidente, representado por ahora por EE.UU. y sus aliados. ISIS ya ha matado periodistas de esa nacionalidad y otros europeos, japoneses, australianos, pero ha extendido su acción al norte de África y en algunos puntos del Sudeste Asiático. En el mediano/largo plazo, sus pretensiones son mayores en donde se presenten condiciones para extenderse (vacíos de poder, pobreza, inestabilidad política, económica social, estado de derecho débil). A diferencia de Al-Qaeda, el liderazgo de ISIS es horizontal, por lo tanto, es más difícil combatirlo. Aquí no hemos entrado en ese tema y en cómo EE.UU. está actuando, pero sí es claro que ISIS ha llenado vacíos de poder resultantes de la acción de EE.UU. y Europa, en un continente altamente inestable pero también estratégico (Medio Oriente). Es de suponer que en aquellos países donde exista inestabilidad, vacíos de poder, pobreza, ubicación estratégica, ISIS podría actuar, no solamente con un objetivo religioso (imponer la Sharia), sino también político. En ese sentido hemos sostenido que ISIS es global. Ello no es ajeno para un país como el nuestro, altamente dependiente del exterior por el modelo exportador. Se considera que este tema es necesario seguirlo con atención, planteándose preguntas, tales como: 1. ¿La acción de ISIS se prevé de largo plazo? En ese caso, ¿qué debiera hacer Occidente?, ¿el combate a ISIS podría convertirse en una guerra de mayor alcance en el mediano o largo plazo?, ¿qué escenarios se plantean como acción para las grandes potencias? 2. Dado lo anterior, ¿podría vislumbrarse una guerra formal y abierta entre los países que apoyan a ISIS (algunos en forma difusa como Arabia Saudita, otros más abiertos como Irak) y los que no lo apoyan? 3. Si así fuere, ¿estamos preparados en cuanto al abastecimiento energético? 4. ¿Podría la propaganda de ISIS tener asidero en grupos armados paramilitares de América Latina? 5. O bien, ¿la acción de ISIS podría ser combatida con una estrategia de EE.UU. que abarque no solamente tácticas militares, sino también objetivos políticos con la participación coordinada de actores de la región?25 6. Si ISIS lograra desestabilizar países del Sudeste Asiático, ¿qué reacción tendría China, considerando que es un poder económico en esa zona y que tiene el problema de los iugures musulmanes al noroeste de su país? ¿Qué pasaría si EE.UU. interviniera? 7. ¿Cómo afectaría a Chile la desestabilización de regiones estratégicas para el comercio exterior? 8. ¿Estaríamos preparados para recibir inmigraciones mayores que las actuales de los países afectados por la guerra civil y la acción de ISIS? Indudablemente, estamos frente a un tema que será de largo plazo y que en un mundo globalizado, nos afectaría como región y como país. Más preguntas debieran surgir de un estudio más acucioso y completo sobre este tema, el que sin duda debe ser parte de los análisis actuales en materia de relaciones internacionales. 25 GONZÁLEZ, Emilio. “Porqué EE.UU. no está ganado la guerra contra Isis”. Paradigmas www.paradigmas.mix 16 Escenarios Actuales, año 20, abril, Nº 1, 2015 ISSN 0717-6805 ¿Tiene ISIS objetivos globales? Escenarios Actuales, Año 20, abril, Nº 1 (2015), pp. 17-30. Centro de Estudios e Investigaciones Militares Santiago de Chile ISSN 0717-6805 Ciberseguridad: ¿Estamos preparados? GDB Andrés Polloni Contardo* Resumen: El presente artículo tiene como objeto abordar el escenario que actualmente presenta el campo de la ciberseguridad, tomando en consideración la magnitud que han adquirido las amenazas en este ámbito. Para tales efectos, en primera instancia, se resume la evolución que esta ha tenido a través de diversos acontecimientos. Posteriormente, se analizan algunos casos que permiten dar cuenta de cómo diversas organizaciones y Estados enfrentan este relevante desafío a la seguridad. Abstract: This article aims to address the scenario that the field of cyber security currently presents, taking into account the extent that the threats have acquired in this area. For this purpose, firstly, the evolution that this has had through various events is summarized. Then some cases that make it possible to study how the various organizations and states are to face this important challenge to security are analyzed. La evolución de la ciberseguridad A pesar que los ataques cibernéticos se vienen produciendo desde hace bastantes años atrás, estos se han incrementado o al menos se ha hecho más pública su ocurrencia en el último tiempo, en especial el año 2014 y lo que va del presente año. Además, han alcanzado mayor notoriedad, debido a que han afectado a grandes plataformas y navegadores, con las consecuencias negativas para los usuarios, y porque han hecho sentir su efecto sobre organismos militares de los cuales presumimos tienen robustos Palabras Clave Ciberseguridad Chile Tecnologías de la Información y Comunicaciones (TICs) Defensa Organización del Tratado del Atlático Norte (OTAN) Keywords Cyber security Chile Information and Communication Technologies (ICT) Defence North Atlantic Treaty Organization (NATO). * General de Brigada. Oficial de Estado Mayor. Magíster en Planificación Estratégica, Academia de Guerra del Ejército de Chile. Graduado del Colegio de Guerra del Ejército de Estados Unidos, Carlisle, Pennsylvania, EE.UU. Graduado del Instituto de Estudios de Seguridad del Asia Pacífico en Honolulú, Hawái. Diplomado en Gestión Educativa, Pontificia Universidad Católica de Chile. Actualmente se desempeña como analista del Centro de Estudios e Investigaciones Militares, Ejército de Chile. [email protected] 17 GDB Andrés Polloni C. sistemas de seguridad, como el caso del Comando Central de Estados Unidos, el que fue hackeado aparentemente por el grupo autodenominado Estado Islámico en enero del año en curso, siendo afectadas directamente sus cuentas de YouTube y Twitter, donde este grupo radical publicó amenazadoras proclamas. Si bien las definiciones de ciberespacio, ciberguerra y ciberseguridad aún no están totalmente consensuadas en el mundo, sí existe coincidencia respecto a los riesgos y amenazas que conlleva el uso de las Tecnologías de la Información y Comunicaciones (TICs), en todas sus dimensiones, independiente de qué entidad se trate. Pueden ser Estados Naciones, organismos públicos o privados, ONG’s, grandes o pequeñas corporaciones, u organismos internacionales, todos saben que pueden ser vulnerables ante la acción maliciosa de algún hacker, sin importar sus motivaciones. Por otra parte, se presentan dificultades para poder evaluar y dimensionar las verdaderas potencialidades que cualquier clase de actor pueda tener en relación a sus capacidades cibernéticas. En cuanto a los países, es entendible la reserva con que emplean sus capacidades, como asimismo la reserva en este tipo de acciones, hace que en la mayoría de las ocasiones quede la incertidumbre sobre la responsabilidad ante una acción determinada. Sin duda que, más difícil aún es poder medir las capacidades de actores no estatales, ya sea desde el extremista tipo terrorista, cruzando toda la gama de ciberdelincuentes, hasta el hacker que solo busca la diversión. Estos pueden desarrollar capacidades y actuar en nombre propio o de terceros interesados, donde la evaluación de sus verdaderas potencialidades, es posible solo cuando han efectuado una acción en contra de algún objetivo determinado y, por cierto, que el atacado dé cuenta de tal ataque, si es que no ha provocado algún colapso o interrupción a algún servicio de uso público. Respecto del ciberespacio, a diferencia de los otros elementos donde interactúa la humanidad, es decir, la tierra, el mar, aire y espacio, aún se encuentra en plena discusión los aspectos legales tanto internacionales como aquellos internos de los países, que regulen su uso. Sin embargo, en la esfera de los conflictos ya se considera al ciberespacio como el quinto dominio, donde este se desarrolla. Las amenazas cibernéticas de mayor ocurrencia son los malware o software malignos, el phishing conocido como suplantación de identidad, la fuga de datos, el hacking donde se trata de explotar las debilidades o vulnerabilidades de una red o sistema informático, más el correo no deseado o spam. También están las amenazas referidas a la entrega de información no autorizada, el abuso informático, todas las referidas a las redes sociales, el ciberespionaje, los miembros de la propia organización que provocan fuga de información 18 Escenarios Actuales, año 20, abril, Nº 1, 2015 ISSN 0717-6805 Ciberseguridad: ¿Estamos preparados? conocidos como insider y, finalmente, las relacionadas con los equipos móviles, tan masificados en el mundo en general y en Chile en particular. Indudablemente, la preocupación por el tema fue creciendo en la medida en que internet y las aplicaciones tecnológicas se iban haciendo cada vez más interconectadas e integrando todo tipo de intercambio de información. La rapidez, comodidad para trabajar, estudiar, sociabilizar, etc., a través de todos los dispositivos tecnológicos, obviamente fue haciendo cada vez más riesgoso el ciberespacio. La Organización del Tratado Atlántico Norte (OTAN), en la NATO Review1 magazine, muestra una línea del tiempo en cuanto a la actividad cibernética muy clarificadora, donde considera algunos de los ataques perpetrados desde 1988 y otros eventos que dan cuenta de la forma cómo ha venido asumiéndose la gravedad del tema. El primer caso que menciona es el llamado “Gusano de Morris”, ocurrido en Estados Unidos el año 1988. Robert Tappan Morris, hoy profesor asociado en el Instituto Tecnológico de Massachussets, en el departamento de Ingeniería Electrónica y Ciencias de la Computación, en su época de estudiante con solo 23 años, para saber el alcance y la envergadura de internet, “infectó la red” con un gusano que afectó a un gran número de computadores en ese país, siendo el primer condenado por un delito informático en EE.UU. Otro de los casos que expone, es el del gobierno de Estonia, el que en abril de 2007, recibió un ataque por intrusos extranjeros desconocidos, siendo interrumpidos temporalmente algunos servicios gubernamentales y también el servicio de la banca en línea. En junio del mismo año, el Secretario de Defensa de Estados Unidos hizo público que su cuenta desclasificada de correo electrónico fue hackeada por desconocidos, como parte de una amplia serie de intentos de acceder a las redes del Pentágono. Por su parte la revista señala que el Ministro de Seguridad del Estado chino, en octubre del año 2007, acusó que hackers extranjeros habían estado robando información de áreas sensibles chinas, manifestando que estos robos provienen de hackers de Taiwán en un 42% y de Estados Unidos en un 25%. En julio de 2011, el subsecretario de Defensa norteamericano reveló que un contratista de defensa había sido hackeado, y que 24.000 archivos del Departamento de Defensa habían sido robados. En tanto en Chile, según consigna el diario El Mercurio,2 las cifras que maneja la Fiscalía Nacional respecto a delitos informáticos el año 2014 son cuantiosas; 976 casos ingresados, de los cuales 770 corresponden a sabotaje informático y 206 a espionaje. De este modo, prácticamente todos los días se conoce algún tipo de ataque informático o delitos cometidos en distintas partes del mundo. Hasta los sistemas y redes de las potencias y organizaciones más poderosas han sido objeto de algún tipo de intrusión, con más o menos impacto sobre ellas. Las amenazas y los graves riesgos asociados a estas han dado origen a un acelerado desarrollo conceptual, organizacional y técnico para enfrentarlas, donde por cierto existen muy variados grados de avance en este sentido, los que se evidencian dependiendo de las probabilidades de ser sujeto de una acción en contra o no de su propia infraestructura cibernética. 1 2 Ver: http://www.nato.int/docu/review/2013/cyber/timeline/EN/index.htm El Mercurio, cuerpo D Reportajes, p. 12, 11 de enero de 2015. 19 Escenarios Actuales, año 20, abril, Nº 1, 2015 ISSN 0717-6805 GDB Andrés Polloni C. Ahora bien, frente a este escenario, y con el fin de dimensionar qué tan graves pueden ser estas amenazas, es preciso conocer la forma en que actualmente son catalogadas. En este sentido, el Reporte de Riesgos Globales 2014, del Foro Económico Mundial,3 analiza los riesgos globales en el largo plazo centrados en tres grandes “constelaciones”; lo referido a la juventud; al ciberespacio; y a asuntos geopolíticos. El reporte define como riesgo global, aquel evento o hecho cuya ocurrencia cause un significativo impacto negativo en varios países e industrias sobre un marco de tiempo de más de diez años. Los riesgos globales definidos en el reporte 2014, son 31 agrupados en cinco categorías, una de estas categorías es la Tecnológica, en la cual figuran tres riesgos globales; la caída de infraestructura y redes de información crítica; una escalada en gran proporción de ciberataques e incidentes masivos de fraudes y robos de datos. Asimismo, en este reporte se explica que debido a la gran interconexión existente, y que cada día será mayor, es posible visualizar riesgos a futuro que puedan darse en las próximas décadas. Dentro de ellos se menciona la “Desintegración Digital”, identificada al incremento de la facilidad con que se puede efectuar algún tipo de ataque cibernético, en desmedro de la capacidad para defenderse de este tipo de acciones. Cada vez más aparatos tienen la opción de conectarse a internet, haciéndose parte de la vida diaria de millones de personas, y por consecuencia aumentando los puntos de entrada para una posible acción maliciosa. En este artículo intentaremos dar una somera mirada a cómo se encuentra el desarrollo de la ciberseguridad, en diferentes regiones del mundo, abordando, por cierto a los referentes principales, como EE.UU., la Unión Europea, Rusia, China, y una mirada integrada de Latinoamérica en este aspecto. La visión de Estados Unidos de América Estados Unidos de América se ha venido procurando de una estructura de protección del ciberespacio, dentro del contexto del aparataje estatal, para lo cual, en el nivel superior gubernamental y dependiendo del Departamento de Seguridad Nacional (Homeland Security) se encuentra la Dirección de Programas de Protección Nacional y bajo esta la Oficina de Ciberseguridad y Comunicaciones. Este organismo tiene la responsabilidad de prevenir o minimizar la disrupción de la infraestructura de información crítica, para proteger los servicios públicos, la economía y los servicios del gobierno. Por otra parte, para monitorear las posibles amenazas durante las 24 horas del día se creó como parte integrante de esta oficina, el Centro de Integración Nacional de Ciberseguridad y Comunicaciones (CCIC). En este centro se mantiene al día el cuadro de la situación, la respuesta a incidentes y la administración de los eventos, como también tiene la responsabilidad de mantener el permanente nexo con el gobierno federal, la comunidad de inteligencia y las fuerzas de la ley. En febrero de 2015, el presidente Obama anunció la creación del Centro de Integración de Inteligencia de Ciber Amenazas (Cyber Threat Intelligence Integration Center). Donde junto con los estamentos antes señalados, se integrará la información sobre ciberseguridad proveniente de las empresas del rubro. La razón de ser de este centro, se explica en virtud a que el ciberespacio ha reunido diferentes estructuras de información, considerando e interconectando a las de gobierno, negocios, de alistamiento o de respuesta ante emergencias y a las de los sistemas digitales críticos, incluyendo a los procesos de sistemas de control de la infraestructura nacional. Una vez asumido y conceptualizado que el ciberespacio constituye otro de los dominios del conflicto y de la guerra, tal como la tierra, el mar el aire y el espacio, la Directiva de Seguridad Nacional del año 2010, le asigna 3 Ver: http://www3.weforum.org/docs/WEF_GlobalRisks_Report_2014.pdf 20 Escenarios Actuales, año 20, abril, Nº 1, 2015 ISSN 0717-6805 Ciberseguridad: ¿Estamos preparados? al Departamento de Defensa la responsabilidad de asegurar la capacidad de operar en los cinco dominios antes descritos. Para ello, se creó el Cibercomando de Estados Unidos (USCYBERCOM). Este nuevo organismo tiene por misión, proveer el apoyo cibernético a los Comandos de Combate desplegados alrededor del mundo; proteger la información del Departamento de Defensa a través de una fuerza de protección cibernética; y cuando es requerido, defender la infraestructura crítica y los recursos vitales de la nación. Además, tiene la responsabilidad de sincronizar y coordinar a todos los componentes cibernéticos que las Fuerzas Armadas asignan a este comando. Solo para dimensionar la magnitud de información a la que este comando debe asegurar su flujo y proteger su contenido, es decir, en el dominio del ciberespacio, el Departamento de Defensa opera más de 15.000 redes y 7 millones de equipos computarizados, a lo largo de cientos de instalaciones en docenas de países.4 Una característica clara del ciberespacio, es que no tiene fronteras de ningún tipo, por lo tanto lo privado y público, lo militar y civil, los negocios y el altruismo, etc., están reunidos bajo la égida de este nuevo dominio. No es casualidad que el comandante del Cibercomando de Estados Unidos, ocupe también simultáneamente el cargo de director de la Agencia de Seguridad Nacional (NSA), organismo encargado de proteger los sistemas de información y de producir inteligencia de señales para todos los organismos estatales y no solo para la defensa. Un indicador importante para evaluar el impacto de un área determinada son los recursos asignados por los países a la investigación y desarrollo en este campo. En el mundo se gastan alrededor de 1,6 trillones de dólares al año, en investigación y desarrollo, el 78% del total corresponden a EE.UU., China, Japón y Europa. El pronóstico que había para el 2014 en cuanto a I&D, era que habría una declinación en el área de la defensa y de los temas aeroespaciales, sin embargo se preveía un aumento en la I&D de energía, y se pronosticaba un fuerte crecimiento en investigación y desarrollo en Tecnologías de las Informaciones y Comunicaciones (TICs).5 La industria de la TICs provee todo lo relacionado con computadores, software, hardware, telecomunicaciones, seguridad informática, tablas y juegos, siendo esta área de la industria donde más se invierte en I&D en Estados Unidos. A través de la integración de aparatos cada vez más pequeños, livianos, rápidos y móviles, junto con la masificación del acceso a internet, continúan liderando el desarrollo de la industria. El concepto de inalámbrico ya no es considerado como una característica especial más, sino que ya es un requerimiento en la mayoría de los equipos del mercado del internet, función que también hoy está incorporada en los automóviles y las redes inteligentes para el hogar. El mayor esfuerzo en I&D en las TICs, se ha estado desarrollando en la computación en la “nube”, todo lo referido a lo inalámbrico, a la ciberseguridad y a la tecnología integrada. Una mirada general a la Unión Europea La UE a través de la Política Común de Seguridad y Defensa (PCSD), se ha abocado principalmente a examinar aquellos temas referidos a las misiones civiles y militares que desarrollan fuerzas de la UE; las crisis internacionales con repercusiones para la seguridad y la defensa; la cooperación en materia de seguridad y defensa; temas relacionados con el control de las armas de fuego y la no proliferación de armas de destrucción masiva; la lucha contra el terrorismo internacional, la piratería, la delincuencia organizada y el tráfico ilegal; y en general políticas “comunes” para la UE respecto a la seguridad y defensa. Sin embargo, ya desde diciembre del año 2013 el Consejo Europeo ha reconocido la necesidad de dar un impulso a otros temas, enunciado que dentro de estos se encuentra la necesidad de establecer un marco para la política de la UE en materia de ciberdefensa. 4 5 Ver: http://www.defense.gov/home/features/2011/0411_cyberstrategy/docs/DoD_Strategy_for_Operating_in_Cyberspace_July_2011.pdf Ver: http://www.battelle.org/docs/tpp/2014_global_rd_funding_forecast.pdf 21 Escenarios Actuales, año 20, abril, Nº 1, 2015 ISSN 0717-6805 GDB Andrés Polloni C. Si bien la UE como entidad no se encuentra en un estado avanzado respecto a la ciberseguridad, sí existen Estados miembros que presentan un mayor desarrollo en estas materias.6 Alrededor de 15 de los países miembros de la UE, tienen una perspectiva militar en su aproximación a la ciberdefensa, pero solo unos pocos reconocen estar en procesos de investigación en armas cibernéticas o definen el ciberespacio como un potencial dominio de la guerra. Pese a que en Europa, el Reino Unido y Francia llevan la delantera en materias de seguridad y defensa en el ciberespacio, cabe destacar a Estonia, país que sufrió ataques cibernéticos el año 2007, donde prácticamente vio paralizado sus sistemas públicos por tres semanas. El 27 de abril de ese año, las páginas web de los medios de prensa, tanto escritos como radio y televisión, empezaron a colapsar tras sufrir un gran incremento en el tráfico cuyos servidores no fueron capaces de soportar. Posteriormente, varias páginas del gobierno y algunos bancos también fueron objeto de ataques cibernéticos, incluyendo cajeros automáticos. Los expertos pudieron detectar que los ataques venían desde otras lejanas zonas del mundo como Perú, Egipto y Vietnam, por lo tanto las autoridades de Estonia, optaron por desconectarse del internet, aislándose del mundo prácticamente por tres semanas. En virtud a lo anterior, Estonia ha desarrollado importantes esfuerzos en esta materia. Actualmente se encuentra actualizando su estrategia de ciberseguridad, que data desde el año 2008, donde el Ministerio de Defensa de Estonia y las Fuerzas de Defensa son los responsables de la ciberdefensa del país. Además, Estonia creó un Equipo de Respuesta ante Emergencia Computacional (Computer Emergency Response Team/ CERT), el que luego de los ataques, se fue transformando en la estructura de ciberseguridad del país. Este ataque masivo, el que según autoridades de Estonia pudo haber sido digitado desde Rusia, sin importar mayormente desde dónde provino, sí importa la gravedad o el daño que se puede infligir a un país, su infraestructura crítica y/o a sus ciudadanos comunes y corrientes, afectando su forma del diario vivir. Estonia debe ser uno de los países pequeños con mayor preocupación por su ciberseguridad. Es por ello también que es en este país, en la ciudad de Tallinn, capital de Estonia, donde se estableció el Centro de Excelencia de Ciber Seguridad Cooperativa de la OTAN.7 En Francia, el organismo encargado de la ciberdefensa es la Agencia de Redes Francesas y de Seguridad de Informaciones (ANSSI). Creada en el 2009, es responsable de detectar y responder ante los ciberataques, apoyar la investigación, el desarrollo del área y entregar la información requerida a los otros organismos del Estado. A su vez, cada institución de las Fuerzas Armadas tiene sus propios medios de ciberseguridad, encargados de proteger sus propias redes. El año 2011 el Ministerio de Defensa elaboró el Concepto de Ciberdefensa Conjunto. Francia ha hecho un gran esfuerzo para aumentar sus capacidades en esta área, es así que en el Libro Blanco del año 2013, se plantea un nuevo escenario al reconocer explícitamente a las ciberamenazas y el desarrollo de capacidades de ciberdefensa como tal, además, y por primera vez, las Fuerzas Armadas han delineado un modelo de capacidades de ciberdefensa, en estrecha relación con la inteligencia militar y con planes defensivos y ofensivo, en preparación para apoyar operaciones militares.8 En cuanto al Reino Unido, existe la Oficina de Ciber Seguridad y Aseguramiento de la Información (OCSIA), organismo que trabaja con el Centro de Operaciones de Ciber Seguridad (CSOC), dependiente del Cuartel General de Comunicaciones del Gobierno (GCHQ). El GCHQ es el organismo responsable de la inteligencia de señales y del aseguramiento de la información del gobierno británico y de las Fuerzas Armadas. El Programa Nacional de Ciber Seguridad tiene un presupuesto aproximado de 650 millones de libras. El año 2011 fue creado el Grupo de 6 7 8 Ver: http://www.europarl.europa.eu/EPRS/EPRS-Briefing-542143-Cyber-defence-in-the-EU-FINAL.pdf The Military Balance 2014, p. 91. The Internacional Institute for Stategic Studies. Routledge Taylor and Francis Group. Reino Unido. 2014. Ibídem, p. 98. 22 Escenarios Actuales, año 20, abril, Nº 1, 2015 ISSN 0717-6805 Ciberseguridad: ¿Estamos preparados? Operaciones de Ciber Seguridad de Defensa, instalando la ciberseguridad en el corazón de las operaciones, en el entrenamiento y en la doctrina de la defensa.9 Por otra parte, el Reino Unido ha anunciado importantes recursos para el I&D en el ciberespacio, como también la incorporación de una unidad Conjunta de Ciber Reservistas. Temas frente a los cuales su Primer Ministro, David Cameron, ha mostrado preocupación, otorgando gran importancia a las amenazas existentes. Junto con el presidente de EE.UU., Barack Obama, en el mes de enero del presente año hicieron anuncios de poner en ejecución iniciativas conjuntas en coordinación entre sus organismos de seguridad para luchar contra el ciberterrorismo.10 David Cameron fue enfático al declarar que los ciberataques son “una de las grandes amenazas modernas”, motivo por el que ha reclamado una mayor cooperación internacional en la lucha contra el ciberterrorismo. Igualmente, afirmó que el Reino Unido está preparado para hacer frente a los ciberataques.11 ¿Cómo ve la OTAN el ciberespacio? La OTAN tiene experiencia en el tema del ciberespacio, ya que el año 1999 –durante la guerra de Kosovo– recibió un ataque cibernético, siendo hackeado su sitio web, por parte de hackers serbios, efectuándose este ataque durante el bombardeo de medios de la alianza a Yugoslavia. Del mismo modo, y debido a que Estonia cuando sufrió los ataques cibernéticos de 2007 solicitó ayuda a la OTAN, la alianza aceleró el desarrollo de capacidades, doctrina y entrenamiento en esta área. Es así que el año 2010, la OTAN en su Concepto Estratégico de Lisboa, establece claramente que los ciberataques constituyen una amenaza para la alianza, y por tanto resuelve desarrollar mayores capacidades para asegurar y garantizar la defensa del ciberespacio. Resulta importante resaltar la clara orientación de la OTAN, explicitada en la reunión de ministros de Defensa de los países miembros, el año 2013, en el sentido de instar a los Estados miembros de la alianza a desarrollar sus propias capacidades en ciberdefensa, puntualizando que la OTAN haría lo necesario para asegurar su propia defensa cibernética. El 2012, la OTAN creó la Agencia de Comunicaciones e Información (NCIA), como el organismo encargado de proveer los servicios de TI, apoyar los sistemas de mando y control, las comunicaciones tácticas y estratégicas, como también proveer el Sistema de Ciber Defensa. Esta agencia a través de la NATO Computer Information Response Capability (Capacidad de respuesta de Información Computacional de la OTAN /NCIRC), provee la cibeseguridad y efectúa las respuestas ante ciber ataques. La alianza atlántica además se encuentra desarrollando varios proyectos enmarcados en la denominada “Defensa Inteligente” (Smart defence), donde se destaca el proyecto Multinational Cyber Capability Devepment (MNCD2). Lo que se persigue con este proyecto es aumentar y mejorar la cooperación en las actividades de I+D+i (investigación, desarrollo e innovación), para que puedan ser aplicados y usados por los Estados miembros en sus capacidades de ciberseguridad.12 La OTAN, como lo mencionamos anteriormente, además creó el año 2008, el Centro de Excelencia para la Ciberdefensa Cooperativa (CCDCOE), estableciéndose en la ciudad de Tallin, Estonia. Su misión es aumentar la 9 10 11 12 Ibídem, p. 153. Ver: http://cso.computerworld.es/cibercrimen/david-cameron-y-barack-obama-hablan-sobre-ciberseguridad Ibídem. Ver: http://www.blog.rielcano.org/la-otan-y-la-ciberdefensa/ 23 Escenarios Actuales, año 20, abril, Nº 1, 2015 ISSN 0717-6805 GDB Andrés Polloni C. capacidad, cooperación y compartir información entre los organismos de la OTAN, los Estados miembros y los socios de la alianza, en cuanto a la ciberdefensa.13 Un esfuerzo importante es el que se ha llevado a cabo en el llamado proceso del manual de Tallin, manual, que pese ha haber sido publicado por el CCDCOE, no es un documento oficial de la OTAN. El documento presenta las opiniones de un numerosos expertos que lograron definir 95 normas que deberían regir los conflictos cibernéticos. El Manual de Tallin de La Ley Internacional aplicable a la Guerra Cibernética, constituye un importante documento que, seguramente, será la base para futuras definiciones legales sobre los conflictos desarrollados en el llamado quinto dominio de la guerra.14 China y Rusia Para Rusia el ciberespacio se está viendo como un “nuevo teatro de guerra”, constituyéndose en una de sus prioridades para la I&D. Es así que el Instituto de Seguridad de la Información de la Universidad Estatal de Moscú, desarrolla investigaciones sobre asuntos cibernéticos. Por cierto, uno de los principales clientes de este instituto es el Servicio de Seguridad Federal (FSB), organismo de inteligencia que junto al Ministerio de Defensa tiene la responsabilidad de las actividades en el ciberdominio. El año 2012, autoridades rusas anunciaron que crearían un Comando de Ciberseguridad dentro de las Fuerzas Armadas, sin embargo, tal como se señala en el Military Balance 2014, existe escasa información de detalle sobre este organismo.15 El primer documento oficial sobre el rol militar ruso en el ciberespacio se publicó el año 2011. En este concepto no se consideran acciones ofensivas cibernéticas, sino que se centra en acciones preventivas y de protecciones de sus sistemas de información. Sin embargo, en enero de 2012, el jefe del Estado Mayor de las Fuerzas Armadas rusas, expresó cuáles sería las tres principales tareas para este nuevo comando: “interrumpir los sistemas de información del adversario, incluyendo para ello la introducción de software nocivos; defender los sistemas de mando y de comunicaciones propios; y trabajar en el uso de los medios, internet y otros para influir en la opinión pública doméstica y extranjera.”16 En cuanto a China, no cabe duda que ha venido desarrollando una importante capacidad cibernética, como parte de su crecimiento como superpotencia. Los medios cibernéticos están en dos departamentos principales del Cuartel General del Ejército Popular de Liberación Chino, las redes de ataque computacional y guerra electrónica, se asume que deberían estar en el Departamento 4º Contramedidas Electrónicas (ECM), y las redes de computación defensivas y la recolección de inteligencia bajo el Departamento 3ro Inteligencia de Señales (SIGINT). 13 Ver: http://ccdcoe.org/history.html 14 Ver: http://www.knowledgecommons.in/wp-content/uploads/2014/03/Tallinn-Manual-on-the-International-Law-Applicable-to-CyberDraft-.pdf 15 The Military Balance, op. cit., p. 191. 16 Ibídem, p. 192. 24 Escenarios Actuales, año 20, abril, Nº 1, 2015 ISSN 0717-6805 Warfare- Ciberseguridad: ¿Estamos preparados? Este Departamento 3ro cuenta con una serie de unidades de milicias, con personal militar especialista en guerra cibernética y también hackers civiles. Es interesante examinar el reporte efectuado por la compañía de seguridad estadounidense Mandiant, quien da cuenta que dentro de este departamento se encuentra la secreta unidad militar china, “Unidad 61398”, según la compañía norteamericana, esta unidad sería la responsable del robo de datos de diferentes firmas de distintos rubros en Estados Unidos. Sistemáticamente esta “Unidad” habría robado cientos de terabytes de datos de al menos 141 organizaciones. Según Mandiant, sobre el 97% de las 1.905 oportunidades en que observaron la conexión de intrusos de esta organización en la infraestructura atacada, las direcciones IP de origen, estaban registradas en Shanghai y se usaba el idioma chino.17 Por cierto, China niega toda acusación y culpa a Estados Unidos de atacar a través de hackers sus redes informáticas. Obviamente estas acusaciones se vieron respaldadas o fundadas con el caso de Snowden, cuando se reveló que la NSA ha desarrollado miles de operaciones de ciberataques, donde cientos de estos han sido en contra de China. Estados Unidos y China llevan tiempo enfrentados, acusándose mutuamente de esta cibercontienda.18 El panorama de la ciberseguridad en América Latina El estado de situación de la ciberseguridad en América Latina y el Caribe, se puede mirar desde dos perspectivas, pese a no serlo, es decir, aquello que afecta a la “defensa nacional” por una parte, y por otra, a la “seguridad”, más relacionada con los diferentes tipos de delitos que se comenten a través del ciberespacio. Desde una visión militar, si revisamos el Military Balance 2014 podremos darnos cuenta que solo figuran dos países de la región con algún antecedentes sobre “Ciber”, como lo cataloga esta publicación especializada en temas de capacidades militares y de economía de defensa. En primer lugar señala a Brasil con su centro de monitoreo del cibercrimen, y menciona el centro de Ciberdefensa del Ejército brasilero, cuya tarea es la de coordinar a las instituciones de la Fuerzas Armadas en los asuntos relativos al ciberespacio. Luego, sobre Chile señala la responsabilidad del Estado Mayor Conjunto en cuanto a la coordinación de las políticas de ciberseguridad, como también menciona al Ministerio del Interior como autoridad coordinadora a nivel nacional. Por otra parte, si bien no figura en el MB 2014, Colombia ha avanzado en cuanto a tener una infraestructura para enfrentar estas amenazas. Es así que ya desde el año 2011 adoptó los lineamientos de una política de ciberseguridad y ciberdefensa llamada el CONPES 3701, (CONPES Consejo Nacional de Política Económica y Social), abordando de manera intersectorial la ciberdefensa. Por una parte tiene un equipo coordinador a nivel nacional en aspectos de seguridad informática, un Comando Conjunto Cibernético de las Fuerzas Armadas, encargado de la defensa del ciberespacio del país, y un Centro Cibernético Policial.19 La otra perspectiva está orientada a evaluar los diferentes tipos de delitos que se cometen y cómo enfrentan la situación los países de Latinoamérica y el Caribe. En lo relacionado a la recopilación y sistematización de la información, la Organización de Estados Americanos (OEA) ha avanzado bastante, ya que desde que el año 2004, reconoce la necesidad de combatir los delitos cibernéticos y establecer una “resiliencia cibernética” en los países miembros. Dentro de lo realizado por la OEA se encuentran los informes de Tendencias de Seguridad Cibernética en América Latina y el Caribe. Estos informes elaborados por la OEA en conjunto con empresas de seguridad informática, constituyen un gran aporte para dimensionar la situación y adoptar las medidas por parte de cada Estado miembro de la organización. 17 Ver: http://intelreport.mandiant.com/ 18 http://gestion.pe/tecnologia/china-culpa-eeuu-incremento-hackeos-2013-2093060 19 Ver: www.mintic.gov.co/portal/604/articles-3510_documento.pdf 25 Escenarios Actuales, año 20, abril, Nº 1, 2015 ISSN 0717-6805 GDB Andrés Polloni C. En síntesis, el último reporte, publicado en junio de 2014, reconoce un aumento de los delitos cibernéticos, ataques e incidentes en prácticamente todos los países del hemisferio. Asimismo da cuenta de un gran desequilibrio o asimetría en las capacidades de seguridad cibernética de los países de la región. Como dato interesante de conocer, para lograr definir las tendencias y la situación de seguridad cibernética en la región, se procesaron más de 8.400 millones de mensajes de correo electrónico por mes, durante un año, y más de 1.700 millones de solicitudes o accesos al WEB diario, en el mismo lapso. Otro dato esclarecedor (e impactante) durante el año 2013, en el mundo más de 552 millones de identidades se expusieron en internet, de diversa forma, esto significa que los delincuentes pudieron haber accedido a información sobre tarjetas de créditos, números de documentos de identidad, direcciones, fechas de cumpleaños, etc. En América Latina y el Caribe, navegan por internet más de 147 millones de usuarios. Solo para tener una idea de quienes o qué países están más expuestos, veamos las cifras extremas de cobertura de internet en la región, los países con mayor cobertura son Saint Kitts y Nevis con un 79,4% y Chile con un 61% de la población; en el otro extremo, Haití con un 9,8 % de los 10.671.00 habitantes.20 En general, la mayoría de los países se encuentran desarrollando más o menos incipientemente alguna capacidad de ciberseguridad, ya sea generando una política y/o alguna suerte de estrategia, como también diseñando algún tipo de estructura para hacer frente a esta amenaza real en el ciberespacio. Solo como ejemplos, citaremos a Argentina y a Chile, para ver cómo se enfrenta este tema, desde el nivel de los respectivos gobiernos. Argentina tiene la Oficina Nacional de Tecnologías de Información, con las tareas de implementar las estrategias de innovación informática en la administración pública. También debe garantizar la seguridad de la información en toda la Administración Pública Nacional, coordinando las respuestas ante los intentos de ataque o penetración a las redes informáticas de los organismos públicos. En el caso de Chile, la División Informática de la Subsecretaría del Interior, además de administrar la Red de Conectividad del Estado, red que incluye a todos los ministerios y servicios públicos, es la encargada de la “seguridad”, debiendo controlar el cumplimiento de las políticas definidas por el Ministerio del Interior en este aspecto. Además, tiene la gran responsabilidad de implementar el CSIRT del Gobierno de Chile (Computer Security Incident Response Team). Ahora, veamos qué es lo que el propio CSIRT del Gobierno de Chile se fija como misiones:21 • Proveer información y asistencia a la Red de Conectividad del Estado y, en general, al Ciberespacio Gubernamental. • Administrar un Sistema de Cooperación Nacional e Internacional en materias de ciberseguridad con el objetivo de reducir el riesgo y articular la respuesta a estos cuando su materialización sea efectiva. • Promover buenas prácticas en materia de ciberseguridad en la administración gubernamental. • Promover la protección de las Infraestructuras de Información Críticas País (CIIP por sus siglas en inglés) y Recursos Claves. • Promover el fortalecimiento del marco jurídico en lo que se refiere a delitos informáticos y cibercrimen. 20 Ver: http://www.symantec.com/content/es/mx/enterprise/other_resources/b-cyber-security-trends-report-lamc.pdf 21 Ver: www.csirt.gob.cl/mision_csirt.html 26 Escenarios Actuales, año 20, abril, Nº 1, 2015 ISSN 0717-6805 Ciberseguridad: ¿Estamos preparados? • Promover la concienciación en materias de ciberseguridad a través de, por ejemplo, el proyecto www. internetsegura.cl que lleva adelante el Ministerio de Educación. Es preciso mencionar, además, que en Chile las policías son las encargadas de combatir los delitos informáticos, donde la investigación principalmente la realiza la Policía de Investigaciones de Chile, a través de la Brigada Investigadora del Cibercrimen Metropolitana, organismo que se aboca a tres áreas de investigación; delitos contra menores en internet; delitos computacionales e investigación forense-informática. La industria de las Tecnologías de la Información y de las Comunicaciones, un actor relevante Si examinamos la lista de FORBES de 2014 sobre las empresas más grandes del mundo, las que se seleccionan por sus ganancias, ventas, activos y valor en el mercado, encontramos dentro de las 200 mayores compañías, un gran número de industrias relacionadas con el rubro de la TICs. En esta lista figuran en el número 15 Apple, 22 Samsung Electronics, 23 AT & T, 26 Verizon Communication, 28 China Mobile, 32 Microsft, 35 IBM, 52 Google, y así dentro de las 100 más grandes, figuran empresas como Nippon Telegraph & Tel., Telefónica, Cisco System y ORACLE, entre otras.22 Lo anterior demuestra la gran relevancia que tiene en la economía mundial la industria que desarrolla los elementos que permiten integrarse a través del ciberespacio a los diferentes actores públicos y privados, donde, por cierto a mayor actividad, mayor es la vulnerabilidad y riesgos en el uso de estas tecnologías. Las empresas ofrecen la posibilidad de una rápida y total interconexión de servicios, integración a diferentes redes y cada vez más usos de la conexión sin cable, lo cual también es aprovechado por los hackers o delincuentes para lograr sus propios objetivos. Entonces el dilema que se presenta está entre restringir el uso para reducir los riesgos, influyendo en la libertad de los usuarios, y tener un mayor control de la autoridad, afectando la privacidad de la población en general. Ambos dilemas son de difícil solución. Recientemente el propio presidente de EE.UU., en febrero de este año 2015, durante la Cumbre de Ciberseguridad y Protección al Consumidor, convocada por el gobierno estadounidense en la Universidad de Stanford, con la asistencia de representantes de cientos de empresas de TICs, firmó la orden ejecutiva para combatir los ciberataques, a través de la cual se obliga a las industrias del rubro a compartir mayor información tecnológica y colaborar más con el gobierno para prevenir estos ataques, medida que no es compartida del todo por la industria de las TICs. En la cumbre también se analizó con gran detención cómo asegurar los derechos civiles de los usuarios, siendo esta materia de alta preocupación por las empresas. 22 Ver: www.forbes.com/global2000/#page:13_sort:0_direction:asc_search:_filter:All%20states 27 Escenarios Actuales, año 20, abril, Nº 1, 2015 ISSN 0717-6805 GDB Andrés Polloni C. Algunas conclusiones Resulta evidente entonces que los riesgos y amenazas cibernéticas seguirán aumentando, ya que cada día existirá mayor capacidad tecnológica para la integración e interconexión, como asimismo el acceso del público en general a las tecnologías es cada vez más fácil. Un dato entregado por la Subsecretaría de Telecomunicaciones, recientemente, indica que actualmente más del 60% de los chilenos tiene acceso a internet, debido al fuerte crecimiento de las conexiones a celulares.23 Por otra parte, se puede afirmar que si bien el ciberespacio es uno solo, los actores, usuarios u organismos que en él interactúan son muchos y variados, lo que hace aún más dificultoso su aseguramiento. Lo que sí es claro, es que entre todos existe un grado de interconexión, pudiéndose emplear esta capacidad de manera correcta y provechosa, o del mismo modo, de manera maliciosa con diferentes objetivos o motivaciones. También existe una enorme diferencia entre los actores con capacidad cibernética, más allá de los usuarios comunes. Es decir, entre los distintos Estados Naciones la asimetría es evidente, donde la mayor capacidad la tienen y desarrollan aquellas potencias donde el nivel de amenazas y riesgos es mucho más alta, siendo Estado Unidos y el Reino Unido los que llevan la delantera y evidenciándose diferencias incluso entre los miembros de organizaciones de defensa común como la OTAN. Todo esto, sin duda, dificulta la aplicación de la ciberseguridad. De igual forma ocurre con el resto de los países del planeta, entre los que se evidencian diferentes niveles de capacidad para enfrentar la amenaza cibernética. Ahora bien, si hoy día existe consenso en general sobre la gravedad de esta amenaza y de los riesgos al cual toda la infraestructura crítica de un país está expuesta, ¿por qué en algunos casos existe tan poco avance en este sentido? Me parece que tiene que ver con varios factores, dentro de los cuales estarían los siguientes: Distinto nivel de percepción de la amenaza, dependiendo de la mayor o menor dependencia que tenga el país y sus instituciones públicas y privadas en las tecnologías de la información y las comunicaciones. La priorización en el uso de los recursos no está en el aumento de la ciberseguridad, entre otras razones, por no ser rentable publicitariamente, ya que el éxito de la inversión, es precisamente cuando no existen eventos o ataques cibernéticos que reportar. Por otra parte, cuando estos se producen, no siempre las autoridades del organismo que sea, lo publican o lo informan a la opinión pública. Ahora bien, en el mundo de las potencias con gravitación en la geopolítica mundial, existe lo que podríamos llamar una suerte de “carrera armamentista cibernética”. Países como Estados Unidos han aumentado sus presupuestos en ciberseguridad de manera sostenida para proteger sus redes informáticas de los ataques a través de internet.24 Del mismo modo, Rusia y China, como también todas las potencias mundiales, cual más o cual menos se encuentran reforzando sus capacidades cibernéticas. Otro elemento que merece ser subrayado es que los límites entre lo público y lo privado son difusos, o al parecer en este campo no existen, entonces debe existir un esfuerzo coordinado en materias de ciberseguridad, donde entre otros elementos que afectan esta falta de coordinación, se encuentra el secretismo o resguardo de la información que significa dar a conocer vulnerabilidades. 23 El Mercurio, Cuerpo A, p. 1, 18 de febrero de 2015. 24 Ver: http://www.24horas.cl/internacional/obama-aumenta-presupuesto-de-ciber-seguridad-en-estados-unidos-597667 28 Escenarios Actuales, año 20, abril, Nº 1, 2015 ISSN 0717-6805 Ciberseguridad: ¿Estamos preparados? Asimismo, dificulta mucho el tener a nivel de Estado un sistema robusto de ciberdefensa, por cuanto la rapidez de los cambios tecnológicos y el fácil acceso a ellos que tienen los que quieran afectar los sistemas informáticos, versus la burocracia de los organismos estatales, dificulta la velocidad y oportunidad de la actualización de políticas o medidas que involucren invertir recursos financieros de manera recurrente. El cuestionamiento al que se ven enfrentados los encargados de la ciberseguridad, seguramente será: “pero si recién hace dos años invertimos en nuevos software y hardware para seguridad informática”. Me parece que la respuesta debería ser: “Así es, y necesitaremos seguir invirtiendo en ciberseguridad permanentemente”. En nuestra región latinoamericana, en general, la mayoría de los países cuenta con algún organismo encargado de la ciberseguridad, como también se encuentran desarrollando algún tipo de estrategia de ciberseguridad y las consecuentes políticas para su aplicación, pero al parecer estas son de lento avance y más parecen ser declaraciones de buena intención que la demostración de una clara voluntad política para enfrentar este grave tema. En el caso nacional, ya lo dijo la Profesora Carolina Sancho Hirane: “… una condición necesaria, más no suficiente para su éxito, es la existencia de una Estrategia Nacional de Ciberseguridad que entregue las directrices necesarias para garantizar tanto los servicios del Estado como también aquellos que siendo privados pero tiene información critica para el país (por ejemplo, los bancos), cumplan con niveles adecuados de seguridad –definidos por estándares internacionales– en la gestión de información digital sensible o crítica”. 25 Estimo que un ejemplo de lo que puede ocurrir cuando no se está preparado como Estado para enfrentar este tipo de riesgos, es lo que ocurrió con los sistemas de comunicaciones para el 27/F. ¿Quiénes debían responder por la falta de cobertura en las comunicaciones ese día y los posteriores; el gobierno de la época o las empresas privadas? La gran lección fue la necesaria coordinación que debe existir entre el mundo público y privado, en especial en áreas sensibles o críticas, cada uno con sus particulares responsabilidades, objetivos, capacidades y también limitaciones. Esta es una tarea pendiente y de gran envergadura, por cuanto requiere definiciones conceptuales que no existen del todo, aunar criterios, transparentar las capacidades y vulnerabilidades de los actores involucrados, ceder espacios, adecuar normativas legales y por sobre todo que el organismo que dirija esta tarea tenga el respaldo necesario de la “más alta gerencia” (autoridades superiores de las distintas organizaciones involucradas), en cuanto a medios, atribuciones y no esté sujeto a los cambios que suelen ocurrir cuando se producen los cambios de autoridades en las instancias que sean. Solo así podremos alcanzar un grado adecuado de resiliencia cibernética. Referencias Bibliográficas www.dhs.gov/about-national-cybersecurity-communicationsinteraction-center HTTps://ccdcoe.org www.nato.int/docu/review/2013/cyber/yimeline/EN/index.htm www.defense.gov/home/2011/0411_cyberstrategy/docs/DOD_Strategy_for_Operating_in_cyberespace www.europarl.europa.eu/EPRS/EPRS-Briefing-542143-Cyber-defence-in-the-EU-Final.pdf www.UNIDIR http://cso.computerworld.es/cibercrimen/david-cameron-y-barack-obama-hablan-sobre-ciberseguridad 25 SANCHO, Carolina. “Ciberseguridad: enfrentando riesgos y amenazas en un mundo globalizado”. Academia Nacional de Estudios Políticos Estratégicos. Ver: http://www.anepe.cl/2013/06/ciberseguridad-enfrentando-riesgos-y-amenazas-en-un-mundo-globalizado/ 29 Escenarios Actuales, año 20, abril, Nº 1, 2015 ISSN 0717-6805 GDB Andrés Polloni C. http://www.blog.rielcano.org/la-otan-y-la-ciberdefensa/ http://ccdcoe.org/history.html http://www.knowledgecommons.in/wp-content/uploads/2014/03/Tallinn-Manual-on-the-International-Law-Applicable-to-CyberWarfare-Draft-.pdf http://intelreport.mandiant.com/ http://gestion.pe/tecnologia/china-culpa-eeuu-incremento-hackeos-2013-2093060 www.mintic.gov.co/portal/604/articles-3510_documento.pdf www.csirt.gob.cl/mision_csirt.html www.internetsegura.cl www.forbes.com/global2000/#page:13_sort:0_direction:asc_search:_filter:All%20states 30 Escenarios Actuales, año 20, abril, Nº 1, 2015 ISSN 0717-6805 Ciberseguridad: ¿Estamos preparados? Escenarios Actuales, Año 20, abril, Nº 1 (2015), pp. 31-44. Centro de Estudios e Investigaciones Militares Santiago de Chile ISSN 0717-6805 Política de cooperación militar y seguridad hemisférica de Estados Unidos y Chile durante la Guerra Fría (1945-1952)* Francisco Sánchez Urra** y Ángel Soto*** Resumen: El fin de la Segunda Guerra Mundial trajo un nuevo contexto de desarrollo económico y político. Las antiguas potencias europeas se vieron desplazadas y el mundo se dividió en dos concepciones de mundo, caracterizado por una confrontación ideológica, entre el sistema liberal estadounidense y el totalitarismo soviético, denominado “Guerra Fría”. Esto conllevó al establecimiento de un sistema de relaciones de influencia que fueron determinando el funcionamiento de las naciones y entre otros aspectos internos, el de sus respectivas Fuerzas Armadas, mediante el establecimiento de pactos y alianzas que influenciaron y modificaron su funcionamiento. Abstract: The end of World War II brought about a new context of economic and political development. The old European powers were displaced and the world was divided into two conceptions of the world, characterized by an ideological confrontation between the American liberal system and the Soviet totalitarianism, called the "Cold War". This led to the establishment of a system of relations of influence that was determining the performance of the nations and among other internal aspects, that of their respective armed forces, by establishing pacts and alliances that influenced and changed its operation. Este artículo es parte del proyecto FONDECYT Nº1120372, “Radicales y militares en los inicios de la Guerra Fría. Política internacional y estrategia militar en la política nacional 1946-1952”. ** Profesor de Historia y Ciencias Sociales. Licenciado en Historia y en Educación. Magíster en Historia de Chile y América, Universidad de Valparaíso. Actualmente alumno del programa de Doctorado en Historia Universidad Francisco Marroquín (Guatemala). Investigador Fundación P!ensa. [email protected] *** Doctor en Historia. IUOG Universidad Complutense de Madrid. Licenciado y Magíster en Ciencia Política, Pontificia Universidad Católica de Chile. Profesor titular de la Universidad de los Andes (Chile) e Investigador del Centro de Estudios Estratégicos Academia de Guerra del Ejército de Chile. [email protected] Palabras Clave Latinoamérica Guerra Fría Cooperación militar Estados Unidos Chile * Keywords Latin America Cold War Military cooperation United States Chile 31 Francisco Sánchez U. y Ángel Soto El término de la Segunda Guerra Mundial, demostró que los vencedores tenían intereses y capacidades disímiles, siendo las más débiles Francia y Gran Bretaña. ¿Quiénes ganaron verdaderamente la guerra? No hay duda que fueron Estados Unidos (EE.UU.) y la Unión de Repúblicas Socialistas Soviéticas (URSS), quienes no solo eran potencias extraeuropeas, sino que durante el conflicto fueron consolidando su poder a partir de la construcción y consolidación de bloques de poder, lo que dio paso a que, a partir de 1945, se pasara de la “multipolaridad a la bipolaridad”,1 trayendo de paso profundas transformaciones en el sistema internacional que desplazó el centro de poder y decisiones desde Europa a Washington y Moscú, quienes iniciaron una disputa por el dominio del mundo, o al menos intentar consolidar áreas de interés e influencia. En ese contexto, este artículo se enmarca en una reflexión mayor –basada en el proyecto Fondecyt del cual surge este trabajo– que tiene como objetivo describir las ideas estratégicas y la lectura de la política doméstica del gobierno de Gabriel González Videla, desde la óptica de una variable interviniente como es la relación en temas de seguridad y defensa entre EE.UU. y Chile. Desde esa óptica, una reflexión sobre un modelo interpretativo que en el origen de la Guerra Fría exhibirá los antecedentes del actuar “militar” desde fines de la década de los 50 y especialmente en los años 60 y 70. Dos visiones de mundo El sistema internacional de posguerra se caracterizó por una confrontación ideológica entre el sistema liberal capitalista de EE.UU. y el totalitarismo comunista de la URSS, una lucha que a la vez tuvo como factor determinante el poder nuclear. Ello dio paso a que el mundo se reorganizara “en dos grandes campos adversos”, dando paso a una Guerra Fría que no fue un conflicto directo entre naciones, “sino entre sistemas, así ella solo pudo ser total y comprender a la humanidad en todas sus actividades”.2 Durante la guerra, Roosevelt estuvo aliado con Churchill y Stalin, pero no era más que una fuerza pragmática con un enemigo común.3 Unión artificial que tenía como base la desconfianza mutua. Roosevelt –con falta de visión– estaba seguro de las “buenas intenciones” del líder soviético e incluso expresó: “No intentará anexar nada y trabajará conmigo para crear un mundo de democracia y paz”.4 Churchill, en cambio, miraba con recelo y desconfianza a Stalin. Teniendo a la vista las ambiciones territoriales del líder soviético, decidió defender sus intereses directamente con Moscú, y en 1944 presentó una fórmula de repartición territorial –o zonas de influencia–5, con la cual Gran Bretaña pretendía excluir a la URSS del Mediterráneo y conservar su protagonismo en los Balcanes.6 Sin embargo, en las Conferencias de Yalta y Postdam las relaciones entre los aliados terminaron por fracturarse. Equivocadamente se pensó que con estas reuniones de 1945, EEUU, Gran Bretaña y la URSS podrían “determinar una política común de sus tres gobiernos durante el período temporal de inestabilidad de la Europa liberada”.7 La URSS no concebía un modus vivendi permanente con EE.UU. ni con otras naciones de occidente, pues la “ideología comunista les había enseñado que el mundo exterior era hostil y que su deber era derrocar eventualmente a las fuerzas 1 2 3 4 5 6 7 PALMA, Luis (2003). La confrontación ideológica en la Guerra Fría. Santiago: RIL., p. 20. YRARRÁZABAL, Eduardo (1959). América Latina en la Guerra Fría. Santiago: Nascimiento, pp. 15-17. JOHNSON, Paul (2001). Tiempos modernos. Buenos Aires: Vergara, p. 438. Franklin Delano Roosevelt citado en JOHNSON (2001) p. 439. PALMA, op. cit., p. 22. IRARRÁZAVAL, op. cit., p. 15. FERNÁNDEZ, Antonio (1998). Historia del mundo contemporáneo. Barcelona: Vicens Vives. Pp. 330-378. JOHNSON, Paul (2001). Tiempos modernos. Buenos Aires: Vergara. P. 442. 32 Escenarios Actuales, año 20, abril, Nº 1, 2015 ISSN 0717-6805 Política de cooperación militar y seguridad hemisférica… políticas que había más allá de las fronteras”. Este enfrentamiento con el capitalismo no sería corto y los soviéticos no iniciarían la contienda sin tener la seguridad de vencer, ni se apresurarían en retirarse.8 Para EE.UU. significó encontrarse frente a un nuevo reto internacional y había que elaborar una política exterior consistente y acorde a su condición de potencia de primer orden, especialmente porque el fantasma de una tercera guerra mundial rondó desde el comienzo. Esta vez EE.UU. no podría retraerse de su responsabilidad, como lo hizo en 1919, aunque inicialmente fue cauto. Churchill expresó públicamente el peligro en que se encontraba el mundo, y fue en su famoso discurso pronunciado en la Universidad de Fulton (Missouri) el 5 de marzo de 1946, donde denunció la barrera que había dejado caer la URSS en Europa oriental, señaló: “Desde Stettin en el Báltico hasta Trieste en el Adriático, una cortina de hierro ha caído a través del continente. En una gran cantidad de países lejos de las fronteras de Rusia y por todo el mundo, quintas columnas comunistas se han establecido, trabajan en completa unidad y obedecen absolutamente las órdenes que ellos reciben del centro del comunismo… colocando en peligro a la civilización cristiana”.9 Era, según Churchill, una exhibición de fuerza militar, por lo tanto EE.UU. y Gran Bretaña debían conjugar esfuerzos para la defensa conjunta. Washington, a pesar de la explícita amenaza no reaccionó, los círculos liberales de EE.UU. eran opuestos a las ideas británicas y permanecieron indiferentes a las palabras de Churchill,10 quizás al igual como lo hicieron los políticos de la Casa Blanca contra el general Patton, quien durante la Segunda Guerra Mundial quería avanzar con los tanques hasta Moscú, pues decía que terminado el conflicto sería imposible sacar a los rusos de las zonas de ocupación. La Guerra Fría El retiro de Gran Bretaña del escenario internacional como potencia líder provocó un vacío de poder, que EE.UU. ocupó dada su “responsabilidad en el mundo libre”. Truman, considerando la mala situación económica de Europa y el expansionismo soviético presentó el 12 de marzo de 1947 un discurso conocido más tarde como la Doctrina Truman en la que señaló: “… los regímenes totalitarios sobre los pueblos libres por medio de una agresión directa o indirecta, socavan las bases de la paz internacional y, en consecuencia, la seguridad de Estados Unidos. Creo que la política de Estados Unidos debe consistir en apoyar a los pueblos que están luchando contra intentos de sojuzgamiento por parte de minorías armadas o de presiones externas. Creo que debemos ayudar a los pueblos libres a que desarrollen sus destinos a su manera. Creo que nuestra ayuda debe concretarse primordialmente por medio de asistencia económica y financiera, la cual es esencial para la estabilidad económica y los procesos políticos ordenados”.11 El presidente norteamericano solicitó que se destinaran 400 millones de dólares para ayudar económica y militarmente a Grecia y Turquía, evitando que cayeran bajo la órbita comunista, en tanto que sus palabras fueron bien acogidas ayudando a que desde ahora EE.UU. tuviera más predisposición a ayudar externamente frente a la expansión soviética.12 De esta forma, se inició una política defensiva denominada Contención, que caracterizó al período “clásico de la Guerra Fría” que abarcó entre los años 1947 a 1953. Durante estos años, Washington no buscaba persuadir a los soviéticos que modificaran su comportamiento en Europa Oriental, sino disuadirlos en su política expansionista que ponía en peligro la paz internacional y la seguridad del propio EE.UU.13 8 9 10 11 12 13 George Kennan citado por Palma, p. 27. También véase Kennan en SPANIER, John (1991). La política exterior norteamericana a partir de la II Guerra Mundial. Buenos Aires: GEL., p. 46. Winston Churchill citado por Palma, p. 28. ADAM, Ulam (1985). Unión Soviética en la política mundial 1970-1982. Buenos Aires: GEL. P. 26. Harry S. Truman citado en SPANIER, op.cit., p. 531. NATHAN, James y OLIVER, James (1989). Efectos de la política exterior norteamericana en el orden mundial. Buenos Aires: GEL. 1989, p. 66. ADAM, op. cit., p. 17. BROWSTER, Denny. Sistema de gobierno y política exterior de los Estados Unidos. Buenos Aires: GEL. 1986, p. 62. 33 Escenarios Actuales, año 20, abril, Nº 1, 2015 ISSN 0717-6805 Francisco Sánchez U. y Ángel Soto Las directrices para la construcción de este nuevo orden mundial eran la asistencia económica y la asistencia militar. La primera involucraba más que una ayuda bilateral, pues se entendía dentro de un orden económico mundial basado en la reducción y eventual eliminación de tarifas y otros obstáculos al libre comercio.14 EE.UU. se posicionó como la máxima potencia económica del orbe, mediante el soporte que solo el triunfador de la guerra era capaz de proporcionar.15 En ese sentido, su posición ante el sistema internacional, aunque supeditada a la asistencia económica, produjo la necesidad de ayudar militarmente a las naciones expuestas a las amenazas de Stalin. Ayuda que comenzó a otorgarse a medida que se incrementaban las tensiones hacia el año 1949.16 Para materializar la asistencia económica, se organizó una serie de organismos interrelacionados conformados por el Fondo Monetario Internacional, el Banco Internacional para la Reconstrucción y el Desarrollo o Banco Mundial, y el Acuerdo General de Tarifas y Comercio. El objetivo era alejar al comunismo fortaleciendo los sistemas económicos, pues “se asumía que la relación entre los regímenes totalitarios y el pérfido suelo de la pobreza era reversible”.17 La Doctrina Truman tuvo su expresión práctica en el Plan Marshall de 1947 destinado a la reconstrucción europea. Por medio de este, EE.UU. necesitaba reactivar a su principal mercado (Europa Occidental) evitando una depresión económica y el debilitamiento ante el potencial control comunista. La URSS percibió el plan norteamericano como una ofensiva destinada a “convencer a los europeos que la empresa privada les ofrecía mejor prosperidad que el comunismo”.18 Aceptar la “generosidad capitalista” dañaba su imagen política, además de entregar información sobre sus sistemas productivos, por tanto el Kremlin rechazó la propuesta junto a ocho países comunistas, y consolidó la división del mundo en dos bloques irreconciliables.19 La reacción soviética tuvo un efecto no esperado, cuando en febrero de 1948 se produjo el golpe de Praga que dejó a Checoslovaquia bajo la órbita soviética. Ese mismo año, la URSS mostró diferencias con Occidente respecto del futuro económico y político de Alemania e inició el 24 de junio un bloqueo en la ciudad de Berlín que duró hasta el año siguiente. Acontecimiento que tuvo consecuencias importantes, ya que el 4 de abril de 1949 EE.UU. estableció un acuerdo que constituyó la Organización del Atlántico Norte (OTAN), organismo que formalizó una coalición militar entre Europa Occidental y EE.UU. con el objetivo de tener una defensa común. Una especie de “escudo militar” tras el cual se avanzaría en la reconstrucción económica y la confianza de Europa.20 Tal como afirma Palma,21 el Plan Marshall y la formación de la Organización del Atlántico Norte marcaron la definición final de Europa. Situación ratificada tras el ascendente poderío militar nuclear de la URSS hacia 1950, cuestión que llevó a EE.UU. a reevaluar los elementos básicos del conflicto y que impulsó al Departamento de Estado y al Departamento de Defensa, bajo la dirección de Paul Nitze a redactar un documento a mediados de ese año, titulado “Policy Planning Staff ”, en el que se evaluaban las intenciones y capacidades de ambos actores, en el que el poder nuclear de la URSS jugó un factor importante. 14 15 16 17 18 19 20 21 NATHAN y OLIVER, op.cit., p. 69. NERÉ, Jacques (1982). Historia contemporánea. Barcelona: Editorial Labor, p. 474. JOHNSON, Paul (2001). Tiempos modernos. Buenos Aires: Vergara, p. 446. NATHAN y OLIVER, op. cit., p. 70. PALMA, op. cit., p. 33. NATHAN y OLIVER, op.cit., p. 78. Ibídem, p. 84. PALMA, op. cit., p. 37. 34 Escenarios Actuales, año 20, abril, Nº 1, 2015 ISSN 0717-6805 Política de cooperación militar y seguridad hemisférica… En ese escenario, se plantearon cuatro cursos posibles: a) continuar con la política exterior clásica, b) volver al tradicional aislamiento, c) iniciar una guerra, y d) proyectar un rápido incremento del poderío político, económico y militar del mundo libre. Washington optó por este último curso de acción, lo que significó incrementar su capacidad militar y desarrollar programas de colaboración con otras naciones para conseguir esos objetivos. Entre ellos, debió reevaluar su política hemisférica hacia Latinoamérica, donde estaba inserta su relación con Chile. Las relaciones interamericanas de posguerra (1945-1950) EE.UU. y la URSS establecieron las directrices de un nuevo sistema internacional que involucraba a todo el mundo. Bajo esos principios, los Estados latinoamericanos pasaron a formar parte del bloque occidental, también denominado “mundo libre”, y a estar bajo la esfera de influencia norteamericana, para algunos el “patio trasero”. Desde el punto de vista de Washington, esta unidad tenía dos cimientos: una base geográfica o continental hemisférica y otra histórica. Debemos considerar que la relación entre los países que comparten el hemisferio americano ha sido problemática y variable en el tiempo. Se mezclan temas culturales como los de identidad y pertenencia, con otros donde se involucran períodos de comunidad de intereses con épocas de conflictos. Aquí se considerará un análisis temporal entre los años 1945 a 1950, clásicos de la Guerra Fría, donde las relaciones entre EE.UU. y América Latina se caracterizaron por mostrarse extensivas en sus aspectos políticos, económicos y militares, debido a que en el contexto de guerra, y considerando la unidad geográfica, Washington consideró a los países latinoamericanos como piedra angular de su seguridad, o también, una esfera –ámbito– que le era propio dada la cercanía geográfica e incluso para algunos “cultural”. En base al carácter funcional del hemisferio americano, las relaciones interamericanas quedaron subordinadas a la defensa del hemisferio occidental intensificándose en tres aspectos: el jurídico o institucional, el económico y el militar. La concepción de Hemisferio Occidental El concepto de Hemisferio Occidental, implica tanto una extensión geográfica como una comunidad de intereses entre los países latinoamericanos y EE.UU. Se origina en 1823 con la idea de James Monroe de “América para los americanos”, pero un concepto flexible e instrumental y que puede relacionarse con ciertos períodos en los que EE.UU. siente inseguridad o requiere del bloque latinoamericano para acrecentar su potencial a nivel mundial.22 Es decir, en palabras de George Atkins,23 la política hemisférica de EE.UU. denota: “una relación especial entre los americanos”, nacida de su distancia geográfica y política con Europa. En la configuración de la idea de Hemisferio Occidental está la idea Panamericana, cuyo término comenzó a usarse en la década de 1880 bajo la fundamentación de una cooperación e integración interamericana, distanciándose del carácter unilateral de la Doctrina Monroe para acercarse a una fase multilateral. George Atkins24 señala que EE.UU. y América Latina reconocieron que tenían intereses comunes que debían ser fomentados mediante la cooperación institucionalizada. Dicha evolución institucional comenzó con la Primera Conferencia Internacional de los Estados Americanos en Washington entre los años 1888 y 1890. 22 LEÓN, Consuelo. Hemisferio occidental: Un concepto mítico relevante en las relaciones interamericanas 1939-1940. Revista Diplomacia (mayo-junio). 1997, p. 74. 23 ATKINS POPE, George (1989). Latin American in the International Political System. USA: Westview Press, p. 270. 24 Ibídem, p. 76. 35 Escenarios Actuales, año 20, abril, Nº 1, 2015 ISSN 0717-6805 Francisco Sánchez U. y Ángel Soto Por último, fue la denominada “Política del Buen Vecino”, iniciada en 1928 por el presidente norteamericano Herbert Hoover, la que consolidó el concepto de Hemisferio Occidental al incorporarle la noción de “amable vecindad”. Más tarde, en los años 30 del siglo XX, ello permitió transformar, como dice Consuelo León, “el sistema interamericano en un sistema bélico para la defensa común”.25 Agrega esta misma autora que EE.UU., al agudizarse la situación europea, aceleró la consolidación del Hemisferio Occidental, recurriendo a los mecanismos institucionales del sistema interamericano y los presentó a la región como un hemisferio de paz y colaboración. Por otra parte, el concepto de hemisferio configurado hacia la década de 1940 consolidó una concepción territorial variable conforme a las coyunturas internacionales. Así, por ejemplo, cuando se promulgó la Doctrina Monroe, el hemisferio era “una entidad de contornos imprecisos que comprendía gran parte de América del Norte, Centroamérica y quizás la parte septentrional de América del Sur”,26 pero en la década de 1940, luego de la Conferencia Interamericana en Panamá, el hemisferio comprendía la parte meridional de dicho continente, la Antártica, Groenlandia e Islandia. En definitiva, el Hemisferio Occidental, concepto cambiante en el tiempo, constituyó la base de las relaciones interamericanas durante la Segunda Guerra Mundial y los años de la Guerra Fría, colaborando a minimizar los puntos de fricción entre EE.UU. y los países latinoamericanos,27 al tiempo que buscó consolidar un hemisferio de paz, cooperación y solidaridad, que constituía la piedra angular de su propia seguridad. Aspectos institucionales El Sistema Interamericano comenzó a organizarse a partir de la Primera Conferencia Internacional de Estados Americanos celebrada en Washington entre 1889 y 1890, donde se creó la Unión Internacional de Estados Americanos y la Oficina Comercial de las Repúblicas Americanas. En los años siguientes, se crearon –entre otros– organismos como la Organización Panamericana de la Salud en 1902, el Instituto Interamericano del Niño en 1927, el Instituto Indigenista Interamericano en 1940 y la Junta Interamericana de Defensa en 1942, todos los cuales se extenderían a diversos aspectos de las relaciones interamericanas. Estos organismos, además, permitieron la exclusión de las influencias “extranjeras” en América Latina, quedando esta cohesionada como una organización de relaciones amistosas, pero con liderazgo norteamericano.28 En 1910, en la Conferencia de Buenos Aires, se creó la Unión Panamericana como Secretariado de la Organización, cuya función era la supervisión del sistema, y durante 1928, en la Conferencia de La Habana, la Unión pasó a denominarse Unión de Estados Americanos. En ellas se crearon diversos organismos y procedimientos, los cuales cohesionaron al Hemisferio en torno a los objetivos bélicos del período. Los años 1945 a 1948 fueron fundamentales para el Sistema Interamericano ya que ahí se codificaron y ampliaron formalmente las instituciones del Sistema. La primera conferencia fue a inicios de 1945 en Chapultepec, México, y estuvo encargada de dar una base jurídica permanente a la Unión de Estados Americanos, pues EE.UU. comenzaba a priorizar las organizaciones mundiales, como Naciones Unidas, por sobre las entidades regionales.29 25 26 27 28 29 LEÓN, op. cit., p. 76. Ibídem, pp. 77-82. Ibídem, p. 77. ATKINS, op. cit., p. 271. LEÓN, op. cit., p. 85. 36 Escenarios Actuales, año 20, abril, Nº 1, 2015 ISSN 0717-6805 Política de cooperación militar y seguridad hemisférica… No hay duda que estos documentos sentaron las bases de lo que posteriormente sería el Tratado Interamericano de Asistencia Recíproca o Pacto de Río en 1947; y de la Carta de la Organización de Estados Americanos (OEA) o Carta de Bogotá en 1948, documento que sirve como constitución de la organización interamericana. La OEA organizó los principios y políticas desarrolladas desde 1889 e introdujo los principios jurídicos de no intervención e igualdad soberana, de seguridad mutua, resolución pacífica de disputas, cooperación económica y desarrollo. Aspectos que provocaron divergencias y conflictos en las relaciones regionales, pues mientras EE.UU. buscaba alcanzar objetivos de seguridad, Latinoamérica insistía en promover sus intereses económicos.30 Sin embargo, existió un principio base para los potenciales intereses postulados por EE.UU. y América Latina, el principio de no intervención, el que se constituyó en la piedra angular del Sistema Interamericano. Este tiene su génesis en 1868, y fue concebido por el jurista argentino Carlos Calvo, como respuesta a la posición legal europea en cuanto a que los residentes extranjeros tenían derecho a un trato “justo” de parte de los Estados anfitriones, especialmente con referencia a los reclamos pecuniarios basados en daños recibidos, sin importar que se les aplicara las mismas normas o no a ciudadanos nacionales. De esta forma, en el centro de la “Doctrina Calvo”, está la concepción de una “absoluta igualdad de los Estados y la inviolabilidad de la soberanía deduciendo que no era válida la intervención para reforzar reclamos pecuniarios bajo cualquier circunstancia”.31 Este principio se transformó en el artículo Nº 18 de la Carta de la OEA, el que señala que: “Ningún Estado o grupo de Estados tiene el derecho de intervenir, directa o indirectamente, por cualquier razón en los asuntos internos o internacionales de cualquier otro Estado. El principio anterior prohíbe no solamente la fuerza armada, sino cualquier otra forma de interferencia o amenaza dirigida a la personalidad del Estado o contra sus elementos políticos, económicos o culturales”.32 De esta forma, las bases del Sistema Interamericano y las relaciones hemisféricas a fines de la década de los 40 y principios de la década de los 50 del siglo XX, explican el fortalecimiento de las relaciones militares, como medida precautoria ante un posible avance comunista. Aspectos económicos EE.UU. incrementó su participación en la actividad económica latinoamericana a partir de la Primera Guerra Mundial. El comercio exterior se fue subordinando al país del norte el cual a su vez contribuyó a reactivar las exportaciones y generó una relación de dependencia que significó la inversión en servicios públicos y préstamos que fomentaron la presencia de capital estadounidense en el subcontinente.33 Tras la crisis económica de 1929, EE.UU. estimuló sus economías dentro del marco de la política del buen vecino, adoptando herramientas para reactivar a la región. En 1934 se creó el Export-Import Bank of Washington (EXIM), destinado a la asistencia económica latinoamericana, pero cuyos préstamos se restringían a ser usados en la compra de productos de EE.UU. o de empresas norteamericanas en la región. Durante la Segunda Guerra Mundial, las relaciones comerciales y financieras se incrementaron, sobre todo explotando recursos de materias primas estratégicas. 30 ESPINOZA GARCÍA, Manuel (1971). La política económica de los Estados Unidos hacia América Latina entre 1945-1961. La Habana: Casa de las Américas. P. 173. 31 ATKINS, op. cit., p. 287. 32 Carta de la OEA, citada por Atkins op. cit., p. 289. 33 CARMAGNANI, Marcelo (1984). Estado y sociedad en América Latina 1850-1930. Barcelona: Ed. Crítica, pp. 179-181. 37 Escenarios Actuales, año 20, abril, Nº 1, 2015 ISSN 0717-6805 Francisco Sánchez U. y Ángel Soto Un ejemplo de cooperación lo encontramos en la Conferencia de Río en 1942, donde “los ministros de exterior convinieron romper todos los vínculos comerciales con las potencias del Eje y unir sus economías al servicio del esfuerzo bélico”,34 situación que permitió la alineación con Estados Unidos de la mayoría de los países hemisféricos, que pusieron sus economías al servicio del esfuerzo bélico estadounidense. La dependencia continuó acentuándose y en 1945, en Chapultepec, EE.UU. dio a conocer el Plan Clayson, ratificado en la Conferencia Interamericana de Bogotá en 1948, que en lo fundamental estableció dar facilidades para el libre comercio e inversión; reducción de barreras en el comercio exterior, cooperación económica y promoción de la iniciativa privada en el desarrollo económico latinoamericano.35 Sin embargo, la asistencia técnico económica en las áreas de agricultura, salud pública y educación fue disminuyendo en la medida en que Europa y Asia se transformaron en áreas prioritarias para EE.UU. Finalmente, se puede señalar la importancia que tuvo para promover la ayuda técnica y económica el Acta de Seguridad Recíproca (Mutual Security Act) promulgada por EE.UU. en 1951, documento que destacó la importancia de esta ayuda para la seguridad hemisférica al tiempo que autorizó la colaboración militar en la región. Aspectos militares Hacia fines del siglo XIX, las Fuerzas Armadas latinoamericanas iniciaron un proceso de modernización sustentado por las potencias europeas y EE.UU. La ayuda fue dirigida al entrenamiento militar y la adquisición de armamentos y equipos, cobrando gran importancia Francia y Alemania en lo relativo al Ejército, mientras EE.UU. y Gran Bretaña mantuvieron su importancia en temas navales. Más tarde, al término de la Primera Guerra Mundial, EE.UU. intentó posicionarse militarmente en el Caribe, pero no fue sino hasta el término de la Segunda Guerra Mundial cuando terminó la presencia europea. En los años 30 del siglo XX, frente a un inminente conflicto bélico, EE.UU. alteró su concepto de seguridad. Dado que la Doctrina Monroe era un concepto de seguridad unilateral, se buscó en un acuerdo de seguridad recíproca. En la Conferencia Interamericana de Buenos Aires en 1936, el tema no recibió apoyo. Sin embargo, dos años más tarde, se acordó en Lima una “Declaración de Solidaridad Hemisférica” que establecía que todos los Estados americanos “afirmaban la intención de ayudarse unas a otras en caso de ataque extranjero, ya sea directo o indirecto, a cualquiera de ellas”.36 En 1940 se desarrolló en La Habana, Cuba la 2ª reunión de Ministros de Relaciones Exteriores, quienes firmaron una Declaración de Asistencia Recíproca y Cooperación para la Defensa de América, que en su acápite principal establecía que “un ataque realizado por un Estado no americano sería considerado como un ataque a toda América, y que se tomarían las medidas de defensa cooperativa luego de hacer consultas”.37 Por ello, el ataque a EE.UU. en Pearl Harbor el 7 de diciembre de 1941, posibilitó que se diera cumplimiento a dicha declaración. Los cancilleres se reunieron por tercera vez en enero de 1942 en Río de Janeiro, y EE.UU. solicitó la ruptura de relaciones con el Eje, petición que fue rechazada por Chile y Argentina que solo rompieron relaciones en 1943 y 1944. La reunión de 1942 tuvo como resultado la creación de la Junta Interamericana de Defensa (JID), con la participación de militares y asesores navales encargados de analizar la defensa hemisférica y proponer planes de defensa conjunta. En Chapultepec se amplió el 34 35 36 37 KRYZANEK, Michael (1987). Las estrategias políticas de los EEUU en América Latina. Buenos Aires: GEL. Pp. 87-88. Acta de Chapultepec citada en RAMÍREZ NECOCHEA, Hernán (1966). Los Estados Unidos y América Latina 1930-1965. Buenos Aires: GEL, p. 113. ATKINS, op. cit., pp. 291-292. Ibídem, p. 292. 38 Escenarios Actuales, año 20, abril, Nº 1, 2015 ISSN 0717-6805 Política de cooperación militar y seguridad hemisférica… concepto de agresión, “para que incluyese el ataque por cualquier Estado, significando tanto Estados americanos como no americanos”.38 Pero fue solo en 1947, con el Tratado Interamericano de Asistencia Recíproca o Pacto de Río de Janeiro (TIAR), cuando las relaciones militares hemisféricas fueron institucionalizadas constituyéndose en el origen de los principios y procedimientos de seguridad mutua frente al potencial avance comunista en la región. Cabe señalar que el concepto de seguridad mutua debe ser observado con cierta cautela por haber sido promulgado frente a la amenaza comunista, por lo que Washington “decidió basar su propia seguridad en el principio de defensa colectiva”.39 El Tratado de Río legitimó las relaciones militares interamericanas, pues en su Artículo 3, señaló que: “las ilustres partes contratantes coinciden en que un ataque armado por cualquier Estado contra un Estado americano será considerado ataque contra todos los Estados americanos y, en consecuencia, cada una de dichas partes contratantes se compromete a colaborar en la respuesta a dicho ataque, en ejercicio del inherente derecho de defensa individual o colectivo reconocido por el Artículo 51 de la Carta de Naciones Unidas”.40 Estos principios serán repetidos en la Carta de Organización de los Estados Americanos en 1948. En forma paralela, Washington estableció relaciones militares bilaterales, las que estaban contempladas entre los objetivos estratégicos de la doctrina militar elaborada durante la Segunda Guerra Mundial41 y hacia 1946 EE.UU. había mantenido trece misiones en América Latina para instruir Fuerzas Armadas latinoamericanas que, según la Intelligence Review, habrían sido adoctrinadas con ideales y prácticas inconsistentes con la solidaridad americana.42 Es decir, EE.UU. facilitaría el traslado a estos países de cualquier artículo, servicios, información y adiestramiento para lograr objetivos mutuos.43 De esta forma, EE.UU. aumentó la asistencia militar a ciertos países, entre ellos Chile, mediante el Programa de Préstamos y Arriendos o Lend and Lease, diseñado en 1941 para ayudar a los aliados y mediante el cual “podía transferir artículos militares a cualquier país cuya defensa considerara vital para la seguridad de Estados Unidos”.44 En Latinoamérica, fue Brasil quien recibió la mayor cantidad de armamentos, el resto fue destinado a México, Chile y Perú; en tanto que a medida que se acercaba el fin de la guerra, los norteamericanos decidieron que el Programa cesaría en 1945, y en su lugar se promulgó la Ley de Propiedad de Excedentes o Surplus War Property Act de 1944, la que autorizó ventas de armas pequeñas, embarcaciones ligeras y piezas de artillería, material excedente o dado de baja por las Fuerzas Armadas a los países latinoamericanos. Después de 1945, América Latina recibió asistencia militar consistente en equipo militar estandarizado y entrenamiento. Los países hemisféricos se convirtieron en dependientes de las industrias de armamento estadounidense, mientras que estos debían a EE.UU. “garantizar los productos de valor estratégicos de la minería de América Latina”.45 En ese sentido, la ley norteamericana de Seguridad Mutua de 1951 es importante para entender las relaciones militares durante los años 50. Esta, según Atkins, buscaba “uniformar equipo, organización y métodos Ibídem, pp. 293. POZO, Hernán (1983). La seguridad nacional raíces internacionales. Santiago: Flacso, p. 44. Tratado Interamericano de Asistencia Recíproca citado en ATKINS, p. 224. FISHER, Ferenc (1999). El modelo militar prusiano y las Fuerzas Armadas de Chile 1885-1945. University Press Peas, p. 249. LEÓN, Consuelo. Hemisferio occidental: Un concepto mítico relevante en las relaciones interamericanas 1939-1940. Revista Diplomacia (mayo-junio). 1997, p. 86. 43 VARAS, Augusto (1980). Democracia y Fuerzas Armadas. Santiago: FLACSO, p. 86. 44 ATKINS, op. cit., p. 373. 45 FISHER, op. cit., p. 250. 38 39 40 41 42 39 Escenarios Actuales, año 20, abril, Nº 1, 2015 ISSN 0717-6805 Francisco Sánchez U. y Ángel Soto de las Fuerzas Armadas de la región y orientarlas hacia Estados Unidos y la Seguridad Mutua, para evitar la compra latinoamericana de armas en alguna otra parte”.46 Se buscaba evitar las misiones militares no hemisféricas y proteger el territorio de los países latinoamericanos. Ley, que a su vez, permitió la adopción de acuerdos bilaterales –llamados Pactos de Asistencia a la Defensa Mutua– que fueron importantes instrumentos de la política exterior militar de EE.UU. y que pretendían, “aumentar la seguridad y la capacidad de defensa del Hemisferio Occidental”.47 Mediante la ayuda militar a los países latinoamericanos, EE.UU. entendía que contribuía a su propia seguridad política, económica y militar en el contexto de la Guerra Fría. Sin embargo, esta ayuda permitió a las Fuerzas Armadas del Hemisferio Occidental, un proceso de renovación y modernización de su tarea profesional. Del Pacto de Asistencia Mutua a la Defensa Mutua El Departamento de Estado estadounidense deseaba legitimar sus intervenciones en Latinoamérica. Sin embargo, ante la oposición regional, cambió la estrategia fomentando la cooperación militar interamericana y la institucionalizó en el Tratado Interamericano de Asistencia Recíproca (TIAR). Este convenio, a juicio de varios especialistas en el tema como son Atkins48 y Varas,49 fue perfeccionado “a través del Pacto de Ayuda Mutua el cual transfirió equipo y capacitación bélica para enfrentar los principales problemas de la defensa hemisférica”. Es por ello, que se puede afirmar –basado en estos autores– que hasta 1952, EE.UU. careció de un programa bien organizado de asistencia militar para América Latina. Si bien con anterioridad a este año, EE.UU. había transferido materiales bélicos a través del Sistema Lend and Lease y Surplus War Property Act, estos envíos se vieron entorpecidos con la promulgación de la Ley de Defensa Mutua de 1949 que estipulaba que “sólo los países miembros de la OTAN podían obtener ayudas militares”,50 por lo que Chile, como signatario del Tratado de Río podía solicitar todo el armamento que le fuese necesario, pero no podía recibir ningún tipo de subsidios por dicha compra. Programa de Seguridad Mutua El Programa de Seguridad Mutua de 1951, fue la base de las relaciones interhemisféricas ya que posibilitó la expansión de la política de ayuda militar en la región.51 Este, se promulgó durante la Guerra de Corea y estuvo enmarcado en el espíritu de la política de contención basada en que la seguridad de EE.UU. la que era inseparable de la del “mundo libre”, dentro del cual EE.UU. era el componente fundamental, y el más fuerte, correspondiéndole encabezar la defensa. La seguridad no solo exigía FF.AA., armamentos y capacidad para producirlos, sino también estabilidad económica en el –denominado– mundo libre.52 El presidente Truman, explicó al Congreso de EE.UU. que dicho programa había sido diseñado frente a la amenaza global del comunismo y que serviría para otorgar ayuda militar y económica. La primera se enviaría a países libres en 46 47 48 49 50 51 52 ATKINS, op. cit., p. 255. FISHER, op. cit., p. 255. ATKINS, op. cit., p. 373. VARAS, op. cit., p. 87. FISHER, op. cit., p. 254. Ibídem. DEL RÍO NIETO a Canciller, Ministerio de Relaciones Exteriores de Chile, 17.11.1951. Ordinario Nº 1537-484, Vol. 3102. 40 Escenarios Actuales, año 20, abril, Nº 1, 2015 ISSN 0717-6805 Política de cooperación militar y seguridad hemisférica… Europa y otras partes del mundo como el Asia y el Cercano Oriente, que estaban organizando sus Fuerzas Armadas contra la amenaza del ataque comunista; mientras que la ayuda económica, consistente en maquinarias y materiales para fabricar armamentos, hasta semillas, medicinas y asistencia técnica con que combatir las enfermedades y el hambre, sería de más amplia distribución.53 No obstante el Departamento de Estado continuaba sin priorizar los aspectos de defensa hemisférica, pues consideraban que “un ataque soviético total a América Latina era una posibilidad remota”.54 Para EE.UU. la defensa hemisférica aparecía relacionada con la obtención de los recursos estratégicos necesarios para el mundo libre. Los países poco desarrollados de África, Sudamérica y Asia producían, en su opinión, materiales estratégicos esenciales para la defensa y economía del “mundo libre”. Había que aumentar su producción, pues el desarrollo ayudaba a elevar su nivel de vida, y por ende la resistencia a la subversión comunista.55 Así las cosas, era clara la vinculación entre su propia seguridad, la explotación de recursos estratégicos y la estabilidad de esos países como Chile. Por ello, era necesario controlar la subversión comunista y lo mejor era hacerlo fortaleciendo las relaciones con los soldados latinoamericanos y así “convertir los Estados del subcontinente en aliados militares y políticos incondicionales de Estados Unidos”.56 El presidente Truman consideraba sensato ayudar a los países hemisféricos y por ello recomendó una ayuda militar de US$40 millones de dólares y una ayuda técnica de US$22 millones de dólares para que estos se hiciesen “cargo de ciertas tareas de defensa en el Hemisferio que son de interés para todos nosotros, tareas que están dispuestos a hacer y muy capaces de desempeñar con una pequeña ayuda de equipo y de entrenamiento para sus fuerzas”.57 En virtud de lo anterior, el 17 de noviembre de 1951, el Departamento de Estado instruyó al embajador Bowers para que consultara al gobierno chileno de Gabriel González Videla para ver si le interesaba abrir negociaciones en torno al Artículo 401 de la Ley de Seguridad Mutua, que autorizaba a entregar ayuda militar a los países latinoamericanos. En caso de que Chile respondiese afirmativamente, Washington enviaría un “grupo negociador encabezado por un general o almirante, para discutir objetivos concretos para Estados Unidos, concedernos ayuda militar, así como un proyecto de acuerdo bilateral que sería necesario negociar”.58 Esto constituyó el primer paso para la suscripción del Pacto de Asistencia Mutua o Pacto de Ayuda Mutua que se firmaría en el año 1952. Pacto de Ayuda Militar El Pacto de Ayuda Militar (PAM) fue parte fundamental de las relaciones entre las Fuerzas Armadas estadounidenses y las de los países latinoamericanos ya que su ámbito de acción involucraba tanto a las fuerzas aéreas, armadas y ejércitos. Basado en el Acta de Chapultepec de 1945, el TIAR de 1947 y el Programa de Asistencia a la Defensa Mutua de 1951, se transfirió material bélico, se formaron oficiales y tropa, como también elementos de contrainsurgencia.59 Firmado el 9 de abril de 1952, el PAM tuvo su origen en la Ley de Seguridad Mutua de 1951, y por él, el gobierno estadounidense podía proporcionar “ayuda técnica, económica y militar a las naciones amigas, con el fin de que 53 54 55 56 57 58 59 Ibídem. ATKINS, op. cit., p. 374. DEL RÍO NIETO, op. cit. FISHER, op. cit., p. 252. DEL RÍO NIETO, op. cit. Ibídem. GASPAR, Gabriel (2002). La relación civil militar en América Latina. Santiago: Flacso, p. 46. 41 Escenarios Actuales, año 20, abril, Nº 1, 2015 ISSN 0717-6805 Francisco Sánchez U. y Ángel Soto vigoricen su seguridad mutua, la defensa individual y colectiva del mundo libre y desarrollen recursos en beneficio de su propia seguridad colectiva de las Naciones Unidas”.60 Esta posibilidad que fue ventajosa para el país, ya que trajo beneficios a las FF.AA., también benefició a EE.UU. debido a que le permitió tener cierto control sobre los países receptores. Pensando en su propia seguridad nacional, resultó conveniente proporcionar “ayuda militar a los países en vías de desarrollo que le permitan crear un escudo protector contra las influencias exteriores”.61 A través del Pacto de Ayuda Mutua, EE.UU. procuró lograr tanto la cohesión ideológica y doctrinaria como el desarrollo profesional de las Fuerzas Armadas locales que, en el caso chileno, llevaban casi una década sin innovar sustancialmente en lo que a medios se refería.62 El acuerdo fue propuesto al Congreso Nacional en el mensaje presidencial de Gabriel González Videla el 17 de abril de 1952, en el que reconocía que no existía posibilidad de reponer ni actualizar el material de guerra dada la deficitaria situación económica del país, y que de no suscribirse, Chile quedaba en una desventajosa posición respecto a sus vecinos. A pesar de los temores estadounidenses, su sucesor –el presidente Carlos Ibáñez del Campo– también lo apoyó pues “no iba a renunciarlo porque era el único medio para desarrollar el poder militar de la república”.63 A pesar de los beneficios que podría significar su ratificación en el Congreso, la propuesta no estuvo exenta de problemas. El embajador Bowers definió las dificultades como una cruzada de comunistas y peronistas contra el propuesto Pacto de Seguridad Mutua contra la agresión comunista dentro del continente, reconociendo que la batalla comenzó antes de que el plan se presentara oficialmente o comenzaran las negociaciones.64 El texto de la propuesta había sido presentado por oficiales norteamericanos que llegaron a Chile en enero de 1952, en una comisión presidida por el almirante Wilkins. Estudiaron el documento, oficiales de las tres ramas de las Fuerzas Armadas presentando un borrador al Presidente de la República en marzo de ese año. La negociación no estuvo exenta de presiones para que Chile firmarse rápidamente el pacto, pues en caso contrario “no podría acogerse a sus ventajas ese año, porque las destinaciones de dinero para la adquisición de armamentos quedaban cerradas en esa fecha”.65 Después de un debate nacional y en el Congreso, se llegó a un acuerdo y el Pacto de Ayuda Militar fue aprobado por la Cámara el 24 de junio, por el Senado el 2 de julio y fue promulgado el 6 de julio por Decreto Nº 328, siendo publicado en el Diario Oficial el 21 de julio de 1952.66 El texto contemplaba un preámbulo y once artículos. En su primera parte, reconocía su vinculación con las obligaciones emanadas del Tratado de Río, a la Ley de Ayuda Recíproca para la Defensa de 1949 y la de Seguridad mutua de 1951 que permitía proporcionar ayuda militar a las naciones vinculadas por acuerdos de seguridad colectiva con EE.UU.67 Su Artículo Nº 1 hace referencia a las obligaciones mutuas de los gobiernos contratantes; el Artículo Nº 5 se refiere al envío de personal para dar cumplimiento de las obligaciones adquiridas; en el Artículo Nº 8 ambas naciones se comprometen a controlar el comercio con naciones que amenacen la seguridad; sin 60 Estado Mayor General del Ejército (EMGE) (1983). Historia militar del Ejército de Chile, T. IX, “El Ejército después de la Segunda Guerra Mundial”, Santiago, p. 64. 61 ALTAHUS, Meter (1970). “La evolución de la Doctrina Militar norteamericana después de 1945”, Memorial del Ejército de Chile, Nº 356, p. 69. 62 VARAS, Augusto (1980). Democracia y Fuerzas Armadas. Santiago: FLACSO, p. 92. 63 JARA a Canciller, Ministerio de Relaciones Exteriores de Chile, 17.5.1953. Cable Nº793-178, Vol. 3841. 64 BOWERS, Claude (1957). Misión en Chile 1939-1953. Santiago: Ed. Del Pacífico. Pp. 332-333. 65 Ibídem, pp. 333-334. 66 Estado Mayor General del Ejército, op. cit., pp. 84-85. 67 State Departament, Military Assistance Agreement Between the Republic of Chile and the United States of America, en Teatries and Other International Agreements (1954). Vol. 3, parte 4, Washington DC. 42 Escenarios Actuales, año 20, abril, Nº 1, 2015 ISSN 0717-6805 Política de cooperación militar y seguridad hemisférica… embargo, su Artículo Nº 7 fue el más conflictivo a la vez que aclaratorio. Por este, Chile se comprometía a dar facilidades a EE.UU. para la producción y transferencias de materias primas estratégicas en bruto, semielaboradas y elaboradas que este necesitase, cuestión que ratifica las intensiones de EE.UU. en cuanto a asegurarse la provisión de cobre necesaria para su defensa.68 El Acuerdo incluía varios programas de asistencia entre los que se pueden mencionar los programas de donación de material (Grant Aid Program), el de excedentes (Excess Stock Program), de entrenamiento de personal militar (Training Aid Program), de ayuda civil (Civilian Aid Program) y otros sin especificación (Other Military Assistence Program).69 En una evaluación previa, se constató que existía atraso en cuanto a la instrucción, armamento y técnica, por tanto era necesario efectuar algunas transformaciones. Al recibir el equipamiento correspondiente, se produjo una modernización de los procedimientos tácticos, instrucción y sistema logístico.70 Reflexión final Del Pacto surgió el establecimiento de una misión militar estadounidense en Chile, formada por oficiales y personal de las fuerzas terrestres, navales y aéreas “la cual solo se estableció en 1956”.71 Esta misión asesoraba a la Comandancia en Jefe de la rama correspondiente, pero bajo la dependencia de su embajada, siendo el Estado Mayor correspondiente quien tenía relaciones directas con ella y con las adquisiciones que se realizaban en EE.UU. La misión trajo profesores e instructores a las Escuelas de Armas donde se realizaron cursos de capacitación, y se recomendaron cursos en el extranjero, “tanto en Estados Unidos como en la zona del Canal de Panamá”.72 En definitiva, el Pacto de Ayuda Militar, según Eduardo Werner, fue una verdadera herramienta política y un certificado de buena conducta que los países latinoamericanos podían obtener de parte de EE.UU. Cuando las políticas internas de estos Estados no coincidían con los cánones aceptables, se producían embargo.73 De esta forma, y teniendo a la vista el relato histórico y el componente de seguridad del “mundo libre” que hemos visto más arriba, la dependencia del material estadounidense influyó en el desarrollo de la industria de la defensa nacional, en adopción de ciertas políticas de defensa y en la búsqueda de otros mercados para su abastecimiento. Pero también –y sin considerar los aspectos políticos y económicos asociados–, se logró crear una dependencia tecnológica del equipo norteamericano, acostumbrando a los gobiernos a no invertir en defensa. Bibliografía ACHESON, Dean (1969). Present at the creation: My years in The State Department. NY: Norton & Co . ADAM, Ulam (1985). Unión Soviética en la política mundial 1970-1982. Buenos Aires: GEL. ALTHAUS, Meter (1970). La evolución de la doctrina militar norteamericana después de 1945. Memorial del Ejército Nº 356. Archivo del Ministerio de Relaciones Exteriores de Chile. ATKINS POPE, George (1989). Latin American in the International Political System. USA: Westview Press. 68 69 70 71 72 73 Gobierno de Chile, Pacto de Ayuda Militar, 21.07.195h2. DORNER, Walter (2000). Influencia norteamericana en el Ejército de Chile. Anuario de la Academia de Historia Militar, año XXI, 15, p. 114. Estado Mayor General del Ejército, op. cit., pp. 85-86. WERNER, op.cit., p. 60. Ibídem. WERNER, Eduardo (2001). El pacto de ayuda militar (PAM) con norteamérica y la política militar norteamericana al continente latinoamericano. Anuario de la Academia Militar, año XXII, pp. 60-61. 43 Escenarios Actuales, año 20, abril, Nº 1, 2015 ISSN 0717-6805 Francisco Sánchez U. y Ángel Soto BOWERS, Claude (1957). Misión en Chile 1939-1953. Santiago: Ed. Del Pacífico. BROWSTER, Denny (1986). Sistema de gobierno y política exterior de los Estados Unidos. Buenos Aires: GEL. CARMAGNANI, Marcelo (1984). Estado y sociedad en América Latina 1850-1930. Barcelona: Ed. Crítica. DORN, Glenn (2011). The Truman Administration. Makind the world safe for liberal constitutional oligarchy. USA: The Pennsylvania State University Press. DORNER, Walter (2000). Influencia norteamericana en el Ejército de Chile. Anuario de la Academia de Historia Militar, año XXI, 15. Estado Mayor General del Ejército (1983). Historia militar del Ejército de Chile. Tomo IX. El Ejército después de la Segunda Guerra Mundial 1940-1952. Santiago. ESPINOZA GARCÍA, Manuel (1971). La política económica de los Estados Unidos hacia América Latina entre 1945-1961. La Habana: Casa de las Américas. FERNÁNDEZ, Antonio (1998). Historia del mundo contemporáneo. Barcelona: Vicens Vives. FISHER, Ferenc (1999). El modelo militar prusiano y las Fuerzas Armadas de Chile 1885-1945. University Press Peas. GASPAR, Gabriel (2002). La relación civil militar en América Latina. Santiago: Flacso. JOHNSON, Paul (2001). Tiempos modernos. Buenos Aires: Vergara. KRYZANEK, Michael (1987). Las estrategias políticas de los EEUU en América Latina. Buenos Aires: GEL. LEÓN, Consuelo (1997). Hemisferio occidental: Un concepto mítico relevante en las relaciones interamericanas 1939-1940. Revista Diplomacia (mayo-junio). NATHAN, James y OLIVER, James (1989). Efectos de la política exterior norteamericana en el orden mundial. Buenos Aires: GEL. NERÉ, Jacques (1982). Historia contemporánea. Barcelona: Editorial Labor. PALMA, Luis (2003). La confrontación ideológica en la Guerra Fría. Santiago: RIL. POZO, Hernán (1983). La seguridad nacional raíces internacionales. Santiago: Flacso. RAMÍREZ NECOCHEA, Hernán (1966). Los Estados Unidos y América Latina 1930-1965. Buenos Aires: Planeta. SÁNCHEZ, Francisco (2009). La influencia de los Estados Unidos en el desarrollo del cuerpo de Infantería de Marina . Tesis para optar la grado de Magister en Historia, Universidad de Valparaíso. Inédita. SPANIER, John (1991). La política exterior norteamericana a partir de la II Guerra Mundial. Buenos Aires: GEL. TORRES, Onofre (1986). Las relaciones entre Estados Unidos y Chile. Análisis de sus incidentes. Revista de Marina, Valparaíso, enero-febrero. VARAS, Augusto (1980). Democracia y Fuerzas Armadas. Santiago: FLACSO. WERNER, Eduardo (2001). El pacto de ayuda militar (PAM) con norteamérica y la política militar norteamericana al continente latinoamericano. Anuario de la Academia Militar, año XXII, 16. YRARRÁZABAL, Eduardo (1959). América Latina en la Guerra Fría. Santiago: Nascimiento. 44 Escenarios Actuales, año 20, abril, Nº 1, 2015 ISSN 0717-6805 Política de cooperación militar y seguridad hemisférica… Escenarios Actuales, Año 20, abril, Nº 1 (2015), pp. 45-49. Centro de Estudios e Investigaciones Militares Santiago de Chile ISSN 0717-6805 Visiones Presentación del primer “Registro Suramericano de Gastos Agregados en Defensa 2006-2010” Jaime Concha Puigrredón* En el marco de la IV reunión del Consejo Directivo del Centro de Estudios Estratégicos de Defensa (CEED) del Consejo de Defensa Sudamericano (CDS) de UNASUR, realizado el 11 de diciembre de 2014, se publicó de manera oficial el “Registro Suramericano de Gastos Agregados en Defensa”, que abarca el período 2006-2010. Este constituye el primer informe que el CDS elabora por intermedio del CEED, resultado de un trabajo que se remonta a los inicios del organismo. El registro es un informe oficial de las erogaciones que realizan los países miembros de UNASUR en materia de defensa, y ha sido elaborado a partir de una definición común de gasto de defensa, una metodología técnica estandarizada para su medición y un mecanismo anual de remisión de la información respectiva. A continuación, se efectúa una breve síntesis de algunos aspectos a destacar del informe. Algunos antecedentes La idea de los ministros de Defensa que integran hoy UNASUR y los demás del continente, de incluir la problemática del gasto de defensa como una materia común en la agenda de los países, se remonta a más de una década.1 El proceso para establecer este registro se inició finalmente a partir de la declaración conjunta de jefes y jefas de Estado y de gobierno de la región, celebrada en Bariloche el año 2009, oportunidad en que se concordó establecer un mecanismo de confianza mutua de defensa y seguridad. Posteriormente, en la II Reunión Ordinaria del CDS (6 y 7 de mayo de 2010), se adoptaron los procedimientos de aplicación para las medidas de fomento de la confianza y seguridad, señalándose respecto a los gastos de defensa, que su aplicación se haría en dos etapas: la recopilación de los antecedentes sobre los gastos y la homologación de los gastos y su medición estandarizada. * Abogado, Pontificia Universidad Católica de Chile. Magíster en Seguridad y Defensa, Academia Nacional de Estudios Políticos y Estratégicos. Diplomado del Curso de Altos Estudios Superiores de Seguridad y Defensa, Colegio Interamericano de Defensa, Organización de Estados Americanos. Durante el período 2013-2014 fue delegado de Chile ante el Centro de Estudios Estratégicos de Defensa del CDS/Unasur. Actualmente se desempeña como asesor del Área Jurídica del Centro de Estudios e Investigaciones Militares. 1 Tanto en la IV Conferencia de Ministros de Defensa de las Américas (Manaos 2000), como en la V (Santiago, 2002), en la VI (Quito, 2004), en la VII (Managua, 2006), en la VIII (Banf, 2008) y en la IX (Santa Cruz de la Sierra, 2010), se abordó de una u otra manera esta temática; ya sea dejando constancia de la importancia de la materia en las declaraciones finales. 45 Jaime Concha P. En el año 2010, se resolvió entre otras medidas, que los Estados remitieran a la Presidencia del Consejo su informe anual de gastos de defensa sobre el ejercicio fiscal y los presupuestos de defensa de los últimos cinco años, además, que se promovería el diseño de una metodología para la medición estandarizada del gasto, tarea que inicialmente quedó a cargo de Argentina, Perú y Chile. Finalmente, en 2011, se adoptó el modelo regional en base a las conclusiones del grupo de trabajo. El Registro se sustenta en tres pilares fundamentales y necesarios que permiten reflejar el verdadero estado de la cuestión en la región. En primer lugar en una definición común de “gasto en defensa”; una metodología estandarizada para la presentación de la información; y un mecanismo para la remisión de la información por parte de los países. En cuanto a la definición, se entiende por gasto de defensa: “todos los recursos asignados por el Estado para el financiamiento de las actividades que comprende la seguridad exterior de la nación” (se incluye la asistencia externa recibida con tal propósito). De acuerdo al concepto entonces, se excluyen todos los gastos asociados con la seguridad interior de los Estados miembros. En relación a la metodología, esta se encuentra constituida sobre la clasificación por objeto del gasto y por institución ejecutora del mismo, y comprende ítems como personal, operaciones y mantenimiento de bienes de consumo y servicios, inversiones, investigación y desarrollo (en relación al objeto) e instituciones como el Ministerio de Defensa, Comando Conjunto (o equivalente), cada una de las tres ramas de las FAs, y otros. Por último, en lo que se vincula con el mecanismo para la remisión de los antecedentes, se determinó que los países enviaran la información de manera anual (31 de julio) señalando el gasto fiscal del año precedente, bajo un formato determinado expresado en moneda nacional y dólares estadounidenses. Dicha información será recibida, analizada, publicada y archivada por el CEED, en su condición de instancia técnica. Contenido del primer registro Esta primera versión presenta los antecedentes de los países de la región de manera agregada, vale decir, entrega únicamente una visión regional del estado del gasto, sin profundizar acerca de los datos y estadísticas de cada país por separado, a pesar que el CEED tiene dicha información y fue inicialmente trabajado de esa manera. En materia regional, el promedio del gasto anual se sitúa en los 25.206 millones de dólares corrientes, según da cuenta el gráfico contenido en el informe que a continuación se reproduce: * Fuente: Registro Suramericano de Gastos Agregados en Defensa. Centro de Estudios Estratégicos de Defensa. Consejo de Defensa Suramericano de la Unión de Naciones Suramericanos Vº 1, Nº 1, 2014, p. 27 46 Escenarios Actuales, año 20, abril, Nº 1, 2015 ISSN 0717-6805 Presentación del primer “Registro Suramericano de Gastos Agregados... Como promedio respecto del porcentaje del PIB regional corresponde a un 0,92%, comportándose de una manera más o menos estable durante este período. * Fuente: Registro Suramericano de Gastos Agregados en Defensa. Centro de Estudios Estratégicos de Defensa. Consejo de Defensa Suramericano de la Unión de Naciones Suramericanos Vº 1, Nº 1, 2014, p. 29 Por su parte, y en relación al gasto fiscal regional, ocurre algo similar manteniéndose más o menos constante en un promedio de 4,08% tal como lo refleja el gráfico publicado por el CEED: * Fuente: Registro Suramericano de Gastos Agregados en Defensa. Centro de Estudios Estratégicos de Defensa. Consejo de Defensa Suramericano de la Unión de Naciones Suramericanos Vº 1, Nº 1, 2014, p. 30 En cuanto a la composición del gasto, cabe destacar que la mayor parte de este deriva del ítem personal, con una cifra promedio de 14.648.816 miles de dólares corrientes en el período, que representa un porcentaje promedio de más de un 58%. * Fuente: Registro Suramericano de Gastos Agregados en Defensa. Centro de Estudios Estratégicos de Defensa. Consejo de Defensa Suramericano de la Unión de Naciones Suramericanos Vº 1, Nº 1, 2014, p. 33 47 Escenarios Actuales, año 20, abril, Nº 1, 2015 ISSN 0717-6805 Jaime Concha P. En relación al gasto regional en inversiones destaca que el promedio regional de este asciende a 4.425.380 miles de dólares corrientes, y que desagregado aquel, la mayor cantidad porcentual le corresponde a la adquisición de sistemas de armas, tal como lo indica la imagen a continuación: * Fuente: Registro Suramericano de Gastos Agregados en Defensa. Centro de Estudios Estratégicos de Defensa. Consejo de Defensa Suramericano de la Unión de Naciones Suramericanos Vº 1, Nº 1, 2014, p. 43 El gasto en investigación y desarrollo (destinado a obtención de nuevo conocimiento o a la investigación de sus aplicaciones) merece también una mención. El promedio de este en la región asciende únicamente a un 0,59% en el período, lo que demuestra la baja incidencia e importancia que los distintos países le asignan. Finalmente, también destaca el gasto regional por unidad ejecutora del período. Del gráfico que a continuación se reproduce queda claro que la mayor unidad ejecutora del gasto porcentual es el Ejército con un promedio del 43,25%, sumando en el quinquenio una cifra ascendente a los 54.365.153 miles de dólares. * Fuente: Registro Suramericano de Gastos Agregados en Defensa. Centro de Estudios Estratégicos de Defensa. Consejo de Defensa Suramericano de la Unión de Naciones Suramericanos Vº 1, Nº 1, 2014, p. 46 48 Escenarios Actuales, año 20, abril, Nº 1, 2015 ISSN 0717-6805 Presentación del primer “Registro Suramericano de Gastos Agregados... Consideraciones finales El documento publicado demuestra que el gasto regional se ha mantenido estable a lo largo del tiempo, con un porcentaje promedio del 0,92% del PIB regional. En tanto, el componente de personal representa más del 50%, ya que comprende todas las remuneraciones que el Estado paga a los funcionarios de las FAs., Ministerio de Defensa y otros componentes, sin considerar a las pensiones. Una cifra relevante de destacar es el gasto en operaciones y mantenimiento (bienes de consumo y servicios), que alcanza como porcentaje un promedio del 23,49%, el gasto en inversiones (sistemas de armas, infraestructura y otro equipamiento) que significa un promedio del 17,56%. En último lugar se encuentra el gasto en investigación y desarrollo con una cifra inferior al 1%, lo que debiera constituir una alerta acerca de esta materia. En general, se observa que el trabajo desarrollado por el CDS a través del Centro en la elaboración de este registro, y su publicación son muestras concretas de las medidas adoptadas para reforzar la transparencia, y las medidas de confianza mutua en que las autoridades de la región se encuentran empeñadas. Este registro tiene la virtud de haber logrado consensuar una definición común de lo que se entiende por “gasto de defensa”, haber sido elaborado por una instancia técnica sobre la base de los antecedentes aportados por los países de la región de manera oficial y efectuarse el trabajo sobre los gastos efectivamente ejecutados en el período respectivo, y no los proyectados en los presupuestos anuales. Por lo mismo, se transforma en un documento que lo distingue respecto a otras publicaciones no oficiales sobre materias similares que circulan en la región. Para el futuro, el CEED mantiene la tarea de continuar con este instrumento de medición, ya que los países conservan la obligación de remitir anualmente estos antecedentes. Tanto es así que ya se encuentra trabajando en el período 2011-2013, en plena etapa de definiciones acerca de cómo se presentará la información colectada hasta el momento. 49 Escenarios Actuales, año 20, abril, Nº 1, 2015 ISSN 0717-6805 Escenarios Actuales, Año 20, abril, Nº 1 (2015), pp. 50-52. Centro de Estudios e Investigaciones Militares Santiago de Chile ISSN 0717-6805 Actividades Académicas del CESIM CESIM conmemoró 20 años y presentó un nuevo libro Como una forma de contribuir al estudio de materias atingentes a la Defensa, el día 12 de diciembre de 2014, se llevó a cabo la presentación del libro Transformaciones en el ámbito de la seguridad y defensa: Una visión en el vigésimo aniversario del CESIM, elaborado por CESIM en conjunto con el Instituto de Estudios Internacionales de la Universidad de Chile (IEI). La publicación tiene como propósito analizar diversas temáticas y perspectivas, que han experimentado una evolución en los últimos 20 años. Para tales efectos, compila artículos de destacados académicos, quienes con su vasta experiencia y trayectoria entregan valiosas miradas sobre la seguridad internacional y de sus respectivas implicancias para el quehacer nacional e institucional. Es así como se aborda la responsabilidad de proteger los desafíos de la vinculación de la política exterior y política de defensa, las relaciones político-militares, la relevancia del Asia Pacífico, entre otros. En el marco de la conmemoración de un nuevo aniversario, la presente ceremonia militar estuvo presidida por el entonces Secretario General del Ejército, GDB John Griffiths S. El coronel Diego Jiménez R., Director del CESIM, se refirió a la historia y misiones del Centro de Estudios, destacando el nutrido intercambio académico desarrollado con organismos nacionales e internacionales. Posteriormente, el Doctor en Ciencia Política, Ricardo Israel Z. efectuó un resumen capitular del libro señalando que “constituye un aporte y una necesidad para entender las nuevas realidades, ya que favorece al entendimiento de los distintos factores que inciden en el escenario internacional con una visión estratégica (…) Una oportunidad para recoger los cambios en momentos que presenciamos posiblemente un nuevo cambio de Era”. Para finalizar, el Director del IEI, Dr. Walter Sánchez G., recalcó la importancia de los centros de estudios en la creación de comunidades epistémicas tendientes a formar expertos para fomentar el debate intelectual. Asimismo, destacó el acercamiento cívico-militar, donde el intercambio académico ha tenido un importante rol a lo largo de los años que ha permitido fortalecer los vínculos y difundir el conocimiento. Al encuentro asistieron académicos, investigadores y representantes de los centros de estudios castrenses y del sector defensa, entre otros, lo que permitió un valioso intercambio de ideas. El libro se encuentra disponible para descargar en el sitio web del CESIM (www.cesim.cl). 50 El Centro de Estudios cuenta con una nueva página web A partir del 12 de marzo, el CESIM cuenta con una nueva plataforma (www.cesim.cl), mediante la cual podrán conocer las diversas actividades que desarrollamos periódicamente. Además, podrán acceder a los artículos, documentos de análisis y columnas de opinión elaboradas por nuestros analistas e investigadores externos sobre las diferentes temáticas que son parte de nuestro quehacer profesional. Asimismo, está a disposición de los usuarios, para descargar íntegramente, todos los números de la revista Escenarios Actuales, desde su creación a la fecha, y próximamente las ediciones del Memorial del Ejército. Reunión de Centros de Estudios Como parte de los permanentes intercambios que el CESIM mantiene con la comunidad académica nacional, el jueves 19 de marzo se realizó un encuentro con el Centro de Estudios Estratégicos de la Armada (CEDESTRA) y el Centro de Estudios Estratégicos Aeroespaciales de la Fuerza Aérea (CEEA). El propósito de la reunión fue desarrollar un programa de trabajo conjunto a fin de abordar temas de interés institucional, propios de cada centro y de acuerdo a sus respectivas áreas de investigación en el plano de los estudios sobre seguridad y defensa. 51 Escenarios Actuales, año 20, abril, Nº 1, 2015 ISSN 0717-6805 Lo anterior, con el fin de realizar actividades de extensión y publicaciones durante el año 2015, que permitan e incentiven el debate de ideas y generación de conocimiento. A la reunión asistieron los directores de los respectivos Centros de Estudios; coronel Diego Jiménez Ramírez, vicealmirante Jorge Ibarra Rodríguez y general de brigada Juan Squella Orellana, así como analistas e investigadores. Director del internacional CESIM participó en simposio Como parte de los intercambios académicos internacionales, el coronel Diego Jiménez R., Director del Centro de Estudios e Investigaciones Militares (CESIM), dio inicio al “Primer Simposio de Seguridad Internacional. Nuevos escenarios en la seguridad regional, caso Alianza del Pacífico”, mediante la ponencia “Desafíos a la seguridad regional en el actual panorama internacional: contribución de la Alianza del Pacífico”. Este encuentro fue organizado por el Instituto de Ciencias Militares de la Escuela Militar de Cadetes del Ejército de Colombia en conjunto con la Universidad Sergio Arboleda y el patrocinio del Center for Hemispheric Defense Studies, Estados Unidos (CHDS). Realizado el 25 de marzo en Bogotá, Colombia, la actividad tuvo como principal objetivo reflexionar e intercambiar perspectivas y experiencias sobre las diversas materias que inciden en la seguridad regional, centrado en los desafíos que plantea el incremento de intercambios de los países que conforman la Alianza del Pacífico. En la ocasión, el Director del CESIM fue recibido además por el Comandante del Ejército Nacional de Colombia, general Alfonso Lasprilla Villamizar, instancia en la cual abordaron la experiencia del CESIM, así como sus principales líneas de investigación y estudios. Memorial y Concurso Literario Militar A partir de este año, tanto la revista Memorial del Ejército como el “Concurso Literario Militar” serán responsabilidad del CESIM. El Memorial, que con 109 años de existencia, ha sido la publicación más antigua de la institución en la que distintas generaciones de oficiales han difundido sus inquietudes profesionales, en función de las transformaciones del escenario nacional e internacional. En tanto, el “Concurso Literario Militar” es una instancia para incentivar la participación de escritores militares con el fin de incrementar el acervo cultural del personal de la institución. Para tales efectos, los datos de contacto para quienes estén interesados en participar, son los siguientes: - Director del Memorial del Ejército: Coronel Luis Rothkegel S. Tel.: 226683837. [email protected] - Secretario Ejecutivo del “Concurso Literario Militar”: [email protected] Coronel Juan Silva G. Tel.: 226683836. 52 Escenarios Actuales, año 20, abril, Nº 1, 2015 ISSN 0717-6805 Escenarios Actuales, Año 20, abril, Nº 1 (2015), pp. 53-56. Centro de Estudios e Investigaciones Militares Santiago de Chile ISSN 0717-6805 Panorama Internacional: Seguridad y Defensa Efemérides 30 años del Tratado de Paz y Amistad El 28 de noviembre de 1984, Chile y Argentina se comprometieron a resolver pacíficamente los conflictos limítrofes, luego que en 1978 estuvieron al borde de una guerra. En aquella oportunidad, la designación del cardenal Samoré, por parte del Vaticano, permitió el diálogo entre ambas partes y, posteriormente, la firma del tratado, el que fue ratificado el 2 de mayo de 1985 ante la presencia del Papa Juan Pablo II. De este modo, se delimitó el denominado Mar de la Zona Austral, que inicia en el Canal del Beagle, estableciendo el régimen de navegación entre el Estrecho de Magallanes y puertos argentinos. Asimismo, instauró un sistema de solución de controversias y la formación de una comisión binacional permanente de cooperación económica e integración física para el desarrollo de intereses compartidos. En la conmemoración, realizada en la embajada chilena en Buenos Aires, se reunieron diplomáticos, académicos y autoridades, donde se destacó la importancia que tuvo la mediación papal, a través de la proposición de acuerdos que sirvieron de base, y a partir de ello “la firma del Tratado de Maipú de Integración y Cooperación y de otros instrumentos bilaterales que han permitido la integración entre ambos países”, indicó el embajador de Chile en Argentina, Marcelo Díaz (Ver: http://www.latercera. com/noticia/politica/2014/11/674605776-9-conmemoracion-por-los30-anos-del-tratado-de-paz-de1984-reune-a-chilenos-y.shtml). Tomando en consideración además, los cinco años de la firma del Tratado de Maipú, los ministros de defensa de Argentina y Chile, Agustín Rossi y Fuente: http://www.defensa.cl/noticias/ministros-de-defensa-de-chile-y-argentina-declarantierra-del-fuego-zona-libre-de-minas-antipersonal/ 53 Panorama Internacional: Seguridad y Defensa Jorge Burgos, respectivamente, se reunieron en Isla Grande de Tierra del Fuego, en la zona fronteriza de San Sebastián, para declarar la zona libre de minas antipersonales, como muestra del cumplimiento de los compromisos internacionales contraídos en el marco de la Convención de Ottawa. En dicha ocasión, Burgos señaló “que es un paso más en la manifestación cotidiana de trabajo conjunto de ambos países, y en particular de ambos ministerios (….) Tal como decía el ministro Rossi, los ministerios de defensa, las agencias de defensa de antaño podían ser un obstáculo en la unidad de ambos países, en el caso chileno y argentino han sido elementos catalizadores y motivantes de este trabajo de presente y futuro”. Por su parte, Rossi manifestó que “todas las tareas que venimos realizando en conjunto afianzan el espíritu de paz. Es inigualable la sensación de saber que uno está trabajando con países hermanos a la hora de gobernar de tomar decisiones” (Ver: http://www.defensa.cl/noticias/ministros-de-defensa-de-chile-y-argentina-declaran-tierra-del-fuego-zona-libre-de-minasantipersonal/ Noticias Internacionales Finalizó 3° ronda de negociaciones entre Cuba y Estados Unidos Continuando con las reuniones que tienen como principal objetivo restablecer las relaciones diplomáticas entre ambos países, el 16 de marzo se desarrolló la tercera reunión, en La Habana, previo a la Cumbre de Las Américas que se realizó el 10 y 11 de abril en Panamá, instancia en que Barack Obama y Raúl Castro se encontraron por primera vez tras el histórico anuncio. Las delegaciones lideradas por Josefina Vidal; directora de asuntos de Estados Unidos en la cancillería cubana, y Roberta Jacobson; secretaria adjunta para América Latina del Departamento de Estado norteamericano, concordaron en que el encuentro fue “positivo, constructivo y se mantuvo en un ambiente de respeto mutuo”. Este estuvo centrado en el restablecimiento de las relaciones diplomáticas y la reapertura de las embajadas, no obstante, no se entregaron mayores detalles sobre los temas abordados. Fuente: Fuente: http://www.infobae.com/2015/02/27/1629703-eeuu-y-cubapodrian-reabrir-las-embajadas-antes-la-cumbre-las-americas 54 Escenarios Actuales, año 20, abril, Nº 1, 2015 ISSN 0717-6805 Después de que el 17 de diciembre de 2014, el presidente de Estados Unidos, Barack Obama, anunció públicamente el inicio de conversaciones con Cuba, poniendo fin a meses de negociaciones secretas. “A fin de cuentas, estos 50 años han demostrado que el aislamiento no ha funcionado. Ha llegado la hora de un nuevo enfoque”, indicó Obama en alusión a la petición de levantamiento del embargo comercial, que rige desde la década del 60 (ver: http://internacional. e l p a i s. c o m / i n t e r n a c i o n a l / 2 0 1 4 / 1 2 / 1 7 / actualidad/1418825186_663350.html). Panorama Internacional: Seguridad y Defensa De este modo, en enero se celebró la primera ronda de negociaciones, en donde se “enfatizó que el restablecimiento de relaciones diplomáticas debe significar el respeto recíproco al sistema político y económico de cada uno de los países y evitar cualquier tipo de injerencia en los asuntos internos de nuestras naciones” (diario Granma en http://internacional. elpais.com/internacional/2015/01/22/actualidad/1421945783_321410.html). Lo anterior se dio a conocer después del anuncio por parte de la isla de liberar a Alan Gross, preso en La Habana desde el 2009, y de otro espía que llevaba cerca de 20 años preso. Por su parte, EE.UU. liberó a tres espías cubanos. En el primer encuentro entre ambas delegaciones, se coordinaron las agendas y establecieron reuniones técnicas para abordar temas relativos al tráfico aéreo, marítimo, de personas, entre otros. Dentro de los asuntos de mayor complejidad se encuentra la solicitud de Cuba a EE.UU. de su eliminación de la lista del Departamento de Estado sobre países que promocionan el terrorismo, para lo cual debe comprometerse a garantizar que no apoyará grupos terroristas, tema “muy importante, una prioridad para nuestro país (…) no hemos establecido una relación directa entre la reapertura de las embajadas y la remoción de Cuba de esa lista. Hemos dicho que es un asunto muy importante que debe ser resuelto en el camino al restablecimiento de las relaciones diplomáticas”, enfatizó Vidal. Asimismo, y en el marco del trabajo que se encuentran desarrollando las delegaciones de ambos países, el 31 de marzo también se efectuó una reunión para abordar los derechos humanos. “Tuvimos una reunión útil, que permitió intercambiar posiciones acerca de cómo vamos a encaminar esta conversación, estaremos en contacto por los canales diplomáticos. No hay definiciones en este momento”, indicó Pedro Luis Pedroso, subdirector de asuntos multilaterales de la cancillería cubana (ver: http://www.emol.com/noticias/internacional/2015/03/31/710738/ eeuu-y-cuba-tuvieron-reunion-util-sobre-ddhh.html). Foro CELAC- China Entre el 8 y 9 de enero, los Ministros de Relaciones Exteriores de la Comunidad de Estados Latinoamericanos y Caribeños (CELAC) y la República Popular China se reunieron en Beijing, en el marco de la primera reunión de carácter político del Foro CELAC-China. Esta instancia se estableció por medio del mandato de los jefes de Estado en la Cumbre de La Habana en enero del año 2014, con el propósito de promover las relaciones birregionales para incentivar el desarrollo sostenible e integral de las partes. De este modo, en la última visita del presidente Xi Jinping a la región, se dio forma a esta plataforma multilateral. Lo anterior, tomando en consideración que el comercio bilateral entre China y los miembros de la CELAC se ha prácticamente multiplicado por 10 en una década, constituyendo a Pekín en el segundo socio comercial de la región después de EE.UU. con un volumen de 260.000 millones de dólares. 55 Escenarios Actuales, año 20, abril, Nº 1, 2015 ISSN 0717-6805 Panorama Internacional: Seguridad y Defensa Fuente: http://www.minrel.gov.cl/segundo-foro-celac-china-se-realizara-en-chile-en-enero-de-2018/minrel2015-01-08/135723.html “El foro fortalece y amplía nuestra interlocución con China como potencia global y segunda economía mundial. Tenemos la voluntad compartida de impulsar iniciativas en campos como el diálogo político, la atracción de inversiones o la promoción del comercio y del turismo en beneficio de la región en su conjunto”, señaló Julián Ventura, embajador de México en China (ver: http://www.internacional.elpais.com/internacional/2015/01/06/ actualidad/1420584648_865524.html). Producto del encuentro, se aprobó la Declaración de Beijing, las disposiciones institucionales del foro y el Plan de Cooperación CELAC-China para cinco años, en el que se establecieron 14 ejes temáticos en base a los cuales se centrará el intercambio, así como las principales directrices de cooperación. Entre ellos destacan: turismo, cultura, industria, agricultura, infraestructura, comercio, política, seguridad y educación, entre otros. “China y todos los países miembros de la CELAC, no importa si ricos o pobres, son iguales bajo el marco del foro. Tanto China como la CELAC deben acelerar la construcción del foro, formular un plan cooperativo con el fin de obtener beneficios para todos y conseguir el efecto de ‘uno más uno es más que dos’”, indicó Xi al inaugurar la reunión (ver: http://www.elpais.cr/2015/01/08/china-celac-china-y-celac-elaboraran-plan-de-cooperacion-para-proximoscinco-anos/). El ministro de Relaciones Exteriores de Chile, Heraldo Muñoz, destacó que “este primer foro de cancilleres de CELAC y China no pudo haber llegado en mejor momento, porque las relaciones económicas están en un excelente nivel (…) Solo el comercio entre Chile y China está en US$ 34 mil millones, de modo que China es el primer o segundo mercado para la mayoría de los países de nuestra región” (ver: http://www.minrel.gov.cl/segundo-foro-celacchina-se-realizara-en-chile-en-enero-de-2018/minrel2015-01-08/135723.html). En tanto, se informó que segundo foro se realizará en Chile en enero de 2018. 56 Escenarios Actuales, año 20, abril, Nº 1, 2015 ISSN 0717-6805 Escenarios Actuales, Año 20, abril, Nº 1 (2015), pp. 57-59. Centro de Estudios e Investigaciones Militares Santiago de Chile ISSN 0717-6805 Panorama Internacional: Seguridad y Defensa Reseña de Lecturas Recomendadas The emerging politics of Antarctica. La necesidad de una lectura geopolítica de la problemática polar Editora: Anne-Marie Brady Editorial Routledge Londres, Inglaterra. 2013, 264 páginas ISBN: 9780415531399 (hbk) ISBN: 9780203078310 (ebk) Por: Iván Witker Barra* Un proyecto de investigación, de índole cualitativa, ejecutado durante el año 2014 en la Academia Nacional de Estudios Políticos y Estratégicos (ANEPE), acerca del programa antártico ruso, obtuvo interesantes hallazgos que permiten entregar una mejor explicación de las actuales circunstancias que vive la Antártica y de las características de los diversos programas nacionales de investigación (y presencia física) que se observa en los últimos años. La revisión del material bibliográfico nuevo permitió la identificación de una obra, desconocida en el momento de elaboración del proyecto, que por su alcance permitió no solo mejorar sustantivamente la recopilación general de antecedentes para el mismo, sino reforzar (e incluso ampliar) la conclusión que apunta a una necesidad imperiosa de una lectura geopolítica de los actuales problemas antárticos. Se trata de The emerging politics of Antarctica, editado por Anne-Marie Brady, y que permanece ajena al mundo de habla hispana toda vez que no ha sido traducida como tampoco reseñada, a la fecha, en revista alguna escrita en español. La obra es una compilación de 12 textos distribuidos en tres partes: Las políticas antárticas en el actual orden mundial; La Antártica y los objetivos competitivos de la política exterior, y Temas candentes sobre el hielo antártico. El hilo conductor de cada uno de los textos es un esfuerzo claro, profundo y sistemático por * Cientista político y periodista, Universidad de Chile. PhD en Ciencias Sociales, Universidad Carlos IV de Praga, República Checa. Actualmente es visiting scholar del Colegio Interamericano de Defensa, Washington DC, Estados Unidos y se desempeña como académico de diversas universidades y de la Academia Nacional de Estudios Políticos y Estratégicos. [email protected] 57 Iván Witker B. desmenuzar qué hay tras los programas nacionales antárticos de países relevantes, preguntándose de manera reiterada si lo que prima allí es el conflicto o la cooperación. Paralelamente, se plantea qué significado real tiene el Sistema Antártico en la actualidad. Para la reflexión, tal como lo señala Brady en la Introducción, no debe perderse de vista que la Antártica es el quinto continente más grande de la Tierra y que exhibe varias excepcionalidades: no tiene población nativa, posee una cantidad extraordinaria de recursos y no está gobernada de manera convencional, pues se maneja hasta ahora con criterios multilaterales, que emanan del Sistema del Tratado Antártico (STA). Esto la convierte en un escenario con características geopolíticas únicas. A ello debemos añadir –como señalamos en el proyecto en comento–, que en el plano de los seres humanos, el continente helado ha estado vinculado a las hazañas de los primeros exploradores; en tanto, en el plano de las ideas, a estudios focalizados mayormente en los resultados de investigaciones científicas, y, aunque en menor medida, a las observaciones normativas del STA. Esto significa que ha prevalecido una manera idealista de ver los asuntos antárticos, en el sentido de que todos los actores estarían mirando con benevolencia y acendrado espíritu cooperativo los diversos emprendimientos que se observan en dicha zona. Sin embargo, los autores alertan sobre cuestiones que conviene tener presente. El Tratado Antártico, base del llamado Sistema Antártico, fue firmado hace ya varias décadas en un contexto muy diferente al actual y teniendo como principal objetivo evitar la militarización de la Antártica, algo que ya no tiene la preeminencia de antes. Ponen de manifiesto que muchos asuntos referidos a esa zona del planeta se están politizando, en el sentido propio de las relaciones internacionales que reflejan intereses concretos, sin que el sistema pueda procesarlos de manera satisfactoria. El mejor ejemplo es lo que ocurre con la Comisión para la Conservación de los Recursos Antárticos Vivos Marinos (CCAMLAR). Allí se observa el bloqueo persistente de China, Rusia y Ucrania al incluir la pesca en las áreas restringidas. Del mismo modo, el crecimiento general de los presupuestos destinados a la Antártica de algunos países y las características de sus investigaciones científicas, incentiva a cambiar el eje de la atención. Los autores destacan además que estos países tienen como denominador común el esfuerzo por ampliar su influencia por medio del componente de su presencia tecnológica en el contexto del proceso globalizador. Son potencias tecnológicas. Del mismo modo, invitan tener presente lo que ocurre en el Ártico, que, si bien no tiene las mismas características de la situación antártica, comparte con ella varios aspectos sustanciales. La centralidad del factor tecnológico, por ejemplo. La obra reseñada analiza en su primera parte los aspectos multilaterales referidos a la Antártica y sus desafíos frente al futuro (como el traslape de ciertas zonas reclamadas por países firmantes del tratado, mencionando especialmente el de Chile, Argentina y el Reino Unido). En la segunda parte analiza los programas antárticos de China, India, Corea del Sur y Malasia, poniéndolos en perspectiva en relación a los de Francia y Nueva Zelanda. En tanto, el tercer apartado examina aquellas tendencias nuevas que se observan en la Antártica y que pueden destruir los acuerdos base que dieron vida al Tratado Antártico, no solo debido al potencial que encierra cada uno, sino a la obsolescencia del tratado, como son el creciente turismo, los avances científicos y tecnológicos que impactan en la utilización del suelo y/o subsuelo antártico y otros. El libro reitera que el advenimiento de un nuevo siglo empezó a dejar de manifiesto el surgimiento de nuevos temas, y de cierta forma controversiales, como el aprovechamiento económico de los deshielos. Si bien esta realidad se ha hecho sentir con más fuerza en el Ártico, donde los apetitos nacionales de aquellos Estados con reclamos territoriales se han vuelto crecientemente antagónicos y la voracidad de empresas petroleras, navieras, de diamantes y otros minerales son más que evidentes, puede decirse que la Antártica se encuentra –por ahora– 58 Escenarios Actuales, año 20, abril, Nº 1, 2015 ISSN 0717-6805 Reseña de Lecturas Recomendadas en mejores condiciones de protección gracias al STA. Sin embargo, las garantías totales no existen en el sistema internacional, por lo que ocurra en el Ártico será visto como precedente y la Antártica podría transformarse en un escenario de disputas geopolíticas análogas, dependiendo de la accesibilidad. Quizás sea la percepción de que aún hay espacio para posicionamientos previos lo que explique el creciente interés chino y de otros países emergentes por la Antártica. Ante esa perspectiva y desde el punto de vista de los estudios internacionales, las preguntas pertinentes serían: ¿cuán coercitivo es efectivamente el STA?, ¿responde a los desafíos actuales y de las décadas que se avecinan?, ¿qué condiciones debieran darse para que la Antártica evite el curso ártico y los intereses terminen destruyendo el espíritu cooperativo?, ¿es multilaterizable la divulgación de los nuevos conocimientos antárticos toda vez que su adquisición importa gastos y fuertes inversiones? Mirado desde Chile, son los capítulos 1 y 3 los más acuciantes y, probablemente, los más urgentes de abordar. Sus sugerentes pasajes nos recuerdan con insistencia que se trata del cuarto continente más grande del mundo y en torno a él se ubican Australia, Nueva Zelanda, Sudáfrica, las islas Falkland/Malvinas, Chile y Argentina. Está rodeada por los tres océanos más grandes del planeta: Indico, Pacífico y Atlántico, que forman en esa zona el océano Antártico. Segundo, sus casi 14 millones de km cuadrados contienen el 90% del agua dulce de la Tierra y una cantidad inconmensurable de interesantes recursos como petróleo, gas, diamantes y otros. Luego, los autores recuerdan que, pese a la postura discursiva algo más pasiva que en el Ártico, las pretensiones territoriales se mantienen. Para la investigación realizada, esta obra contribuyó a plantearse preguntas de mediano y largo alcance. Por ejemplo, la viabilidad que la Antártica pueda albergar asentamientos humanos permanentes, y con relativa autosuficiencia, así como el consiguiente estatus político ideal que debiera tener. Lo anterior, motivó las siguientes interrogantes: ¿debe ser la Antártica patrimonio de la humanidad?, ¿debe ser administrado por un ente multinacional o directamente por Naciones Unidas?, ¿quién y cómo se ejerce la soberanía?, ¿qué tipo de actividades deben autorizarse?, ¿cómo debe reaccionarse cuando se estime que un país está violentando el espíritu cooperativo que se le asigna al tratado? Simultáneamente, el libro suscitó una reflexión histórica relevante pues parece reverdecer un debate lanzado originalmente por la India, a mediados de los cincuenta, y relanzada por Malasia en los años recientes, acerca de si la Antártica está jurídicamente internacionalizada o no. La obra subraya que está instalándose en el debate internacional la idea, nada peregrina, de que el STA compuesto por el tratado propiamente tal y el Protocolo de Madrid es un “club de naciones ricas”, ya que contar con bases es un requisito que demanda una gran inversión financiera y que pone una línea divisoria muy grande entre los Estados, más allá que estén interesados en la Antártica o no. Esta discusión puede derivar en la vieja cuestión de la representatividad. Naciones muy pobladas como Indonesia, Nigeria, México, por nombrar algunos, están fuera, y tampoco hay otro país signatario africano a excepción de Sudáfrica. Desde luego el debate puede proseguir a cuestiones ambientalistas de fondo acerca de la relación hombre-naturaleza. En este sentido, cabe preguntarse ¿la Antártica es un bien que se debe conquistar o cautelar? El hecho que Amundsen haya plantado la bandera noruega antes que nadie en el Polo Sur, visto desde la perspectiva actual, puede ser examinado con lupa más exigente en cuanto a los derechos o límites que correspondería poner a las naciones imperiales. De este modo, el libro nos invita a pensar en otros términos sobre un pedazo de tierra que estimamos forma parte del territorio nacional chileno. Si observamos críticamente la elaboración por parte de Rusia de un mapa de recursos 59 Escenarios Actuales, año 20, abril, Nº 1, 2015 ISSN 0717-6805 Iván Witker B. minerales antárticos, o las dos medidas británicas, una simbólica, otra administrativa, como el bautizo del área considerada de interés británico como Queen Elizabeth Territory, y la separación administrativa de las Falkland de las Georgia y Sandwich, que se integran ahora a la misma unidad territorial que la Antártica británica, advertiremos que el tema antártico debiera ocupar un lugar efectivamente prioritario en nuestra política exterior y de seguridad y defensa. China, Rusia, India y varios otros países “emergentes” en cuestiones antárticas se han transformado en piezas claves para entender el problema planteado, ya que su involucramiento en el Polo Sur y áreas adyacentes está entrando en una nueva fase, que desafía las actuales provisiones del multilateralismo. Sus respectivos programas antárticos y las tendencias nuevas reúnen material suficiente para una reflexión geopolítica profunda. 60 Escenarios Actuales, año 20, abril, Nº 1, 2015 ISSN 0717-6805 Reseña de Lecturas Recomendadas Escenarios Actuales, Año 20, abril, Nº 1 (2015), pp. 61-62 Centro de Estudios e Investigaciones Militares Santiago de Chile ISSN 0717-6805 Normas editoriales La revista Escenarios Actuales es publicada desde 1995 a la fecha de manera ininterrumpida. Actualmente, es una publicación cuatrimestral y se distribuye gratuitamente al mundo académico, organismos gubernamentales, centros de estudios nacionales y extranjeros, Fuerzas Armadas y de Orden y Seguridad, entre otros. Tiene un tiraje de 500 ejemplares, no obstante es posible descargarla desde nuestro sitio web de forma íntegra (www.cesim.cl). Las temáticas que se abordan son relativas al área de la seguridad y defensa, relaciones internacionales, cooperación internacional, modernización de las Fuerzas Armadas, así como los permanentes desafíos que impone el proceso globalizador. Materias todas que son parte del quehacer profesional del Centro de Estudios e Investigaciones Militares. Escenarios Actuales aspira a ser una publicación de referencia en materias de seguridad y defensa, difundiendo aquellos temas y problemáticas que se consideran relevantes de ser divulgados, conformando un espacio de opinión e intercambio de ideas. Se encuentra incorporada al catálogo de Latindex y CLASE, lo que constituye un avance para el permanente perfeccionamiento y posicionamiento nacional e internacional de la revista. Quienes estén interesados en colaborar, deberán presentar trabajos inéditos y exclusivos. El sistema de arbitraje que se utiliza consiste en la evaluación de los escritos por parte del Comité Editorial, con la participación de los analistas del Centro de Estudios de acuerdo a las áreas de competencia. Asimismo, y de acuerdo a la temática correspondiente son sometidos a los respectivos integrantes del Consejo Editorial. El CESIM se reserva el derecho de publicación. Los autores que deseen publicar sus artículos, visiones o reseñas de lecturas recomendadas deben remitir sus trabajos a [email protected] o [email protected], cumpliendo para tales efectos las siguientes normas editoriales: Artículos:Estos deberán tener una extensión máxima de 14 carillas, tamaño carta, espacio sencillo, letra Times New Roman Nº 12. Se debe considerar un resumen de 100 palabras aproximadamente y cinco palabras claves. En caso de utilizar gráficos, fotografías, infografías, mapas y/o cuadros estadísticos estos deben especificar su procedencia de acuerdo a las normas requeridas por la revista. Visiones: Estas deberán tener una extensión máxima de cuatro carillas, tamaño carta, espacio sencillo, letra Times New Roman Nº 12. Reseña deLectura Recomendada: Esta debe tener una extensión máxima de tres carillas, tamaño carta, espacio sencillo, letra Times New Roman Nº 12. Asimismo, deben contener los siguientes datos bibliográficos sobre la obra reseñada: nombre del autor, casa editorial, año de edición, ciudad, país e ISBN. En relación a la afiliación del autor, en todos los casos anteriores, esta debe indicar sus grados académicos, posgrados o postítulos, mail y cargo en el que se desempeña a la hora de publicación del artículo o visión. 61 Normas Editoriales En relación a las referencias bibliográficas, estas deben ser numeradas consecutivamente y estar a pie de página. Deben regirse por las normas ISO. Ejemplos: Para monografías: • APELLIDO(S), Nombre (año edición). Título del libro. Responsabilidad secundaria. Edición. Lugar de edición: editorial, páginas. Serie. ISBN. Para artículos: • APELLIDO(S), Nombre. Título del artículo. Responsabilidad secundaria. Título de la publicación seriada (año). Edición. Localización en el documento fuente: número, páginas. Para publicaciones en serie: • Título de la publicación. Responsabilidad. Edición. Identificación del fascículo. Lugar de edición: editorial, fecha del primer volumen-fecha del último volumen. Página, ISBN. Para ponencias: • APELLIDO(S), Nombre. “Título de la parte”. En: APELLIDO(S), Nombre. Título de la obra completa. Responsabilidad secundaria. Nº de edición. Lugar: editorial, año de publicación. Serie. ISBN. Para documentos electrónicos: • Responsable principal. Título (tipo de soporte). Responsabilidad secundaria. Edición. Lugar de publicación: editor, fecha de publicación, fecha de actualización o revisión (fecha de consulta). Descripción física. (Colección). Notas. Disponibilidad y acceso. Número normalizado. 62 Escenarios Actuales, año 20, abril, Nº 1, 2015 ISSN 0717-6805 63 Escenarios Actuales, año 20, abril, Nº 1, 2015 ISSN 0717-6805 64 Escenarios Actuales, año 20, abril, Nº 1, 2015 ISSN 0717-6805 Impreso en los Talleres del Instituto Geográfico Militar. Nueva Santa Isabel 1640 Santiago, Chile Centro de Estudios e Investigaciones Militares Bandera Nº 52, Santiago de Chile. Teléfono: (56-2) 226683800 email: [email protected] [email protected] www.cesim.cl ¿Tiene ISIS objetivos globales? Verónica Neghme Echeverría Ciberseguridad: ¿Estamos preparados? GDB Andrés Polloni Contardo Política de cooperación militar y seguridad atmosférica de Estados Unidos y Chile durante la Guerra Fría (1945-1952) Francisco Sánchez Urra - Ángel Soto