¿Quiénes somos?

    Mi foto
    Somos un grupo de investigación en temas de Seguridad y Defensa Nacional.

    Coordinador

    Alberto Bolívar Ocampo. Politólogo. Profesor de Geopolítica en los Institutos Armados, el CAEN y la Universidad Nacional Mayor de San Marcos.

    Mapa de visitas

    Número de Visitantes


    Contador Gratis

Fuerzas Especiales y Contraterrorismo


Por: Alberto Bolívar Ocampo
Publicado: 26 de Dic 2008 - Diario Expreso




No hay enemigo más peligroso para una organización terrorista que las fuerzas de operaciones especiales. La naturaleza de estas operaciones hace que, en el caso de acciones contraterroristas, sean descritas más como “parapolíticas” que paramilitares y pueden comprender el uso de la violencia, pero de forma selectiva (Maurice Tugwell y David Charters: “Special Operations and the Threats to United States Interests in the 1980´s”, en Special Operations in US Strategy, Frank Barnett, Hugh Tovar y Richard Shulz (editores) (Washington, D.C.: National Defense University Press y National Strategy Information Center, Inc., 1984), 7 y 34.) El objetivo principal es (siempre) político y los riesgos (también políticos) son frecuentemente muy altos.



Dar clic para ampliar imagen

En el caso específico de lo que está sucediendo en el Valle del Río Apurímac-Ene (VRAE) y sobre todo en la batalla por el bastión senderista en Vizcatán, las fuerzas especiales (combinadas) de nuestras Fuerzas Armadas están operando a partir de una decisión política tomada al más alto nivel, que tiene como objetivo (político) crear las condiciones de seguridad que a su vez permitan la legitimación de la presencia del Estado, eliminando primero a las columnas terroristas remanentes y afectando después su principal fuente de financiamiento: el narcotráfico.




A diferencia de las fuerzas convencionales –cuya principal misión es la de coadyuvar a recuperar el control territorial-, las fuerzas especiales buscan hacer contacto con la población para aislarla de la organización terrorista. Deben constituir la punta de lanza de un esfuerzo estatal de índole integral (siempre sostuve que son “representantes armados” del Estado, además de “escalpelo estratégico de la nación”), en la que los componentes sectoriales civiles son los que en verdad deben ser los instrumentos (eficientes) de la presencia (legítima) de ese Estado, algo a lo que me referí en esta columna el pasado 16 de octubre.





Nuestras fuerzas especiales están dando la talla en el VRAE, pero sus (indiscutibles) éxitos tácticos contra Sendero Luminoso quedarán en ese nivel, serán pasajeros y no llegarán a constituir un éxito de alcance estratégico mientras los componentes civiles del Estado no converjan en apoyo de lo que viene después de las operaciones militares, es decir, en la fase de la pacificación y de la consolidación o, como en este (lamentable) caso, para revertir una peligrosa situación de vacío político-administrativo. La demora (e ineficiencia) de esa convergencia puede terminar haciendo que los éxitos militares devengan en fútiles, al momento de hacer el balance estratégico. Es, en otras palabras, lo que acaba de advertir Édgar Núñez, presidente de la Comisión de Defensa del Congreso.





De otro lado, desde Lima, nuestras fuerzas especiales deben contar con las adecuadas garantías legales y procesales para que puedan cumplir con su tarea sin las –ya de rigor por parte de la izquierda– “denuncias” por supuestas “violaciones a los derechos humanos”, “uso excesivo de la fuerza” e incluso “genocidio”. Sabe (la izquierda) que son los peores enemigos de sus primos hermanos. Harán todo lo posible –acá y en el exterior– para evitar la derrota estratégica del senderismo.

Terrorismo y Tecnología.




Autor: Alberto Bolívar Ocampo

Publicado el 18 de Diciembre de 2008 en el Diario Expreso.


Otra de las enseñanzas de la carnicería de Bombay ha sido el que los terroristas de Lashkar-e-Toiba utilizaron tecnología de uso civil para la determinación de los blancos (imágenes satelitales de los mismos, obtenidas de Google Earth y de las calles de la ciudad para familiarizarse con estas); para dirigirse navegando a tierra firme (cuatro sistemas de GPS); para comunicarse (un teléfono satelital y nueve teléfonos celulares con diferentes tarjetas SIM, que durante las acciones sirvieron para comunicarse con quienes los dirigían desde Pakistán y que hablaban desde teléfonos convencionales conectados a servicios de voz por internet).



En relación con lo de Google Earth, ya había preocupaciones por una serie de ataques realizados en Iraq y en los que, todo lo indica, usaron mapas confeccionados con este servicio gratuito (tema que tratamos en esta columna el pasado 10 de enero). A raíz de lo de Bombay, se presentó una petición judicial para ordenar a Google que distribuya, pero borrosas, las imágenes de las áreas que la India considere sensibles. Esa es una solución. La otra –creo– es iniciar, como parte de un programa nacional de contrainteligencia, acciones de camuflaje y engaño estratégico contra cualquier satélite. Lo paradójico es que en 1998, ese país tuvo éxito contra los satélites espías estadounidenses, los cuales no pudieron detectar los preparativos para las (cinco) pruebas nucleares que realizaría en mayo de ese año, las que a su vez obligaron a Pakistán a responder con sus (tres) pruebas nucleares.





Respecto a las comunicaciones, C. Uday Bhaskar, un marino indio retirado y ex director del Instituto de Estudios y Análisis de Defensa, sostuvo que “la experiencia en comunicaciones que emplearon los atacantes claramente estaba unos pocos pasos, sino una generación, por delante de la que tenía la policía”; siendo también otra paradoja que en un país reconocido por sus capacidades informáticas, las fuerzas de seguridad sean especialmente débiles en ciberseguridad. Sobre cómo se comunicaron los terroristas, afirma Bashkar que “cuando se trata de seguir comunicaciones satelitales, e-mails o llamadas telefónicas por internet, sabemos cómo hacerlo sólo en un sentido intelectual.”

En otras palabras, es casi imposible hacerlo para países tecnológicamente no muy avanzados –digo, es un decir– como el Perú. Poco después de los ataques del 9/11, agencias occidentales de inteligencia de señales (SIGINT, por sus siglas en inglés) como la estadounidense National Security Agency y la británica Government Communications Headquarters, descubrieron que Al Qaeda estaba usando la técnica de la esteganografía (en griego, “escritura oculta” y que es una variación del micropunto) para dejar mensajes en fotografías que reciben populares websites, especialmente pornográficos. Pese al “barrido” a escala global que hagan a través del Sistema Echelon, jamás podrán ni revisar y menos detectar todo lo transmitido.



La internet se ha convertido en un “nuevo y cruento campo de batalla” (ver artículo de Joseph Nye en Clarín del lunes pasado) y en una herramienta primordial para Estados y para grupos terroristas, incluido Sendero Luminoso. Sólo queda prepararnos para un futuro tecnológico que ya nos alcanzó.

Bush regrets Irak invasion based on Intelligence failure

Entrevista a Henry Kissinger

Lorem ipsum