Академический Документы
Профессиональный Документы
Культура Документы
REGISTRO: 201500000016190
Manual de Estudios Estratégicos y Seguridad Internacional
Manual de Estudios
Estratégicos y Seguridad
Internacional
-DYLHU-RUG£Q
&RRUGLQDGRU
Primera edición: 2013
Derechos exclusivos de edición reservados para Plaza y Valdés Editores. Queda prohibida cualquier
forma de reproducción o transformación de esta obra sin previa autorización escrita de los editores,
!
"
www.cedro.org) si necesita fotocopiar o escanear algún fragmento de esta obra.
Plaza y Valdés, S. L.
Murcia, 2. Colonia de los Ángeles.
28223, Pozuelo de Alarcón.
Madrid (España).
: (34) 918625289
e-mail: madrid@plazayvaldes.com
www.plazayvaldes.es
Plaza y Valdés, S. A. de C. V.
Manuel María Contreras, 73. Colonia San Rafael.
06470, México, D. F. (México).
: (52) 5550972070
e-mail: editorial@plazayvaldes.com
www.plazayvaldes.com.mx
ISBN: 978-84-15271-59-8
D. L.: M-39360-2012
Prólogo ............................................................................................................................... 7
Introducción .....................................................................................................................11
Insurgencia y contrainsurgencia
Miguel G. Guindo ..........................................................................................................287
Terrorismo
Manuel R. Torres y Javier Jordán ..................................................................................307
Ciberguerra
Manuel R. Torres ............................................................................................................329
Inteligencia estratégica
Diego Navarro ...............................................................................................................349
Bibliografía ....................................................................................................................393
Prólogo
PRÓLOGO
Originalmente, el estudio de la estrategia se circunscribía al ámbito de la guerra,
y sus autores eran gentes de armas que unían a sus conocimientos militares la inquie-
tud intelectual por conceptualizar aquello que practicaban en el campo de batalla. Los
estudios estratégicos eran una consecuencia directa de la actividad guerrera, que proli-
%&'
#
&*
#+
#
A menudo, era el análisis de la derrota lo que impulsaban las escasas publicaciones
de estrategia. Uno de esos derrotados fue el general ateniense Tucídides, autor de
una obra de referencia en los estudios estratégicos: Historia de la Guerra del Pelo-
poneso. El general era el estratego, quien hacía de los hombres, soldados y desarro-
llaba su saber en el campo de batalla para ofrecer la victoria a su pueblo.
Con la Revolución francesa, la defensa nacional pasó a ser asunto de todos los
ciudadanos. Surgen los ejércitos nacionales. Es la nación en armas. Y ésta es la razón
por la que renace el interés por los estudios estratégicos en colectivos que hasta enton-
ces no mostraban una especial inquietud por ellos. Entre 1789 y 1815, Europa es un
campo de batalla donde se enfrentan las naciones, y donde autores como Clausewitz
o Jomini, apoyándose en el racionalismo de la Ilustración, aportan grandes avances
al conocimiento de estos temas, materializando lo que decía Descartes: el conoci-
miento es racional cuando es lógicamente necesario y universalmente válido.
Tras la experiencia de la Primera Guerra Mundial, Liddell Hart fue uno de los
pensadores que hizo más hincapié en no confundir la victoria militar con la política,
pero ya en el siglo > a. C., el chino Sun Tzu explicaba en su obra El arte de la guerra
·
8
sobre el enemigo, empleando todo lo que podía contribuir a alcanzarla, sin someterse
a demasiadas consideraciones éticas.
Los principales autores de los estudios militares siempre han sido oriundos de
aquellos países que lideraban militarmente el mundo. Así, durante el Imperio espa-
ñol destacaron autores como Bernardino de Mendoza, comandante de los ejércitos
de Flandes y autor de la obra Theorica y practica de guerra (1577). Esta relación se
mantendrá a lo largo de la historia y hoy son los autores estadounidenses los que más
abundan. Sin embargo, la globalización facilita el trasiego de saberes y el lugar de
nacimiento de los pensadores estratégicos no resulta decisivo, aunque la lengua y su
%+
++
#+
y asentar las teorías estratégicas.
En España, la evolución de los estudios estratégicos ha sido aun más lenta que en
los países de nuestro entorno. Las razones hay que buscarlas en la autarquía en la que
ha vivido nuestro país durante casi todo el siglo /;/ y gran parte del //, y en la ausencia
de sentimiento de amenaza por parte de la población. Ambos factores no propiciaban
los estudios internacionales. La situación cambia con la llegada de la democracia y el
ingreso en organizaciones como la UE o la OTAN, y con la dispersión internacional de
nuestros intereses y nuestra participación en operaciones de paz.
Los estudios estratégicos han sufrido una gran transformación, basada en un en-
foque multidisciplinar que requiere analistas de muy diversas áreas, y es en la universi-
dad donde resulta más fácil encontrar equipos de estas características.
El libro que el lector tiene en sus manos está escrito mayoritariamente por
profesores universitarios: Pilar Pozo, Josep Baqués, Guillem Colom, José Antonio
Peña, Manuel Torres, Miguel G. Guindo y Diego Navarro, todos ellos con capaci-
dad investigadora acreditada, a la que se une una más que demostrada capacidad de
análisis. A los ya citados hay que añadir un autor militar como es el coronel José
Luis Calvo quien, como los pensadores clásicos, aúna la experiencia operativa en
·
9
PRÓLOGO
mayor prestigio, el profesor Javier Jordán, que a su labor de coordinación ha sumado
una importante aportación como autor.
"$"
#
$"+
"
las armas nucleares, la ciberguerra, las políticas públicas de defensa o la inteligen-
cia estratégica. Todo ello, sin olvidar los aspectos legales del uso de la guerra que
condicionan el empleo de la fuerza. En suma, estamos ante una obra muy actual y
completa que ayudará a comprender las complejas relaciones internacionales en un
mundo sometido a tensiones de muy diferente naturaleza.
Introducción
INTRODUCCIÓN
A comienzos de siglo, la violencia organizada continúa presente en las rela-
ciones internacionales y nada presagia su marginación a medio o largo plazo. Esta
realidad explica el interés de un Manual de Estudios Estratégicos. Los estudios es-
'
+
+$%+*$
!-
ticos. Se trata de un área multidisciplinar, en la que convergen especialistas civiles
y militares, y donde las aportaciones, entre otras, de la Historia, la Economía, las
Matemáticas, la Sociología y el Derecho Internacional contribuyen a enriquecer un
ámbito de estudio estrechamente ligado a la Ciencia Política.
++
#
que trascienden a los actores implicados, afectando a la región donde se producen y
llegando en algunos casos a perturbar el sistema global. En este contexto, es lógico
preguntarse si las capacidades militares y el empleo que se hace de ellas se adecuan a
los objetivos políticos que se pretenden alcanzar. Los estudios estratégicos tratan de
esclarecer dicho interrogante. Como es fácil de intuir, la perspectiva de los estudios
estratégicos también guarda una relación estrecha con algunas ideas del pensamiento
de Carl von Clausewitz, particularmente con la naturaleza política de la guerra y con
la concepción de la estrategia como vínculo entre el quehacer político y militar.
Al igual que otros ámbitos de la Ciencia Política, los estudios estratégicos han
tenido su origen y gran parte de su desarrollo en el mundo anglosajón. Aunque ya
existían instituciones dedicadas al estudio de la seguridad y defensa como, por ejem-
plo, la Royal United Services Institution en Londres o el Institute des Hautes Études
de Defense Nationale en París, la creación de la RAND Corporation en 1948 contri-
buyó sustancialmente a que los estudios estratégicos se convirtiesen en un área de
investigación con entidad propia. Al mismo tiempo, la RAND jugó un papel muy
destacado en la elaboración de la doctrina nuclear de Estados Unidos, en especial du-
rante los años en que Robert MacNamara ocupó el cargo de Secretario de Defensa.
Los estudios estratégicos se han ido extendiendo por el resto del mundo. En
1977, la Universidad de Tel Aviv inauguró el que más tarde sería conocido como
Jafee Center for Strategic Studies (en la actualidad integrado en el Instituto de Es-
tudios de Seguridad Nacional). En 1992 surgió en París la Fondation pour la Re-
cherche Stratégique. Y en 1996 se fundó el Strategic and Defence Studies Centre
en la Universidad Nacional de Australia. En España, la primera institución dedicada
!
$
+%+X++'
(IEEE), puesto en marcha en el seno del Ministerio de Defensa en el año 1970. En
1986 se creó el Grupo de Estudios Estratégicos (GEES), y en 2001 el Real Instituto
Elcano de Estudios Internacionales y Estratégicos, ambos en Madrid. Los aspectos
relacionados con la defensa también son abordados por otros think-tanks españoles
especializados en relaciones internacionales, como por ejemplo FRIDE, CIDOB o
INCIPE.
INTRODUCCIÓN
gen estudiantes y profesores procedentes del ámbito civil y militar. Otro grupo pio-
nero en el panorama académico ha sido UNISCI, en la Universidad Complutense de
Madrid. En el área especializada de la inteligencia estratégica para la seguridad y
la defensa, la colaboración entre el Centro Nacional de Inteligencia y las Universi-
dades Rey Juan Carlos y Carlos III ha dado lugar, respectivamente, a la Cátedra de
Servicios de Inteligencia y Sistemas Democráticos, y al Instituto de Investigación en
Inteligencia. Por su parte –y este libro es en gran medida fruto de ello–, la colabora-
ción entre la Universidad de Granada y el Mando de Adiestramiento y Doctrina del
Ejército de Tierra (MADOC) se ha traducido al cabo de los años en la creación del
Centro Mixto UGR-MADOC y en un amplio abanico de actividades que han hecho
posible el trabajo en común de investigadores militares y civiles.
Javier Jordán
Contenido
\ Introducción
\ El realismo clásico
\ El realismo estructural de Kenneth N. Waltz
\ El realismo defensivo
\ El realismo ofensivo
\ El realismo neoclásico
\ Liberalismo comercial e interdependencia compleja
\ La paz democrática
\ El institucionalismo neoliberal
·
17
Introducción
Los estudios estratégicos necesitan de teorías que doten de sentido a los fragmentos
En este capítulo se exponen dos de los principales enfoques teóricos de las relaciones
internacionales –el realismo y el liberalismo–, prestando atención a aquellos aspectos que
guardan una relación estrecha con los estudios estratégicos. Para el estudio de la tradición
+
!
$]++$
"
realismo estructural (o neorrealismo), realismo defensivo, realismo ofensivo y realismo
neoclásico. Del liberalismo se han seleccionado tres teorías que enriquecen el análisis
sobre la amenaza y empleo de la fuerza en las relaciones entre Estados: el liberalismo co-
mercial, la paz democrática y el institucionalismo neoliberal.
El realismo clásico
La tradición realista constituye el enfoque mayoritario de los estudios estratégicos. Es
posible atisbar sus antecedentes históricos en autores clásicos como Sun Tzu, Tucídides,
Maquiavelo y Hobbes. Sin embargo, la aplicación del término «realista» en el análisis de
las relaciones internacionales tuvo lugar pocos meses antes de la Segunda Guerra Mundial,
cuando Edward Hallett Carr, profesor en la Universidad de Aberystwyth (la cuna de los
estudios sobre política internacional), dividió a los estudiosos de la disciplina en dos es-
cuelas: realistas y utópicos. Según Carr, la corriente realista aspiraría a describir y explicar
la realidad tal como es, no como debería ser, sin entrar en valoraciones morales.
El propósito de Waltz consistía en desarrollar una teoría parsimoniosa (es decir, sen-
cilla, capaz de explicar un fenómeno complejo con un número reducido de proposiciones)
sobre la política internacional. Para ello, Waltz limita su atención a la tercera imagen: la
estructura del sistema internacional y los resultados que de ella se derivan (por ejemplo, la
$$&&
#
$
]+&|
*
#+
%
$"$=
ideología, el tipo de régimen político, la ambición de sus líderes, la racionalidad o irracio-
nalidad de éstos, etc.), pero los deja al margen de su teoría por dos razones:
·
45
^
$++
+
#+$
comportamiento exterior de los Estados que sus particularidades internas.
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL
_
+ +
$ & !
+
+
de un modelo explicativo. Para elaborar una teoría es preciso abstraerse de la
$!
=!
$%+$
explicaciones y predicciones generales.
*=|$]+++!
+-
ca exterior de un determinado país o una intervención militar concreta, ya que en ese caso
resultaría imprescindible descender al nivel de las unidades, tal como hace en la actualidad
el realismo neoclásico (que veremos un poco más adelante). Lo que él propone es una teo-
ría general sobre la política internacional.
Waltz (2010: 88-99) entiende el sistema internacional como una estructura compuesta por
unidades que interactúan entre sí y que posee los siguientes principios:
c) Distribución de capacidades.
Según Waltz, las dos primeras características del sistema son constantes. La inexis-
tencia de una autoridad política efectiva a escala internacional da lugar a la anarquía, y
ésta, unida a la búsqueda egoísta del interés nacional y al principio de autotutela, lleva a
que los Estados se comporten como unidades funcionalmente similares (es decir, ninguno
se especializa en una función concreta, como sí sucede en otros sistemas, por ejemplo, en
los componentes del hardware de un ordenador). Ninguno quiere ser dependiente de los
demás y por ello evita la especialización de funciones. El único aspecto del sistema que va-
ría es la distribución de capacidades materiales (actuales y potenciales). El poder de los Es-
+$%%=
$
"$"
"$!
]+!
+"<*"
$
$&
+
$!
*$$
++
$
El modelo de Waltz se centra en la política de las grandes potencias porque son las que
$#+
!+
$"]+
+<$-
mas multipolares, bipolares y unipolares). La consideración de gran potencia depende del
poder agregado del país; es decir, de la suma de su tamaño físico, población, dotación de
recursos, fuerza militar, estabilidad política y competencia. Waltz (2010: 93-95) reconoce
$
"!
$
!$!
+_
'
caso de que alcanzaran una relevancia similar a la de las grandes potencias.
·
21
Por tanto, la distribución de capacidades materiales constituye la variable indepen-
diente del modelo, mientras que la variable dependiente es la estrategia adaptativa que si-
guen los Estados para garantizar su supervivencia. Waltz destaca dos posibles estrategias:
Emulación; los Estados tienden a imitar o a innovar frente a las prácticas exitosas de
otros. Un actor puede hacer caso omiso de las presiones externas (por ejemplo, no contra-
pesar a una potencia regional con aspiraciones hegemónicas), pero pagará un precio por
ello. La competición potencia la similitud de atributos y conductas entre los actores del
sistema. Se produce una socialización que genera de manera espontánea e informal normas
de comportamiento. Se seleccionan las conductas por sus consecuencias, favoreciendo las
premiadas y evitando las que llevan al fracaso.
Segunda imagen/
!"
"
+/0#'4556(
Por último, Waltz sostiene que la sencillez de su modelo le permite realizar prediccio-
nes generales sobre tendencias del sistema que se repiten en diferentes épocas y lugares.
A saber:
Los sistemas multipolares son menos estables y, por tanto, más proclives a la
guerra que los bipolares.
Ideas clave
El realismo defensivo
El realismo defensivo, también denominado realismo estructural defensivo, asume la
perspectiva sistémica de Waltz pero añade dos elementos diferenciadores:
La estrategia más adecuada para alcanzar la seguridad es una política militar defensi-
va, particularmente cuando el equilibrio ofensiva-defensiva se inclina a favor de esta últi-
ma. Los Estados pueden defender su territorio sin amenazarse unos a otros y sin incurrir en
costes económicos innecesarios, al tiempo que transmiten el mensaje de que no albergan
intenciones hostiles hacia otros Estados partidarios del statu quo.
Según Snyder, la falsa idea de que los imperios mueren si no crecen se fundamenta
en las siguientes premisas: a) las ganancias y las pérdidas son acumulables; b) la ofensiva
·
25
ofrece ventajas, y c) las amenazas incentivan la cooperación. Principios que no tendrían en
cuenta el equilibrio de poder.
!
*#
criterios:
(
' W
" X(
(&
(
(
=
0
#
<-
"
Z
relativo.
La primera premisa –que las ganancias y las pérdidas son acumulables– ha sustentado
tanto la teoría del efecto dominó, como las políticas expansionistas. De acuerdo con ella,
sería posible controlar a un coste relativamente bajo los recursos humanos y materiales de
+
&
]+%#+
[-
cerlo, el Estado aumentaría su poder para competir con otras grandes potencias, y evitaría
que esos recursos cayeran en manos de rivales. El argumento puede resultar atractivo a las
élites políticas de países que carecen de recursos en su territorio para sostener una guerra
prolongada, ya que la autarquía económica e industrial a través de la conquista constituye
una garantía añadida de seguridad. Según Snyder, el expansionismo del Japón imperial
llevó dicho principio al extremo, aunque en realidad su «seguridad autárquica» disminuía
cada vez que realizaba una nueva conquista territorial.
<$"
$!$]++
+$*
]+
grandes potencias se contengan, y que terceros Estados apoyen a la potencia agresiva al
considerarla «caballo ganador». Se trata de una secuencia virtualmente opuesta al equili-
brio de poder, sustentada en el convencimiento –normalmente erróneo– de que las poten-
cias amenazadas no reaccionarán ante la agresividad. Según Snyder, este error de cálculo
fue cometido hasta sus últimas consecuencias por la Alemania del Káiser en la Primera
Guerra Mundial y por Japón en la Segunda. También explicaría las políticas aplicadas
respectivamente por Breznev y Jruschov al considerar que Estados Unidos sólo relajaría
su actitud si la correlación de fuerzas políticas y militares resultaba claramente favorable
al bloque soviético.
El mito del imperio explicaría la paradoja de grandes potencias que aceleraron su rui-
na al tratar de fortalecer su seguridad con políticas agresivas, que a la postre les desgasta-
ron y provocaron al resto de potencias. Snyder presenta esos casos como una anomalía; lo
razonable, y así actúan la mayoría de los Estados, sería optar por una política de seguridad
meramente defensiva.
·
27
El realismo ofensivo
El autor de referencia de esta corriente es John Mearsheimer (2003) con su obra The
Al igual que Waltz, Mearsheimer centra su teoría en las grandes potencias por ser
']+
+$#+
&$
{$
=|!
$
+!
$%-
tarse en una guerra abierta a la potencia más poderosa del mundo y debilitarla seriamente,
+]+!
&
A diferencia del realismo defensivo, Mearsheimer sostiene que todas las grandes
potencias son revisionistas. Una gran potencia sólo se sentirá satisfecha con el statu
quo cuando se convierta en hegemónica. Como en la práctica ninguna puede alcanzar
dicha posición (salvo a escala regional), la relación entre ellas está abocada a una
competencia permanente, compatible no obstante con la cooperación en asuntos de
interés común.
Por otra parte, Mearsheimer distingue entre poder actual y poder potencial. El prime-
!%+*$++$$"$]+
potencial se basa en la riqueza y el volumen de población: dos factores clave en la genera-
+
=$"]+*+!
1850 para convertirse en una gran potencia militar, pero no dio el paso hasta 1898.
^
++*
$$!-
ciencia: durante la Segunda Guerra Mundial, la producción de guerra soviética fue muy
superior a la alemana, a pesar de que la Alemania nazi arrebató a la URSS gran parte del
territorio que hasta ese momento albergaba su capacidad industrial
Mearsheimer (2003: 30-32) resume del siguiente modo los factores que explican la
orientación ofensiva de las grandes potencias:
El sistema internacional es anárquico. No hay una autoridad central que pueda prote-
ger a unas potencias de otras.
Las grandes potencias son actores racionales, y prestan atención a las consecuencias
a corto, medio y largo plazo de sus acciones.
!
"
%
Los estadistas no conocen con certeza las intenciones de los dirigentes de otros
Estados. El incremento de poder de una gran potencia suscita miedo e incertidumbre
^!
$$"
sus intenciones, ya que éstas, además de ser difíciles de escrutar, pueden variar con el
tiempo. Una gran potencia no debe descartar por completo el enfrentamiento futuro con
otra gran potencia.
Según Mearsheimer (2003:39), la agresión no siempre es contraproducente. De
63 guerras donde se enfrentaron grandes potencias entre 1815 y 1980, el agresor ven-
ció en 39 casos, lo que supone aproximadamente un 60% de éxitos. Cuando las ga-
nancias por conquista son acumulables, la incorporación de territorios por la fuerza
+
[ +
" $"
+!
alemana en tiempos de Bismark, o con la expansión territorial de la Unión Soviética y
de Israel en el siglo //.
Por tanto, para una gran potencia, el único modo de garantizar su seguridad consiste
en acumular una cuota de poder mayor que la del resto. El resultado es una competencia
interminable, ya que, aunque una gran potencia sea objetivamente superior a las demás,
·
29
+
&
* +!
$
+
siendo en el futuro. La percepción de inseguridad y la incertidumbre alimentan el afán
insaciable de poder.
Una potencia insular es la única potencia en una gran parcela de territorio rodeado
\ Z
]
"
Z
*
-
!"
Z) "
^_W `fjj``
k
_$&"
%!
$$%+*
Hay estrategias menos costosas (véase el cuadro 5). Además, lo habitual es un compor-
tamiento sutil, que aprovecha la debilidad e indecisión ajenas para expandirse, pero que
al mismo tiempo se contenga y, si es preciso, retroceda tácticamente ante la fuerza y la
determinación de otras potencias.
Guerra!
W
?
) /
)
-
#
!
!"q
6JK4
wx qy6JJ5")
Apaciguamiento (appeasement( H
Bipolaridad equilibrada&"
&&
#
$
grandes potencias.
+$&'+
&
#
_$&"$+-
·
32
ridad las pequeñas potencias son más vulnerables al empleo de la fuerza por las grandes
potencias y tienen más libertad a la hora de enfrentarse unas a otras.
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL
El realismo neoclásico
Como tal no existe una única teoría de realismo neoclásico, sino diversas teorías
agrupadas bajo este título. Todas ellas tratan de rellenar el espacio que conscientemente
dejó libre Kenneth N. Waltz al excluir los factores internos en su modelo explicativo de
la política internacional. Su propósito no consiste en elaborar una teoría universal de las
relaciones internacionales, sino en explicar la política exterior de Estados concretos (Rose,
1998). Para ello prestan atención tanto a las variables externas (derivadas del sistema inter-
nacional y, por tanto, en línea con el neorrealismo) como a las internas (relacionadas con
las élites y las características políticas del país).
$
$!%-
va y ofensiva del realismo estructural. En determinados contextos históricos y regionales
resulta adecuada la primera, mientras que en otros la segunda ofrece una explicación más
satisfactoria. Por ejemplo, el realismo ofensivo explica mejor las políticas de equilibrio de
poder en largos periodos de los siglos />;; a /;/, así como las políticas agresivas, basadas
en el darwinismo social, de los Estados fascistas a mediados del siglo //. Sin embargo,
para otros muchos casos es preferible el realismo defensivo.
!
+
z?
_ y%
%
""
\
!<x'455}(
/
Cohesión socialZ
#
Ideas clave
?
Stephen van Evera (1990/1991) matiza que la coerción militar es menos rentable para
+
+$!
$+*
$
++
+
de producción. Sin embargo, una estructura económica concentrada en un número redu-
cido de monopolios puede hacer menos costosa la decisión de recurrir a la guerra. Por su
parte, John Oneal y Bruce Russet (1997) llegan a la conclusión, tras el análisis empírico
del periodo 1950-1985, de que los altos niveles de interdependencia económica están aso-
++
<$
$+!!+
análisis, el estudio de Oneal y Russet sólo tenía en cuenta díadas que incluyesen al menos
+
[$&+!$+
++
$
amplia publicada pocos años después (Russet & Oneal, 2001).
La paz democrática
Otra vertiente del enfoque liberal es la teoría de la paz democrática, según la cual las
democracias no hacen la guerra entre sí. El argumento se remonta a los autores clásicos,
concretamente a Inmanuel Kant en su libro La paz perpetua_<!
%+"
la probabilidad de recurrir a las armas sería menor si toda la población participase en el
gobierno, y no exclusivamente unas élites ajenas al interés general.
Al mismo tiempo, Kant pensaba que los gobiernos democráticos crean zonas de paz
+
!
+
$$$
$-
cráticos. Los primeros podrían sospechar con razón de los segundos al estar injustamente
*{]+$
&!
++
$
$++"
!*
$
$$
del siglo /;/, Alexis de Tocqueville (1987: 606) coincidía con Kant en esta misma idea:
Así, por una parte, es muy difícil arrastrar a los pueblos democráticos al combate; pero,
por otra parte, es casi imposible que dos de ellos se hagan aisladamente la guerra.
. Según Bruce Russet
(1989), el hecho de que las democracias no luchan entre sí constituye uno de los principios
más sólidos de la política internacional. Otros autores llegan a considerarlo como una de
las escasas leyes empíricas de la Ciencia Política (Levy, 1988). Las únicas excepciones
(ambiguas y discutibles) serían la guerra entre Estados Unidos y España en 1898, y el ali-
neamiento de Finlandia con la Alemania nazi en la Segunda Guerra Mundial.
·
38
Cuadro 7. Dos explicaciones de la paz democrática
!
= '6JJJ(
"
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL
~x '6JJ}(
'6JJK(
-
" !
#
-
#
Variante monádica. Según esta versión, los sistemas democráticos serían por princi-
$
!
]+$
El institucionalismo neoliberal
El institucionalismo neoliberal reivindica el papel de las instituciones internacionales
!+
"%
+$
!
&=|"+
"!
las instituciones internacionales como: un conjunto permanente y relacionado de reglas
(formales e informales) que prescriben roles, establecen los límites de las actividades, y
modelan las expectativas.
<*H
wz0#'4555/V(/El realismo descubre lo que oculta la teoría del institu-
Los detenidos se encuentran ante el siguiente dilema: si los dos cooperan entre sí y se
niegan a hablar, el castigo será ligero (dos años). Pero, si uno coopera y el otro traiciona, el
·
}5
$+%
$*|+&!
+
mitad de la pena leve (un año). Por eso, el miedo a que el otro no coopere –y el que sí lo haga
pague las consecuencias– puede llevar a que ambos se traicionen mutuamente, y sufran una
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL
pena superior a la inicial de dos años (cinco años cada uno, la mitad de la pena mayor).
Tras realizar múltiples reiteraciones del dilema del prisionero, Axelrod señala dos
factores cruciales para que la cooperación resulte viable:
Reciprocidad (tit for tat). Cuando los actores devuelven «bien por bien» se inicia un
ciclo potencial de buena conducta que, si se consolida con la práctica, es capaz de hacer
]+
!
[ |$
que se puede llegar a esa situación mediante la repetición sucesiva del dilema.
!*{"|^
$+
$&'+$
efectos de la anarquía, ya que los actores implicados tienen más conocimiento sobre la con-
Las instituciones reducen los costes de transacción, es decir, los esfuerzos que entraña
toda negociación: obtener información previa, establecer reglas, defender intereses, asegu-
+$$
"
#
]++"
Las instituciones pueden hacer menos onerosas las concesiones de los Estados. Se-
ría el caso, por ejemplo, de la adhesión a algunos tratados de desarme o de limitación de
$$"
+!
–en caso de realizarse dentro de un marco institucional– no
se percibiría como claudicación ante un adversario, sino enmarcada en una actuación co-
lectiva (Martin, 1992: 779).
Por otra parte, las instituciones resuelven algunos de los problemas que plantea el
elevado número de actores en la cooperación. No constituyen una solución perfecta, pues
cuanto mayor sea el número de actores más difícil resultará alcanzar un acuerdo (Oye,
|+!
+%%$
entre múltiples actores se resuelven mejor en un foro institucionalizado.
]+
+$
!*
+$$-
to de lo pactado y la estabilidad del proceso cooperativo (Jervis, 1987: 346).
Las instituciones no sólo afectan a las preferencias de los actores, sino que modelan
también su identidad. Se trata de una aportación del institucionalismo constructivista que
contempla las instituciones como un conjunto de normas, reglas y rutinas, más que como
una estructura formal (Barnett & Finnemore, 1999). La interiorización de esas normas
puede llevar a que se actúe en conformidad con ellas y no por mero cálculo de intereses.
Ideas clave
!
-
! -
·
42
Para saber más:
w \ z ] < '6JKJ( Power and Interdependence, Nueva
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL
York, Harper-Collins.
<
]y'6JJ6(&"'
(
% )
*
,
zykZ
0# w z '4565( Theory of International Politics, Long Grove, Waveland
Press Inc.
·
43
Sitios web recomendados:
y
Chatam House:
www.chathamhouse.org
cirs.georgetown.edu
csis.org
xxx
Contenido
\ Introducción
\ El uso de la fuerza antes de la creación de la Organización de las
Naciones Unidas (ONU)
\ La prohibición del uso de la fuerza en las relaciones
internacionales en la Carta de la ONU: naturaleza y alcance
\ Excepciones a la prohibición del uso de la fuerza: las acciones
coercitivas del Capítulo VII de la Carta y el derecho de legítima
defensa
\
!
·
47
Introducción
Es un dato de experiencia que toda sociedad humana se encuentra regida por un orde-
Guerra y paz son procesos del sistema internacional y, por tanto, quedan sometidos al
$+
++*!
+"
así como las limitaciones de espacio, no procede un análisis detallado de las repercusiones
jurídicas de las realidades apuntadas. No obstante, para comprender las características del
marco jurídico internacional aplicable al uso de la fuerza y los problemas que su interpre-
tación plantea es necesario detenerse brevemente en una serie de consideraciones previas.
^
"
$$!
+
este manual, posee rasgos que la diferencian profundamente de las sociedades naciona-
les y que deben ser tenidos en cuenta en la medida en que condicionan las características
del Derecho Internacional Público. Por un lado, se trata de una sociedad eminentemente
interestatal: los Estados son los sujetos primarios y fundamentales de la sociedad inter-
nacional. Los Estados son los únicos actores de las relaciones internacionales dotados de
soberanía territorial y aunque el concepto de soberanía, mejor dicho su carácter absoluto,
haya sufrido un proceso de erosión, sigue siendo jurídicamente determinante. La socie-
dad internacional es, además, inorgánica, descentralizada y anárquica, en el sentido de
que carece de un aparato institucional permanente y de una autoridad universal suprana-
cional jerárquicamente superior a los Estados. En el ámbito internacional reviste particu-
lar importancia un fenómeno para el que se ha acuñado la expresión de desdoblamiento
funcional, porque en la sociedad internacional los Estados actúan al mismo tiempo como
legisladores, intérpretes y responsables de garantizar la aplicación de las normas jurí-
dicas (Juste, 2011: 23). La aparición de organizaciones internacionales formadas por
Estados ha mitigado parcialmente este fenómeno en los ámbitos de la competencia de
las respectivas organizaciones, pero el Estado sigue siendo el actor de mayor relevancia
en las relaciones internacionales.
La soberanía estatal, punto de partida del Derecho Internacional, es, al mismo tiempo,
una de las principales razones de la peculiaridad de dicho ordenamiento, pues no deja de
·
48
ser complejo que entidades que se pretenden soberanas tengan la obligación de someterse
a un orden jurídico creado por ellas mismas y de ver su soberanía limitada por dicho orde-
namiento. La mayor parte de las normas internacionales son normas de carácter dispositi-
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL
"
"+$!
+
^$
imperativas, que no admiten pacto en contrario, son minoritarias en el orden internacional
y afectan a materias esenciales para la salvaguardia de la sociedad internacional en su con-
junto o a la protección de derechos humanos fundamentales.
Durante el periodo del Derecho Internacional clásico, los principales intentos de esta-
blecer limitaciones al recurso a la fuerza se materializaron en la doctrina de la guerra justa
elaborada por la Escuela Española de Derecho Internacional del siglo />;, con Francisco
de Vitoria y Francisco Suárez como máximos exponentes, y desarrollada por eminentes
juristas como Hugo Grocio en el siglo />;; y Emmerich de Vattel en el siglo />;;; (Baqués,
2007). La práctica estatal, sin embargo, permaneció ajena en buena medida a sus postula-
dos. En esencia, el derecho positivo se limitaba a establecer criterios formales de licitud
·
49
en virtud de los que se consideraban lícitas las guerras emprendidas por un soberano y
precedidas por una declaración formal.
`+
+"!$"
representó un nuevo avance en la restricción del ius ad bellum. En el breve Tratado, tam-
bién conocido como Pacto Briand-Kellog, los Estados parte declaran solemnemente que
condenan el recurso de la guerra para la solución de las controversias internacionales y
que renuncian a él como instrumento de política nacional en sus relaciones mutuas. Re-
sultaba controvertido si persistían las dos lagunas del Pacto de la Sociedad de Naciones, es
decir: si el Tratado resultaba aplicable a las guerras no precedidas de declaración formal y
a otros usos de la fuerza, como las represalias armadas. Firmado inicialmente por quince
Estados (entre ellos, Alemania, Estados Unidos, Bélgica, Francia, Gran Bretaña, Italia y
Japón), el Tratado contaba con sesenta y tres Estados partes en 1938 y sigue todavía en
vigor. El Tratado no impidió actuaciones militares en el periodo de entreguerras, cuyos
autores consideraban que no implicaban un Estado de guerra (en el caso de China y Japón,
por ejemplo), ni evitó el desencadenamiento de la Segunda Guerra Mundial (Bermejo,
1993: 55).
·
V5
Tras la Segunda Guerra Mundial, en la Conferencia de San Francisco de 1945 se
adoptó un nuevo instrumento, la Carta de las Naciones Unidas, con la aspiración de inau-
gurar una nueva era caracterizada por la prohibición general del recurso a la guerra y por
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL
Ideas clave
%
k
z Z
#
"
nacional.
&&
#
Para alcanzar este objetivo, el artículo 2 enuncia una serie de principios entre los
que cabe destacar, por un lado, la obligación de los Estados de resolver sus controversias
paz y la seguridad internacionales ni la justicia (artículo 2.3) y, por otro, la prohibición
de recurrir a la amenaza o al uso de la fuerza en las relaciones internacionales (artículo
2.4). La adopción de la Carta de la ONU implicó, por lo tanto, que los Estados asumían la
&
+
$
!
&
+
·
51
a la amenaza o al uso de la fuerza en las relaciones internacionales. En contrapartida, la
Organización asumía, en virtud del Capítulo VII de la Carta, la obligación de velar por la
seguridad de sus miembros monopolizando la autoridad para recurrir al uso de la fuerza
"&
$
!
elaboración de normas en materia de desarme y limitación de armamentos.
El régimen de la Carta sólo contempla dos excepciones: las acciones armadas auto-
rizadas por el Consejo de Seguridad de acuerdo con los Capítulos VII y VIII, y el derecho
inmanente de todo Estado a la legítima defensa en caso de ataque armado. En realidad, se-
ría más adecuado hablar de una sola excepción, el derecho de legítima defensa, pues como
se ha señalado con acierto, el uso de la fuerza autorizado por el Consejo de Seguridad en
el marco del Capítulo VII forma parte del régimen de seguridad colectiva articulado en la
Carta como complemento institucional de la prohibición del uso de la fuerza (Brotóns et
al., 2010: 671).
"$$"+
$
defensa.
Este último principio prohíbe el uso de medidas económicas, políticas o de otra índole
dirigidas a coaccionar a otro Estado para que subordine el ejercicio de sus derechos sobe-
ranos y obtener de él ventajas de cualquier índole. Por consiguiente, el uso de medidas de
$
!
asuntos internos de un Estado, pero no constituiría un supuesto de uso de la fuerza. Conviene
recordar que la Resolución 2625 (XXV) de la Asamblea General, como todas las resolu-
ciones de este órgano salvo las referentes a cuestiones presupuestarias y a la admisión de
nuevos miembros, no tiene carácter vinculante. Sin embargo, al igual que otras resoluciones
de la Asamblea General, el grado de consenso demostrado por los Estados en cuanto a su
$$+
"
$
"$!$
que es declarativa del Derecho Internacional consuetudinario, es decir, que recoge normas
de Derecho Internacional general (Corte Internacional de Justicia, Asunto de las actividades
armadas sobre el territorio del Congo, R. D. Congo c. Uganda, sentencia de 19 de diciembre
de 2005, par. 162, p. 227).
Tras los atentados del 11 de septiembre de 2001, éste fue el argumento esencial para
+!
+%+*[%$
&&
+!
]++$+&%_$-
bargo, el gobierno talibán siguió otorgando refugio en su territorio a Osama Bin Laden y
a su organización terrorista, ignorando la solicitud de entrega formulada por el gobierno
·
54
Estadounidense al igual que antes había desatendido requerimientos similares formulados
por el Consejo de Seguridad en la Resolución 1267 (1999) de 15 de octubre.
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL
$
<&
Democrática del Congo, ocupando parte de territorio congoleño (Ituri) y apoyando acti-
#
que actuaban en territorio congoleño habían violado el principio de la prohibición del uso
de la fuerza en las relaciones internacionales y el principio de no intervención (Asunto de
las actividades armadas sobre el territorio del Congo, R. D. Congo c. Uganda, par. 345.1,
p. 280). Optó así por una consideración global de las actuaciones de Uganda, tanto su
ocupación de parte del territorio congoleño como las diferentes formas de asistencia a los
+$"
!
+$
$+
$%-
tes: la de la prohibición del uso de la fuerza y la de la intervención en los asuntos internos.
Una opción poco deseable desde el punto de vista de la técnica y de la claridad jurídica,
]+$!!
+
+
]+
$
!
&$*+%+*"
"
+
en el caso concreto decidido una violación del artículo 2.4.
·
55
Pasamos ahora al segundo punto de este epígrafe, es decir, al alcance de la prohibi-
'
*
+/0 2
. La redacción del artículo 2.4,
al prohibir aquellos usos de la fuerza que violen la integridad territorial, la independencia
Los trabajos preparatorios de la Carta permiten refutar la tesis apuntada, pues de ellos
se desprende que las expresiones integridad territorial, independencia política y en cual-
quier otra forma incompatible con los Propósitos de las Naciones Unidas no tenían por
objeto restringir el alcance de la prohibición del uso de la fuerza. Por el contrario, habían
sido incluidas a petición de pequeñas potencias que buscaban mediante dichas fórmulas
reforzar la disposición garantizando que el uso de la fuerza quedaba absolutamente prohi-
bido (Lowe & Tzanakopoulos, 2011). La inclusión de ambas cláusulas, sin embargo, tuvo
%
$&!
-
mejo, 1993: 97), llevando a que algunos autores y Estados sostuvieran la posibilidad de
que existieran usos lícitos de la fuerza porque no atentaban contra la integridad territorial
ni la independencia política del Estado afectado. Por mencionar un temprano ejemplo de la
práctica internacional, en la controversia sometida a la Corte Internacional de Justicia por
Albania contra el Reino Unido en el Asunto del Estrecho de Corfú, el gobierno británico
alegó que su actuación de desminado forzoso de las aguas albanesas del Estrecho de Corfú
no constituía una violación de la soberanía territorial de Albania y por tanto no representa-
&+
^
*
+$!$]+
+
Reino Unido constituía una manifestación de una política de fuerza (Corte Internacional
de Justicia, Asunto del Estrecho de Corfú, Albania c. Reino Unido, 1949, p. 35).
La referencia del artículo 2.4 a los propósitos de las Naciones Unidas, en la medida en
que tales propósitos incluyen la protección de los derechos humanos, fue utilizada también
por algunos autores como base para argumentar que las acciones armadas dirigidas al rescate
de nacionales en el extranjero, o las intervenciones humanitarias cuyo propósito es evitar o
!
$
+$ %+$
$
por algunos Estados contra sus propias poblaciones podrían ser lícitas de acuerdo con dicho
artículo. La postura predominante, no obstante, es que la prohibición del uso de la fuerza es
&+=<
+%+*+!
]+&+
excepciones admitidas en la Carta, es decir, la legítima defensa y las acciones coercitivas del
Capítulo II (Pastor, 2011: 614). Así se desprende de los trabajos preparatorios. En cuanto a
!+
+
+
&
+"
que aducen en su apoyo poderosas razones de naturaleza moral, es necesario tener presente
la reacción internacional suscitada por los diferentes casos antes de pronunciarse.
·
56
[
+
$+!+
&
del uso de la fuerza:
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL
&|]+!
$el rescate de nacionales en el
extranjero, el debate suscitado en el Consejo de Seguridad por la operación israelí en el ae-
+&&|"+"+$!
++
para valorar la licitud de este tipo de intervenciones. El 27 de junio, un comando palestino
había secuestrado un avión de Air France, con más de doscientos setenta pasajeros, que cu-
bría el trayecto de Tel Aviv a París, obligándole a desviarse y a aterrizar en Entebbe.
nacionales. El hecho de que un caso de uso de la fuerza se ajuste a títulos reconocidos por
++$!$+
+
+
Pretender que una práctica propia de una época en la que no estaba prohibido el uso de
la fuerza puede subsistir como una excepción no escrita al artículo 2.4 afectaría al funda-
mento mismo del principio de prohibición del uso de la fuerza. A pesar de que el caso de
Entebbe resultaba paradigmático de lo que es una genuina intervención para la protección
de nacionales en el extranjero, el Consejo de Seguridad se mostró profundamente dividido
+
+!+"&&$$
el temor por parte de los Estados menos poderosos de que la admisión de la licitud de esta
!+&+
$$
%
$"
]+!+
++]+
resultaba cuestionable que el objetivo de la acción militar fuera realmente el rescate de
nacionales (por ejemplo, Estados Unidos en la República Dominicana en 1965, en Granada
$|+!
&
^
&
+!+&
+]+%
recurran a esta práctica con el respaldo o aquiescencia de otros Estados. En esta línea, la
práctica más reciente ofrece ejemplos de rescate y evacuación de nacionales en situaciones
#
+
{!
en 2002 y en Haiti en 2004; intervención de Francia en Liberia en 2002 y en el Chad en
2006, etc.) en los que ni el Estado interviniente consideró necesario informar formalmente
al Consejo de Seguridad de la acción llevada a cabo, ni el Estado territorial ni terceros
Estados emitieron declaraciones de condena o protesta, en lo que puede considerarse un
consentimiento implícito a la intervención de rescate (Gray, 2008: 160).
!"+]+
+&
"
+
caso concreto son determinantes. De la práctica se desprende que los criterios esenciales
+!
+
+*
%
$
de la intervención, vinculado a la existencia demostrada de una amenaza grave para la vida
o integridad física de los nacionales, y que la intervención sea proporcionada y limitada al
espacio y tiempo estrictamente necesarios (Brotóns et al., 2011: 686).
|!+
+
&]++
Estado o grupo de Estados recurra unilateralmente al uso de la fuerza para llevar a cabo
una intervención humanitaria
!
$
·
58
humanos en otro Estado. Para un amplio sector de la doctrina, estas intervenciones arma-
!+$"
&+*
_+"
representan una infracción del orden jurídico internacional por atentar contra la soberanía
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL
]+
%
+
!+$
+&-
reses y objetivos menos laudables.
Mayor controversia suscitaron otras intervenciones como las de Francia, Reino Unido y
Estados Unidos en Irak, en 1991, declarando una zona de exclusión para las fuerzas armadas
iraquíes al norte del paralelo 36, proporcionando ayuda humanitaria y desplegando tropas so-
&
!&
¡+%
+-
manitaria; también fue el caso de la CEDEAO (Comunidad Económica de Estados de África
Oeste) en Liberia (1989) y Sierra Leona (1997), y la de la OTAN en Yugoslavia en 1999.
·
59
Consciente de que una aplicación rígida del derecho vigente puede tener y ha teni-
do en algunos casos consecuencias indeseables, el Consejo de Seguridad, al juzgar cada
caso de uso de la fuerza, parece haber optado por ponderar consideraciones de legalidad y
Algunos autores han interpretado que también la Resolución 1244 (1999) represen-
taba una autorización retroactiva del uso de la fuerza por la OTAN en Kosovo, en marzo
de 1999. Una interpretación discutible y discutida. La Alianza intervino sin la autorización
_+
$ +!
!
ataques del ejército serbio contra la población albanokosovar y prevenir una catástrofe
humanitaria de mayores dimensiones. El debate sobre la situación en Kosovo había puesto
$!&$
%$$&$-
sejo de Seguridad. Aunque la Resolución 1199 (1998), de 23 de septiembre, determinaba
que el deterioro de la situación en Kosovo representaba una amenaza para la paz y seguri-
dad internacionales, y condenó la masacre de civiles albanokosovares en Racak, algunos
miembros del Consejo –entre ellos dos miembros permanentes, China y Rusia– se oponían
a la autorización del uso de la fuerza contra Serbia. También los ministros de Asuntos
Exteriores del Grupo de los 77 se habían pronunciado en contra de un pretendido derecho
de intervención humanitaria. La actuación de la OTAN llevó a Rusia a solicitar una nueva
reunión del Consejo de Seguridad, en la que se reprodujeron las divisiones entre los que
respaldaban la actuación de la OTAN como medio necesario para responder al uso de la
%+*
&
]+
&
$+#
la Carta de la ONU.
El proyecto de resolución presentado por Rusia intentando obtener una condena del
uso unilateral de la fuerza por la OTAN fue rechazado por doce votos en contra, contando
sólo con el apoyo de Rusia, China y Namibia. En una postura intermedia se situaban los
que defendían una posición coincidente con la posteriormente adoptada por el Informe de
la Comisión Independiente sobre Kosovo, en el sentido de que la acción de la OTAN no fue
legal pero sí legítima, porque se había agotado la vía diplomática y existía un grave riesgo
de que la situación degenerara en una catástrofe humanitaria. (Independent International
Commission on Kosovo, 2000: 164). Una respuesta que no ha recibido el asentimiento de
·
5
todos los Estados ni de un amplio sector doctrinal para el que resulta imposible admitir la
legalidad de la acción de la OTAN al margen del Consejo de Seguridad sin minar la validez
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL
del régimen jurídico de la Carta (Cassese, 1999: 23; Simma, 1999: 22).
Ideas clave
!k
~zZ
#
#
internacionales.
!
#
#
-
rácter imperativo.
El Capítulo VII es una de las partes de la Carta que recibió mayor atención durante
la fase de preparación y adopción del texto. El sistema articulado en la Carta responde,
en parte, al deseo de evitar los errores que habían hecho fracasar el Pacto de la Sociedad
de Naciones, especialmente la ausencia de realismo del mecanismo pretendidamente uni-
versal y automático con que debía operar el sistema de seguridad colectiva del Pacto. En
"
$$$!=$$"
también queda claro cuándo tienen un carácter obligatorio. Por otro lado, el sistema queda
sujeto a la dirección por parte de un órgano, el Consejo de Seguridad, al que la Carta había
conferido la responsabilidad primordial en el mantenimiento de la paz y seguridad interna-
cionales (artículo 24.1) y la posibilidad de adoptar decisiones vinculantes para los Estados
miembros (artículo 25).
decidir las medidas a adoptar. Si lo estima pertinente, el Consejo adoptará medidas provi-
sionales para evitar el agravamiento de la situación e instar a las partes implicadas a que se
conformen a dichas medidas (artículo 40).
Por último, el Consejo de Seguridad decide qué medidas adoptar para mantener
o restablecer la paz y seguridad internacionales, medidas que pueden tener carácter no
militar (artículo 41) o que pueden implicar el uso de la fuerza (artículo 42). Conviene
destacar que, si bien el Consejo de Seguridad sólo puede adoptar decisiones vinculantes
en el marco del Capítulo VII, no todas las decisiones adoptadas en virtud de este Capítu-
lo tienen carácter obligatorio para los Estados: el lenguaje del artículo 39 es claro en este
sentido, el Consejo de Seguridad puede realizar recomendaciones o decidir medidas. Por
ejemplo, la Resolución 660 (1990), de 2 de agosto de 1990, adopta medidas de ambas
categorías: una obligatoria, cuando exige la retirada inmediata e incondicional de Irak de
territorio kuwaití, otra de carácter recomendatorio, al exhortar a Irak y a Kuwait a que
inicien inmediatamente negociaciones intensivas para resolver sus diferencias. Aunque
la resolución no hace referencia explícita al Capítulo VII, fue adoptada en el marco del
mismo, pues sí menciona expresamente que está actuando de conformidad con los artí-
34 05 2
7
<, artículos que forman parte de dicho
Capítulo. En el caso de la guerra de Corea, el Consejo de Seguridad también se situó
$
$$
+ XX
!
-
rea del Sur como un quebrantamiento de la paz (Resolución 82, de 25 de junio de 1950)
y adoptó medidas no vinculantes al invitar a los Estados miembros a que se abstuvieran
de ayudar a las autoridades norcoreanas y al recomendar que proporcionaran a Corea del
Sur la ayuda necesaria para repeler el ataque armado (Resolución 83, de 27 de junio de
1950).
El texto original presentado por Estados Unidos no superó el examen del Consejo
de Seguridad: frente al término invasión armada de la propuesta estadounidense, la re-
solución utiliza el de ataque armado y pide la inmediata cesación de las hostilidades en
lugar de la fórmula cese de la agresión sugerida por el delegado estadounidense (Stueck,
2008: 269). Dando un paso adicional, la Resolución 84, de 31 de julio de 1950, transformó
la naturaleza jurídica de la operación al recomendar a todos los Estados Miembros que
proporcionaran fuerzas militares y cualquiera otra clase de ayuda conforme a las mencio-
nadas resoluciones del Consejo de Seguridad, que pongan dichas fuerzas y dicha ayuda a
!$
<
y autorizar
$+!
para usar a discreción suya durante las operaciones entre las fuerzas
de Corea del Norte, la bandera de las Naciones Unidas al mismo tiempo que las banderas
de las naciones participantes.
Estas resoluciones pudieron ser adoptadas por las peculiares circunstancias del mo-
mento: el puesto de China en la ONU estaba ocupado por un representante de la China
nacionalista de Taiwán y, como medida de protesta, la URSS practicaba la política de
la silla vacía, por lo que el representante soviético no estaba presente en el momento
de adopción de las resoluciones. Aunque el artículo 27.3 de la Carta establece que las
decisiones del Consejo de Seguridad sobre todas las cuestiones que no sean de proce-
dimiento serán adoptadas
!
!
, los órganos políticos han hecho gala
·
64
+
# &+
$-
biantes. Desde un primer momento, en la práctica del Consejo se ha considerado que
la abstención de un miembro permanente no tenía el efecto de vetar la adopción de una
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL
En el caso de los últimos ejemplos citados, nos encontramos con acciones coerciti-
#
!%
asistencia humanitaria: el Consejo autorizó el uso de la fuerza por parte de operaciones
multinacionales constituidas como coaliciones voluntarias de carácter temporal. No se tra-
taba propiamente de operaciones de paz de mandato robusto sino de acciones coercitivas
llamadas a operar en contextos donde también se había desplegado o debía desplegarse una
operación de paz.
·
67
Cuadro 2. La guerra de Irak de 2003 y la autorización del uso de la
fuerza
!
Z
\ Z
)
K
'6JJ5(
) K'6JJ6(6}}6'4554(
" qy'_)455;/V4^x
455;/;(
qy
)
k)
<
+
& "
k)\ 6}}6 #"
'^ #455;/4(
!\ 6}}6
-
-
W
zona
gris
)
)"
=
'0y455V/6KJ%
455;/;V(
·
68
b) Evolución de la interpretación del concepto de «amenaza contra la paz»: respon-
sabilidad de proteger y respuesta a amenazas latentes. Los graves fracasos de la ONU en
Srebenica, Kosovo, Ruanda, por citar casos emblemáticos que mermaron la credibilidad de
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL
*
"!$
+
_+
de 2002 de un derecho de legítima defensa preventiva frente a amenazas latentes y la ya
mencionada guerra de Irak de marzo de 2003, en medio de una controversia acerca de su
%$
"+$!%+
los Estados miembros acerca del papel de las Naciones Unidas en materia de seguridad
colectiva. Un elemento central era si la Carta permitía afrontar aquellas amenazas a la paz
y seguridad internacionales que no estaban contempladas en cuanto tales en el momento
de su redacción.
Desde el año 2000, el secretario general de la ONU creó varios grupos de expertos
independientes para examinar a fondo las actividades y competencias de la ONU en el
ámbito de la paz y seguridad internacionales. El Grupo de Alto Nivel sobre las amenazas,
los desafíos y el cambio, creado en el año 2003 en respuesta a la crisis provocada en la
Organización por la guerra de Irak, elaboró el Informe titulado Un mundo más seguro: la
responsabilidad que compartimos. El documento aboga por un concepto más amplio de
seguridad colectiva, que permita responder a las amenazas viejas y nuevas, y que tenga
en cuenta los intereses de todos los Estados en materia de seguridad. Tanto este Informe
como los de otros grupos de expertos independientes y los del secretario general traslucen
+
]+!
*
operar al margen de los principios de la Carta.
jurídica de la comunidad internacional sobre una serie de aspectos esenciales. Entre ellos
&
!$
]+
2
para hacer frente a toda la gama de amenazas a la paz y seguridad internacionales y de la
2
$
=
-
ner y restablecer la paz y la seguridad internacionales (Documento Final, par. 79). Además
de mostrar el consenso sobre la plena vigencia del sistema de la Carta, el Documento Final
de la Cumbre avalaba el carácter emergente de un nuevo principio consagrando la responsa-
bilidad de proteger de la comunidad internacional.
·
69
_< " & !
atrocidades masivas cometidas contra la población en el interior de un Estado ha dividido a
Estados y autores entre quienes defendían un derecho de intervención humanitaria y quienes
Cuatro años más tarde, el Grupo de Alto Nivel se situó en la línea trazada por la Co-
misión subrayando el cambio que estaba experimentando la comunidad internacional en
cuanto al modo de entender la soberanía y a la creciente aceptación de una responsabilidad
colectiva de proteger (Un mundo más seguro, par. 201). Ambos informes señalan que las
acciones emprendidas en el ejercicio de la responsabilidad de proteger pueden ser de ca-
rácter político, económico, judicial y, como ultima ratio, incluir la acción militar.
El Informe del Grupo de Expertos de alto nivel se hizo eco de la gravedad que podían
revestir las amenazas latentes, que no son inminentes ni próximas, pero reales, como la
]+
%&
$ +
! +-
mente hostiles, por seguir el ejemplo propuesto por el Informe (Un mundo más seguro,
par. 187), pero descartó categóricamente que se pudiera invocar la legítima defensa para
usar la fuerza frente a amenazas latentes. Este tipo de amenazas debían ser remitidas a la
consideración del Consejo de Seguridad: &
2
XYY
&
2
$
=-
ridad pueda aprobar todo tipo de acción coercitiva, incluida la acción militar, contra un
Estado cuando lo considere ‘necesario para mantener o restablecer la paz y la seguridad
internacionales’ [...] con prescindencia de que la amenaza tenga lugar en este momento,
en un futuro inminente o en un futuro más remoto (Un mundo más seguro, par. 193).
Por lo tanto, cuando la amenaza o el peligro no son inminentes se debe dejar actuar al
sistema de seguridad colectiva. Los motivos son claros, ante la proliferación de amenazas
potenciales: el riesgo para el orden mundial y para la norma de la no intervención en que
·
72
sigue basándose simplemente es demasiado grande como para aceptar la legitimidad de la
acción preventiva unilateral, en contraposición a la aprobada colectivamente. Dejar que
uno lo haga es dejar que lo hagan todos (Un mundo más seguro, par. 191). En este mismo
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL
sentido se pronunció el Informe del secretario general (Un mundo más seguro, par. 125).
El hecho de que la Carta contemple la noción de amenaza a la paz entre los supuestos
que facultan al Consejo de Seguridad para ejercer sus competencias en virtud del Capítulo
XX+!
# &]+%+_+
adaptarse a situaciones no contempladas en el momento de redacción de la Carta. Algunos
++&]++!
$]+
de la Carta confería al Consejo facultades en materia de uso de la fuerza de alcance muy
superior al derecho de los Estados de usar la fuerza en legítima defensa (Greenwod, 2003:
19), prevista en respuesta a un ataque armado, término que no admite el mismo margen de
discreción en su interpretación.
*
"!
+]+%-
dió la Corte Internacional de Justicia en su opinión consultiva sobre el Asunto Relativo a
2
7
< Z
?\/+ 2
^, de 20 de julio de 1962,
!$
$
[$&`$&"+-
tados miembros seguían considerando incompatible esta interpretación con la Carta. Una
vez restablecido el papel dominante del Consejo de Seguridad en la práctica subsiguiente
de la Organización, estos países aceptaron exclusivamente la legalidad de las operaciones
desplegadas por decisión del Consejo de Seguridad. La Asamblea General estableció en
1965 un Comité Especial de Operaciones de Mantenimiento de la Paz, para que analizara
el tema en su conjunto. Del trabajo del Comité, y de la práctica subsiguiente de la Organi-
zación, se desprende que los Estados miembros han convenido implícitamente que sea el
Consejo de Seguridad el que asuma responsabilidad esencial en este ámbito (Suy, 1981:
260).
#
"|
·
74
El Documento Final de la Cumbre Mundial de 2005 otorgó un reconocimiento espe-
cial a este instrumento al que la Organización había venido recurriendo desde sus primeros
años de funcionamiento. En particular, alentó el aumento de las capacidades de despliegue
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL
Aunque el Informe del Grupo de Alto Nivel analizó algunos de los problemas de las
operaciones de mantenimiento de la paz, el principal punto de referencia sobre este tema
es el Informe del Grupo de Estudios sobre las Operaciones de paz de Naciones Unidas,
conocido también como Informe Brahimi. Tras analizar la práctica de la Organización, el
X%$$!
++!
%$+
+$
+!
"
"
$
'
-
mas clave del Informe era el de las facultades coercitivas de las misiones, en particular la
posibilidad de usar la fuerza para proteger a la población civil.
cisco ya resultaba evidente que la Carta no iba a establecer una obligación general para los
Estados miembros de acudir en defensa de cualquier otro Estado de la Organización, que la
puesta en marcha del sistema de seguridad colectiva dependería de las decisiones adoptadas
con carácter ad hoc por el Consejo de Seguridad, órgano que podía quedar paralizado por
el veto de cualquiera de los cinco miembros permanentes, y que la posibilidad de que la Or-
ganización dispusiera de una capacidad militar permanente proporcionada por los Estados
miembros era más que remota. Estas circunstancias fomentaron que los Estados buscaran
los mecanismos para garantizar su defensa. La Carta acabó incorporando el derecho de
legítima defensa en su articulado, reconociendo junto a la legítima defensa individual la de
carácter colectivo. La inclusión de esta última obedeció a la presión de diferentes Estados,
liderados por los países de América del Sur que habían adoptado el 3 de marzo de 1945 el
Acta de Chapultepec, un acuerdo de defensa colectiva, y querían obtener un reconocimiento
expreso de su compatibilidad con la Carta (Franck, 2003: 48). La legítima defensa colectiva
no exige la previa existencia de una alianza defensiva o de un tratado de defensa mutua:
estos instrumentos transforman la reacción colectiva en una obligación para sus miembros
en función del régimen articulado. Sin necesidad de previo acuerdo, los Estados pueden
ejercer el derecho de legítima defensa colectiva cooperando con otro Estado que ha sido
objeto de ataque armado, a solicitud de dicho Estado.
+
+!
$%-
sa: se limita a reconocer su carácter consuetudinario y a condicionar su ejercicio en caso de
ataque armado^&$+
+!
$-
tados por las discrepancias entre las diferentes versiones de la Carta, sobre todo en el caso
de los textos inglés, que reconoce el derecho de legítima defensa if an armed attack occurs,
y francés, que lo reconoce en caso d’agression armée. Divergencias particularmente des-
afortunadas teniendo en cuenta los diferentes términos usados en la Carta para referirse al
uso de la fuerza, ya mencionados en otro lugar, en particular a la mención separada que el
artículo 39 de la Carta hace del término «agresión», y su desarrollo por la Resolución 3314
(XXIX) de la Asamblea General, de 14 de diciembre de 1974, como forma más grave del
uso de la fuerza.
A diferencia del uso de la fuerza en el marco del capítulo VII, el recurso a la fuerza en
legítima defensa no requiere una previa autorización del Consejo de Seguridad ni de ningún
otro órgano de la ONU. Los Estados tienen derecho a recurrir a la legítima defensa en la me-
]+
+$]+]++!
!
]+]+
la invoca sea el juez último de su legalidad. La legítima defensa está sometida a un régimen
jurídico y es la comunidad internacional actuando a través de los órganos competentes de
"
*"]+!$
se pronunciará sobre la licitud de la acción. A título de ejemplo, el Consejo de Seguridad ha
·
77
rechazado la alegación del derecho de legítima defensa invocado por Israel en el caso del
bombardeo del reactor nuclear de Osirak, en Irak, el 7 de junio de 1981 (condenado por la
Resolución 487, de 19 de junio de 1981) y del bombardeo de la sede la OLP en Túnez, en
de las dos categorías pueden desarrollarse simultáneamente (Schachter, 1991: 403). En la
guerra del Golfo de 1991, la autorización del uso de la fuerza por el Consejo de Seguridad
fue concomitante a la reivindicación de un derecho de legítima defensa individual y colec-
tiva. La Resolución 661 (1990), de 6 de agosto, antes de adoptar medidas coercitivas había
!$$&+el derecho inmanente de legítima defensa colectiva en respuesta
al ataque de Irak contra Kuwait. De hecho, los Estados que enviaron tropas al Golfo antes
de la Resolución 678, como Estados Unidos, se ampararon en la legítima defensa colectiva
del artículo 51. Al mismo tiempo, el Consejo de Seguridad no ha dudado de su competen-
!
$%+
necesario, por ejemplo, imponiendo un cese de las hostilidades.
a) El ataque armado como desencadenante del derecho de legítima defensa: sus ele-
mentos. El ataque armado es condición esencial para el ejercicio del derecho de legítima
%"]++
$+!
$!%+
^
noción de ataque armado puede ser estudiada desde una triple dimensión: en cuanto al ele-
$$
!
&
$]+$|"+]+&
emanar) y temporal (cuándo puede considerarse que existe un ataque armado).
·
78
La disección del concepto de ataque armado, así como la referencia separada a las
condiciones de licitud de la legítima defensa, resultan útiles a efectos analíticos. No obs-
tante, no se puede proceder a una interpretación aislada de cada uno de los aspectos de
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL
la legítima defensa: la adopción de una postura más o menos restrictiva sobre uno de sus
aspectos repercute en la interpretación de los otros elementos. Por ejemplo, el debate so-
bre la legítima defensa anticipada se encuentra íntimamente vinculado con el requisito de
la necesidad; del mismo modo que la controversia sobre la exigencia de un determinado
umbral de fuerza para admitir la existencia de un ataque armado guarda conexión con la
doctrina de la acumulación de actos (Ruys, 2010: 4).
b)
!
/ La sentencia de la
Corte Internacional de Justicia en el Asunto Nicaragua llegó a la conclusión de que parecía
+
+*&+*
+
&
!-
cados como ataque armado (Actividades militares en y contra Nicaragua, 1986: par. 195),
+
+
]+"
$"
#
(Ruys, 2010: 1).
^$
$+%
+
¤¤X¤|&!-
ción de agresión y la Resolución 2625 (XXV) para distinguir las formas graves y menos
graves de uso de la fuerza. La sentencia enunció una serie de ejemplos de formas menos
graves de uso de la fuerza, como los incidentes fronterizos o la provisión de armas a la
oposición de otro Estado (Actividades militares en y contra Nicaragua, 1986: par. 230). En
la sentencia relativa al Asunto de las plataformas petrolíferas, la Corte reiteró la distinción
%$$+%+*%$$"!$
]+<
$$
!
$]+$Asunto concer-
niente a las plataformas petrolíferas, República islámica de Irán c. Estados Unidos, sen-
tencia de 6 de noviembre de 2003, pars. 51, 64). A propósito del conjunto de actuaciones de
Irán denunciadas por Estados Unidos (disparos aislados contra helicópteros estadouniden-
ses desde patrulleras iraníes, choque de un buque estadounidense con minas en aguas del
Golfo Pérsico y otras actividades cuya imputabilidad a Irán no había logrado demostrar),
·
79
la Corte concluyó que tales incidentes, incluso considerados de manera cumulativa, no
constituían un ataque armado contra Estados Unidos.
como la práctica internacional. En este sentido, la práctica ofrece numerosos ejemplos de
que los Estados reaccionan frente a incidentes fronterizos invocando el derecho de legíti-
$%"]+!
]++%+*
++$
$+
ataque armado. La práctica estatal avala de hecho la exigencia de un mínimo de gravedad,
que debe ser apreciado en función de las circunstancias. Un incidente menor aislado que
no causa o que no es susceptible de causar consecuencias de cierta consideración, tradu-
cidas en la pérdida de vidas humanas o una destrucción material grave, probablemente no
+!
++$%+"=|
!
$ataque armado, en el sentido del artículo 51 de la Carta, un atentado terro-
rista ejecutado por un actor no estatal (Dinstein, 2001: 213; Tomuschat, 1999: 215). El ca-
rácter excepcional de los atentados del 11 de septiembre debe llevar a no sobredimensionar
sus repercusiones sobre la sustancia del derecho de legítima defensa: la magnitud de los
atentados (por los medios empleados, el número de víctimas y la destrucción ocasionada),
así como el hecho de que uno de ellos tuviera un objetivo claramente militar, el Pentágono,
+!
+
!
$ataque armado en el sentido del artículo 51 de la
Carta. La fórmula utilizada por el Consejo de Seguridad en las resoluciones 1368 (2001)
y 1373 (2001), adoptadas tras los atentados del 11 de septiembre, y cuyo preámbulo reco-
noce el derecho inmanente de legítima defensa individual o colectiva de acuerdo con la
Carta, facilitó un amplio consenso en la práctica internacional en cuanto a la interpretación
de los atentados como un ataque armado en el sentido del artículo 51. Así se desprende del
tenor de las dos resoluciones citadas del Consejo de Seguridad, pero también de la posición
adoptada por la OTAN, expresada en la declaración de su secretario general de 2 de octu-
&"]+
!
$
$ataque armado,
·
K5
*
[$
"
$ + <$ !
Estados a título individual.
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL
el buque Caroline, usado por los rebeldes para transportar municiones y personal a Canadá,
mientras se encontraba en un puerto estadounidense, a pesar de que no hubiera pruebas de
+ +[ $ " + !
británicos responsables del hundimiento fue detenido mientras se encontraba en territorio de
Estados Unidos. El gobierno británico protestó por la detención defendiendo que, aunque el
buque se encontraba en territorio estadounidense, Gran Bretaña había ejercido su derecho de
legítima defensa. El asesor jurídico del gobierno británico había señalado: la conducta de las
!
$!
!
precaución para el futuro y no como medida de represalia por el pasado.
Hay autores y práctica internacional que, desde la vigencia de la Carta, han asumido
que el concepto de legítima defensa puede amparar la respuesta frente a la amenaza in-
minente de un ataque armado en función de las circunstancias (Bowett, 1958: 49; Remiro
Brotóns et al., 2010: 674; Franck, 2002: 103; Bermejo, 1993: 293; Greenwood, 2003: 15).
Es una cuestión que enlaza con el problema de las relaciones entre las disposiciones de la
Carta y el Derecho Internacional general. La Carta no es fuente de todos los derechos de
los Estados y se ha sostenido que aquellos derechos existentes en el Derecho Internacional
general previo a la Carta deben presumirse vigentes salvo que la Carta disponga expresa-
mente lo contrario. De acuerdo con esta interpretación, en la medida en que el Derecho
internacional general reconocía con anterioridad a 1945 un derecho de legítima defensa an-
ticipada, debe considerarse que éste subsiste (Bermejo, 1993: 228). Para algunos autores,
$%+]+$+!
$
la necesidad de adaptarlo a circunstancias como la proliferación y el incremento de la capa-
+
$$"]+
!
+
restrictiva. Para otro sector doctrinal, del tenor del artículo 51 de la Carta y de la práctica
internacional se desprendía que únicamente cabía el ejercicio del derecho de legítima de-
fensa frente a un ataque armado consumado (Gutiérrez Espada, 2005: 38; Brownlie, 1963:
257; Henkin, 1979: 141; Gray, 2008: 160).
Aunque los Informes del Grupo de Alto Nivel y del secretario general respaldan la
noción de legítima defensa frente a un ataque inminente, no proporcionan criterios para di-
rimir divergencias en cuanto a la apreciación de la inminencia. Las diferencias de enfoque
se complican por la ausencia de una terminología uniforme. Si en los Informes menciona-
dos la noción de legítima defensa comprende tanto el ataque consumado como la amenaza
inminente, numerosos autores recurren a la expresión legítima defensa preventiva para el
k
k-
)
<
?
k)
<
-
-
##
#
"}4
k
k)
<
#
k -
~ #
-
k)
)
#
#
#
#
!
#
k"qq
!
"
-
)
!
#
Al igual que en otros sectores del Derecho Internacional, la regulación del uso de la fuer-
za comprende áreas en las que resulta particularmente complejo determinar lo que forma parte
de la norma vigente (de lege lata) y lo que representa todavía una aspiración (de lege ferenda).
++$!$&'$+
+
de los problemas esenciales que plantea su interpretación y aplicación en la actualidad.
Los Informes del Grupo de Alto Nivel y el del secretario general descienden a mayor
X%$ `+
$
& !
tres tendencias en la práctica de los Estados que planteaban problemas esenciales desde
el punto de vista de su legalidad: el derecho a usar la fuerza militar para defenderse anti-
cipadamente, ante amenazas inminentes; el uso preventivo de la fuerza frente a amenazas
latentes, y el eventual derecho u obligación de usar la fuerza como medio para salvar a
la población de otros Estados de genocidios o crímenes comparables. Ambos documen-
+]+$
!
+
%
"
las Naciones Unidas, debidamente interpretada y aplicada, es adecuada para responder a
todas las situaciones. De acuerdo con los Informes mencionados, el marco jurídico de la
Carta reconoce el derecho a usar la fuerza en legítima defensa en caso de ataque armado
consumado, o ante una amenaza inminente de ataque armado. Por el contrario, el régimen
de la Carta no permitiría amparar la legítima defensa preventiva, a pesar de una incipiente
]+
+!
+%$*-
vadas, fundamentalmente, del terrorismo internacional. Correspondería exclusivamente al
Consejo de Seguridad, actuando en el marco del Capítulo VII, autorizar el uso preventivo
de la fuerza para preservar la paz y la seguridad internacionales ante amenazas graves pero
X+$"X%$
!$&
!+
++
principio: la responsabilidad colectiva de proteger a las poblaciones del genocidio, de los
crímenes de guerra, la depuración étnica y los crímenes de lesa humanidad. Una respon-
sabilidad que se ejercerá prioritariamente por medio de sanciones de carácter no militar,
]++
$++!
$-
litarmente, solución que es siempre excepcional y está sujeta a la previa autorización del
Consejo de Seguridad.
Los Informes no abordan, sin embargo, el uso de la fuerza en legítima defensa contra
las bases de grupos armados no estatales refugiados en el territorio de un tercer Estado
_)^"\
'6JJ;(
/
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL
^ k '455K( )
1 "
2
' $
, Cambridge, Cam-
Z ?
q
k q q <"
'4556(
q
^
%z #
" '455}(
Un mundo más seguro: la responsabilidad que compartimos, Documento A/59/565,
2 de diciembre.
q
< ^
z Z
'455V( Un concepto más
amplio de la libertad: desarrollo y derechos humanos para todos, Documento
%VJ455V46
#
\
% ^
z Z
'455V( (
$
3
& 4556, %\<564}
\'4565(7*
89 *
6;'"
2<3"
Customary Law and Practicek
k
Z ?
·
87
Sitios web recomendados:
H&?y
? q !x/
www.mpepil.com
www.un.org/es/documents
03 La evolución de la estrategia
militar desde Clausewitz hasta
la Segunda Guerra Mundial
José Luis Calvo
Contenido
\ Introducción
\ Los antecedentes
\ Los intérpretes de Napoleón. Clausewitz y Jomini
\ Continuadores y tergiversadores de Clausewitz. Moltke y el
Estado mayor general alemán
\ Los teóricos de entreguerras. Liddell Hart
\ La Segunda Guerra Mundial. Auge y decadencia de la guerra
total
·
91
Introducción
La Revolución francesa trajo consigo cambios dramáticos en el fenómeno de la
Los antecedentes
Van Creveld señala dos actitudes esenciales a la hora de gestionar el fenómeno de la
+^$"]++!
-
miento de los teóricos chinos de los siglos ;> a ;; a. C., pretende mantener el desarrollo de
#
$++
"++
-
&!
"
]+$
+
en incontrolable (Van Creveld, 2000: 37-41).
La segunda actitud resulta más esporádica, aunque cuando se adopta suele pro-
ducir resultados devastadores y cambiar con frecuencia el curso de los acontecimien-
$ $
+$ $
#
$"
! ]+
+
&
!+*++
+$ $
pensamiento.
Keegan (1994: 459-466) considera que esta segunda actitud es más propia de la cul-
+
"
+++!_$&"+]+
efectivamente los Estados y sociedades occidentales han caído con más frecuencia en la
catarsis bélica, el fenómeno no es desconocido en otras culturas, con ejemplos que van
$¦]++!
;;; a. C. hasta el rey zulú Shaka a
principios del siglo /;/.
Después del Tratado de Westfalia, las potencias europeas, temerosas de que se repitie-
sen los excesos de la Guerra de los Treinta Años, se inclinaron hacia un modelo de guerra
bajo un estricto control de los intereses del Estado. La tendencia a la racionalidad que se
abría paso en la cultura europea afectó también a los ejércitos, que dejaron de depender
de contratas de mercenarios en tierra y corsarios en el mar. El Estado asumió la adminis-
tración de sus fuerzas armadas, a las que dotó de acuartelamientos permanentes, paga y
manutención regular, y uniformes y equipo estandarizados. Los soldados se contrataban
individualmente entre los elementos menos productivos de la sociedad o entre mercenarios
"
+
$!+]+
+*$]+^
+!
+$-
te la nobleza media y baja, y el tamaño de los ejércitos se mantenía dentro de lo razonable
para los recursos económicos del Estado.
Todo este modelo sufrió una profunda crisis cuando en 1793 Lazare Carnot emitió
su famosa orden de movilización nacional. Asediada por todas las monarquías europeas,
la Francia republicana abandonó el modelo de guerra limitada y recurrió a la movilización
total de sus recursos para garantizar su supervivencia. Lo cierto es que Francia, con gran-
++$
$
"+
&+!$$+
limitada. Desde la época de Luis XVI, el país había gastado enormes sumas en las guerras
europeas, sin poder obtener la hegemonía debido a la oposición de Gran Bretaña, Austria
y Prusia. Esto creó un sentimiento de frustración entre la clase militar francesa, que se
convirtió en acicate para la aparición de un innovador pensamiento militar, que se orientó
·
93
a la capacidad de gestionar en combate las grandes masas de soldados que la abundante
población francesa permitía sostener.
Todas estas ideas e innovaciones previas, unidas al buen resultado que dieron los
ejércitos populares en las guerras de la revolución durante la década de 1790, permitie-
ron que un genio militar como Napoleón Bonaparte consiguiera la hegemonía en Europa
durante más de una década (Liddell Hart, 1932: 51-69). Los pequeños ejércitos profe-
sionales del siglo anterior fueron barridos de los campos de batalla, y todos los Estados
europeos se apresuraron a copiar el modelo francés, recurriendo a la movilización masi-
va de hombres y recursos, hasta que lograron superar y aplastar a Napoleón. El soldado
ciudadano se impuso al profesional, salvo en el caso de Gran Bretaña, que en cualquier
*
+$%+*
+$]++#
-
monía en el mar. Y la aparición del nacionalismo hizo que los objetivos de las guerras
!
&$
"
'
la nación.
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL
Para reforzar su teoría sobre la naturaleza política de la guerra, Clausewitz apunta que
+
#
$$
%+*$"
todos los componentes de un Estado.
Las fuerzas armadas aportan el elemento volitivo: la voluntad para imponerse al ad-
%
+$&
#
$
Los ciudadanos proporcionan el elemento pasional, prestando apoyo moral a las de-
cisiones de su gobierno y la acción de sus ejércitos.
·
96
Si cualquiera de estos componentes falla y no cumple con su parte en la guerra, todo
el sistema corre el riesgo de derrumbarse. Esta idea, de evidentes resonancias platónicas y
que se conoce popularmente como la trinidad de Clausewitz, fue recuperada por Estados
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL
Unidos tras la Guerra de Vietnam, ante la evidencia de que la falta de apoyo por parte de la
opinión pública norteamericana había sido la causa principal de la derrota.
La fricción es todo aquello que resulta difícil, si no imposible de prever, y que impi-
$
$
+$$
$+*!
como una mezcla de imponderables, desde las condiciones meteorológicas hasta el cúmulo
de pequeñas incompetencias y malentendidos que se producen en toda cadena de mando,
pasando por la mayor incertidumbre de todas, que es la acción del enemigo, una inteligen-
cia que reacciona automáticamente para desbaratar nuestros planes.
+
%$ $
!
-
miento y conducción de la guerra, creando con ello una escuela que continuará después
con Moltke y el Estado mayor general alemán. La guerra no se puede gestionar con los
parámetros cuantitativos propios de la ciencia, pues la relación que se produce en ella no es
la propia de un observador y el fenómeno observado, sino una interacción entre voluntades
humanas, con toda su carga de incertidumbre, pasión y reacciones imprevisibles.
Autores como Liddell Hart (1932: 118-130), que escribieron tras la terrible experien-
cia de la Primera Guerra Mundial, atribuyeron a Clausewitz el primer enfoque, que era
además el habitual de Napoleón, y criticaron su búsqueda de grandes choques entre fuerzas
inmensas que conducían inevitablemente a una gran pérdida de vidas, y con frecuencia al
estancamiento de las operaciones. Sin embargo, no está claro que el escritor prusiano pen-
sase exactamente eso, aunque sí queda clara, especialmente en el Libro VIII de su trabajo,
su preferencia por la concentración de esfuerzos sobre unos pocos centros de gravedad,
que además recomendaba reducir a sólo uno si era posible.
El caso es que este último aspecto del pensamiento de Clausewitz, no demasiado bien
!+&"
+
+#
&+
+
-
_!
+
+
de la guerra total en el siglo //X
+
!
+"
cuando los excesos bélicos del siglo pasado fueron en realidad fruto del abandono de los
principios que Clausewitz enunciaba.
Jomini fue siempre un hombre del siglo />;;;, y como tal intentó traducir las innova-
ciones de las guerras napoleónicas en los términos racionales vigentes en el siglo anterior.
+
%+"
+"#
!
!
+*"$
se limitó a describir maniobras, despliegues y principios de empleo a nivel táctico y estra-
tégico, todo ello aderezado con numerosos ejemplos históricos. Supo hacerlo con notable
competencia, combinando una prosa fácil y amena con sus privilegiadas experiencias en
las campañas napoleónicas, y con el hecho de escribir en francés, por entonces la lengua
de uso diplomático y cortesano, mucho más difundida que el alemán que utilizaba Clau-
sewitz.
Pero Clausewitz y Jomini discrepaban en un punto esencial. Así como el prusiano ne-
&+*
!
+"+*%$
"
Jomini sostendrá siempre que las operaciones militares se rigen por principios inmutables,
que si son aplicados correctamente garantizan la victoria. Nada que ver con los campos de
batalla dominados por la incertidumbre, el azar y la brutal dialéctica entre combatientes
que presenta Clausewitz. Sin embargo, la propia simplicidad del pensamiento de Jomini
·
99
le garantizará una enorme popularidad entre los profesionales de las armas. Después de
"+$
"
+]+!
+
principios con los que obtener el éxito en las operaciones.
Ideas clave
En líneas generales, Moltke seguía las líneas de pensamiento marcadas por Clau-
sewitz, aunque él se veía obligado a asumir responsabilidades prácticas que su antiguo
superior nunca había tenido en sus manos. Intentó pues realizar una adaptación de la teoría
expuesta en De la Guerra a la realidad de la organización de una fuerza armada y su uso
en operaciones. Y el problema no era fácil en su tiempo. El tamaño de los ejércitos había
aumentado considerablemente, debido a la cada vez mayor implantación del servicio mili-
tar obligatorio, y el alcance y potencia de fuego del armamento se había incrementado de
forma aun más dramática. Manejar grandes masas de ciudadanos movilizados en un campo
de batalla cada vez más amplio y letal presentaba un reto formidable.
Moltke trabajó para buscar soluciones, y las encontró en una combinación de tec-
+§ + '
!
" {¡ &
fascinación por las posibilidades militares de los nuevos ferrocarriles. Después de todo, la
movilización de un ejército ciudadano era esencialmente un problema de transporte. En un
país como Prusia, que debía además enfrentarse a varios adversarios periféricos desde una
posición central, el ferrocarril permitía transportar rápidamente el grueso de las fuerzas
de un frente al otro, aplicando la misma maniobra de líneas interiores que hizo famoso a
Federico el Grande, aunque ahora con mayor celeridad.
Pero, pese a su gusto por la ciencia y la tecnología, Moltke estaba de acuerdo con
+*]+
+
++
+$'
!
"
y que las operaciones militares estaban dominadas por el caos y la incertidumbre. Y, al
igual que su maestro, opinaba que el elemento decisivo de toda campaña era la concentra-
ción de una potente fuerza principal, capaz de imponerse al grueso del ejército enemigo.
Sin embargo, para la aplicación práctica de tales principios Moltke desarrolló variantes
propias de la teoría clausewitziana.
a) En primer lugar, pensó que, aunque la fricción dominaría la dinámica de las ope-
raciones en cuanto se produjese el contacto con el enemigo, no tenía por qué hacerlo, o
al menos no en la misma medida, en el periodo previo. Por eso, había que aprovechar el
preludio a la ruptura de hostilidades para concentrar una fuerza superior a la enemiga, y si-
++&§+
+
!
+"
]+
&
$
!
"&%
$%
Sin embargo, una vez iniciadas las hostilidades, el curso incierto de las operaciones
desbarataría cualquier plan, tanto más cuanto más minucioso fuera éste. Así pues, en esta
%&]+*+$$$+# &"$
de las decisiones en los mandos subordinados. La presencia de estos mandos en el terre-
no les permitía tomar las medidas apropiadas y oportunas para solventar el cúmulo de
]+
]+%
+
La complejidad de las operaciones militares a las que tuvo que hacer frente llevó
{¡]+&]+$!
$&'+
+$
mayor general del ejército tenía ya un trabajo ingente con la preparación de la guerra, la
·
654
generación de fuerzas y el mantenimiento de la corriente logística hacia los ejércitos en
combate. Prusia y, posteriormente, Alemania debían enfrentarse además a la posibilidad de
+
#
$%&&$+$"]+
-
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL
se dirigen las operaciones militares en cada uno de los tea-
z
#
b) También se vio obligado a matizar la idea de Clausewitz sobre las batallas decisi-
vas libradas entre el grueso de los ejércitos. Moltke estaba en líneas generales de acuerdo
con esa teoría, y tanto en la campaña austriaca de 1866 como en la francesa de 1870 dirigió
todas las energías de sus ejércitos a destruir el grueso enemigo. Pero la gigantesca cantidad
de tropas presente en los campos de batalla convertía en imposible una batalla puntual al
estilo napoleónico. Los enfrentamientos se asemejaban más a un choque entre largas líneas
de combatientes, que podían extenderse por decenas, e incluso centenares de kilómetros.
[+$
"$&$$&$#
enemigo, penetrando hacia su retaguardia y cortando sus líneas de comunicaciones. Nacía
la doctrina del envolvimiento estratégico (Paret, 1992: 316-317).
c) En lo que Moltke tuvo más problemas para seguir a su maestro Clausewitz fue
precisamente en el aspecto capital de la doctrina de este último: la consideración de la
naturaleza política de la guerra. Los militares prusianos se enfrentaban por entonces a
la consolidación de un poder civil distinto al del emperador, y además fueron testigos de
cómo ese poder se encarnaba en alguien de personalidad tan avasalladora como el canciller
·
65;
Otto von Bismarck. La mayoría de ellos defendía la idea de un poder militar autónomo,
que sólo respondía ante el emperador y al que se plegaba el poder civil del canciller cuando
&
!
$
+
Z
_ yHy
?"
6K56K6
<
-
#
"_ y"
& Hy-
? "
#
Hy
"
#
" "
las aparentes motivaciones técnicas, se podía entrever el malestar de Moltke con
k
_ y"
#
6K6
París capitulaba.
Gran parte de la culpa de esta deriva la tuvo el emperador alemán (Kaiser) Guillermo
II, que subió al trono en 1888. Extremadamente belicoso, el nuevo emperador planteó una
política de conquista de un imperio ultramarino que alarmó a Bismarck y provocó su dimi-
sión en 1890. Moltke se había retirado por edad dos años antes, y la desaparición de esas
!+"+%
&+$"!
!
#
$
·
65}
Quizás el mejor exponente de la nueva etapa del pensamiento militar alemán fue
Alfred von Schlieffen, que ejerció como jefe del Estado mayor general de 1891 a 1906.
Schlieffen aplicó un enfoque exclusivamente militar al problema de la guerra, y recuperó
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL
Enfrentado al problema de una posible guerra en dos frentes (contra Rusia y Francia),
Schlieffen dedujo que la clave del éxito consistía en una estrategia de líneas interiores,
aprovechando que las primitivas comunicaciones y la pesada organización militar rusa
ralentizarían considerablemente la movilización del país, y permitirían concentrar inicial-
mente toda la potencia del ejército alemán sobre Francia. Para derrotar rápidamente a este
país, diseñó una gigantesca maniobra de envolvimiento estratégico, que pretendía atraer al
grueso del ejército francés hacia la frontera alemana, mientras el grueso alemán penetraba
por la neutral Bélgica para girar después hacia París, embolsando así a millones de solda-
dos enemigos.
_
%%!
+
+
$
-
"+&
++!$
las hostilidades estallaron en 1914, el plan fracasó por una serie de imprevistos y errores de
cálculo, en lo que parecía un desquite de Clausewitz. El movimiento de una ingente masa
de hombres en una maniobra de envolvimiento con los medios de la época se demostró un
imposible logístico. Y las tropas rusas se movilizaron antes de lo esperado, lo que obligó a
extraer dos cuerpos de ejército de Francia en el momento álgido de las operaciones.
El fracaso del plan Schlieffen abrió la puerta a un escenario bélico pavoroso, que se
convirtió en el icono de la guerra industrial. Al llegar el invierno, los combatientes se en-
terraron para protegerse de los terribles efectos de los fuegos de artillería y ametralladoras,
y cuando intentaron reanudar las operaciones móviles a la primavera siguiente se dieron
cuenta de que resultaba imposible. Cualquier tentativa de avance era anulada por la combi-
%!
"$&"$
^
importantes bajas sufridas en 1914 obligaron a todos los países en guerra a movilizar una
importante proporción de la población masculina. Y las necesidades de armas modernas,
·
65V
con altos consumos de munición, llevaron a orientar gran parte de las industrias nacionales
hacia la producción bélica.
Los mandos franceses, por su parte, seguían convencidos de que el empuje y la moral
que llevó a la victoria a los ejércitos de la Revolución podían seguir imponiéndose a las
modernas armas de fuego. Los intentos por mantener este principio llevaron invariable-
mente a un número de bajas insostenible en cada ofensiva, hasta el punto de que en 1917
algunas unidades del ejército francés sufrieron conatos de amotinamiento. Los británicos
se mostraron más pragmáticos y, al igual que los alemanes, intentaron utilizar el fuego de
artillería en masa para romper las líneas enemigas. Pero el procedimiento también terminó
en fracaso, que además se convirtió en trauma nacional cuando en un solo día, el primero
de la ofensiva del Somme en 1916, veinte mil soldados británicos murieron y cuarenta mil
resultaron heridos.
Los tímidos intentos por alcanzar un acuerdo de paz en 1917 fracasaron ante las
perspectivas estratégicas que se abrieron en aquel momento para cada bando. La retirada
rusa de la guerra, tras el estallido de la Revolución de Octubre, permitía a Alemania y sus
+%+*%
++
!
]+
'"+
natural de toda sociedad humana, y la paz era sólo un Estado transitorio entre guerras. Se
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL
invertían así los términos establecidos por Clausewitz, y la política pasaba a convertirse
en un mero complemento de la guerra, que adquiría un carácter absoluto. Todo ciudada-
no y todo recurso nacional, privado o público, tenía como objetivo esencial alimentar el
esfuerzo de guerra. La victoria era el único resultado aceptable y para lograrla era preciso
destruir todo el potencial militar enemigo (Paret, 1992: 554-555).
Ideas clave
=
Hy
)-
kx #
separado de la política.
Liddell Hart propuso en sus obras un modelo totalmente diferente, que desarrolló en
su forma más completa en Strategy. The Indirect Approach (Estrategia. La aproximación
indirecta). Para él, los ejércitos ciudadanos que la Revolución francesa había convertido
$"
!
'
%&-
trenado y equipado con la tecnología más avanzada era siempre superior a otro de recluta-
miento. Podía recurrir a procedimientos más ágiles y no suponía una carga aplastante para
la economía nacional.
El modelo propuesto por Liddell Hart se asemeja mucho a la estrategia utilizada tra-
dicionalmente por Gran Bretaña, que se basa en el poder marítimo más que en una potente
fuerza terrestre. El dominio del mar permite cortar las líneas de suministro enemigas y man-
tener la incertidumbre sobre el punto de la costa en el que se decidirá actuar. Además, una vez
·
65K
"+%+*$"$+$%!
-
ciones, puede empeñar a fuerzas muy superiores, obligando al enemigo a desguarnecer otros
lugares, lo que crea nuevas oportunidades y permite entrar en una dinámica de pequeñas vic-
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL
torias que, aunque limitadas en efectos reales, terminan por desesperar y agotar al adversario.
+
#
]++
gobernantes que se dejan llevar por el entusiasmo y la pasión propios de ciudadanos y sol-
dados. El jefe político debe mantener siempre la mente fría, lista para mantener la guerra y
sus efectos bajo control, tanto si se está obteniendo la victoria como sufriendo la derrota.
^¨%+
$$#++*$"+
pensamiento se mantiene en gran medida vigente hoy en día. Ayudó a su popularidad lo
extenso y variado de su obra y una prosa amena, que hace atractiva su lectura incluso para
los no especialistas. En el lado negativo, Liddell Hart peca en ocasiones de cierta ingenui-
dad estratégica, fruto probablemente de su corta experiencia militar. Su entusiasmo por
el enfoque indirecto y su tendencia a obviar los problemas logísticos en la gestión de un
'
$+$
!
Segunda Guerra Mundial, y especialmente con Eisenhower.
Ideas clave
!
Bajo la dirección política de Hitler renació el Estado mayor general alemán, aunque
el Führer lo mantuvo siempre sometido a una estrecha vigilancia, pues era consciente
del peligro que podía representar para su régimen. Para equilibrar su peso promocionó a
!
"]+%+$
"
$¨*
Guderian, un experto en carros de combate, o Ehrard Milch, que fundó la nueva fuerza
aérea alemana. La combinación del método propio del Estado mayor general y las nue-
'
$+%+*
$&!'
de 1930.
"+&!*
[$"
sino en la mayor parte de los ejércitos europeos. El desarrollo de la aviación de bom-
bardeo estratégico, impulsada por teóricos, como el italiano Douhet, permitía llevar la
acción bélica a la retaguardia enemiga, buscando destruir su industria bélica o desmo-
ralizar a su población. Con ello la guerra llegaba a su máximo nivel de esfuerzo y vio-
lencia. Todos los recursos del Estado se aplicaban a las operaciones bélicas, que además
tomaban como objetivo no sólo al ejército enemigo, sino también a toda su población e
infraestructuras. Se llegaba así a la guerra total, la que Clausewitz consideraba irreal e
inútil, pues la aplicación de la violencia en un grado absoluto escapaba a la racionalidad
propia de la gestión política.
vilidad limitada.
Todos estos elementos, coordinados por una compleja red de comunicaciones por
radio, se integraron en una nueva forma de entender las operaciones militares, que consi-
deraba el campo de batalla como un sistema complejo compuesto por cuatro dimensiones:
las tres espaciales y el espectro electromagnético, que sostenía las comunicaciones por
radio. La tradición alemana del Auftragstaktik permitía obtener el máximo rendimiento del
nuevo modelo. La combinación de la movilidad que proporcionaban carros de combate y
aviones, con la descentralización en la toma de decisiones, permitía actuar a un ritmo que
ningún adversario podía seguir. En Polonia, en 1939, y en Francia, en 1940, los adversa-
rios de Alemania experimentaron una terrible sensación de impotencia. Sus enemigos se
movían a tal velocidad que cada uno de sus intentos de reacción llegaba tarde. El ritmo
frenético del nuevo modelo bélico sirvió para darle su nombre característico: blitzkrieg
(guerra relámpago).
+
$
!* ¨ ]+
$-
zación de la industria alemana hasta ese momento. En los años anteriores, los bienes
de consumo tenían todavía prioridad sobre el material bélico. Pero, apenas se inició
esta movilización, el territorio alemán comenzó a sufrir los primeros bombardeos aéreos
masivos. Británicos y norteamericanos habían desarrollado una aviación de bombardeo
estratégico que Alemania descuidó. En consecuencia, Hitler tuvo que organizar su in-
dustria de guerra en unas condiciones insostenibles. Pese a ello, las medidas del ministro
de Armamento y Producción de Guerra, Albert Speer, y el recurso a procedimientos
brutales, como el uso de millones de trabajadores forzados en condiciones inhumanas,
permitió a Alemania aumentar progresivamente su capacidad industrial hasta alcanzar
máximos en el verano de 1944.
Pero la suerte ya estaba echada. Hitler había caído en el clásico problema estratégi-
$$
`+
!
%+$_++
periodo inicial de espectaculares éxitos japoneses, debidos en gran medida a los esfuer-
**'
#
+$
guerra, y sobre todo una excelente aviación naval. Pero ese esfuerzo había agotado en
gran medida los recursos nacionales. El ejército y la fuerza aérea estaban equipados con
$
+"
+ #
$*
+%
#
"
fue imposible recuperarse de las pérdidas. Todo lo contrario ocurría en Estados Unidos.
Con una base industrial intacta en un territorio inalcanzable, y acceso a materias primas
en todo el mundo, el país se convirtió en la expresión máxima de las posibilidades de la
guerra industrial.
·
112
Cuadro 4. Tecnología contra producción en masa
6J;56J}5" #
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL
-
/ " 4
)
o submarinos oceánicos casi indetectables, como los tipo XXI. Sin embargo, Alema-
W
%
&
"&
+
-
!
)
#
" # H44
debían ser remolcados a las pistas de despegue mediante tiros de caballos, debido
#
A partir del verano de 1942, la marcha de la guerra cambió. Japón y Alemania sólo
fueron ya capaces de lanzar ofensivas locales y la iniciativa pasó al bando aliado. En 1943,
tras el fracaso de la última ofensiva alemana en Kursk, el desembarco aliado en Italia y la
#X{"
+
$$
cómo acabar una guerra que Japón y Alemania tenían ya perdida.
En Europa no hubo mucho espacio para la estrategia indirecta defendida por Liddell
Hart, aunque las teorías de este autor sobre la guerra mecanizada mostraron toda su vali-
dez. El primer ministro británico, Winston Churchill, intentó aplicar el modelo estratégico
indirecto en el frente del Mediterráneo, manteniendo las operaciones en el norte de África
y después en Italia. Éstas se mostraron útiles, aunque muy poco decisivas. Finalmente
$+%]+
$
"!
$
Eisenhower, que buscaba acabar la guerra cuanto antes lanzándose directamente sobre el
*
[$
"+
!
"+*
-
mente marítima del teatro de operaciones permitió emplear una estrategia más indirecta,
++
$+
$
!&
realizadas sobre las islas y archipiélagos clave.
La Segunda Guerra Mundial había tenido el mismo efecto que tuvo en su día la Gue-
rra de los Treinta Años: convenció a los gobernantes de todo el mundo de que el modelo
bélico nacido en la Revolución francesa era ya incontrolable y había que cambiarlo. La
creación de Naciones Unidas y la proscripción de la guerra como instrumento político fue
un intento por evitar la repetición de otra catástrofe bélica. Pero la tensión entre la URSS
$*
+'
+
#
+$
No obstante, la Guerra Fría nunca llegó a convertirse en enfrentamiento bélico a gran es-
cala porque las armas nucleares la convirtieron en una guerra imposible, una versión tan
absoluta de la guerra total que no daba opción a la distinción entre vencedores ni vencidos.
§
+__
!$"
+
$&
hacia un modelo limitado. Los masivos ejércitos ciudadanos desparecieron para dar paso
+%+*]+%"]+&&
#
$%-
+*
#
$!
territorio propio.
Ideas clave
-
do una considerable vigencia en la actualidad.
·
115
Para saber más:
k
H '4555(,"
*'+, Londres, Cassell.
x
H '4556(+
D~&
~&
Z ?
k<
q <
'k<q<(/
csis.org
< <
q Z<%0k/
xxx
Contenido
\ Introducción
\ El concepto revolución aplicado a los estudios militares: la
relevancia del factor tecnológico
\ Las revoluciones en los asuntos militares: tecnología, doctrina y
organización
\ Las revoluciones socio-militares: sociedad, política y fuerzas
armadas
\ La revolución socio-militar de la era industrial
\ Las revoluciones en los asuntos militares derivadas de la
revolución socio-militar de la era industrial
\ Revolución socio-militar y revoluciones en los asuntos militares
de la era post-industrial
\ El impacto de las revoluciones socio-militares y las revoluciones
en los asuntos militares en la sociología militar
·
119
Introducción
El modo en el que se han librado las guerras ha variado a lo largo de la historia. Al-
Este enfoque sólo ha madurado en los últimos años. Con todo, entre el precursor
y nuestros días encontramos algunos antecedentes que conviene rescatar. Por ejemplo,
%!'
"¡
"%$
conjunto de la URSS. En la década de 1980, Ogarchov teorizó el concepto de Revolución
Tecnológica Militar (RTM). El énfasis se ponía en la consolidación de las armas nuclea-
res, en la potencial militarización del espacio y en la proliferación de las armas guiadas
de medio y largo alcance. En conjunto, estas innovaciones condicionaban el modo de
entender la política, la guerra y el papel de los Estados. Así que, de alguna manera, la
tesis de Ogarchov era el correlato de la de Roberts, desarrollado al otro lado del Telón de
·
645
Acero. Aunque esta vez con un énfasis casi exclusivo en los inventos que hacían factible
la superioridad militar.
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL
¿Qué es lo que está detrás de esta aproximación? ¿Por qué es tan importante el as-
pecto tecnológico en las guerras? La verdad es que son muchos los ejemplos de inventos
aplicados al campo militar que, debidamente empleados, han dado la victoria al primero
$!'
%""
+$+
#
"]+%+
decisivos unos 1.500 años a. C. para que los egipcios se expandieran por vastos territorios.
O, sobre esa misma base, pensemos en la mejora técnica introducida por los británicos, que
inventaron el longbow («arco largo»). Es un desarrollo del anterior, pero muy relevante,
por cuanto esta arma fue decisiva para que los arqueros ingleses lograran establecer su
superioridad frente a la caballería y los lanceros franceses en la batalla de Agincourt,
$"]+
&]++#
*
franceses a más de 200 metros de distancia.
Otro ejemplo podría ser el estribo. En realidad, los caballos fueron utilizados en la
guerra probablemente desde unos 3.000 años a. C., por egipcios, escitas y partos. Pero
el estribo permitía que el jinete empleara sus armas con mayor precisión y letalidad, sin
temor a caer descabalgado. De hecho, aún era desconocido por griegos y romanos, y sólo
se introdujo hacia el siglo ;/ de la era cristiana procedente de Oriente. He ahí cómo un
avance técnico puede aportar una enorme ventaja a quien dispone de él, al menos hasta
que los demás hagan lo propio. El empleo militar de la pólvora, acontecido a lo largo del
siglo />, constituye otro buen ejemplo, sobre todo en el caso del cañón, como también
lo es la aparición del fusil de repetición o la de las primeras ametralladoras, cuando ya
avanzaba la segunda mitad del siglo /;/. Esas primeras ametralladoras permitieron que el
Imperio británico se desquitara de alguna de sus más graves derrotas, en 1879, a manos de
los zulús. Lo importante, a nuestros efectos, es constatar que en todos los casos citados nos
encontramos ante genuinas RTM.
Ideas clave
\
& -
&
-
&
\ H '\H(
""
explica el éxito en la guerra.
·
121
Las revoluciones en los asuntos militares: tecnología,
doctrina y organización
Entre los defensores de este nuevo paradigma, algunos autores, como Krepinevich,
admiten que una RMA es algo más que una revolución tecnológica, aunque señalan que
en todo caso este tipo de revolución
$
# -
nología relacionada con el ámbito militar (Krepinevich, 2002: 76-77). En su opinión, ése
sigue siendo el epicentro. Como lo es para Metz y Kievit (1995: 5) y, con algunos matices,
^$=|$]++&+!
{[
+
tecnología, pero añadiría nuevos elementos. Según el propio Krepinevich (1994: 30): Una
revolución militar resulta de la aplicación de nuevas tecnologías a los sistemas de armas
junto al desarrollo de nuevos conceptos operativos y organizativos.
Otros autores, como Eliot Cohen (2005: 237), sin dejar de reconocer este avance,
advierten que la explicación de los cambios en el ámbito tecnológico no puede ser mera-
mente autorreferencial. De hecho, Cohen apunta que en condiciones normales la tecno-
logía militar sólo evoluciona. No hay revoluciones. Otros expertos apuntan que, en todo
caso, la palabra «revolución» no debe ser entendida –al menos en este contexto– como un
cambio rápido, sino más bien como un cambio profundo (Colom, 2008: 46). Entonces, la
pregunta es: ¿cómo, cuándo y por qué aparecen esos cambios tan drásticos en la tecnología
militar que deben ser catalogados como revolucionarios? Es decir, ¿cuál es la razón de ser
de una RMA? Ante todo, cabe señalar que en circunstancias normales las RMA no están
al alcance de cualquiera, sino sólo de quienes ostentan una posición de vanguardia política
·
122
y económica. Ahora bien, incluso en estos casos habrá que responder a las preguntas
planteadas.
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL
Cohen señala que para darles respuesta tenemos que investigar sus patrones anali-
zando en cada momento histórico y para las fuerzas armadas de cada Estado una serie de
conexiones. Algunas de ellas dependen exclusivamente de factores externos, normalmente
vinculados a la hostilidad real o potencial de otros actores, mientras que otras arraigan en
la idiosincrasia o en las ambiciones de las élites político-militares de cada Estado. En reali-
dad, unas y otras realidades operan a modo de incentivos. Y, aunque pueden tratarse por se-
parado, es evidente que su convergencia es la que aporta las claves del éxito de una RMA.
Pues bien, en todos los casos citados el factor tecnológico será uno de los que contri-
buyan a resolver los problemas detectados o a generar nuevas capacidades con indepen-
dencia de las amenazas percibidas. Sin embargo, no es la única variable a tener en cuenta.
En realidad, la tecnología estará acompañada por otros cambios paralelos, ya sea en la
organización de los ejércitos, ya sea en la forma de hacer la guerra, esto es, se trata de
cambios que afectarán a la doctrina militar.
3
<
\H%<
)-
#
W
posibles.
Pero también podría citarse, sin ir más lejos, la progresiva asunción de los parámetros
de la guerra total que se caracteriza por exigir la plena movilización de todos los recursos
disponibles (económicos y morales, además de militares) en la guerra, así como por abar-
car como potenciales objetivos militares, entre otros, a la retaguardia del enemigo. Nótese
que ambas cuestiones están relacionadas. Pues bien, como ya se ha señalado en el capítulo
anterior, esta concepción de la guerra fue tempranamente teorizada por Clausewitz, quien
ya creyó detectar los efectos de esa doctrina en las prácticas de Napoleón. Sea como fuere,
lo cierto es que la guerra total progresó en la Guerra de Secesión estadounidense y alcanzó
su cénit en las dos guerras mundiales.
·
124
Ideas clave
"
\H%
<
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL
*
#
En realidad, la dimensión política de la guerra incluye varios temas, tanto los políti-
cos en el sentido en que lo son las instituciones, como también los ideológicos, los socioló-
"
"
$
$!
"&$]++
de estos aspectos ha dado pie a sus propias revoluciones a lo largo de la historia.
El primer autor en defender esta perspectiva fue Clifford Rogers, en 1991, para quien
la relación entre fuerzas armadas, sociedad y Estado –sin poder dejar de lado ninguno de
estos tres ingredientes– está en la base de todas las guerras habidas y por haber. En sus
propias palabras (Rogers, 2000: 34), una auténtica revolución militar es un cambio de
época en la naturaleza de la guerra, con consecuencias que se extienden a las estructuras
sociales y al modo en que los Estados ponderan, adquieren y emplean el poder.
Murray aboga por señalar que en época reciente se han dado cuatro RSM, a saber:
1) la consolidación del Estado, 2) la Revolución francesa, 3) la Revolución industrial, y
4) la Primera Guerra Mundial. Murray añade que la segunda y la tercera RSM son con-
temporáneas. Mientras que el proceso de maduración de la primera tampoco estaría muy
$
!
]+
son de largo recorrido, ya que tanto su gestación como, sobre todo, sus efectos nos remiten
$+$!
]+
+
de ellos aparecen diferentes RMA, de modo que cada una vendría a dar un paso adelante
en términos tecnológicos, orgánicos y/o doctrinales, de acuerdo con el modelo expuesto en
los epígrafes anteriores.
Lo importante es constatar la coherencia última entre la RSM y sus RMA. Las cone-
xiones no son casuales, sino causales. Cada RSM sería la impulsora de ciertas novedades,
pero del mismo modo también podría inhabilitar otras opciones. Todo ello en función de
circunstancias éticas, sociológicas o ideológicas propias de cada etapa histórica que, en
principio, poco o nada tienen que ver con la tecnología real o potencialmente disponible
en esos momentos. Cada RSM ofrece un abanico o una horquilla de posibilidades, dentro
de las cuales se van a dar las sucesivas RMA. O, dicho al revés, este esquema de trabajo
sugiere que las RMA adquieren sentido como derivaciones de esas RSM, que en última
instancia serían sus matrices.
·
126
Cuadro 3. Las revoluciones militares, según Murray (1997)
%
k
de
temporada '
( "
'*
" W(
' ( &
Los matices que planteo por mi parte son muy elementales. Vamos a tomar las tres
primeras RSM de Murray a modo de una única gran RSM, puesto que, como ya se ha
indicado, en lo esencial son coetáneas. A su vez, es muy discutible que la Primera Guerra
{+
+$$++'
_{_+!
+{["
para ser más exactos, al de una suma de RMA. Ésta es, de hecho, la perspectiva que tienen
%#=$`+{+
]++$%
más importantes de la segunda ola.
Lo que este escenario nos ofrece es, por lo tanto, una gran RSM del tipo propuesto por
{+"]+$$]++%#_]+
&$!
$RSM de la era industrial o la RSM de la guerra total. Una
RSM que se corresponde con la guerra absoluta que Clausewitz pudo entrever antes de
morir o con lo que Michael Howard ha catalogado como guerra de masas (Howard, 1975:
75). De acuerdo con el esquema de trabajo propuesto, debemos ser capaces de responder
a dos preguntas fundamentales. Por un lado, ¿cuáles son los componentes de esa RSM? Y
¿qué RMA surgen de ella?
Ideas clave
\<H
#
#
& "
=
&
\
"
\
\<H
Puede parecer que este paso fue fácil, pero no es verdad. Se trató de una auténtica
revolución. Pensemos en el emblemático caso de Francis Drake. Pirata y almirante o, lo
que es lo mismo, militar en activo con patente de corso. Corrían los últimos años del siglo
/>; y la Corona británica se veía obligada a realizar este tipo de componendas para cumplir
con sus objetivos. De los veinticuatro buques de guerra de los que disponía Drake, sólo dos
fueron aportados por la propia Corona. El resto eran de su propiedad. Algo similar sucedía
con las compañías y escuadrones del ejército prusiano hasta fecha tan tardía como 1807
!$*|"
+
]+!
(que en ese caso eran miembros de la nobleza) aportaban de su patrimonio los enseres ne-
b) Aparición del nacionalismo. Quizás las naciones vengan existiendo desde muchos
siglos atrás, pero hasta la última década del siglo />;;; y durante todo el siglo /;/, el na-
cionalismo no se articuló como ideología. Ahora bien, pronto se convirtió en una de las
ideologías dominantes de la época. No existe un único concepto de nación. Algunos se
basan en las tesis del romanticismo alemán (Herder, Fichte). Otras en el modelo de nacio-
nalismo cívico de corte francés (Siéyès, Renan). En todo caso, ambos caminos reforzaron
la legitimidad de los Estados a la hora de movilizar a sus ciudadanos para ir a la guerra.
]+*
+$
$!$"
$
+$+|
"$&'#+
positivamente en el ánimo con el cual se afronta el combate.
d) `
. A los tres elementos destacados por Murray le pode-
$+
$!
$%+
+"
el crecimiento de la población fue exponencial. La natalidad, que ya era elevada en fases
anteriores, se disparó. Esto es algo característico de sociedades cuyas economías comien-
zan a crecer, pero que aún están lejos de la opulencia. Poco a poco, la medicina o la mejora
de los hábitos alimentarios disminuyeron sensiblemente la mortalidad, también la infantil.
Había una enorme disponibilidad de gente joven. Y todo ello aconteció en el seno de fa-
milias que ya se habían acostumbrado a perder a muchos de sus miembros por causa de
hambrunas, guerras o enfermedades de todo tipo.
Esta suma de ingredientes forjan una gran RSM que explica el gran cambio sufrido
en el modelo dominante de fuerzas armadas y, a la postre, el gran cambio producido en
$
+"$& $!/>;;;. Pero
$!_+`+{+"+
$"+
denominado guerra de la era industrial.
Antes de esta RSM, los ejércitos eran muy reducidos. Incluso cuando en la Francia
del siglo />; se establece un ejército permanente (con Carlos VII), podemos comprobar
que Estados con más de veinte millones de habitantes podían disponer de 40.000 hombres
o quizás el doble (a lo sumo), encuadrados en un mismo momento en sus unidades. Por
·
131
aquel entonces, los mecanismos usuales de reclutamiento eran la contratación de merce-
$
!
|"$
diversos sucedáneos suyos y, como mucho, las quintas (que, dicho sea de paso, rara vez
Sin embargo, pocos años después Napoleón logró poner en pie de guerra unas fuerzas
armadas que podían contar con más de un millón de hombres en un momento dado, de los
cuales más de 500.000 formaban parte de cuerpos expedicionarios como el que avanzó
hasta Moscú. ¿Qué lo hizo factible? ¿Fue fruto de una casualidad? ¿O quizá de una de-
cisión brillante? Pero, si así fuese, ¿por qué no se le había ocurrido antes a nadie? No es
cuestión de ocurrencias. La lectura de las Rêveries de Mauricio de Sajonia demuestra que
este tratadista ya aspiraba a algo así en 1732. Sin embargo, todavía no se daban las condi-
ciones adecuadas para llevar a la práctica esa intuición. Esas condiciones son las resumidas
en los cuatro apartados anteriores y sólo se dieron tres generaciones después de la idea de
Mauricio de Sajonia, cuando ya se entraba en la encrucijada entre los siglos />;;; y /;/.
Por otra parte, hay que tener en cuenta que muchas de las novedades más decisivas
del momento tuvieron que ver con cambios en la doctrina y en la orgánica de los ejércitos
de tierra. Por ejemplo, antes hemos aludido al apogeo de la estructura divisionaria enten-
dida como la gran unidad inter-armas por excelencia. Pero eso sólo tenía sentido en la
medida en que la conscripción masiva fuese un éxito. Es más, al principio las divisiones
fueron unidades administrativas y, como mucho, unidades útiles para la instrucción de las
tropas. Pero a principios del siglo /;/ ya se habían consolidado como entidades orgánicas
desplegables como tales en el campo de batalla.
Esto vino de la mano de una reorganización de las unidades que componían esas di-
visiones, tratando de enfatizar su capacidad de maniobra y los ataques desde las alas de las
fuerzas enemigas. Para ello se adoptaron diversas medidas, a saber:
'
`fjjj(
\
<%
=
'6J;J(
_ #y '6J;J(
%'6J}V(
H
'
&&(
Ideas clave
Z
#
\<H #
ser de las sucesivas RMA.
?
\<H
"
`fjjj hasta después de la Segunda Guerra Mundial.
!\<H
#
"
historia de la Humanidad.
!
'
(
·
136
Revolución socio-militar y revoluciones en los asuntos
militares de la era post-industrial
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL
^<$'
+
$&+!
$$-
tantes como para que se pueda hablar de la aparición de nuevas RMA e incluso de una nue-
va RSM. Su importancia radica en que son las revoluciones vigentes a día de hoy. Podemos
rastrear los cambios más importantes:
a) La crisis del Estado. Por vez primera se habla de la crisis del Estado como tal, así
como de la del Estado-nación. La razón es la presión a la que se ve sometido por actores de
todo tipo (intra y extra estatales), de modo que ha ido perdiendo o compartiendo con otras
instancias algunas de sus viejas competencias. El mismo concepto de soberanía ha sido
puesto en duda. Si no para negarlo, sí al menos para relativizarlo y renegociarlo a la baja.
A esto se puede añadir la aparición y, en algún caso, la reaparición de actores armados no
estatales, provistos de legitimidades alternativas, de tipo tradicional o carismático (según
los casos), pero en todo caso al margen de la legalidad. Eso incluye desde grupos terroris-
tas hasta señores de la guerra.
c) `
/ La demografía ha caído en picado en Occidente. Las
familias a duras penas son capaces de garantizar el crecimiento vegetativo (asegurado sólo
cuando se superan los dos hijos por pareja). En realidad, la reducción de la natalidad es un
rasgo propio de las sociedades opulentas, debido a que mantener y educar a los vástagos
+
+
++%+
$&'#+
de que en estas sociedades existe una conciencia generalizada de que, salvo raras excep-
ciones, esos hijos llegarán a viejos. Lo cual convierte cualquier otra eventualidad en algo
especialmente difícil de digerir por parte de padres y madres.
Estos hechos han contribuido a que emerja con fuerza la doctrina de las cero bajas.
Las sociedades occidentales son cada vez más renuentes a aceptar el regreso de los sol-
·
137
dados en ataúdes, aunque es verdad que conoce gradaciones en función de cada sociedad
(no es lo mismo Estados Unidos que Europa y, dentro de Europa, no es lo mismo el Reino
Unido que Bélgica). Esta reluctancia tiende a trasladarse, asimismo, a las bajas ajenas.
=
&&
"
& ' #
( '
(
!
&& )
de la mano de los valores posmodernos.
~
)
<&
)
-
dio de los tres puntos anteriores.
Las implicaciones de esta RSM también se notan en las RMA de corte tecnológico.
Las RMA de nuestros días enfatizan la capacidad para ver y disparar con precisión antes
de que el enemigo pueda hacer lo propio, lo cual conlleva una menor necesidad de expo-
ner tropas en combate. De hecho, entre los principales acicates de estas RMA hallamos
conceptos como el FOFA (Follow-on Forces Attack), asumido por la OTAN en la década
de 1980 por iniciativa del general estadounidense Bernard W. Rogers. En ese caso, se tra-
·
138
taba de afrontar un viejo reto: una guerra convencional a gran escala. Era debido a que el
escenario todavía se planteaba teniendo en mente las numerosas divisiones acorazadas y
mecanizadas de las que disponía el Pacto de Varsovia, pero ya se hacía explotando al máxi-
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL
&"
&
+]+"!
-
mente catalogados como bombarderos (B-52) o no (F-111); o con lanzacohetes múltiples
(MLRS) y artillería autopropulsada (ATP) de 155 mm, que no dejaban de recordar a sus
antepasados de las últimas fases de la Segunda Guerra Mundial, si bien dotados de nuevas
municiones, y de mayor precisión y alcance; o con bombas de caída libre, si bien guiadas
por láser (GBU). Claro que, al hilo de las necesidades planteadas por el concepto FOFA,
también se dio un gran impulso, a modo de incipiente I+D, a proyectos como el JSTARS
(Joint-Surveillance-and-Target-Attack-Radar-System), los radares de apertura sintética,
los pods LANTIRN (Low-Altitude-Navigation-and-Targeting-Infrared-for-Night) y los
misiles aire-tierra de medio alcance. En general, la apuesta pasaba por incrementar sus-
tancialmente la capacidad de vigilancia, reconocimiento y adquisición de objetivos de las
fuerzas propias, así como la capacidad para batir esos mismos objetivos con gran precisión
y a una distancia razonablemente segura.
Conviene tener en cuenta que obtener los frutos de estos proyectos no es tarea fácil, ni
tampoco rápida. Quizá por ello, sus resultados sólo pudieron verse aplicados parcialmente
poco antes de que terminara la Guerra Fría (Chapman, 2009: 19-20). Además, es conve-
niente recordar que –como casi siempre ha sucedido a lo largo de la historia– se producen
!
&
"
++'`+$%++-
rra del Golfo de 1991. Las nuevas tecnologías ya hicieron su aparición en un escenario de
combate real. Ahora bien, la coalición occidental no dejó de emplear divisiones acoraza-
$
*]+
!_+`+
Mundial. E incluso tiró de blitzkrieg. También echó mano de bombardeos de saturación
llevados a cabo por aviones B-52 (un aparato cuyo diseño se remonta, no lo olvidemos, a
principios de la década de 1950), mediante el uso de bombas lisas o tontas.
No en vano, es gracias a ese tipo de impulsos que, desde la década de 1980, se han
+*]++
$!%$"X_[={-
·
139
do, Control, Comunicaciones, Computadoras, Inteligencia, Vigilancia/Reconocimiento,
Adquisición de Objetivos. El proyecto consiste en ganar las nuevas guerras desde esta
superioridad, garantizada por los satélites y/o por los aviones dotados de equipos de in-
"+]+
+&
$$_{"+!$]+$+{["
aún incipientes. Son las llamadas a liderar el escenario del combate el día de mañana. Esto
ya se aprecia, al menos, en dos líneas de trabajo principales:
a) La robótica. Su punta de lanza han sido los UAV (Unmanned Aerial Vehicle) y sus
sucedáneos armados, los UCAV. Pero ya se dispone de los prototipos de auténticos caza-
bombarderos no tripulados que vendrán a complementar primero, y a sustituir después, a
los actuales aviones de combate en servicio en las principales fuerzas armadas del mundo.
Claro que la robotización no es un patrimonio de los ejércitos del aire. A lo ya dicho pode-
mos añadir una miscelánea de artilugios que van desde buques de guerra de escaso porte,
armados con ametralladoras pesadas o pequeños cañones, hasta equipos de desactivación
de minas, o de ingenieros de combate o de reconocimiento, que operan sobre plataformas
tanto de ruedas como de cadenas. De hecho, se prevé que en un futuro no tan lejano mu-
chas unidades militares estarán compuestas por una mixtura de seres humanos y de robots.
E incluso se habla de ciborgs
!
la culminación de la adaptación a las exigencias del nuevo contexto. La vida de los ciu-
dadanos de las principales potencias no será puesta en riesgo. No, al menos, en combate.
Ideas clave
\<H
)
' (%
"
economía industrial.
Años atrás, esos valores formaban parte de los códigos de caballería y eran asumidos
por todos (militares y civiles) como modélicos. Sin embargo, la sociedad ha cambiado. Así
!$
X"]+$
+%
desencadenantes de la vigente RSM. Por eso, podría producirse un divorcio entre los valo-
res predominantes en una sociedad y los que siguen rigiendo en los cuarteles de ese mismo
país. Tal es el enfoque implícito en obras como la de Samuel Huntington (1957), cuando
! $
%+* $
& versus
control civil subjetivo).
·
141
Todavía más, sociólogos como Morris Janowitz señalan que fuerzas armadas como
las de los Estados Unidos vienen notando procesos de civilinización, esto es, de conver-
!
]+$+$
+-
Sin embargo, Moskos va más allá. A partir de sus análisis empíricos detecta que esa
tendencia no opera del mismo modo en los tres ejércitos. Ni siquiera en todas las armas de
un mismo ejército. En realidad, sostiene que la dinámica mostrada por su antecesor ha ido
generando al menos dos paradigmas diferentes en la profesión militar, a saber, el del mili-
tar institucional o vocacional y el del militar ocupacional o civilinizado, en lo que acadé-
micamente se conoce como modelo I/O. A nivel de detalle, Moskos señala que su impacto
es diferente en función del ejército de que se trate, así como del empleo de sus miembros.
!$+
!
+'
"$]+$
ocupacional sería el soldado del ejército del aire. De sus investigaciones se deduce que,
ceteris paribus, las diferencias en el seno de unas mismas fuerzas armadas pueden llegar
a ser notables.
La verdad es que en los Estados Unidos se han llevado a cabo programas de reins-
titucionalización en el seno de la USAF y de la US Navy (la operación Pride es un claro
ejemplo de ello). Lo cual lleva a pensar hasta qué punto estas dinámicas sociales de largo
recorrido, que afectan a los valores tradicionales de las fuerzas armadas, pueden terminar
++!
$&
"
forma muy elemental, si nos preguntáramos hasta qué punto la muy posmoderna doctrina
de cero bajas habrá llegado al interior de los cuarteles. Y quizá no sea muy descabellado
pensar que así sea, puesto que la vigente RSM (como cualquiera de las precedentes) afecta
al conjunto de la sociedad.
·
142
Cuadro 8. Paradigmas sociológicos y relación con las
Revoluciones Socio-Militares
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL
]x #
) "
sobre todo en la segunda mitad del siglo xx.
[+
"
$$+¡"]++!$
]+
tienen que hacer frente las fuerzas armadas de los Estados más desarrollados también inci-
de en esta dirección. Eso incluye las Operaciones de Mantenimiento de la Paz (OMP) lato
sensu
+¡"=|^*#+
necesidad de mejorar la cooperación y la coordinación entre autoridades y expertos, tanto
$$X{X|"!$
"]+
+-
venciones humanitarias, tareas de estabilización e incluso de reconstrucción del Estado.
Las de combate tienen menos peso, al menos como norma. Asimismo, estas operaciones
suelen llevarse a cabo en el marco de organizaciones internacionales y por motivos que
trascienden los de la defensa del Estado-nación al que pertenecen los militares. En suma,
pues, se trata de toda una variedad de pequeños cambios que, reunidos, también contribu-
yen a diluir el modelo de fuerzas armadas vinculado a la RSM de la era industrial.
·
143
Ideas clave
k^ '455K(
*
*
!
Asuntos MilitaresH
q Z ^^ #H
w %
x'6JJ}(+kk/?H \-
The National Interest, z;;5}4
w %
x '4554( %
!
0/ !-
O$
Q
, ;4'~W(4K4
H 0 '6JJ( y \ H % Joint
$
Q
, vol16, Verano, pp. 69-76.
www.iwar.org.uk
xxx
x
k<
_
%/
www.csbaonline.org
05 El poder militar terrestre,
naval, aéreo y en el espacio
Josep Baqués y José Luis Calvo
Contenido
\ Introducción
\ Parámetros esenciales del poder militar terrestre
\ El poder naval: la visión de la guerra naval de Alfred Mahan
\ La guerra naval en el siglo /;/
\ Poder aéreo
\ La militarización del espacio
·
149
Introducción
^+$ %+*!-
!
]+$$
[
"
#+
]++
$&
$
en tierra resulta tan decisiva o más que la realizada por fuerzas terrestres. Sin embargo, hay
que reconocer que resulta casi imposible aplicar una estrategia militar efectiva si se carece
de, al menos, algún grado de poder terrestre.
El poder terrestre es también el más antiguo, sobre el que más se ha escrito y el que
más ha evolucionado a lo largo de la historia. Sin embargo, el uso de la fuerza terrestre se
ha mantenido siempre dentro de una serie de parámetros esenciales, que en muchos aspec-
tos continúan siendo los mismos que los existentes hace miles de años.
Uno de esos parámetros es la base logística sobre la que descansa todo poder terrestre
(Van Creveld, 2004). Tradicionalmente, el principal problema de las operaciones en tierra
$+"*]++<$+!
$&"-
los al lugar donde deben enfrentarse a su adversario y mantenerlos abastecidos durante el
tiempo que dure ese enfrentamiento. Ésta era una tarea formidable en la Antigüedad, hasta
el punto de convertirse en factor decisivo de gran parte de las campañas. Los ejércitos se
deshacían por el hambre, la enfermedad y las privaciones en mucha mayor medida que por
la acción enemiga.
·
6V5
Cuadro 1. El caso de la guerra de Afganistán
" +
"
)
)
555
*
!)
#
soviéticas.
+"$+
!
+
+"
menos parcialmente. Pero la logística sigue constituyendo el problema básico de cualquier
$"+%+%
!
&+$*-
ción de la fuerza, un revés en el campo de batalla o incluso el abandono de la campaña por
imposibilidad para sostenerla.
Otra característica del poder terrestre es que la tecnología, aunque muy importante, no
resulta siempre un componente decisivo, al contrario que en los escenarios marítimos, aéreos o
espaciales. El medio terrestre es muy complejo, y los combates pueden desarrollarse en terreno
muy variado, con climatologías adversas o en zonas muy pobladas, incluso urbanas. General-
mente, la capacidad para adaptarse a las especiales características del escenario en el que se
combate resulta tan importante o más que la superioridad tecnológica (Scales, 2000: 41).
fuego. Con la maniobra se intenta alcanzar una situación de ventaja respecto al enemigo,
normalmente ocupando terreno clave, sorprendiendo al adversario en situación desfavora-
ble o cortando sus líneas de comunicaciones.
&
+
^%
$&%+!%%
a la hora de emprender las operaciones en tierra: la guerra de maniobra y la guerra de
desgaste. La primera favorece la sorpresa, el movimiento rápido y la aplicación de estra-
tagemas para colocar al enemigo en una situación insostenible. Normalmente se busca un
resultado decisivo a corto plazo. La guerra relámpago o blitzkrieg puesta en práctica por
las fuerzas alemanas en la Segunda Guerra Mundial es quizás el mejor ejemplo de guerra
de maniobra. La segunda busca alcanzar la superioridad en efectivos y fuegos para destruir
materialmente a la fuerza enemiga. También se busca un resultado rápido, pero por su
propia naturaleza, la guerra de desgaste tiene a extenderse en el tiempo. La estrategia de
búsqueda y destrucción aplicada por Estados Unidos en Vietnam es un buen ejemplo de
este modelo (USMC, 1997: 36-39).
A su vez, las actuales estrategias asimétricas, utilizadas por las diversas insurgencias
en Irak, Afganistán o Líbano, son herederas directas del modelo de guerra de desgaste,
aunque en este caso no se pretende destruir totalmente al adversario, sino desalentarlo
$+
#
"+
+
$%$+
+
bajas y pequeños reveses.
+$
&$
#
++
·
154
Ideas clave
+
&
'"
(
%
*
%
Uno de los exponentes clásicos de la teoría del poder naval es el estadounidense Al-
fred Mahan (1840-1914). En realidad, podría decirse que es un adaptador a la guerra en el
mar de las tesis de Jomini. Como él, Mahan (2007) también considera que existe una serie
+¥
!
¥]+[$"
+
{
por la estrategia le lleva a despreocuparse de la táctica. Es intencionado: aduce que el nivel
+%$!
%+
-
cos. En cambio, los grandes principios de la estrategia naval son inmutables.
·
155
Alfred Mahan también entiende que el poder naval tiene como principal objetivo el
$$
+
$
"!+
privilegiado a los mercados y a las materias primas más importantes en cada momento his-
En la óptica de Mahan, esto conlleva que el factor clave termine siendo la constitución
de una fuerza naval dotada de una elevada capacidad para desarrollar misiones ofensivas
<
+##$"
$
++
$
-
les o contra las de abastecimiento de sus tropas. De hecho, lo primero dejaría virtualmente
indefensas a las naves mercantes enemigas, que serían presa fácil de las posteriores ope-
raciones de «limpieza» desarrolladas por las unidades de la potencia vencedora. En buena
medida, algunas de las batallas navales más importantes de las dos últimas guerras mundiales
respondieron a esta lógica: Jutlandia, Matapán, Midway o Mar del Coral, entre otras.
En cambio, Mahan no era muy partidario de mantener una red demasiado extensa de
&+&
+$"$]+!
%+*
propias. Ahora bien, pensaba que esas bases podían tener utilidad como parte de una cade-
]+$+#
"%+]+
los Estados Unidos tuvieran bases en Puerto Rico (la Malta del Caribe, como él decía) o en
Hawai y, no sin ciertas reticencias iniciales, en Filipinas (Crowl, 1991: 479-481).
! "
/ & las
.
el ejército de tierra y, llegado el caso, con el ejército del aire (Malik, 1999: 37). Por otra
"
$+*$
{
!-
bias. E incluso, en un sentido más lato, a las operaciones de proyección de la fuerza naval
sobre tierra. Por ejemplo, le concedió poca importancia al bombardeo naval sobre la costa.
Máxime cuando ese tipo de operaciones se subordinan a objetivos marcados en función de
las necesidades de otros ejércitos. Como veremos más adelante, todos estos aspectos son
muy importantes en la guerra naval de nuestros días. De hecho, han sido adecuadamente
integrados en el análisis del poder naval por otros teóricos posteriores, como el británico
Corbett (Tangredi, 2005: 122).
Ideas clave
Sin embargo, vistas con una mirada actual, las tesis de Mahan todavía
)
Así que, aunque algunos de los ejes de la visión de Mahan sean aprovechables, lo
cierto es que la nueva concepción del Sea Power se ha ido adaptando a los nuevos reque-
·
157
rimientos y se orienta hacia la proyección de la fuerza sobre tierra. Lo cual también signi-
!
""]+
$'
$
&
esta línea, cada vez es más frecuente encontrar alusiones a la guerra litoral, mientras que
#
^&
'
|+X¡|"
los Estados Unidos volvieron a poner en servicio los viejos acorazados de la clase Mis-
souri, que disponían de una poderosa batería formada por nueve cañones de 406 mm. La
novedad es que ya no estaba previsto que esas piezas se emplearan para perforar los cascos
de los buques enemigos (cuando ésta había sido su razón de ser hasta entonces).
Pero la verdad es que esos cañones se demostraron poco precisos. Así que su testigo
fue recogido, sin solución de continuidad, por los misiles de crucero Tomahawk. Como
dato revelador valga destacar que los Missouri terminaron sus días de servicio activo dota-
dos de un armamento mixto, que combinaba esos cañones con estos misiles. Por otro lado,
en su modernización de media vida, los submarinos nucleares de ataque (SSN) de la clase
Los Angeles$&'
$"
'
!
-
ción del poder naval sobre tierra.
^+
$
!%
155 mm a buques de guerra de tipo destructor. Es el caso de los nuevos DDX de la US
Navy. Con munición asistida pueden lograr alcances espectaculares (de casi 100 km) con
una gran precisión. Hay que decir que los alemanes ya habían experimentado con un mon-
taje del obús de artillería Pzh 2000 instalado en el castillo de proa de una fragata del Tipo
?+0. Conviene recordar que piezas de tamaño calibre no se instalaban en buques de guerra
desde hacía medio siglo.
Por lo demás, es muy posible que en un futuro próximo entren en servicio los nue-
vos cañones electromagnéticos basados en raíles (EMRG, en sus siglas en inglés), que
requieren de una fuente de energía eléctrica muy intensa, pero a cambio logran alcances
realmente espectaculares (del orden de 200 km), pudiendo incorporar una guía GPS, ade-
más de la inercial.
b) |
!/ Si bien algunos analistas recuerdan que hasta en la Iliada de
Homero se relata cómo las tropas griegas son conducidas a Troya por mar (Tangredi, 2005:
|"]++'
$&
!&$
Tras el desastre de Gallipoli, en la Primera Guerra Mundial, tuvieron éxito en Alhucemas,
aunque frente a un enemigo menor. De modo que su gran explosión se produjo durante la
Segunda Guerra Mundial. Para entonces, en numerosos frentes (norte de África, Sicilia,
·
158
_"$"
!
±|
+$$-
do, aunque bastante oneroso en vidas propias y ajenas, de abrir nuevos frentes o de llevar
a cabo ataques directos contra las posiciones enemigas.
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL
De hecho, en nuestros días no se prevé que se repitan estos desembarcos a gran es-
_ $&" &+]+ !& + %" *
que sus diseños se perfeccionan sin cesar. Los viejos LSM y LST de la Segunda Guerra
Mundial se han quedado obsoletos: requerían una playa en condiciones para varar y su po-
tencial para embarcar helicópteros o medios navales era prácticamente nulo o muy escaso,
respectivamente.
En cambio, hoy en día los asaltos se plantean en operaciones más restringidas pero,
&"]+ &+]+!&%+$
manera, los nuevos diseños son plataformas capaces de desplegar medios navales (barca-
zas o aerodeslizadores) y/o aéreos (helicópteros e híbridos convertibles) hacia la zona de
combate. De hecho, actúan como centros de mando y como nodrizas de esas unidades,
además de transportar las tropas y los medios de combate encargados de protagonizar el
asalto. Es el caso de los LHD/A, LPH y LPD. Su capacidad de transporte de tropas desem-
barcables (tripulación, EM y UNAEMB al margen) oscila –en cifras redondeadas– entre
los 400 (LHD Mistral) y los 1.600 efectivos (LHD Wasp). Aunque es más frecuente que se
sitúe entre los 500 (LPD Galicia) y los 900 efectivos (LHD Juan Carlos I).
c) Y
. Estas acciones adquieren una
importancia creciente, dado que pueden llevar a cabo múltiples tareas con mucho sigilo
y con una escasa implicación de medios materiales y humanos: desde actos de sabotaje a
captura de personas (VIP, en su caso); desde apoyo a otras operaciones, como observación
*&!
&$&"
Así que entre las principales marinas de guerra se ha ido normalizado el empleo de
submarinos para llevar a cabo este tipo de misiones. Esta técnica ya fue empleada con
éxito, pero a pequeña escala, en la Segunda Guerra Mundial, en la que fueron emplea-
dos incluso en operaciones de contrainteligencia (por ejemplo, operación Mincemeat). En
nuestros días, el salto cualitativo es notorio. Pensemos en el caso de los Estados Unidos,
que han llegado a transformar submarinos nucleares de ataque para desarrollar dichas mi-
siones. Por otro lado, cada vez es más habitual que entre las misiones de los submarinos
convencionales ésta ocupe un lugar especialmente relevante.
·
159
Cuadro 4. Evolución de los sistemas de armas embarcados
=
6J5
" -
#
%
-
#
" #
)
#
)
Z<z')Albany(
#
64
455
6555
'(
W
nuclear Long Beach'6K555(H Leahy/Bainbridge'V55
( #
!
*
+
)W
645}5 -
<H6#
Hy6;;5V5y
"
Arleigh Burke dispone de 96
#
!<Hy}6 #&
<H4\
655y
#
" &
%"}K
Hy
41 de las $F;55'W(
}5<H4
;4<<H? (
^
%
'
(Horizon'q + (,_6'\ Z
(
o ,;4_'% (
d) Combate litoral
$&$!
+]+
ver con la inversión de una tendencia que hasta hace poco parecía irreversible. El aumento
de las dimensiones/desplazamiento de los buques de escolta. Los destructores de los ini-
cios de la Segunda Guerra Mundial tenían unos 100 metros de eslora y un desplazamiento
$ + [ !
"
*&
·
161
con normalidad 115 o hasta 120 metros de eslora para un desplazamiento de unas 2.000
o hasta 2.500 toneladas estándar. Pero la realidad de hoy es que un Arleigh Burke supera
los 150 metros de eslora y las 7.000 toneladas. Lo mismo ha sucedido con las fragatas,
Pues bien, los Estados Unidos están apostando por combinar estos grandes escoltas
con los nuevos buques de combate litoral (LCS). Con poco más de 100 metros de eslora,
los LCS sugieren un regreso a lógicas pretéritas. Pero es un espejismo, porque su vocación
ya no es la escolta oceánica, sino la protección de las aguas propias, con especial énfasis en
lo que se ha dado en llamar «amenaza asimétrica». Eso incluye lucha contra el terrorismo,
+
!
$&'
lucha contraminas, actuando como base de operaciones de vehículos no tripulados dotados
°+'
!+
!
$+
'$$"]+
fueron dotados de direcciones de tiro radar.
especializados en la lucha antimisil (como el Sea Wolf de la Royal Navy), así como de
cañones CIWS (Close-in-Weapon-System) de 20 a 35 mm.
Con el tiempo, la distinción entre misiles o cañones de corte antiaéreo o de corte an-
timisil se ha difuminado hasta casi desaparecer. La razón de ello estriba en que hasta los
pesados misiles de defensa de zona han ganado en prestaciones a la par que lo han hecho
los sistemas de detección y de guiado. También ha contribuido a ello la generalización
de lanzadores verticales (VLS) a bordo de los buques de guerra, la mayoría de los cuales
permiten compatibilizar diferentes tipos de misiles, de modo que los escoltas más moder-
nos poseen baterías mixtas de defesa de zona/de punto (SM-2/ESSM, o Aster 15/Aster 30,
por ejemplo). En teoría, algunos de estos sistemas de armas (como el Standard SM-2) son
capaces de derribar un avión enemigo a 70 u 80 kms de distancia y de derribar un misil en
vuelo rasante a poca distancia del propio buque.
Por último, esta adaptación de las plataformas navales a las amenazas ha culminado
con la adaptación de algunos sistemas antiaéreos a la lucha contra misiles balísticos inter-
continentales y, potencialmente, hasta contra satélites. Es el caso del Standard SM-3 nor-
teamericano. Se trata de la máxima expresión del buque de guerra como paraguas. Porque
&!
#"$&'%
"
estas prestaciones posibilitan que los buques dotados de estos sistemas sean integrados en
la red de defensa del espacio aéreo propio, junto con los sistemas (de radares y de armas)
basados en tierra, pertenecientes a los ejércitos de tierra y/o del aire de cada uno de esos
Estados.
Gracias al snorkel las cosas cambiaron. Pasaban más tiempo sumergidos. También se
incrementaron tanto su velocidad en inmersión como su cota máxima, lo cual favoreció
que de los obsoletos hidrófonos se pesara a nuevos mecanismos de detección, como el
&
+[$$"
!_+`+
Mundial, las cargas de profundidad fueron complementadas por morteros y lanzacohetes.
Y poco después aparecieron los primeros torpedos antisubmarinos.
·
163
^`++++$
#+&$"$&'+-
cleares (desde 1954), ya sean de ataque, dotados con torpedos y después también con
misiles antibuque (SSN); ya sean estratégicos, dotados con misiles balísticos inter-
A lo largo de las décadas 1950-1970, los sonares mejoraron sus prestaciones, inclu-
yendo los de profundidad variable (VDS) y los equipos remolcados (como el TACTASS).
Los helicópteros embarcados fueron aumentando sus dimensiones y con ellas su carga
bélica. Pronto portaron sus propios equipos de detección (sonares calables, sonoboyas,
$$'
"
+!
"
|"
$
torpedos y cargas, constituyendo un binomio con su buque. Incluso proliferaron los siste-
$$+&$"]+
$&&+$+!
$
el alcance de dichas armas. Son ejemplos de ello el ASROC estadounidense, el IKARA
británico o el MALAFON francés.
_$&"
!`++
$*
soviética, esta carrera parece haberse estancado. Algunos sistemas de sonar y de misil
antisubmarino ya han sido desembarcados de los buques portadores, mientras que los de
nueva construcción reducen sus prestaciones al respecto, limitándose en algunos casos a
sonares de casco y torpedos, generalmente de modelos ya probados y poco o nada novedo-
sos. Mientras todo eso sucedía, algunos helicópteros antisubmarinos han sido adaptados a
$&+]+"
'"+!&±|
Sea como fuere, habrá que ver hasta qué punto el éxito de los submarinos con propul-
sión AIP (independiente del aire) reconducirá esta dinámica, ya que su proliferación es más
factible que la de los nucleares –por razones económicas y políticas– y sus capacidades les
!+
+
+&$
-
cionales. De hecho, el submarino es un arma especialmente útil para que los Estados que
no se hallan entre las principales potencias navales nieguen el acceso a las principales rutas
marítimas a los Estados más poderosos. Se trata del concepto sea denial, por oposición al
sea control pergeñado por esas grandes potencias navales (Tangredi, 2005: 123). En este
"!
+
+&$$
-
tivo estancamiento de las capacidades antisubmarinas, no puede descartarse que algunos
!°
%
grandes potencias navales de nuestros días.
·
164
Ideas clave
!
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL
^+"#
W
W
Poder aéreo
Se dice que el primer bombardeo efectuado desde un avión se dio en la guerra italo-
libia de 1911-1912. Concretamente por el teniente Giulio Gavotti, que lanzó unas peque-
ñas bombas que llevaba atadas a la cintura. Aunque la verdad es que los globos aerostáticos
y los dirigibles ya venían siendo empleados en labores militares desde hacía décadas.
Pero en cualquier caso, desde su aparición, la evolución de los aeroplanos fue ful-
gurante, de manera que en cuestión de pocos años –coincidiendo con la Primera Guerra
Mundial– fueron adaptados a varias funciones: reconocimiento, caza y bombardeo. Los
primeros modelos de aviones estaban muy especializados. En esos tiempos se pensaba
que la función principal de las fuerzas aéreas era la cooperación con los ejércitos de tierra,
mediante misiones de reconocimiento y observación de fuegos de artillería, a través del
apoyo táctico ligero en el campo de batalla, o mediante acciones encaminadas a impedir
que el enemigo hiciera lo propio.
·
165
!$+
&
aéreo. En efecto, una de las cuestiones más polémicas y preocupantes del momento fue la
elevada mortalidad provocada por la guerra de posiciones o de trincheras. A lo cual cabe
{
|
`|$&'+!
&
#&$&'
$
decisiva. El primero defendió que las fuerzas aéreas tuvieran un mando único y
autónomo del de los respectivos ejércitos de tierra. Sin embargo, ambos pensaban
que los objetivos de los bombarderos estratégicos debían ser cuidadosamente
seleccionados y debían tener naturaleza militar, descartando de ese modo la idea de
los ataques indiscriminados que afectasen a la población civil. Aunque a la hora de
la verdad, Trenchand se mostró condescendiente con la hipótesis de que los daños
colaterales fuesen graves.
·
166
Cuadro 5. Principales axiomas de los precursores del poder aéreo
(1919-1945)
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL
k "
#
)
? "
#
%
*
)
adversario.
Hay que tener en cuenta que esta escuela del air power fue la que dominó el escenario
+'_+`+{+"#+
$$
!
$&&+%$
]+%
-
clamó los bombardeos sobre diversas ciudades del Reino Unido, de Alemania y de Japón,
así como la destrucción de Dresde e incluso los casos de Hiroshima y Nagasaki. De hecho,
esta escuela también fue la que, en plena carrera nuclear y hasta épocas muy recientes,
abogó por dotar de un gran protagonismo a los respectivos SAC (Strategic Air Command),
tanto de los Estados Unidos como de la URSS.
Sin embargo, estas aportaciones nunca estuvieron exentas de críticas. Sobre todo en
la medida en que partían de dos presupuestos (uno material y otro psicológico/moral) que
$+
&"$"&
+!
$
para validar el modelo. Es el caso de:
Esta tendencia ha tenido varios efectos. Es cierto que a lo largo de la Guerra Fría
tanto los Estados Unidos (B-52) como la URSS (Tu-22), Francia (Mirage IV) o el Reino
Unido (Víctor, Vulcan) mantuvieron algunas unidades clásicas de bombardeo, esta vez
mediante la introducción de reactores. Ahora bien, con el paso de los años el bombardero
como concepto ha visto frenada su evolución. Pensemos en el caso del B-52, un aparato a
reacción cuyo diseño se hace público en 1949 y cuyo primer vuelo se lleva a cabo en 1952.
Pues bien, aún permanece en servicio en la USAF y ha participado con éxito en todas las
guerras habidas desde entonces hasta nuestros días (Vietnam, Irak, Afganistán). De hecho,
en el ínterin sólo han entrado en servicio el bombardero convencional B-1 y el basado en
tecnología stealth B-2, en ambos casos fabricados en escaso número y sin auténtica voca-
ción de sustituir a los B-52.
Por otra parte, a modo de compensación de esta tendencia, los viejos cazas ligeros
han evolucionado enormemente. Los primeros reactores (Mig-15, Mig-17, Hawker Hun-
ter, F-80, F-86, etc. e incluso los posteriores Mirage III, Mig-21 y F-5) han sido sustituidos
por aviones de combate que podían llevar bajo sus alas una cantidad cada vez mayor de
&$&°$"$
!$$$
aire de guía infrarroja (corto alcance) y radar (alcances medios y largos). Desde la década
de 1960, los modelos estadounidenses así como los de otras potencias, han sido capaces
de compatibilizar ese armamento de caza con el transporte de entre cuatro (Mirage F-1/
Mig-23) y seis o siete toneladas de bombas (F-4/F-15/F-16/F-18; Mig-29; Su-27; JAS-37,
|
+
]+$$!%]++"
$&'
*+
+!"_+°""%"
JAS-39, F-35, etc.).
Hay que tener en cuenta que se trata de una cantidad de armas lanzables que supera
la que podían transportar la mayoría de los bombarderos especializados de los albores
de la Segunda Guerra Mundial, mientras que los problemas derivados de la ausencia
·
168
de autonomía requerida para llevar a cabo ataques a grandes distancias se ha resuelto
mediante el reabastecimiento en vuelo. Asimismo, la progresiva incorporación de armas
lanzables guiadas (bombas con guía laser y/o GPS) ha ido sustituyendo paulatinamente
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL
En las últimas dos décadas hemos asistido a una auténtica revisión de algunos de los
postulados del viejo air power"$!`+"
$-
tos de cambio que han venido de la mano de la nueva revolución militar. Por lo pronto, ya
no es de recibo que el empleo de la fuerza aérea se base en causar el mayor daño posible
a las infraestructuras y a la población civil, ni siquiera a modo de bajas colaterales. De
hecho, ya no es aceptable plantear una guerra total. No, al menos, como piedra angular del
$%+*$^
+!
]+
!
%+*'
+
#
$+_
!
]+
+
$-
te nuevas aproximaciones. Es el caso del patient air power descrito por Edward Luttwak
(1995: 120), que nos remite a un empleo ponderado de los bombardeos, expansivo en el
tiempo pero muy cuidadoso con los objetivos seleccionados.
Así que, por un lado, podemos constatar una reformulación de la doctrina relativa al
empleo del poder aéreo. Pero, por otro lado, la tecnología militar aplicable al caso tam-
bién ha evolucionado en las últimas décadas y eso está abriendo nuevas posibilidades a
!
$_$
$+
+$
exigencias del nuevo escenario socio-político.
a) Reformulación del papel del poder aéreo. Se sigue pensando en el poder aéreo
como un vector de gran relevancia estratégica, pero se desconfía de la posibilidad de que
las guerras se puedan resolver sólo o principalmente por esta vía. Así que se está pasando
del strategic use of air power al más realista escenario del air power for strategic effect
(Parton, 2004: 15). De acuerdo con este segundo escenario, se asume la necesidad de con-
%+*$'
+$'
|!
resolver favorablemente las campañas. Pero eso no quita que el papel del poder aéreo sea
muy relevante.
·
169
Cuadro 6. Air Power for Strategic Effect
_$&"+
+!+"
sino el comienzo de una auténtica revolución en los asuntos militares que va a ampliarse
al terreno de los verdaderos cazabombarderos. Ya son varios los prototipos existentes (por
ejemplo, el X-47 el Taranis o el Neuron). Esta lógica conduce a pensar que aparatos como
·
65
el F-22 o el F-35 puedan ser los últimos aviones de combate de primera línea tripulados de
la historia. Así, por ejemplo, de los nuevos modelos se espera que sean capaces de operar
a +/-20 Gs (cuando un cazabombardero tripulado por un ser humano raramente supera los
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL
+
-
rísticas stealth.
k
'
super-crucero
H6( -
"
)
k
)
-
#)
-
niobrabilidad en combate.
\
#
#
"
W
No todos los avances tienen que ver con tecnologías punta. La razón estriba en que
']++
#
""
%&^
+!
]++
+
haya vuelto a ocupar un lugar destacado en las agendas gubernamentales. Este tipo de
#
]+!
$&"$-
ronaves sencillas, baratas, fáciles de operar y de mantener, y que se adapten sin problemas
a pistas de aterrizaje cortas y poco preparadas. Todo ello está produciendo la particular
resurrección de aviones COIN y hasta un curioso regreso a las hélices (ahora turbohélices)
en detrimento de los reactores.
'+$"&%
$"+&!
nuevas tecnologías en armas y equipos de detección/guía.
Sin embargo, con el paso de los años y la acumulación de más casos, esta expectati-
va también se ha demostrado excesivamente optimista (Garden, 2005: 154). En Kosovo,
por ejemplo, la intervención aérea de la OTAN no fue capaz de impedir un gran número
de bajas civiles sobre el terreno, provocadas por las partes en liza en esa guerra civil,
debido precisamente a la carencia de una implicación contundente de la fuerza terrestre
de la coalición. Por ello, la respuesta de los autores más sensibilizados con estas cuestio-
nes no pudo ser más contundente. Michael Walzer (2004: 113) adujo entonces que: Una
vez más, nuestra fe en las fuerzas aéreas se ha revelado como una especie de idolatría
que nos ha hecho sobrevalorar el poder de nuestros propios inventos […] los bombar-
deos inteligentes no pueden detener a soldados armados con fusiles que avanzan casa
por casa en una aldea de montaña. Lo único que puede detenerlos son otros soldados
armados con fusiles.
!
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL
%
) '
-
(
debe ser el bombardeo estratégico.
<
^-
H
#
los aviones de combate.
6J5
#
-
Wk
#
W
-
-
$
) $
opera en los del aire.
#
) &
#
·
173
"stealth se ha pasado a los aviones sin
*
*
del colapso del enemigo al patient air power.
^
$'!
+
$+!-
&
!
$
$
tanto en el campo de las telecomunicaciones como en el de la inteligencia. Un satélite
podía actuar como repetidor de una señal electromagnética, ampliando enormemente su
[$"&
+]++!
$
imágenes o captando emisiones electromagnéticas, ya que los espacios aéreos de soberanía
se limitaban a la zona atmosférica.
Los primeros satélites se desarrollaron en los años cincuenta, con una notable ventaja
de la URSS sobre Estados Unidos. En 1950, los soviéticos desarrollaron el cohete R-7, que
en 1956 pudo poner en órbita el primer satélite de la historia: el Sputnik I. El lanzamiento
del Sputnik causó una auténtica conmoción en Estados Unidos ante la evidencia de la po-
sición de desventaja de la que partía el país en la inminente carrera espacial. Pero Wash-
ington compensó rápidamente su retraso inicial, y en la década de 1960 tomó la delantera
'
$++^^+
!$
+-
premacía norteamericana, lograda a través de inmensas inversiones. Para ese momento, el
espacio exterior se había convertido en una dimensión más para las operaciones militares,
y eso implicó el desarrollo de una estrategia totalmente nueva.
espacio exterior, la Luna o cualquier otro cuerpo celeste. No obstante, permite la instala-
ción de armas convencionales y la puesta en órbita de satélites de uso militar.
[$
+$
+!
+'
]++
nación pueda colocar satélites en órbita usando exclusivamente sus propios medios. Tanto
Estados Unidos como Rusia eran autónomos ya en la década de 1950, y a ellos se unieron
pronto otros Estados como Gran Bretaña, Francia o China. Sin embargo, conseguir la au-
tonomía de lanzamiento exige unas inversiones considerables, y un desarrollo tecnológico
bastante complejo. En primer lugar, es preciso disponer de un vehículo lanzador apropia-
do, lo cual implica el desarrollo de misiles balísticos. El lanzamiento y el posterior control
y explotación del satélite requiere además una infraestructura que va mucho más allá del
$$"]+
++
*$+$§!$
-
sita la tecnología que permita la fabricación y mantenimiento de los satélites. El coste de
un programa espacial autónomo es tal, que hoy en día, más de cincuenta años después del
primer lanzamiento, sólo once Estados poseen esa capacidad.
^
%
+#'
$
de las órbitas óptimas para cada uno de ellos, dependiendo de su función. El problema
principal de la mayoría de las órbitas posibles es que mantienen al satélite sobre una por-
$+!
+$$+
muy poco práctico, por ejemplo, para un satélite de comunicaciones, que debe proporcio-
+!"+'&
]+&+
!
+!
En la década de 1960 apareció una nueva aplicación militar para los satélites. La in-
tersección de la señal enviada por varios de ellos, desde su posición conocida en una órbita,
!
+]+ & & +!
terrestre. Esta posibilidad tenía unas aplicaciones evidentes en el guiado de misiles, que
podían corregir su trayectoria en vuelo, y también en el tiro de armas convencionales. Pero
además permitía la orientación rápida y segura de unidades militares terrestres, navales y
aéreas en movimiento. Estados Unidos fue la primera potencia en desarrollar un sistema de
posicionamiento global operativo, el GPS (Global Positioning System).
notablemente en este campo y planea una misión tripulada a la Luna a partir de 2020.
Sin embargo, la instalación de bases en la Luna y otros astros de nuestro sistema solar pa-
rece todavía lejana, al igual que la explotación de recursos mineros fuera de la Tierra, que cons-
++$%
!
Ideas clave
)
z
&
uso de sistemas de armas en el espacio. Y la tecnología e inversiones nece-
"
"
)
·
177
Para saber más:
!xy
x
'6JJV(x
? 0$
*'', vol. 74, No.
;65J644
?z '455}(< % ?x 46stkAir Power
!
1, vol. 2, Verano, pp. 13-26.
=/
xxx
www.wired.com/dangerroom
xxx)
www.iiss.org
!
0<
k'% (/
<?/
06 Dilema de seguridad, disuasión
y diplomacia coercitiva
Javier Jordán
Contenido
\ Introducción
\ Dilema de seguridad
\ Régimen y comunidad de seguridad
\ {%$
!*+$
\ Desarme y limitación de armamentos
\ Disuasión
\ Diplomacia coercitiva
·
181
Introducción
Este capítulo se dedica al estudio de varios conceptos relacionados con la gestión de
Dilema de seguridad
El dilema de seguridad es la situación que se produce cuando un actor, tratando de
mejorar su seguridad, adopta medidas que sin pretenderlo son consideradas como amena-
zantes por otro actor que, al reaccionar, perjudica la seguridad del primero.
4(&
"
-
en un depredador.
;(
Z
#
}(%
)
V(!
-
)
(!
)
/
poder pero se reduce la seguridad.
·
183
+/'455J/VJ}VJV(
El deterioro progresivo de las relaciones entre dos Estados puede acabar desembo-
cando en una espiral de tensión creciente por la retroalimentación del proceso. Si ambos
Estados aplican una política de seguridad defensiva, se trataría de un dilema de seguridad,
pero si al menos uno de ellos mantiene una política hostil, estaríamos ante una espiral
ofensiva. Es muy importante distinguirlas, ya que la estrategia para afrontar cada una de
ellas es sustancialmente diferente.
Como es lógico, la causa principal del desencuentro entre dos Estados no es tanto
++$+
$
+
#
#
++&&$$+&"$$$"+
ser conciliable o irreconciliable. De las diversas combinaciones que se derivan, el dilema
+
$$]+
#
&
&^
#
"
salvo excepciones, a espirales ofensivas. En los otros casos la situación puede ser, según
las circunstancias, un dilema de seguridad o una espiral ofensiva.
^!
+
&"
"
de las intenciones de un determinado gobierno se encuentra íntimamente relacionado con
lo que Booth y Wheeler (2008) denominan el problema de la mente de los otros. Si en
ocasiones nos resulta difícil saber qué pasa por la cabeza de personas cercanas, la incóg-
nita es mucho mayor cuando los decisores políticos tratan de conocer la mentalidad, las
motivaciones y las intenciones de homólogos procedentes quizás de culturas distintas, que
persiguen sus propios intereses o los de sus respectivos grupos y Estados, y que lo hacen
además en un contexto internacional anárquico donde coexisten dinámicas de competencia
y cooperación.
b) Comunidad de seguridad.+
|!
'$+
conjunto de grupos humanos (normalmente Estados) que han acordado resolver los pro-
&$
$+$
$&
!
_+
pertenencia, confían unos en otros y comparten intereses comunes. Según Deutsch, las
condiciones para que los países de una región del planeta formen una comunidad de estas
características serían: 1) que sean capaces de responder a las necesidades, mensajes y ac-
ciones de los otros miembros de manera rápida, adecuada y no violenta (lo cual se logra
habitualmente mediante la pertenencia a organizaciones internacionales comunes); y 2)
·
186
compatibilidad de sus principios y valores desde el punto de vista de la toma de decisiones
políticas. La Unión Europea constituye un ejemplo de comunidad de seguridad. Aunque
el debate interno puede ser acalorado (al igual que sucede en la política doméstica), sus
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL
miembros descartan por completo el empleo de la fuerza entre ellos a la hora de resolver
sus disputas.
Una segunda vía complementaria para gestionar el dilema de seguridad son las medi-
#
, más conocidas por sus iniciales
en inglés (CSBM). Se trata de acciones que pretenden mejorar las percepciones sobre las
capacidades e intenciones de un potencial adversario.
!
_{<%
la siguiente:
c)
/ Están dirigidas a contrastar los datos recibidos a través de
las CSBM de información y, en su caso, de los acuerdos alcanzados en tratados de desarme
o de limitación de armamentos. También contemplan la observación de maniobras milita-
res de cierta envergadura, la inspección desde el aire o in situ de instalaciones militares,
avisando con escasa antelación, la evaluación de las condiciones operativas y del equipo
de unidades militares del otro país, etc.
Sin embargo, y al igual que sucede con la limitación de armamentos, las CSBM no
*
#
&
$<$
de seguridad no es genuino (es decir, si se trata de una espiral ofensiva). Por otra parte,
]+!
]++
+$$
++$
"
$+
+%&
!*
$%
"
o que manipule la naturaleza de las actividades (por ejemplo, aprovechando para realizar
acciones de espionaje que vayan más allá de la obtención de la información que se ofrece)
podría acabar resultando contraproducente.
*
%
"&$!$
limitación de armamentos desde una perspectiva realista (predominantemente defensiva),
más acorde con la línea argumental de este libro. Tanto desarme como limitación tendrían
por objeto:
+%k'k+ (
)
-
<
^
+"
"
"
-
no de la Segunda Guerra Mundial.
"
~%z
?
?" 6J
6JJ5 < *
" "
#
/
z
"
45555-
45555 #
";5555"
"K55
4555
=
"
6V55
6555 #
"4;55"
-
"
·
6J5
"
# " '
Z
\ (
"
"-
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL
Sin embargo, por una parte, el ingreso en la OTAN de antiguos países miembros del
?
"
Z
^ H
Chechenia, sobrepasando los límites establecidos por el Tratado, suscitaron recelos
% #% \
-
k
6JJJ
+
455
!
-
\
)
+%k
·
191
Ideas clave
!"
-
!
#
#
-
"
-
"
&
Disuasión
^ +
+
]+
#+ +
$ $*"
"
!]+
&+$
^+
+
]+
$
+
#
!|"$&'
+*]+
$+
!
o el nivel de intensidad del enfrentamiento. Cuando un actor consigue que su adversario
se ajuste a los parámetros que él establece, se dice que posee el «dominio de la escalada».
Disuasión inmediata/%
-
##
·
192
Disuasión directa/
Disuasión extendida/?
"
&)
La disuasión admite dos enfoques: negación y represalia. Ambos tratan de elevar los
&&!
+
=
Como es lógico, los dos enfoques son complementarios. Un Estado puede disuadir a
%+
%*$*
+%!$
con represalias contra objetivos económicos del atacante (bombardeo de sus infraestructu-
ras críticas, bloqueo naval, etc.), que eleven sustancialmente el coste de la acción ofensiva.
c) Comunicación. Puede ser explícita (a través de canales que van desde los contactos
secretos a las declaraciones públicas) o implícita (por ejemplo, mediante movilización y
despliegue de fuerzas). La comunicación desempeña una función primordial a la hora de
dar a conocer el nivel de capacidades y de resolución política. La rotundidad es compatible
con la ambigüedad en los términos de la amenaza. Un ejemplo es el Artículo 5 del Tratado
del Atlántico Norte: ante una agresión armada contra uno de sus miembros, el resto asisti-
rán al atacado con los medios que consideren necesarios, incluido el uso de la fuerza. En
abstracto, tales acciones pueden ir desde una mera declaración de condena hasta el empleo
de armas nucleares tácticas. El carácter genérico de la amenaza favorece que los distintos
]+
+&]++# &
de responder a ellos, pero en determinados casos también entraña el riesgo de que disminu-
ya la credibilidad de la disuasión. Un modo de evitar dicho dilema consiste en concretar el
carácter de la amenaza cuando la disuasión pase de general a inmediata (véase el cuadro 4).
La disuasión asume el carácter racional del adversario, es decir, que actuará según un
+
&!
"
+$+
los siguientes factores:
el hecho de que el potencial disuadido considere que está actuando en defensa de intereses
$
$$"%
]+$*]+!
no siempre es nítida desde el punto de vista subjetivo) también afecta sustancialmente al
modo como aquél interpreta la situación y su posible desenlace.
c) Ambición. El modelo de actor racional asume que los individuos son pragmáticos y
$ $*$+
_$&"$&!
+
calculado de manera distinta por actores igualmente racionales. Hay responsables políticos
que ponen el énfasis en maximizar las ganancias, mientras que otros lo hacen en minimizar
las pérdidas. Ante la amenaza que comporta la disuasión, la capacidad de asumir costes
será mayor en los primeros y menor en los segundos.
#
]+&
$'%
]+
de ello se derivan en términos de credibilidad y solidaridad con sus aliados.
)
#
&
Ideas clave
!
)
z
z "
&
Diplomacia coercitiva
La diplomacia coercitiva es un concepto relacionado con la disuasión, ya que nor-
malmente se recurre a ella cuando ésta fracasa. Consiste en el empleo de la amenaza y, en
ocasiones, de un nivel limitado de fuerza con el propósito de que un actor interrumpa una
línea de acción y/o vuelva a la situación previa a la alteración del statu quo. Por ejemplo,
·
196
que un Estado cese su apoyo a un grupo terrorista, desmantele un programa de fabricación
de armas de destrucción masiva o devuelva una conquista territorial.
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL
^
!
$
+$
$
$
!
$*
+
de la fuerza son opciones remotas. Por el contrario, en la diplomacia coercitiva el factor
militar constituye un elemento clave del proceso.
El grado de coerción varía según los casos. Puede ir desde la amenaza formal, hasta
el bombardeo durante semanas de objetivos estratégicos, pasando por el bloqueo naval y la
imposición de sanciones económicas. Pero aunque el umbral de violencia empleada puede
ser alto, la diplomacia coercitiva se distingue conceptualmente de la guerra abierta porque:
No trata de imponer condiciones mediante una victoria militar completa sobre las
fuerzas armadas del adversario.
¦+'++
#
$&
Por tanto, el grado de éxito o fracaso se mide en función de los resultados políticos
obtenidos y de la magnitud de la fuerza empleada. Cuanto mayor sea el nivel de violencia,
$$
$
#
$&
!+
++%+!
&+[
+$!
+
$"
*
+$
que eviten un enfrentamiento y que satisfagan en mayor o menor medida a las partes im-
plicadas.
!"
#
políticos o económicos, éste no dará su brazo a torcer a no ser que los costes asociados
$*+
+!
$
&
"&
proporcionalidad entre el alcance y la naturaleza de los objetivos, por un lado, y el
grado de presión que se ejerce, por otro. En muchos casos, la eventual intervención
armada deberá ser capaz de alcanzar sus objetivos de manera rápida y con escasos
costes humanos y materiales; ajustada por tanto a las limitaciones que imponen las
sociedades de los países con economías avanzadas al empleo de la fuerza militar (tal
$$
+|[$$$"
!++%+*
+!
$"
]+
$"
resulta oportuno que la amenaza provenga de una coalición internacional y que cuente
con respaldo legal (por ejemplo, en el marco de la OTAN y con aprobación del Conse-
jo de Seguridad de Naciones Unidas).
c) Asegurar que no habrá nuevas demandas. Es muy difícil que los responsables
de un Estado acepten las demandas de la diplomacia coercitiva si consideran que abre la
puerta a sucesivas exigencias.
#
q
"
z=
?y "
-
"
q
"
a) @
&
!
~
-
ca doméstica al régimen que experimenta la coerción. En tiempos de crisis o de guerra, la
&
+
!
+&$%
),
·
455
a pesar de que hasta ese momento fuesen impopulares. Aunque se trate de una alteración
objetiva del statu quo, las élites y amplios sectores la sociedad pueden pensar que su go-
bierno actúa en defensa de intereses legítimos y, por tanto, percibirán la diplomacia coer-
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL
$+!
$
+$
&
para soportar los efectos de acciones militares limitadas.
d) `
cabo en un contexto de guerra civil"
!]+
+%+
inicien un proceso de paz. La pluralidad de actores con intereses contrapuestos reduce la
!
*&'$'&$&
con misiles de crucero) y complica los esfuerzos diplomáticos.
e) @
-
das como, por ejemplo, dejar de apoyar a grupos terroristas (Pakistán con respecto a dife-
rentes grupos yihadistas) o el desarrollo clandestino de programas de armas de destrucción
masiva (los casos de Irán o Corea del Norte).
Por tanto, aunque en teoría la diplomacia coercitiva parezca una opción rentable en
'$
&!
+
$
+$$
fuerza) y como una alternativa a la guerra, en la práctica constituye una estrategia arries-
gada y difícil de aplicar con éxito. Si el actor objeto de la coerción se niega a ceder, quien
·
456
ejerce la diplomacia coercitiva se encontrará ante el dilema de aceptar de facto la política
de su oponente (con el descrédito que eso supondría de cara al futuro), o de seguir adelante
con la escalada hasta alcanzar la victoria militar. Por tanto, la decisión de embarcarse en
Ideas clave
!
" -
statu quo.
#
#
"
-
"
)
·
454
Para saber más:
+
!x'455}((
k
? ?
< k'6J(*
)v
zxZ ?
www.armscontrol.org
_
~ # <
k
'~<k(/
k%k
z? /
armscontrolcenter.org
www.cidcm.umd.edu/icb
www.sipri.org
Z
z ~
= % /
www.un.org/disarmament
07 Armas nucleares y control de
armamento de destrucción masiva
Guillem Colom
Contenido
Introducción
La evolución de la estrategia nuclear
El escudo antimisiles
Otras armas de destrucción masiva
Desarme y control de armamento de destrucción masiva
·
45
Introducción
Este capítulo se dedica al estudio del armamento de destrucción masiva. Para ello,
!
++
$"+$!
]+]+
$+
235.
!
$%+
+%
"
-
culados estos en kilotones (mil toneladas de trinitrotolueno [TNT], el explosivo conven-
cional más potente que existe), o en megatones (un millón de toneladas de TNT) para
el grueso del armamento termonuclear. En consecuencia, no parece extraño que Bernard
|¥++
¥
!
$arma ab-
soluta]+!$=hasta ahora, el propósito principal de nuestros militares ha sido el
de ganar guerras. De ahora en adelante, será el de evitarlas. No pueden casi tener ningún
otro propósito útil.
'
]+&!$$]+'
a su disposición. En consecuencia, la bomba nuclear se convirtió en una poderosa herra-
mienta política que determinaría las relaciones internacionales entre 1945 y 1991, puesto
que su posesión garantizó la disuasión y evitó un enfrentamiento bélico directo entre Esta-
dos Unidos y la Unión Soviética.
Desde entonces, han sido varios los países que se han dotado de este armamento con
el objeto de garantizar su capacidad disuasoria y reforzar su posición relativa en el orden
internacional: Unión Soviética (1949), Gran Bretaña (1952), Francia (1960), China (1964),
Israel (1969), India (1974), Pakistán (1998) y Corea del Norte (2006).
6J}_
_
&
-
&
#
"
"
'_
6J}(
"
"
-
#
En el plano práctico, entre 1945 y 1949 Estados Unidos gozó del monopolio nuclear
y mantuvo su superioridad frente a la Unión Soviética y China en número y calidad de sus
bombarderos. Esta situación le garantizaba la supremacía estratégica en caso de desatarse
+
#
"]+$$
$
Estados Unidos. Paradójicamente, la Unión Soviética pareció mostrar una gran indiferen-
cia respecto al potencial de la nueva arma a pesar de que Moscú había iniciado su progra-
$+
+
+&
$
$
$$"
!
en el poder de su inmenso ejército y en el declive del capitalismo, Moscú mantuvo intacta
su estrategia convencional para invadir Europa en caso de desatarse una Tercera Guerra
Mundial, a la vez que apoyaba los movimientos comunistas en distintos puntos del globo
(Calduch, 1991).
Cuando en 1949 la Unión Soviética detonó su primera bomba atómica, Estados Uni-
dos constató la necesidad de adaptar su estrategia nuclear al nuevo escenario que se acaba-
ba de imponer (Brodie, 1959). Por un lado, para conservar su superioridad atómica, aceleró
el desarrollo de los ingenios termonucleares, mucho más devastadores que los artefactos
!
§""$&%
$+$"
construyó una fuerza convencional capaz de medirse con el ejército rojo y garantizar la
seguridad de los aliados europeos y asiáticos. Washington planteó una nueva estrategia de
empleo del arma nuclear: la represalia masiva, que ofrecía una disuasión fuerte con un
coste político, estratégico, militar y económico aceptable (Freedman, 1981).
masiva para su propia seguridad, pues a causa de una crisis limitada en Europa podrían
verse envueltos en una guerra nuclear total (Kissinger, 1957).
!
$$$$+
opciones selectivas).
!
$
+%$
+
europea y posibilitar una guerra nuclear limitada entre la Alianza Atlántica y el Pacto de
"$
# &]+
grandes cambios en la estrategia estadounidense:
$
!+$&+
^
!+
$ + ++
+ # &
discurrían en paralelo al aumento del arsenal nuclear de ambas superpotencias. El incre-
mento en el número y potencial destructivo de los artefactos atómicos planteaba una nueva
"+]+$+&
$&+%+
#
nuclear pasaba por realizar un ataque preventivo con todo el arsenal nuclear, con la espe-
ranza de destruir las fuerzas atómicas del adversario y así imposibilitar cualquier contra-
taque. En consecuencia, los blancos más rentables para un ataque de estas características
no serían objetivos blandos como las industrias o las ciudades del adversario (que podrían
ser destruidas en ataques posteriores), sino sus silos de misiles y sus bases de bombarderos
(Freedman, 1981).
·
212
Cuadro 2. Glosario
Z H _" q 'qk_H( "
W
)
VV55y
' -
(
<!_H#
=V=
#6JJ5
66;55y Hq\
}Vy
# "
~ '
#<!_H(
"
6J4)
·
213
Bombardero estratégico
Tríada nuclear
Z
' "-
"
#
(
%"
#
#)
=
"H*
\
'H\($#
#
)
#
-
) $Hq\
6J5
" )
#
Misil de Crucero
Z
#
) -
%
"
)
"
-
"'
-
( )
"
·
214
k
6J5 -
" -
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL
Robert S. McNamara
<
=
Z
'6J66JK(
J
)
6J4
=\<Hz
"
#
"Z <
-
"
#
0 #
H* "
El primero de los intentos para superar el equilibrio del terror tuvo lugar en Europa.
Y es que después de vincular la seguridad europea al paraguas nuclear norteamericano, la
Alianza Atlántica adopto la defensa adelantada|
!*%
·
216
del territorio alemán frente a un hipotético ataque del Pacto de Varsovia, y la complementó
con la
&! (1967) para ampliar la credibilidad de la disuasión y limitar el
impacto que podría tener para Estados Unidos una guerra en Europa.
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL
Por su lado, la Unión Soviética también trató de superar este callejón sin salida
donde una acción limitada en Europa podría provocar una escalada bélica de conse-
cuencias imprevisibles. Por esta razón, los esfuerzos de Moscú se centraron en ela-
borar planes de operaciones que permitieran al Pacto de Varsovia tomar posiciones
estratégicas en suelo aliado antes de que la Alianza Atlántica pudiera responder con
$$+
]+$$
+
#
*+
explotaran el temor estadounidense de verse envueltos en una guerra nuclear total por
una crisis europea.
Sentaron las bases del Plan Rogers, un ambicioso proyecto para incrementar y
modernizar los medios convencionales aliados.
^
/
El tercer intento para superar la MAD se produjo en 1980, cuando el presidente Jimmy
Carter presentó la doctrina de opciones selectivas. Concebida por el secretario de Defensa
$_
!]+&"+
la contradicción de amenazar con armas nucleares en un escenario de paridad nuclear y Des-
+
Con la caída del Telón de Acero desapareció el riesgo de una guerra global entre Es-
tados Unidos y la Unión Soviética. Ello comportó grandes reducciones y nuevos controles
+
!%
dividen-
dos de la paz"%$
!*+"+
+$-
bre estratégica e incrementar la estabilidad global (Burns, 2009).
En esta coyuntura, la teoría nuclear fue paulatinamente arrinconada del análisis estra-
tégico internacional y el concepto de disuasión mínima –o la posesión de una capacidad de
+!
$
+
&¥$+
las doctrinas nucleares de los países que mantenían unos niveles de fuerza superiores a los
necesarios para garantizar este nivel de disuasión. No obstante, los mayores temores de la co-
munidad internacional no se relacionaban con la disuasión, sino con la dispersión del arsenal
nuclear soviético (originalmente repartido entre Rusia, Ucrania, Kazajstán y Bielorrusia), su
sentido, puede que los más destacables sean los que a continuación se detallan:
^
!
+
%
+
de doble uso.
La 2#
-
)
-
H*
Z
=
6JK5#
# -
Gran Bretaña
% #% #-
Z
)
unilateral estadounidense.
$
-
# $force de
frappe
%
)
Israel
"
* opción Sansón:
país está realmente en peligro.
!
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL
#
#
Z
Z <
^+"
!"
qk_H<!_H-
) #
"
z
)
)
El escudo antimisiles
La búsqueda de fórmulas para destruir los misiles durante su trayectoria antes de que es-
tos puedan alcanzar sus objetivos es tan antigua como el mismo cohete guiado. Sin embargo,
batir un pequeño objetivo desplazándose a gran altura y a varias veces la velocidad del so-
++$
+&$&!
$
"++
"!&+
+$
En términos generales, los sistemas antimisil pueden dividirse en varias categorías (es-
tratégicos, de teatro o tácticos), dependiendo del área que protegen y la amenaza que afron-
tan. A pesar de que hoy en día se están integrando los distintos modelos para incrementar su
!
+
+]+
%++"+
solamente se expondrá la evolución de los sistemas estratégicos (orientados a la protección
del territorio nacional frente un ataque con ICBM o SLBM), puesto estos constituyeron uno
de los elementos fundamentales de la dialéctica nuclear durante la Guerra Fría.
Y es que el mayor problema que debían afrontar los sistemas antimisil era, precisamen-
"+
$!
"+]+<++]+
de los cohetes atacantes si el resto alcanzaban sus objetivos. En este sentido, no es extraño
que Washington manifestara que su proyecto se orientaba hacia Beijing (que disponía de
varias decenas de misiles capaces de alcanzar a Estados Unidos) y no contra Moscú, que con
un millar de ICBM hubiera podido arrasar el país sin ningún tipo de problema.
Si ya era difícil destruir un misil equipado con una única ojiva de guerra, interceptar
un cohete que montara MIRV era virtualmente imposible, puesto que cada sistema debería
localizar y batir todas las cabezas lanzadas por el misil. En otras palabras, las ojivas múlti-
ples convirtieron los sistemas antimisil en irrelevantes y obsoletos (Baucom, 1992).
Formulada en 1983 por el presidente estadounidense Ronald Reagan, la SDI era una
iniciativa ambiciosa enfocada a proteger el territorio nacional frente a un ataque masivo
con misiles, convirtiendo en impotente y obsoleto el arsenal soviético y alterando el frágil
equilibrio que existía entre ambas superpotencias a favor de Estados Unidos. El proyecto
se fundamentaba en el desarrollo de una plétora de sistemas terrestres, aéreos y espaciales
"
*"!+$$"
+%
prácticamente inexpugnable frente a cualquier ataque.
La SDI fue duramente criticada, tanto por sus astronómicos costes como por las limi-
taciones tecnológicas de la época, incapaces de proporcionar los satélites, sensores, siste-
mas de comunicaciones y armas que requería. También despertó enormes temores entre la
comunidad estratégica americana, ya que podía inducir a que Moscú realizara un primer
golpe antes de la entrada en funcionamiento del proyecto (Quinlan, 2009).
Aunque pronto se demostró que era imposible crear un escudo impenetrable que pro-
tegiera el país de un ataque nuclear masivo, la SDI permitió a Estados Unidos recuperar una
iniciativa política perdida durante la Guerra de Vietnam, a la vez que arrastró a la Unión
Soviética a una carrera tecnológica y militar que su débil economía fue incapaz de soportar.
"
!$*'
"_X%+%$$
cancelada y sustituida por otro sistema menos ambicioso y más acorde con la realidad
estratégica de la inmediata posguerra fría: la Protección global frente ataques limitados
(GPALS). El nuevo proyecto buscaba proteger el territorio americano contra lanzamientos
accidentales, no-autorizados o deliberados de un máximo de 200 misiles balísticos pro-
cedentes de los arsenales nucleares ex-soviéticos o de China, mientras proporcionaba una
defensa de zona a las fuerzas desplegadas en el exterior.
La GPALS se mantuvo formalmente activa hasta 1996, cuando fue sustituida por la
Defensa Nacional de Misiles (NMD), orientada a la protección del territorio americano
frente a un ataque accidental, no-autorizado o deliberado de entre cinco y veinte misiles
balísticos procedentes de Corea del Norte. Este proyecto –basado en sistemas terrestres
y navales capaces de interceptar a los cohetes enemigos durante la fase intermedia de su
vuelo– fue integrado dentro del actual escudo antimisiles y declarado operativo en 2006.
Ideas clave
!q
=
"
-
Z
% Z <
" #
"
·
226
Otras armas de destrucción masiva
Aunque la bomba atómica es el arma más devastadora, formalmente no constituye el
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL
único ejemplo de armamento de destrucción masiva (ADM). Y es que bajo esta denomina-
ción se incluyen todas aquellas armas de naturaleza indiscriminada y con un elevado poder
destructivo sobre las infraestructuras o los seres vivos. Ello ha motivado que dentro de esta
categoría también se incluyan los ingenios químicos y biológicos y, más recientemente, los
radiológicos.
Un arma química engloba cualquier sustancia química inorgánica (en Estado sólido,
]+"$|+
&$!$&+
efectos tóxicos sobre las personas, los animales o las plantas. A pesar de que el empleo de
]+$
!$ [
"$-
mas químicas modernas surgieron en el siglo /;/ y tuvieron su bautismo de fuego durante
la Primera Guerra Mundial. Desde entonces, y a pesar del Protocolo de Ginebra (1925),
que prohibía expresamente el empleo de armamento químico y bacteriológico –aunque no
su experimentación, producción, almacenamiento o transferencia–, estas sustancias con-
tinuaron formando parte de los principales arsenales bélicos del mundo y se usaron de
manera limitada en varias ocasiones que comprenden desde la Guerra del Rif (1911-1927)
a la Guerra Irán-Irak (1980-1988), sin olvidar los ataques en el metro de Tokio realizados
por la secta Aum Shinrikyo (1995).
Desde la Guerra Fría hasta fechas muy recientes, muchos países –especialmente en el
Tercer Mundo– se dotaron de grandes arsenales químicos. Su fácil obtención y bajo coste
de producción se combinaba con un elevado potencial destructivo y una gran capacidad
+"
$&]+$]+$
%+
!
$
&$&
$
&[+]+%
!-
mado la Convención sobre Armas Químicas (1993), que prohíbe su desarrollo, producción,
$
+"
!
+&$]+$
de gran toxicidad. Además, con la tecnología actual sería posible construir nuevos sistemas
capaces de transportar y diseminar estas sustancias con mayor efectividad que antaño (tra-
dicionalmente se han empleado bombas, proyectiles de obús, ojivas de misil o tanques con
aerosoles dispersados a baja altura por aeronaves), puesto que las condiciones atmosféricas
y su forma de dispersión constituyen los principales condicionantes de la efectividad del
armamento químico (Davis y Gray, 2005).
"+]+
!
&
permitirían diseñar armas químicas altamente destructivas, es harto improbable que nin-
< * ¥
%$
X" ]+ !
Convenio sobre Armas Químicas– evada los regímenes internacionales y desarrolle este
tipo de sustancias. El potencial destructivo del armamento convencional y la precisión de
sus vectores, la discutible utilidad de los ingenios químicos en el campo de batalla y sus
·
227
posibles efectos colaterales, las consecuencias políticas que provocaría su utilización y el
$+$$
+]+'
&!
'
-
vocado por su empleo. Sin embargo, no debe descartarse que en un futuro, países en vías
=
"
"
"
armas químicas binarias, compuestas por dos
"
&
$$]+$
!
+persistencia o el tiempo en que el
agente tóxico permanece activo tras su diseminación. En consecuencia, mientras los agentes
no-persistentes pierden su efectividad transcurridas unas horas y presentan riesgos por inha-
lación, los agentes persistentes tienden a permanecer activos durante periodos más largos,
complicando su descontaminación y presentando grandes peligros al contacto físico.
Dependiendo de su composición y los efectos que provocan sobre los seres vivos, el
$$]+$
+
!
+%$=
Z
W
%-
"
"
/
<
& &
<
explosivos convencionales.
=
&
!
&
convencionales.
!
!*
bioterroris-
mo siguiendo esta vía indirecta parece más plausible que su obtención por medios propios
+]+
!
+]+
+|"+]++
"
almacenamiento y empleo de estas sustancias precisa de importantes infraestructuras y
*
$
!
&*"|
En un plano práctico, probablemente el mayor riesgo que presentan los agentes bio-
!
+
"+
$
+
posibles efectos. A diferencia del armamento nuclear o químico, donde el tiempo cons-
tituye un factor de amortiguación de sus efectos letales, en las armas biológicas el paso
del tiempo puede propiciar la reproducción y propagación de la pandemia, puesto que los
seres vivos y las condiciones atmosféricas actúan como vehículos transmisores de las en-
fermedades. Además, es posible sintetizar varias cepas distintas de cada agente infeccioso,
utilizar múltiples medios para su liberación y propagación o emplear este tipo de sustan-
cias para atacar una amplia variedad de objetivos. Todo ello se combina con el coste de
las defensas activas, la imposibilidad de mantener defensas pasivas para toda la gama de
posibles contingencias, el lapso temporal necesario para aislar la infección y proteger a la
población o la psicosis pública que podría generar un ataque. Estos elementos convierten
al armamento biológico en una poderosa arma de destrucción masiva y una peligrosa he-
rramienta del terror (Cirincione, Wolfsthal & Rajkumar, 2005).
Ideas clave
%
" -
%
"
"
"
)
-
venciones internacionales.
Z
determinada.
"$
$"%+
$
$!
evitar las carreras armamentísticas y reforzar la estabilidad mundial. Así, mientras el primero
aspira a su eliminación parcial o total como medio para lograr la paz, el segundo admite su
posesión bajo estricta regulación y control para conservar el equilibrio estratégico. Al reforzar
la seguridad mutua entre las partes, limitar la escalada de armamentos e incrementar la estabi-
lidad internacional, estas iniciativas contribuyen –al menos en teoría– a superar el dilema de
seguridad. Y es que estos acuerdos se fundamentan en el compromiso de los participantes para
·
231
cumplir el tratado, por lo que si uno de ellos no desea atenerse a sus términos, puede intentar
"+$$[$$$"!
++
"
$
$$&
!
+
+$-
$
+]++
+$
!
+
$%+Proto-
colo de Ginebra (1925), que prohibía el empleo de sustancias químicas y bacteriológicas
tras observar sus efectos durante la Primera Guerra Mundial. Sin embargo, fue durante la
Guerra Fría cuando se realizaron algunos de los principales avances en el control de armas
+
$
!$
$$+-
tencias, y como medio para reducir el riesgo de guerra, mitigar la devastación en caso de
#
$
La Autoridad Internacional para el Desarrollo Atómico (1946) podría haber sido el pri-
mer organismo internacional en regular todas aquellas actividades relacionadas con la ener-
gía nuclear. Sin embargo, la iniciativa fracasó por la oposición soviética, contraria a cualquier
posible injerencia sobre su programa nuclear. Sería necesario esperar hasta la constitución de
la Agencia Internacional de la Energía Atómica (1957) para que la comunidad internacional
dispusiera de un organismo capaz de controlar y regular la difusión de la tecnología nuclear y
+$!
+'""
_'
`%+$!$Tratado para la Prohibición Parcial
de Ensayos Nucleares (1963), que impedía la detonación de cualquier artefacto atómico en la
atmósfera terrestre, en el espacio exterior o bajo el mar. Al prohibir todos los ensayos nuclea-
res excepto los realizados en instalaciones subterráneas, se esperaba que el acuerdo permitiría
ralentizar la carrera de armamentos (al carecer de sistemas de simulación, las pruebas in situ
eran fundamentales para evaluar el comportamiento de los ingenios atómicos) y detener la
contaminación atmosférica que producían los residuos nucleares. No obstante, Francia y China
!$
+*+&+
$
%
+'"
_'
!$Tratado del Um-
bral de Ensayos Nucleares (1974), que entró en vigor en el año 1990 y prohibía la detonación
de cualquier ingenio con una potencia superior a los 150 kilotones; y décadas después se abrió
!$Tratado para la Prohibición Total de Ensayos Nucleares (1996), que prohíbe todas
+
!$
_$&"&
!$+$$
$+
!
$
-
ses, todavía no ha entrado en vigor puesto que no ha sido sancionado por aquellos Estados que
+
+!$
$+
+"
Corea del Norte, Egipto, Estados Unidos, India, Indonesia, Irán, Israel y Pakistán).
de veinticinco años, el tratado, que cuenta con el aval de casi la totalidad de la comunidad interna-
cional, se convirtió en permanente en el año 1995. Desde su entrada en vigor en 1970, el régimen
%
+
&!
*$
+
al selecto club nuclear, puesto que hasta fechas relativamente recientes sólo Israel (1969), India
|¡|¥]+&!
$¥
habían dotado de armas atómicas. Sin embargo, la retirada norcoreana tres años antes de su primer
ensayo atómico (2006) o el desarrollo nuclear iraní, a pesar de su participación en el tratado, hacen
temer la progresiva erosión del régimen de no proliferación nuclear.
res de ambos países, lo que convierte al START I en el mayor acuerdo de reducción de arma-
mentos de la historia reciente. Proyectado con una duración inicial de quince años ampliables
por periodos de cinco años previo acuerdo de ambas partes, el START I expiró formalmente
en el año 2009 y fue sustituido por el Nuevo START, que entró en vigor a mediados de 2011.
Mientras se estaba implementando el SORT, Estados Unidos y Rusia emprendieron las ne-
gociaciones para elaborar un nuevo tratado que remplazara al START I que expiraba en 2009.
Después de varias controversias motivadas por la invasión de Irak, la guerra de Georgia o el em-
plazamiento del escudo antimisiles en Europa, a mediados de 2009 ambas potencias lograron un
preacuerdo según el cual se limitaría el número de ojivas nucleares a 500-1.000 y los vectores de
*$_$&"
$$!!
+
&*
nucleares activas (el cómputo no incluye las ojivas inactivas o almacenadas), 800 medios de lan-
*$¥
+¥+$!
composición de su tríada estratégica. El nuevo START (2010) entró en vigor en 2011 y tendrá una
vigencia inicial de diez años renovable cada cinco años previo acuerdo de las partes.
Z!
%z
& #
/
~
"
#
#
Antártico x#
,
*;{6{|
_\
'455J(,"
'*
3$
*"
<
Age, Nueva York, Praeger.
k ] 0 ] \)y H '455V( (
*
<
3"
,"
0 =kk
x
International Peace.
+
!x'6JK6(,"
'<
#
, Londres, Palgrave
HH '
W'6JJ;(
<
, Madrid,
H
=(
? \'455K(*
H
?#
Valdés.
> H '455J( ,"8 * <
+
%
%
and Prospectszy~&
Z ?
< < = 0# w z '4554( ,"
#
' <
+
*
(
!
1
zyzk
.
·
238
Sitios web recomendados
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL
www.armscontrol.org
k%k
z? /
armscontrolcenter.org
+
% < /
xxxy
H
\! zxy/
merln.ndu.edu
Missile Threat:
www.missilethreat.com
z /
xxx
\%z=k '
z0
0z= (/
www.rand.org
08 Políticas públicas de defensa
Contenido
\ Introducción
\ Características de las políticas públicas de defensa
\ Tipología de actores
\ Fases del proceso
\ !
&$%
\ Diseño de la agenda política de defensa
\ Formulación de estrategias y adopción de decisiones
\ Implementación
\ Evaluación y retroalimentación
·
241
Introducción
Este capítulo ofrece una aproximación teórica a las políticas públicas de defensa en el
"
#
#
W
/
-
gración y acción coordinada de todas las energías y fuerzas morales y materiales de
<
'
,
.
%
{~
3'_"~
_~*6V
656JK56VV5(
!
*
"
-
#
??=
"
"
)
,
)??=
" *
&
#
Tipología de actores
Podemos distinguir dos grandes tipos de actores políticos y sociales que pueden in-
tervenir en las políticas públicas, entre ellas las PPD: actores institucionales y actores no
institucionales. Los actores institucionales forman parte de la estructura del Estado (en sus
diferentes niveles político-administrativos: estatal, regional, local, supraestatal) y que por
tanto ostentan poder público. Los más relevantes son:
Los gobiernos.
Los parlamentos.
·
244
Los tribunales de justicia.
Por su parte, los actores no institucionales son aquellos que se encuentran fuera de
la estructura del Estado y que, por consiguiente, no ostentan poder público. Los más rele-
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL
vantes son:
^
&!
%+"%+
+
tan transversal, que existe una tendencia a no conformar en torno a ellas grupos de
'%+]++$
#+&
proceso, como veremos más adelante.
No obstante, resulta constatable que, pese a esa menor permeabilidad en comparación
con otras políticas, unos y otros actores intervienen sobre ellas.
·
245
Ideas clave
!??=
" * -
cas, como su elevada dependencia del contexto internacional, su relativa
)
??=
*&
!
#
inteligencia son actores distintivos de las PPD.
%??
Z
6J5
=\<Hz'6J66JK(
??
?'Program-Planning-Budgeting Systems,
??_<(
cluidas las de defensa. Se trata de un proceso cíclico compuesto por una serie de fases (véa-
+|
!
$
&+
$
y pedagógico que ordena la realidad, ya que en la práctica no se trata de un ciclo secuencial
y unidireccional en el que una fase precede siempre a la siguiente. De hecho, en la práctica
las fases se superponen, pueden seguir otro orden e incluso es posible que una fase no
tenga lugar, como sucede a veces con la de evaluación. En opinión de Muller (1990: 33),
la representación secuencial de las políticas no debe utilizarse de manera mecánica. De-
!
!
%!
$
procedimientos a los que tratamos de dar un sentido. A su vez, cada fase tampoco es lineal
a nivel interno, sino que también es un ciclo.
En este capítulo también seguiremos el enfoque de proceso cíclico de las políticas pú-
blicas aplicándolo a las PPD, teniendo en cuenta que, tal como advierten Arteaga y Fojón
·
247
(2007: 19-20): la política de defensa, a diferencia del resto de las políticas que integran la
política general de un Estado, y que comparten la misma secuencia de objetivos políticos y
& '
"!
+&]+
él hacen el actor o los actores implicados, con sus propios intereses y valores. Las dos di-
·
248
mensiones (objetiva y subjetiva) son importantes, más si cabe la segunda, ya que cada una
&!
+$$&$
%$+
%
estrategias
^%$!+&$$
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL
&+$++
!+&$+$
$
ejemplo, Dery (1984: 21-27, citado en Ortega y Ruiz, 2006: 114-116) ha distinguido cuatro
$!
&$"]+$
=
!
&$"
esto es, entre problemas competitivos u oportunidades de mejora también competitivas.
Veamos un ejemplo sencillo referente a la prestación del servicio militar obligatorio.
Ante la realidad del aumento de los objetores de conciencia a dicha prestación, adoptando
la modalidad problema como discrepancia salvable$!&$=
necesidad de endurecer la normativa vigente para acogerse a la objeción de conciencia
!*%
$+
|_
embargo, adoptando la modalidad problema como oportunidad"+&!
problema podría ser la siguiente: la necesidad de profesionalizar las fuerzas armadas con
!*%
·
249
! &$ %
& ! $
intereses de defensa y los objetivos de defensa:
Incluir los intereses de defensa en alguna de las siguientes categorías: 1) defensa del
territorio; 2) bienestar económico; 3) orden mundial; y 4) fomento de valores.
!
$
= | $
+ |
serio; 3) vital o peligroso; y 4) crítico o de supervivencia.
b) Objetivos de defensa. A continuación se establecen los objetivos de defensa, que
!
%$
'+
+$
objetivos, en esta subfase habrá que determinar:
de problemas que plantean todos los sectores sociales, mientras que la agenda política es la
lista de problemas –en nuestro caso, de defensa– que ocupan la atención seria y activa del
gobierno como asuntos posibles de política pública, y que se convierten, de este modo, en
problemas públicos]+!
$&$&%+
través de los medios de comunicación).
No obstante, existen otros actores (no institucionales) que, pese a no tener el peso
%$$"
#+
]++
afectar a las PPD. Se trata de los medios de comunicación, los grupos de interés (en par-
ticular en los aspectos de gasto en defensa, fabricación y adquisición de armamento, y de
acceso a mercados exteriores) y los nuevos movimientos sociales (NMS). Fundamental-
$
+
#+&&$
'
precisamente de los parlamentos, en particular a través de algunos de sus órganos (el caso
+$
"
#+
+
*lobbies en el
Congreso y el Senado). No obstante, y aunque en mucha menor medida, los medios de
comunicación, los grupos de interés y los NMS también intentan dirigir sus actividades de
#+
$
&$"=|
·
251
Los medios de comunicación desempeñan un papel singular en la inclusión de los
+
%!
+
dentro de ella. En este sentido resulta destacable el efecto CNN. Aunque existen diferentes
Por otra parte, los grupos de interés económico, sobre todo los encuadrados en la
industria de defensa, también pueden movilizarse a la hora de preservar sus intereses
en materia de gasto en defensa, fabricación y adquisición de armamento, o de acceso a
mercados exteriores. Sin embargo, autores como Ripsman (2009: 183-184) cuestionan
que, por ejemplo en Estados Unidos, los grupos de interés que conforman el denominado
$
!
think-tanks, como el American Enterprise Institute For Public Policy
Research (AEI)"]+$&'#+&
%]+"
ejemplo en Francia, la empresa `++
$! Groupe
Figaro, editor de uno de los diarios franceses de mayor tirada (Le Figaro) y de otras im-
portantes publicaciones.
Respecto a los movimientos sociales, son actores transnacionales que también tratan de
#+&
$$
-
memente favorecida por el empleo de las nuevas tecnologías de la información y la comunica-
$$
!¥
la década de 1990 dentro del Movimiento Alterglobalizador (o Antiglobalización)– ha sido el
que ha prestado mayor atención a las cuestiones de defensa. Aunque no resulta fácil medir su
#+
"
&+
+'
$$
!+&
++huella social que con frecuencia
+!
&&&
*"]+"
++!
-
temente profunda, ha ido generando en el medio y largo plazo resultados pretendidos, algunos
sobresalientes, como, por ejemplo, la deslegitimación del concepto de guerra preventiva entre
una parte importante de la opinión pública internacional.
!"*+
/
;
<
%$+
+#++
]+
las PPD: las comunidades estratégicas. Es la denominación que reciben en el ámbito de
la defensa las que genéricamente se conocen como comunidades epistémicas en el APP.
Las comunidades estratégicas se encuentran integradas por redes de expertos procedentes
de instituciones públicas y privadas (por ejemplo, de universidades o de think-tanks) que
contribuyen con sus análisis y conocimientos a éstas y otras fases de las PPD.
* El añadido es nuestro.
Cada uno de estos tres modelos coincide con –o se aproxima a– alguno de los mode-
los clásicos de formulación de soluciones y toma de decisiones del APP:
a) El modelo racional limitado. Fue expuesto por Simon (1957) como una revisión
del modelo racional puro previamente planteado por él mismo, según el cual el decisor
conoce todas las estrategias posibles y sus consecuencias y, por tanto, escogerá la mejor.
Sin embargo, según el modelo racional limitado, el decisor se enfrenta a diferentes trabas a
la hora de adoptar sus decisiones: cognitivas, ya que el decisor, como consecuencia de los
sesgos cognitivos, no puede conocer absolutamente todas las estrategias y sus consecuen-
cias; limitaciones marcadas por valores e intereses, puesto que la población objeto de las
decisiones posee intereses y valores contrapuestos y nunca una decisión contentará a todos
por igual; organizacionales, teniendo en cuenta que el decisor tiene que hacer frente a las
propias limitaciones de la organización de la que forma parte (estructura, recursos huma-
nos, gestión y cultura organizacional, entre otras); económicas, pues el presupuesto para la
adquisición de recursos materiales y humanos, y de información y conocimiento nunca es
ilimitado; temporales, dado que la intervención sobre los problemas requiere la adopción
de decisiones en un intervalo de tiempo razonable; y otras limitaciones, por ejemplo, de
·
255
tipo jurídico-normativo, o relacionadas con las demandas ciudadanas o con ciclos previos
de la política pública.
+&$$+
+!
"
]+$+!$!$
$$&
&$ ++
<
!&$"$
+
predominio de la improvisación, sino que las estrategias son diversas y revisables siguien-
do el método de ensayo y error. El modelo incrementalista se concibe más como modelo
%$
+*$
!
+]+
$$-
lo para desarrollar futuras metas. Así, las decisiones adoptadas serían el resultado de los
distintos intereses en juego en el momento presente. En este sentido, el modelo incremen-
talista ha sido criticado porque obstaculizaría el surgimiento de soluciones innovadoras y
porque las decisiones adoptadas primarían los intereses de los actores más poderosos.
d) El modelo garbage can (papelera). Fue propuesto por March y Olsen (1976) y, al
igual que el modelo incrementalista, niega el carácter racional del proceso decisorio. Para
estos autores es el factor casualidad el que determina el proceso de adopción de decisio-
nes, de ahí que se trate de un modelo particularmente válido para explicar la adopción de
&$!"+
$+
elevado número de actores e intereses en el proceso decisional. Según Subirats (1989: 81-
82), en todas aquellas situaciones en las que existe ambigüedad en la determinación de
los objetivos de la organización (porque son problemáticos o por la necesidad de consenso
entre las partes), en las que la tecnología a utilizar no está tampoco clara, y en las que la
participación de los actores varía a lo largo del tiempo de su ejecución, la decisión resulta
·
256
más fruto del encuentro casual debido a factores ambientales o contingentes, entre proble-
/
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL
_ $&" ! _+ `+ {+ &+
aumentando su papel en la fase de formulación de estrategias y adopción de decisiones,
debido a su experiencia y conocimiento técnicos y al papel decisivo que desempeñan en
la cuarta fase del proceso de las políticas públicas: la implementación. De ahí que haya
surgido el modelo organizacional o burocrático, que respondería al modelo incrementa-
lista de adopción de decisiones. En él, las Administraciones Públicas, con sus propuestas
basadas en criterios técnicos y racionales, pero también con sus correspondientes intereses
y criterios corporativos, se suman a los decisores del modelo racional, por lo que en estos
casos las decisiones adoptadas serán aquellas que satisfagan los intereses de unos y otros
$
&!
que las burocracias primen sus intereses
corporativos, pero sí evidencia la obsolescencia del modelo racionalista-weberiano (que
sigue una lógica lineal y unidireccional, según la cual los burócratas siempre se limitan
!
+'<&
$
|"
consecuencia, que no sea descartable la aparición de intereses corporativos propios y esta-
bles que van más allá de las directrices marcadas por los gobiernos de turno.
·
257
En este sentido, también en el ámbito de las PPD las diferentes burocracias –y los
individuos que las integran– tienen otros objetivos: su supervivencia como organizaciones,
%$++
#+
Como resultado de ello, aunque en la mayoría de los casos predominan en las deci-
siones criterios técnicos coherentes con la consecución de los objetivos estratégicos na-
cionales, en algunas ocasiones puede resultar más difícil determinar quiénes son realmen-
&!
+ %
& $ &+ $
este sentido lo constituyen –con las limitaciones señaladas anteriormente– los complejos
industriales-militares de los Estados. Las diferentes burocracias, además de cumplir los
objetivos que en teoría les son propios, entran en competición entre sí y con los decisores
gubernamentales, de manera que la adopción de decisiones en las PPD puede ser el resul-
tado de luchas de poder en las que el ejecutivo debe desempeñar un papel fundamental
de coordinación y ponderación de los intereses burocráticos, basado en la negociación, la
competencia y el compromiso (Halperin, 1974; Kozak & Keagle, 1988).
Para evitar que dichas dinámicas distorsionen la implementación (cuarta fase del ci-
clo) de las decisiones presidenciales, gubernamentales o supraministeriales, son necesarios
sistemas de coordinación y de supervisión, lo cual, por ejemplo, resulta particularmente di-
fícil durante mandatos de estilo presidencial de coordinación vertical, de arriba hacia abajo
(2# & |#
, CEO Presidency), como el del presidente George W.
Bush, que tenía que implicarse personalmente en el proceso de adopción de decisiones
&%&
*$+!+&
los éxitos y los fracasos (Arteaga, 2006).
El modelo Top-Down (Arriba-Abajo), según el cual los políticos adoptan las deci-
siones y los burócratas se limitan a ejecutarlas, sobre la base del mencionado modelo
racionalista-weberiano, que sigue una lógica lineal y unidireccional. Según este modelo,
los programas de implementación son perfectos, las Administraciones Públicas son com-
pletamente transparentes y racionales, existe una adecuada coordinación, y los objetivos a
cumplir son nítidos y compatibles entre sí.
a) Diseño. En ella se articulan los medios y las medidas con los que desarrollar y
sostener en el tiempo las estrategias aprobadas en la fase de adopción de decisiones, que
se concretan en políticas, fundamentalmente de recursos humanos, inversiones (por ejem-
plo, en I+D), equipamiento (adquisición de armamento y material), y, en el caso militar,
gasto en operaciones y adiestramiento. Estas políticas relacionan los recursos de los que se
&!"
nuevas estrategias horizontales, políticas y programas (a su vez, estas políticas siguen el
$$
¥+
!
¥]+$
en este capítulo). El cuadro 8 sintetiza el contenido de la subfase de diseño aplicándolo a
un ejemplo de descomposición de la estrategia de defensa.
·
259
Cuadro 8. Ejemplo de diseño aplicado a una estrategia de defensa
cuada gestión de los recursos. En España, por ejemplo, las asignaciones presupuestarias del
Ministerio de Defensa –cuya deuda reconocida en 2012 asciende a 36.000 millones de euros–
para el conjunto de la década de 2010 ya se encontraban hipotecadas en el año 2011.
Evaluación y retroalimentación
La evaluación y retroalimentación (feed-back) es la quinta y última fase del proceso
de las PPD. Podemos operacionalizar la evaluación a partir de siete variables y obtener
múltiples modalidades de evaluación, tal como sintetiza el cuadro 9.
Sus resultados deben ser difundidos y estar disponibles para que los actores que
adoptan las decisiones y el resto de actores de las PPD puedan hacer uso de ellos.
De cara a la mejora de las PPD resulta conveniente que la evaluación de las mismas
no se restrinja a una de sus fases, elementos o actos, aunque éstos sean particularmente
^
$!
++
aspectos (normativos, institucionales, decisionales, administrativos, económicos, estraté-
gicos, tecnológicos y militares, entre otros) invita a perder la visión de conjunto. Por el
contrario, la evaluación debe abarcar todo el proceso, incluyendo la evaluación de la pro-
pia fase de evaluación (metaevaluación).
^+
!
+"
cultura de la evaluación que afecta a numerosos Estados como consecuencia de:
^+!
$
+
^!
+$
++%
|
El desincentivo generado por las dudas sobre el uso que se hará de la evaluación.
El mayor uso de las evaluaciones como método de rendición de cuentas que como
método de extracción de lecciones aprendidas.
Pero entre ellas el mayor obstáculo que puede presentarse en la fase de evaluación
es la falta de voluntad política para realizar tales evaluaciones, difundir sus resultados y
aprender de ellos, sobre todo si se trata de evaluaciones externas e independientes cuyas
conclusiones son vistas por los dirigentes políticos como posibles amenazas y fuentes de
críticas hacia su gestión.
·
262
La evaluación es una fase particularmente olvidada en las PPD, más aun si cabe que
en otras políticas públicas, sobre todo en Estados que, como España, poseen una escasa
cultura de la evaluación y carecen de instancias evaluadoras externas e independientes. En
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL
+&%!
`["!-
cina de Responsabilidad Gubernamental) en Estados Unidos. La NAO es un ente público
&
+$
%+$$!
*
público en nombre del parlamento británico, también el gasto del Ministerio de Defensa
(Ministry of Defence), incluyendo la realización de propuestas y recomendaciones en ma-
teria presupuestaria.
La misión de la GAO es más amplia. Se trata de una agencia que trabaja para el Con-
greso de Estados Unidos. Divide su labor en equipos, entre ellos el Defense Capabilities
and Management Team. Entre sus funciones se encuentran llevar a cabo análisis de las po-
líticas públicas en materia de defensa, y plantear al Congreso opciones y recomendaciones
sobre cada una de las fases del proceso de las PPD. El Congreso estadounidense toma en
consideración dichas opciones y recomendaciones, las cuales han propiciado, por ejemplo,
la paralización de la implementación de determinados programas de defensa.
Ideas clave:
%
?" ?*
/
-
W
"
·
263
Para saber más:
\
_%'4555(
&"
%*3
'*
, Washing-
=k^xZ ?
k<
q <
'k<q<(/
csis.org
iss.europa.eu
www.ndu.edu/nwc
RAND Corporation:
www.rand.org
xxx
www.gao.gov
09
Javier Jordán
Contenido
\ Introducción
\ Debilidad del Estado
\ Economía de las guerras civiles
\ Etnicidad y guerra
\ Dramas humanos
\ *
#
\ Participar o no en el peacekeeping
·
267
Introducción
+"$
#
$"
-
^
#
$intratestatales internacionalizados son aquellos donde otro Estado, o
"
#
$
+*
El origen de las guerras civiles se encuentra vinculado a dos tipos de causas (Gle-
ditsch & Ruggeri, 2010: 299):
Agravios]++*
#
]++*+
con la pobreza, desigualdad económica, exclusión étnica, carencia de derechos
políticos y libertades civiles, y con aspiraciones frustradas por la distancia existente
entre el estatus social y económico real y el esperado.
)
<y'6JKV(
<
/
1. ^
"
5. %
-
cursos disponibles.
Los Estados que proporcionan bienes públicos tienen menos probabilidades de verse
envueltos en guerras civiles. Entre dichos bienes sobresale la partida dedicada a educación,
pues transmite el mensaje de que el gobierno pretende mejorar la vida de sus ciudadanos,
lo que contribuye a reducir los agravios incluso en periodos difíciles. A la vez, la mejora en
educación sienta las bases del desarrollo económico, social y político (Thyne, 2006). Por
el contrario, la escasez de inversiones públicas reduce la implantación de la administración
&
+"!
+%
$
materia de seguridad, educación, empleo, sanidad, bienestar e infraestructuras. Los indivi-
+!
%
+
lealtad al grupo de los suyos: los de la misma aldea, valle, clan, tribu, etnia, etc.
"%+
+
+
!
que disuadir o neutralizar la actividad insurgente en sus etapas iniciales, lo cual requiere
·
45
tanto presencia policial y militar sobre el terreno, como conocimiento local sobre lo que
está sucediendo. Por el contrario la ineptitud y la corrupción policial y militar favorecen
la aparición de la insurgencia, pues además de privar al gobierno de medios de reacción,
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL
!
+
+
&+
$&+
sobre la población (del tipo extorsión económica a cambio de protección) que contribuyen
a avivar el levantamiento (Fearon & Laitin, 2003). Por ejemplo, el Che Guevara escogió
Bolivia para fomentar la insurgencia porque la inteligencia cubana valoró que las fuerzas
de aquel país eran las peor organizadas y entrenadas de toda América Latina (Hendrix,
2010: 274).
]+
#
"
$&'+&
relevante a la hora de predecir a favor de quién se inclinará la balanza. Y, si llega el mo-
$
*"!
%*+
++$-
prescindible para el cumplimiento efectivo de los compromisos (Sobek, 2010: 267-268).
!W
& "
## &
%
*
<"
% -
warlords con esas estructuras tradicionales es, como mínimo, ambigua.
!"
*
warlords
$
$&
W
#
&
-
#)
"
W
·
271
! W
"
X % warlords& $ -
k
"
# "
-
' "
(
-
'
"
)(%#
&
-
#$
"
$
%
="
warlords, incluso de los más poderosos de entre todos
& $ & "
$<
"
&
+/_'4566/6464(
%
]+#+
#
$
grado de democratización. Son más vulnerables los regímenes que combinan elementos
democráticos y no democráticos. Las democracias consolidadas ofrecen canales institu-
cionalizados de participación política que reducen el atractivo de la lucha armada. Por su
parte, los Estados totalitarios y autoritarios altamente represivos constituyen terrenos poco
fértiles para una movilización rebelde por su manera expeditiva de sofocar los levanta-
·
272
mientos. Así se observa en las operaciones de castigo del régimen de Saddam Hussein con-
tra los kurdos del norte en las décadas de 1980 y 1990, o en la represión de los islamistas
sirios en la ciudad de Hama en 1982 por las fuerzas de Hafez el Assad, que provocó más de
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL
veinte mil muertos en pocos días. Una dureza que ha sido emulada por parte del régimen
liderado por su hijo, Bashar Al Assad, desde 2011.
Pero son precisamente los regímenes que se sitúan en un punto intermedio de la es-
cala de libertades políticas y, en especial, aquellos que atraviesan un proceso de transición
$
+$"]+$
#
-
derman, Hug & Krebs, 2010: 387). Se trata de sistemas que, por un lado, permiten altos
niveles de participación política pero que, por otro, no ofrecen mecanismos institucionales
adecuados para canalizar las demandas populares (Hendrix, 2010: 276). Al mismo tiempo,
las élites políticas del gobierno y de la oposición pueden tratar de fomentar la movilización
social mediante la polarización y la creación de enemigos internos y externos, con lo que
+'$'$
{!³_"|
En tercer lugar, los factores políticos externos también afectan el origen de algunas
guerras de desintegración. El apoyo que los insurgentes reciben de Estados vecinos o de
potencias extranjeras puede tener un carácter más o menos explícito. Desde permitir el
%
%+*%*"!
+$$"
incluso, la participación de fuerzas militares en combinación con los rebeldes (momento
]+
#
). Esta diná-
mica se ha dado de alguna manera en muchas de las guerras civiles de África subsahariana,
Asia central y América andina. El apoyo a la insurgencia se convierte así en un instrumento
de política exterior entre vecinos mal avenidos, que en ocasiones también padecen sínto-
mas similares de debilidad y descomposición. Por ejemplo, durante la rebelión contra el
régimen congolés de Laurent Kabila en agosto de 1998, las fuerzas de Ruanda y Uganda
invadieron el país en apoyo de los insurgentes, mientras que las de Angola y Zimbabue
intervinieron en apoyo del dictador, a las que posteriormente se unieron las de Namibia,
Chad y Sudán (Callaghy, 2001). La decisión de Angola se debía al temor de que la guerri-
lla de la UNITA pudiera utilizar la República del Congo como refugio, mientras que la de
·
273
Zimbabue respondía a intereses meramente económicos. A su vez, Ruanda había prestado
en su día un apoyo crucial a la rebelión de Kabila contra el régimen de Mobutu, pero se
enemistó contra el nuevo dictador cuando éste expulsó del país a los altos mandos milita-
&"
]+!`+
+$
#
$$[
_'
+<$
#
§
*
acumulación –por la prolongación en el tiempo de muchos de ellos– se había iniciado al
terminar la Segunda Guerra Mundial (Fearon & Laitin, 2003: 75).
Ideas clave
!
-
# -
&)
-
tatales.
·
274
Economía de las guerras civiles
Además de las variables explicativas de carácter político, las circunstancias económi-
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL
$&'#+
#
^+-
rras civiles tienen su escenario mayoritariamente en países pobres. Una vez que se alcanza
un nivel de ingresos medio o superior, se reducen sensiblemente las posibilidades de que
+
#
"=|
Pero los agravios no son el único motivo de la lucha armada por el reparto de la ri-
queza nacional. El análisis cuantitativo de las guerras civiles entre 1960 y 1999 concede
más importancia explicativa a la avaricia de las distintas facciones armadas (que ganan y
pierden sucesivamente el poder), antes que a las injusticias entre grupos étnicos (Collier,
2000). Se trata de una de las motivaciones más comunes entre los señores de la guerra que
combaten en contextos con abundancia de recursos naturales (Murshed, 2002).
Por otra parte la pobreza generalizada, combinada con la incapacidad estatal, dismi-
nuye los costes del apoyo personal a la insurgencia. Los campos de refugiados, las aldeas
depauperadas en épocas de hambruna y las barriadas marginales repletas de jóvenes en paro
proporcionan miles de voluntarios a los grupos insurgentes, señores de la guerra y a las ban-
das armadas incontroladas. África es el continente más joven del mundo. En 2010, el 40% de
·
275
su población tenía menos de quince años, y en algunos países espacialmente afectados por
el sida cientos de miles de niños quedan huérfanos a edades muy tempranas (United Nations
_
"|^
#
$&
Además de los factores señalados, los efectos más graves sobre el desarrollo se de-
rivan de la propia dinámica de desintegración estatal. Como señala Mary Kaldor (2001:
|"
$+!
$
*
"+
+ $
+ +]+
#
"
$ +
ejemplo durante la Primera y Segunda Guerra Mundial. Al venirse a pique la economía
%
#
"+$
+
prácticas económicas irregulares como el saqueo, la extorsión (dinero o bienes a cambio
de seguridad), el secuestro, la explotación y comercio de materias primas, el robo y redis-
tribución de ayuda humanitaria, etc. De este modo, la naturaleza política de la guerra se
$&
$*
$
!
+"
en algunos casos se ve en gran medida suplantada por estos últimos.
$!
#
"+$
"
+$!
$^&
pueden adquirir por ellos mismos los medios para luchar, sin que resulte indispensable con-
tar con el apoyo de otros gobiernos. La existencia de recursos naturales en áreas accesibles
a los insurgentes se convierte en una variable predictora sobre las probabilidades de inicio
+
#
$"&
*
$"
#
$$]+
]+*++*!
+$
"+-
facientes (la adormidera, el cannabis y la planta de coca), e incluso los hidrocarburos pues,
como sucede en Nigeria, los rebeldes roban el petróleo de los oleoductos en la zona del Delta
y después lo venden a barcazas escondidas en los manglares (Lujala, 2010: 26).
El dinero permite el acceso al mercado ilegal de armas ligeras. Se trata de un sector muy
descentralizado donde es difícil ejercer un control riguroso de los intercambios comerciales.
Cada año, más de un millar de empresas, en aproximadamente un centenar de países, pro-
ducen cerca de medio millón de armas ligeras, con o sin licencia. En 2011, los cinco últimos
países en el barómetro sobre la transparencia de este tipo de comercio eran Corea del Norte,
Irán, Sudáfrica, Arabia Saudí y la Federación Rusa (Small Arms Survey, 2011: 17).
Las armas ligeras se caracterizan además por su resistencia y pueden ser transferidas
de un país en guerra a otro (en ocasiones cambiando incluso de continente) a través de gru-
pos de crimen organizado que las compran y revenden. A ello se añade la venta ilegal de
armas por miembros de fuerzas armadas de países en desarrollo, el saqueo de los arsenales
!
'$
+]+X¡&
civil se hizo con cerca de siete millones de armas ligeras en los meses posteriores a la
·
276
guerra de 2003), así como la capacidad que han adquirido algunos grupos insurgentes para
fabricar armamento con sus propios medios.
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL
Ideas clave
#
-
!
#
"
"
Etnicidad y guerra
Se entiende como grupo étnico aquel que es conocido mediante un nombre común,
que cuenta con descendencia presuntamente similar, y con una cultura y memoria histórica
compartidas (en especial, lengua y religión). No existe acuerdo sobre el número de grupos
étnicos existentes en el mundo. Algunos autores sitúan la cifra en torno a 820 repartidos
en un total de 160 países (Fearon, 2003: 1). Aproximadamente un tercio de ellos (275 en
116 países) se encuentran en situación de desventaja social (las denominadas minorías en
riesgo). Pero la mayor parte de las veces la existencia de minorías en un país no se encuen-
]+
#
^
$
del Estado contra grupos minoritarios tampoco supone en sí misma un riesgo mayor de
guerra civil. Cuando se compara ese factor entre Estados con un nivel de renta per cápita
similar, se observa que dicha expectativa no se encuentra fundada (Fearon & Laitin, 2003).
En 1995, más de la mitad de las minorías étnicas en situación de riesgo mostraban escasa
actividad política. Sólo un 18% participaba en pequeñas revueltas y un 8%, en rebeliones
a gran escala (Kaufman, 2008: 204-205).
[+
#
'
$
una identidad primordial, esencialmente inmutable. Idea respaldada por diversas razones:
existencia de grupos étnicos con una historia de cientos e incluso miles de años, tendencia
a que las identidades se refuercen por dinámicas grupales, y el hecho de que las personas
suelen mantenerse en las identidades (particularmente en los aspectos lingüísticos y cul-
+|]+
&++"
#
'
basarían en odios ancestrales, imposibles de erradicar y muy difíciles de gestionar.
Sin embargo, las identidades étnicas son fenómenos construidos socialmente que
cambian con el tiempo, y que pueden aparecer o desaparecer, especialmente en momentos
de crisis. Por ejemplo, a principios de la década de 1990 los ucranianos y rusos de la re-
{
$+
%"
!
·
277
presión étnica de los moldavos. Al mismo tiempo, cuando Yugoslavia colapsó en 1991, los
individuos que hasta ese momento se autodenominaban yugoslavos, pasaron a resaltar su
identidad de serbios, croatas o miembros de otros grupos.
^
+
#
'
$
$$-
! ^
$
'$ '
" -
neamientos se adoptan en función de la pertenencia a dichos grupos y los líderes de las
diferentes facciones tratan de movilizar a sus potenciales seguidores invocando mitos co-
lectivos, demonizando a los miembros de la etnia rival y, a veces, agitando el fantasma del
!++
$$%
La reivindicación más común suele ser el control del poder en un determinado territorio,
mediante la secesión, la demanda de mayor autonomía o el asalto al gobierno (en el caso
de una mayoría gobernada hasta entonces por una minoría, como, por ejemplo, en Burundi,
entre la mayoría hutu y el gobierno tutsi) (Kaufman, 2008: 205).
+ $+
#
'
_%+-
zos coordinados para acabar con la existencia total o parcial de determinados grupos nacionales,
tanto de sus miembros individuales como de sus instituciones sociales, culturales, lingüísticas
y religiosas. El grado de destrucción necesario para que un conjunto de acciones violentas sean
!
&&
'$
"
"|
·
278
Dramas humanos
^
#
$+"
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL
$&
$&"
+!
++
+
#
'
"
$&
$
seguras de la destrucción. La población civil también suele ser blanco de los ataques. En
ocasiones porque pertenecen a una etnia, tribu o religión diferente. Otras, para crear terror
y controlar a la población de la zona. Y muchas veces, sólo para saquear y violar. Mary
Kaldor (2001: 100) estima que, si a comienzos del siglo // entre el 85 y 90% de las bajas
$
#
&++|"+"
·
$^!
+ %$
!&$**
#
$&
*<-
mero y proporción de civiles fallecidos. Sobre todo porque es de suponer que un porcentaje
&$+!
$
"$+"
niños que sucumben como consecuencia de las enfermedades y de la desnutrición provo-
!
*$]+
#
%
"
)
·
279
En algunos casos, las cifras que se barajan son escalofriantes. Desde 1998 hasta 2006,
$+$$
#
_+"$
millones (el último estallido de violencia en la región de Darfur en 2003 provocó según
&$
+$
#
]+$
acaban viéndose envueltos en la espiral de violencia. En 1998 se estimaba que había tres-
$
$&
#
$+<$
que se mantuvo relativamente estable hasta el año 2004, momento a partir del cual se redu-
<$+
!
de 2007) (Coalition to Stop the Use of Child Soldiers, 2008).
En determinados casos, los niños soldados luchan encuadrados en las fuerzas del go-
&"$
+%!+
de la guerra. No todos portan armas y combaten de manera directa. Algunos actúan como
mensajeros, informadores, reclutadores, instructores o mandos de otros niños soldados.
Con frecuencia, las niñas son convertidas en esclavas sexuales.
Ideas clave
!
" &
"
" -
Cuadro 5.
Acuerdo de paz=
+
+
#
"!$°<&
$
aceptado por todos, o los principales actores, que han participado en él.
Alto el fuego=
+]+!
$
#
!
#
++-
dos en que uno de los contendientes (en el caso de que sean sólo dos actores en liza) debe
desarmarse y dejar de existir como grupo combatiente. Esto requiere que el Estado cuente
+!
$$
+*
$$
visto, dicha situación es más la excepción que la norma en este tipo de escenarios. Como
consecuencia, suele ser necesaria la intervención de una tercera parte que ayude a poner en
práctica el proceso de paz; e incluso así –sobre todo, si la debilidad del Estado es extrema,
como ha sucedido por ejemplo en Somalia o Burundi–, la intervención extranjera tampoco
*!*
!
#
Participar o no en el peacekeeping
Ante la tragedia que suponen las guerras civiles, los demás Estados pueden adoptar
diferentes posturas: desde «expresar preocupación» y no hacer nada, hasta mediar diplo-
$
$
#
"$
+$$
%%+*&%
]+#+
-
cipar o no en una misión de mantenimiento de la paz (peacekeeping); es decir, en el des-
+%+*$+
#
"
&$*"
mantener y restaurar la paz, sin pretender ayudar a una de las partes a ganar la guerra o a
evitar la derrota.
Por tanto, dejaremos de lado las intervenciones militares a favor de uno de los bandos
en liza, aunque en ocasiones la diferencia entre estas últimas y las misiones de peacekee-
ping puede no ser del todo clara, pues algunos Estados tratan de enmascarar su actuación
con términos políticamente más aceptables. Tal fue el caso de la guerra entre Rusia y Geor-
gia en el año 2008, que Moscú denominó como peacekeeping.
<$
#
+
$!*$
demanda de misiones mantenimiento de la paz. Sin embargo, su elevado coste económico
(por ejemplo, la misión española en Líbano supuso cerca de doscientos millones de euros
en 2011), y el riesgo que a veces entrañan para las tropas desplegadas (que en caso de
traducirse en bajas, se convierte en coste político) lleva a que los Estados sean selectivos
+$
$$"
+%
]+#+&
la decisión de participar o no, y sobre el modo de hacerlo, en una misión de peacekeeping
(Rost & Greig, 2011):
b) Emergencia humanitaria^
]+
#
&<$
víctimas (ya sean muertos, heridos o desplazados) también pesa sobre la decisión de intervenir.
Otorga legitimidad a la intervención y transmite el convencimiento de que el único camino para
resolver la catástrofe pasa por el envío de tropas. Al mismo tiempo, la demanda de una respuesta
por parte de Naciones Unidas, de organizaciones regionales o de grupos de presión domésticos,
&+$
#
"+
]++"+]+
no tengan especiales intereses en juego, decidan formar parte de la misión internacional.
d) Perspectivas de éxito. A ello contribuye que antes del inicio de la misión se haya
producido un alto el fuego, que no raramente también es consecuencia de la mediación inter-
nacional. De hecho, la existencia de un acuerdo de esas características triplica las probabili-
dades de que otros Estados acepten el envío de fuerzas a la misión de peacekeeping.
Ideas clave
!
#
-
)
W
las probabilidades de éxito de la misma.
·
284
Para saber más:
~&
~&
Z ?
^
\'
('4565(%
3v45;5, Londres, Paradigm Publis-
hers.
w
H'4556(
.
,
_
\~ 0
H '455K(3
3v
Resolutionk
? ?
0]'455(
D1B %
3
www.hsrgroup.org
www.crisisgroup.org
www.prio.no
www.sipri.org
www.pcr.uu.se/research/UCDP
10 Insurgencia y
contrainsurgencia
Miguel G. Guindo
Contenido
INSURGENCIA Y CONTRAINSURGENCIA
tividad mundial. Ciertamente, las revueltas en Libia, Siria o Yemen en 2011 y las guerras
de Afganistán e Irak han atraído la atención sobre este fenómeno; sin embargo, la insur-
gencia se remonta a la historia de los antiguos imperios y ha permanecido a lo largo de
los siglos. Su trascendencia estratégica ha variado en función del contexto internacional.
Mientras que en algunos casos representaba poco más que un ruido de fondo, en otros, ha
sido un componente central de las relaciones internacionales. Cuando menos relevante,
+
#
$
+$"
algunos países a patrocinar insurgencias como forma de guerra delegada. Si durante la
`+ $$ + #
+ $+
*
división ideológica, el colapso de las colonias europeas y el despertar político de masas de
&
"!$$+++
!
&+
'
+|"+
una serie de consideraciones preliminares que caracterizan a estos movimientos:
^"
kq%'6JK5(/
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL
* F
'
.
.-
nes políticas ilegales.
H
k
) '4556(/
Las acciones que un grupo minoritario realiza dentro de un Estado para forzar un
"
H
k
) k
H '455(/
=
>
&
insurgencias
No es sencillo iniciar una insurgencia, como tampoco lo es derrotarla una vez que
^!
+]+$
++
]+
muchos grupos fracasen en las primeras etapas. A continuación examinamos los factores
]+#+
]+$|$+proto-
insurgencia a una auténtica insurgencia:
a) Crear una identidad política relevante. Por lo general, un individuo posee múlti-
ples identidades (nacional, regional, política, religiosa, étnica, profesional, familiar, etc.)
]+++
#
^+&]++
+!]+
]++
de que se alcen en armas para defenderla. Esto supone privilegiar una identidad frente a
·
291
otra en términos políticos (por ejemplo, en el caso de un partidario de Hizbollah, anteponer
la comunidad shií y el proyecto revolucionario iraní a la identidad libanesa) o competir
entre identidades que se enfrentan a un mismo enemigo (elegir una identidad islamista
INSURGENCIA Y CONTRAINSURGENCIA
frente a otra nacionalista laica en el caso de un joven palestino que opta por Hamas en lugar
de hacerlo por Fatah). Circunstancias excepcionales, como una ocupación extranjera, el
$++
+
#
'
"
&+-
pectos identitarios asociados a la insurgencia. Las élites políticas también pueden subrayar
la distinción entre amigos y enemigos en los procesos de movilización social.
b) Enarbolar una causa atractiva. La identidad por sí sola no basta. Los proto-in-
surgentes necesitan vincularla a algún tipo de agravio que persuada a la población a que
se una o respalde el movimiento. Todos los grupos proto-insurgentes tienen algún tipo
de causa, pero son las causas realmente atractivas (por ejemplo, el deseo de justicia, las
aspiraciones de un determinado grupo étnico, la reivindicación de una mayor equidad en
la redistribución de recursos, la lucha contra la ocupación extranjera, o la instauración de
+&|]+&$"!
lo contrario, los proto-insurgentes pueden ser percibidos como un grupo de criminales que
recurren innecesariamente a la violencia.
Robert Tomes (2004: 21) sintetiza en dos puntos qué cualidades debe tener la causa
para que ésta suscite apoyos al movimiento: 1) una amplia parte de la población tiene que
!
+]+"$
+$
auténtica de un grupo proto-insurgente, es posible que se asocie a otras con mayor acepta-
ción social; y 2) los adversarios políticos no pueden apropiarse o adherirse esa causa.
cer a la población para que asuma riesgos y penurias durante largos periodos de tiempo.
[$"
+!
+*
$*$
régimen que en un principio se mostraban ajenos a los asuntos políticos.
e) Prevalecer sobre grupos rivales. Muchas veces, el principal adversario de los pro-
to-insurgentes no es tanto el enemigo declarado (la autoridad política constituida), como
otros grupos con los que mantiene disputas de carácter ideológico, partidista, personal,
etc., pero con los que comparten una causa parecida (por ejemplo, expulsar a una fuerza
extranjera), o simplemente con los que se ven obligados a colaborar (es el caso de las fac-
ciones de la insurgencia afgana contra los soviéticos y las presiones que recibían de sus
patrocinadores externos: Pakistán, Arabia Saudí y Estados Unidos), y con los que compi-
ten por la obtención de recursos y apoyos. En algunos casos, la situación se puede resolver
creando alianzas y frentes comunes, aunque no es raro que una vez terminada la lucha
surjan divisiones internas o comience un nuevo enfrentamiento armado entre los diferen-
tes grupos por el reparto del poder. Así sucedió por ejemplo en el caso de los muyahidín
afganos tras la retirada soviética en 1989, o el Frente Farabundo Martí para la Liberación
Nacional en El Salvador tras los acuerdos de paz de 1992 (Long, 2006: 16).
f) Refugio. Es otro factor crítico tanto para la proto-insurgencia como para la insur-
gencia. En un estudio realizado por la RAND Corporation (Connable & Libicki, 2010)
sobre una muestra de ochenta y nueve insurgencias entre 1945 y 2006, se observa que las
insurgencias que no disponen de refugio tienen una probabilidad de victoria de uno contra
siete en los casos donde el éxito o la derrota resultan claramente apreciables. Por el con-
"+]+*&+$
#
+
!
INSURGENCIA Y CONTRAINSURGENCIA
Saudí, Irán, Siria y otros países musulmanes. En su investigación, Connable y Libicki
(2010: 62) llegan a la conclusión de que el apoyo estatal otorga una probabilidad de éxito
de dos a uno a favor de la insurgencia.
+
+
!
"+]+
apoya poseen agendas distintas que con el tiempo pueden entrar en colisión. Como míni-
mo, la ayuda exterior supone una pérdida de libertad para los insurgentes y, en el peor de
los escenarios, éstos pueden acabar convirtiéndose en moneda de cambio entre su Estado
patrocinador y el gobierno al que se enfrentan. De hecho, la probabilidad de triunfo de los
insurgentes desciende a uno contra cuatro si la ayuda estatal se interrumpe repentinamente
$"$"*__
+
$+!'-
cada de 1940) (Connable & Libicki, 2010: 74).
Otro posible error consiste en no reconocer a tiempo que se está gestando una insur-
gencia. Así sucedió en 2003 en Irak, cuando el secretario de Defensa, Donald Rumsfeld,
se empeñó en considerar ataques aislados sin especial importancia lo que en realidad era
el inicio de la insurgencia (Woodward, 2007: 390). Por último, el Estado o las fuerzas
extranjeras también pueden ayudar indirectamente a los proto-insurgentes con decisiones
políticas erróneas que agraven la situación denunciada por éstos. El Irak de la posguerra
ofrece otra lección negativa. La triple decisión aplicada por Paul Bremen (y apoyada desde
|&]+"&*!
'$
'
$+!
$+
]+
·
294
&
!
+
^
+
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL
Dentro de esta categoría también se encuadran las insurgencias secesionistas que as-
piran a crear un nuevo Estado, desgajado de otro anterior (como, por ejemplo, los Tigres
Tamiles en Sri Lanka, El Frente para la Liberación de Eritrea, o el Movimiento de Libe-
ración del Pueblo de Sudán). Sin embargo, este tipo de grupos cosechan más fracasos que
triunfos (Connable & Libicki, 2010: 172).
INSURGENCIA Y CONTRAINSURGENCIA
década de 1960 y principios de la de 1970.
c) Autonomía política local o tribal, generando o manteniendo una situación que es-
capa al control del Estado. A una categoría particular que diverge de los cánones clásicos
pertenecen las insurgencias cuyo objetivo consiste principalmente en socavar la autoridad
gubernamental, dentro de un Estado total o parcialmente fallido, antes que hacerse con
el gobierno o crear un nuevo Estado (Metz, 2007). Es el caso de las luchas promovidas
o apoyadas por líderes tribales y señores de la guerra, que obtienen ganancias de distinta
+*"
"$&'
$
$!"$
#
¸%
+&[
+&+$
las milicias de Abdul Rashid Dostum por el control del opio en Afganistán). Se trata de
insurgencias que forman parte de lo que Mary Kaldor (2001) denomina «nuevas guerras»,
y que ya han sido estudiadas en el capítulo anterior. La lucha de estos grupos encaja en el
concepto de insurgencia porque se oponen armadamente a la autoridad del Estado dentro
de un determinado territorio y gozan de cierto apoyo social, pero, como señala Paul Colier
(2000), en muchos casos su causa no está inspirada tanto en agravios (reales o imagina-
rios), como en la codicia y la depredación de bienes públicos y privados.
Según la teoría sobre las tres etapas de la guerrilla de Mao Tse Tung, el enfoque
asimétrico acabaría dando paso a un enfrentamiento convencional y decisivo contra el
gobierno que se pretende derrocar. En una primera fase, la insurgencia evitaría la confron-
tación abierta y limitaría su actividad a acciones de desgaste y propagandísticas. En una
segunda etapa, la guerrilla debería enfrentarse a las fuerzas enemigas tratando de alcanzar
una situación de punto muerto que provoque la evacuación de algunas poblaciones y la
«liberación» de partes del territorio. Finalmente, una vez que se dispone de una base de
operaciones adecuada, la insurgencia debería crear una fuerza militar que le permitiese
·
296
pasar a la ofensiva, destruir al ejército enemigo y hacerse con el control del Estado. Pero
en muy pocos casos históricos –uno de ellos es el del Ejército de Liberación Popular chino
liderado por Mao– la insurgencia ha sido capaz de consumar las tres etapas.
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL
b) Propaganda. Los insurgentes necesitan que sus potenciales bases de apoyo (dentro
y fuera de las fronteras del país) conozcan y respalden su causa. Ante el desequilibrio en
términos militares, los insurgentes se centran en las dimensiones política y psicológica,
donde pueden igualar o superar a la autoridad constituida. Un aspecto crucial tanto de la
insurgencia como de la contrainsurgencia consiste en ganar las mentes y corazones de la
población.
En materia de propaganda, los insurgentes utilizan los recursos propios del entorno
donde operan, por lo que el abanico de medios abarca desde la mera difusión de rumores
%$
!
&$]+
insurgentes realizan de las tecnologías de la información y especialmente de la web 2.0
trasciende lo anecdótico por las implicaciones estratégicas que conlleva. Los avances tec-
nológicos en las comunicaciones multiplican la capacidad de los insurgentes en lo que se
!
&
+
&+]+
!
%
$
$+$
$*-
dor de los actores insurgentes, haciendo aun más decisivas las esferas política y propagan-
#
c) Asistencia social. Las actividades de carácter social constituyen otro pilar estra-
tégico de numerosos grupos insurgentes. La ideología es un componente importante de
+
" $+
+ +!
$* &
porque gran parte de ella es apolítica o tiene preocupaciones más inmediatas como la su-
pervivencia y la seguridad.
#
"
$$"+
]+]+-
surgentes hayan establecido zonas liberadas del control gubernamental y que posean un
+$!
+_+
]+
&
INSURGENCIA Y CONTRAINSURGENCIA
los grupos insurgentes pequeños o débiles (Wood, 2010: 603).
Las labores asistenciales ofrecen una imagen amable de la insurgencia y crean redes
clientelares. Además, si los servicios públicos no se encuentran implantados en todo el
$
+
!
&+
"+"
tiempo que refuerzan su prestigio, erosionan la legitimidad del gobierno. Por otra parte, la
asistencia social permite la transmisión de la ideología insurgente, en especial a través de
los servicios educativos, culturales o incluso lúdicos que ofrece el movimiento. Hamas y
Hizbollah son dos organizaciones con una amplia experiencia en esta materia (Ranstorp,
1994; Levitt, 2007: 15). En su momento, otros grupos insurgentes de inspiración marxista,
como el Frente Farabundo Martín de Liberación Nacional en El Salvador o el Frente Po-
pular de Liberación de Eritrea, pusieron en marcha programas similares en las zonas que
controlaban.
!
"
+
-
tribuye a la extensión del movimiento insurgente. Pero, al tratar de hacerlo, los insurgentes
deben vencer la resistencia del gobierno, que intentará limitar la actividad subversiva en
·
298
este campo y, al mismo tiempo, deben adaptarse a la competencia con otros grupos políti-
cos y sociales que actúan de manera no violenta.
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL
En casos excepcionales, los actores insurgentes pueden jugar a estar dentro y fuera
del sistema. Así sucede también con Hizbollah y Hamas. La integración de actores insur-
gentes (o con un pasado insurgente, como es el caso de Hizbollah) en el sistema político
ofrece la oportunidad de que abandonen la violencia y opten por la vía reformista en lugar
de la revolucionaria, pero también plantea el riesgo de que los insurgentes aprovechen su
"++$]+
!
!+
"
*
+$%*+
redes clientelares.
Por otra parte, y al igual que sucede con la asistencia social, los grupos insurgentes
pueden crear estructuras de gobierno y de administración de justicia en las áreas bajo su
!
$
&%
]+
aumenten y mantengan el apoyo social.
Entre los apoyos externos destaca el prestado por otros Estados, ya que ese tipo de
*++
%+"!
"+$$"$"
etc. Pero, como ya hemos señalado anteriormente, esa relación genera una situación de
]+&
+]+"
]+!
de manera repentina, incrementa las probabilidades de descalabro. No obstante, su impor-
tancia es indudable. En la muestra de estudio utilizada por Connable y Libicki (2010: 62),
las insurgencias que han contado con el respaldo de otro gobierno han vencido más de
$
^]+&!
+
ganado y perdido en un proporción similar, y aquellas que no han contado con ningún tipo
de patrocinio exterior sólo han triunfado en tres de dieciocho casos.
INSURGENCIA Y CONTRAINSURGENCIA
papel relevante desde el punto de vista del marketing político insurgente. Un ejemplo de
ello sería la campaña que llevó a cabo el Ejército Zapatista de Liberación Nacional de
Chiapas a mitad de los años noventa, y que consiguió el respaldo de numerosos intelectua-
les, artistas, políticos y otros líderes de opinión a escala global.
La contrainsurgencia
^
+
X|+%$$
$+
#
$
Pero su naturaleza no convencional y la enorme complejidad que supone ha llevado a que
en muchos casos –como, por ejemplo, sucedió en Estados Unidos tras Vietnam– las fuer-
zas armadas hayan descartado y olvidado la doctrina contrainsurgente (Kilcullen, 2006: 1).
$
H
k
) k
H '455(/
*
-
b) Formular una concepción común del problema insurgente. Por su propia naturale-
za, la estrategia COIN es sumamente compleja y requiere una implementación coordinada
y coherente. Es precisa la acción concertada de los actores estatales y no estatales que
participan en ella: administración civil, policía, servicios de inteligencia, agencias huma-
nitarias internacionales, ONG, fuerzas militares de distintos países, etc. Como sostiene
un informe de la RAND Corporation que resume cincuenta años de investigación en este
$&"+
$'
#
"
pero es indispensable en las misiones COIN (Long, 2006: 58).
INSURGENCIA Y CONTRAINSURGENCIA
ganar corazones y
mentes
)
!
# #
"
#
# #-
#&)
ganar corazones y mentes
!
#&)
* )
*
lugar de aumentar.
INSURGENCIA Y CONTRAINSURGENCIA
!)
W
)/
3
'
.
. Los
contrainsurgentes obtienen la victoria protegiendo a la sociedad, no a sí
!#
k~qz
!W
&
en poblaciones comportan riesgos evidentes para las tropas, pero son esen-
ciales para aumentar las probabilidades del éxito de la estrategia.
3
'
..
.
"
-
ganda de la insurgencia.
/
La contrainsur-
-
*
/
"
0-
/
"
&
reconocimiento popular de las instituciones locales.
$¥
!]+%$+
%$
+
!
+
·
;5}
Similitudes entre la contrainsurgencia y la reconstrucción
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL
#
$*
$
último epígrafe a enumerarlas y comentarlas brevemente. Las similitudes entre unas y
otras explican que países que –como España– han enviado tropas a Afganistán, desarrollen
una misión en principio no bélica en el contexto de una estrategia de contrainsurgencia. Al
mismo tiempo, los puntos en común permiten que muchas experiencias aprendidas sean
intercambiables entre un tipo y otro de misión. Se trata de las siguientes (Spear, 2008:
402-403):
En ellas las fuerzas militares dedican más atención, energía y recursos a actividades
de apoyo a la estabilización y reconstrucción que a combatir.
Las dos tienen por objeto sostener y reforzar gobiernos débiles, y ambas se
enfrentan al dilema y a las tensiones derivadas de que es mejor que las instituciones
+&
$!
!
]+
extranjeras, a que el protagonismo sea acaparado por estos últimos. A la vez, en las
dos categorías adquiere una gran relevancia la reforma del sector de la seguridad del
país donde se opera.
Las dos requieren una importante conciencia cultural por parte de las tropas que
actúan sobre el terreno.
INSURGENCIA Y CONTRAINSURGENCIA
_k
'455V(The Marketing of Rebellion: )
&
)
*
, k
k
Z ?
^=
'6J}(3
+'
,"
%
, Nueva York,
Praeger Publisher.
w =
'4565(Counterinsurgencyzy~&
Z ?
\'6J}(&
+'
*$
"
1'3
, Nue-
va York, Praeger Publisher.
H \ x/
Parameters:
Rand Corporation:
www.rand.org
<0]/
xxx
www.britains-smallwars.com
11 Terrorismo
Contenido
TERRORISMO
del término «terrorismo». Los elementos distintivos que se repiten con frecuencia son el
empleo de la violencia física, su carácter ilegítimo, la intención de generar terror y la per-
secución de objetivos políticos (Guelke, 1995: 19).
!
$ +
!
(Reinares, 2008: 16-19):
++
'
+$
#+
político. En ocasiones también se combina con otras formas de participación política no violen-
ta a través de movimientos sociales o, incluso, de partidos políticos vinculados a los terroristas.
No obstante, lo más frecuente es que los grupos que se embarcan en la violencia terrorista se
!
$!
"
·
;65
y por los imperativos de la clandestinidad. Pero, en cualquier caso, los terroristas no suelen
ser actores aislados; proceden frecuentemente de movimientos sociales más amplios y, por lo
general, mantienen cierto grado de conexión con la sociedad.
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL
Enlazando con el último punto, hay cuatro factores que intervienen en la aparición de
actores políticos colectivos que también resultan aplicables al surgimiento de los grupos
terroristas. Se trata de los siguientes (Oberschall, 2004: 26-27):
b) Ideologías legitimadoras
"$
]++!]+-
lencia y que articulen el descontento social, ofreciendo una explicación sobre sus causas,
!
$
+
_+$"
la violencia terrorista carecerá de argumentos al dirigirse a los sectores de población que
potencialmente pueden proporcionarle apoyos.
Ideas clave
/ -
comportamientos políticos, la cadencia sistemática de los atentados, el valor
)
TERRORISMO
cia terrorista en función de su intencionalidad, del grado de protagonismo de dicha táctica
$'$
+
"
!
y las pretensiones políticas de éstos.
b) Según el papel del terrorismo dentro de una estrategia general. Es posible distin-
guir entre terrorismo como recurso auxiliar y como recurso preferente (Reinares, 1998:
20). El auxiliar es practicado por actores para los que la violencia terrorista constituye
un instrumento más entre sus líneas de actuación. Sería el caso de ciertas organizaciones
$!"+++]++$
$
Por su parte, el terrorismo como recurso preferente es característico de aquellos actores no
estatales que en su estrategia otorgan a la violencia terrorista un lugar de primer orden y
prácticamente exclusivo (y que en el lenguaje común son conocidos a secas como «grupos
terroristas»).
c) =%
/ En teoría se podría distinguir entre terrorismo inter-
no para referirse a aquel cuyos propósitos y actividades se circunscriben a los límites de
un Estado; y terrorismo internacional, transnacional o global para denominar a aquel otro
que trasciende las fronteras de un determinado país o incluso región. Sin embargo, esta
doble diferenciación resulta cada vez más difícil de mantener como consecuencia del cre-
ciente proceso de globalización, ya que hasta los grupos claramente acotados a una entidad
política de índole nacional realizan actividades en más de un Estado.
La práctica del terrorismo moderno por actores no estatales es posterior. Los primeros
grupos terroristas surgieron en el último tercio del siglo /;/. Se trataba de organizaciones
de inspiración nacionalista o revolucionaria que pusieron por obra las doctrinas de Carlo
Pisacane sobre la propaganda por el hecho. Según este extremista italiano, la violencia era
necesaria no sólo para lograr la publicidad de la causa, sino también para educar y movili-
*$
!]+
*+&
¨%%$"=|
El primero en aplicar dicha teoría fue el grupo ruso Narodnaya Volya (La Voluntad del
Pueblo), creado en 1878. Su corta vida –fue erradicado tras asesinar al zar Alejandro II en
1881– sirvió de ejemplo a otras organizaciones europeas de inspiración ácrata.
El terrorismo anarquista agitó el Viejo Continente durante el resto del siglo /;/, hasta
la década 1920. Estuvo protagonizado por un número elevado de grupos que actuaban
espontáneamente y con escasa coordinación. Su éxito real fue limitado (no lograron un
cambio sustancial en los sistemas políticos), a pesar de que generaron una enorme ola de
terror y entre sus víctimas mortales se contaron varios primeros ministros, un rey y una
emperatriz. En esos mismos años también surgieron grupos de carácter nacionalista-sepa-
ratista que imitaron las estrategias y tácticas del terrorismo anarquista, particularmente en
+]+"X"#+
X$[+¨<`-
·
313
cia, Bulgaria y Serbia) (Laqueur, 2003: 45-47). La acción terrorista de uno de estos grupos
inició la crisis que llevaría a la Primera Guerra Mundial, cuando en junio de 1914 un joven
serbobosnio asesinó en Sarajevo al archiduque Francisco Fernando de Habsburgo.
TERRORISMO
Pero a pesar de los primeros brotes de comienzos de siglo //, el terrorismo etnona-
cionalista y de aspiraciones independentistas no se convirtió en una fuerza verdaderamente
$!_+`+{+#+
$-
perios coloniales durante las primeras fases de la contienda (lo que demostró que no eran
invencibles) y también las promesas de independencia de los propios aliados durante el
#
^++%]+$'
%-
tamiento que primaba el impacto psicológico de sus acciones. En muchos casos querían
provocar respuestas extremas que distanciasen al gobierno de la población. Los grupos
radicales judíos, como Irgún, marcaron la pauta a seguir por el resto de organizaciones que
$&'&
_+!
&$$
$]+%+*
enfrentadas a ejércitos mucho más poderosos, que se veían obligadas a derramar sangre
para defender su libertad. En algunos casos, estos grupos alcanzaron sus objetivos, pues
aunque no derrotaron militarmente a las potencias extranjeras, sí que evidenciaron la falta
de legitimidad de los imperios coloniales, acentuada por la represión practicada por éstos.
Las campañas de terrorismo anticolonialista hicieron patente su alcance propagandístico
sobre las audiencias de numerosos países. El terrorismo dejó de ser una herramienta de
$$
" %$
#
+
internacional (Hoffman, 1998: 64-95).
Las primeras manifestaciones de la cuarta ola del terrorismo abarcaron desde el ata-
que con gas sarín en el metro de Tokio por la secta Aum Shinrikyo (La Verdad Suprema)
en enero de 1994, hasta los atentados de las milicias norteamericanas, entre los que destaca
la masacre de Oklahoma en 1995. En la década de 1990, algunos de esos sucesos fueron
considerados acciones inconexas y desconcertantes, como por ejemplo el atentado contra
el World Trade Center en febrero de 1993, y contra las embajadas de Estados Unidos en
Kenia y Tanzania en agosto de 1998 (Juergensmeyer, 2001). Sin embargo, la perspectiva
del tiempo nos permite encuadrar aquellas acciones en el marco del terrorismo yihadista
global liderado por Al Qaeda, especialmente a raíz de los atentados de Washington y Nue-
va York en septiembre de 2001.
Superada la década posterior al 11-S, tras la muerte de Osama Bin Laden y el dete-
rioro operativo de Al Qaeda central –o al menos de su capacidad para atentar con éxito en
territorio norteamericano y europeo–, cabe preguntarse sobre la vitalidad de esta cuarta ola
en la historia del terrorismo contemporáneo. Al Qaeda continúa gozando de cierto respaldo
·
315
en los sectores del islamismo radical, pero ha sido incapaz de movilizar a las sociedades
musulmanas en pos de sus objetivos. Es más, el hecho de que una proporción importante
de víctimas de sus atentados sean ciudadanos de países islámicos, así como su política de
TERRORISMO
%
$!+"¨${++$$"
pueden reducir a largo plazo el atractivo del yihadismo global entre sus potenciales segui-
dores. En caso de que no se produzca un cisne negro (un acontecimiento altamente impro-
bable de gran impacto), la tendencia apunta hacia un paulatino eclipse de Al Qaeda y del
movimiento yihadista global, que tendrá mayor o menor intensidad según los escenarios
!
[
+$"*
+¡"§$_$
las más robustas, por lo que es posible que estemos asistiendo a una transición de protago-
nismo del terrorismo yihadista global a otro de carácter eminentemente regional, en áreas
de mayoría islámica. Mientras se avanza en esa dirección es muy posible que se repitan
nuevos atentados contra intereses occidentales que causen decenas e incluso centenares
de víctimas. Pero que dichas acciones tengan más o menos impacto estratégico sobre las
relaciones internacionales dependerá en gran medida de las actitudes y de las respuestas de
los gobiernos y sociedades afectadas (Jordán, 2011b).
Ideas clave
=
-
/
& #
'
(
"
Q
Según Neumann y Smith (2005), los actores que convierten el terrorismo en su prin-
cipal estrategia lo hacen creyendo que es capaz de alcanzar tres objetivos intermedios:
}(*
"
$
$
#
"
ese momento.
+/_'6JK(
·
317
En la práctica, los tres objetivos intermedios sobre los que se basa el uso estratégico
del terrorismo son mucho más fáciles de formular que de alcanzar. La experiencia histó-
rica constata el fracaso de una proporción muy elevada de las organizaciones que se han
TERRORISMO
enfrentado a los Estados recurriendo a la violencia terrorista. Audrey Kurth Cronin (2009:
81), en un estudio realizado sobre una muestra de aproximadamente quinientos grupos
" !$ ]+
·
* + &
similar de la RAND Corporation (Jones & Libicki, 2008), que utilizó una muestra de 648
grupos terroristas existentes entre los años 1968 y 2006, ofrece como resultado que sólo
·+
++!^$
corresponden con organizaciones que operaban en contextos de insurgencia y que conta-
ban con un elevado número de militantes, habitualmente más de diez mil. Por tanto, el uso
que hacía del terrorismo era auxiliar, no preferente. Son muy pocos los grupos que han
triunfado teniendo menos de un millar de miembros. En cuanto a la naturaleza de su causa
política, ningún grupo inspirado en el radicalismo religioso se ha extinguido alcanzando
sus metas.
c) Que el terrorismo sea remplazado rápidamente por otras formas que gocen, al
menos aparentemente, de mayor legitimidad (la guerra de guerrillas o el enfrentamiento
convencional). Se suele decir que el terrorismo es la estrategia del débil, pero es también
su herramienta más precaria si causa la muerte de civiles. Atacar a la sociedad que supues-
tamente se pretende defender no conduce a resultados políticos duraderos.
Un último aspecto sobre los resultados políticos del terrorismo es su incidencia sobre
las crisis internacionales
"]++
Cronin (2009) sistematiza del siguiente modo las principales vías de desaparición de
las organizaciones terroristas:
·
319
a) Éxito. Una primera posibilidad –excepcional– es que e$!
-
canzar sus objetivos. Al mismo tiempo, si se entiende éxito como hacerse con el poder
político, resulta prácticamente imposible que una organización lo consiga basándose ex-
TERRORISMO
clusivamente en la violencia terrorista. Son necesarios otros medios, como la creación de
un frente político o de una fuerza insurgente capaz de emplear la violencia a gran escala.
]++
#
$"]++]+
que hacen un empleo preferente/estratégico del terrorismo no son equiparables a un Estado
débil o a un grupo insurgente. La mayor parte de las organizaciones terroristas tampoco se
muestran particularmente proclives a la negociación. De la muestra de 457 grupos mane-
jada por Cronin (209: 40), sólo el 18% optó por la negociación como vía de salida. Es ha-
bitual que las organizaciones que se sientan a negociar sean las más longevas (entre veinte
y veinticinco años de existencia) y aquellas cuya causa está ligada a un territorio. Por otra
parte, entre los grupos que optaron por la negociación son muy pocos los que alcanzaron
sus objetivos dialogando. Lo normal es que las negociaciones se prolonguen durante años,
alternando además periodos de estancamiento.
Desde el punto de vista de los intereses del Estado, la negociación con los terroristas
puede ofrecer algunas ventajas: posibilidad de dividir a la organización, conseguir una
pausa en la violencia terrorista, obtener inteligencia (ya que permite conocer de cerca de
a los líderes terroristas y explorar sus diferencias internas), reducir la legitimidad de los
]+!$]+<
+
$+
"-
ciaciones pueden lograr que el grupo renuncie verdaderamente a la violencia e integre sus
demandas a través de cauces convencionales en el proceso político legal.
antiterrorista. Por ejemplo, entre los militantes de las Brigadas Rojas italianas hubo más de
ciento treinta individuos que se acogieron a dichos programas, lo cual, además de ofrecer
%$
+"+*
!*fratricidio en el in-
terior de la organización terrorista.
$
-
sables de las organizaciones terroristas. Entre los trabajos que cuestionan la utilidad de los
ataques de decapitación destaca el de Jenna Jordan (2009), que respalda sus argumentos
con un trabajo empírico realizado sobre una muestra de 298 casos de muerte o arresto
de líderes pertenecientes a 96 organizaciones terroristas existentes entre los años 1945-
2004. En su investigación, el término «líderes» se aplica de manera amplia, incluyendo
tanto a los dirigentes máximos como a los cuadros de los escalones superiores de la orga-
nización. Según esta autora, la decapitación sólo provocó la desaparición del grupo en el
17% de los casos. Jordan advierte que ciertas variables como la estructura organizativa, el
tamaño, la antigüedad, el ideario y la existencia o no de culto a la personalidad del líder
#+' %
$]+'$-
yores probabilidades de alcanzar resultados satisfactorios cuando se aplica contra organi-
zaciones jerárquicas, de reciente creación (menos de 10 años), con un número reducido de
miembros (inferior a 100), inspiradas en ideologías no religiosas (laicas y en menor medi-
da separatistas) y con culto a la personalidad del líder (como el que existía por ejemplo en
·
321
la secta japonesa Aum Shinrikyo). Según Jenna Jordan, ninguna de estas características se
corresponde con Al Qaeda. Añade, además, que las estrategias de decapitación pueden ser
contraproducentes, ya que, según su estudio, las organizaciones que no fueron sometidas a
TERRORISMO
acciones de decapitación acabaron desapareciendo en un porcentaje superior (casi un 20%)
a las que sí lo fueron.
Por su parte, Daniel Byman (2006) también cita el caso israelí, pero señala que la
!
¨$]+%
$'+
cuadros. Aunque durante la segunda intifada el número de atentados fue en aumento, su
letalidad experimentó una tendencia inversa. De una ratio de 3,9 muertos por atentado
en 2001 y de 5,4 en 2002, se pasó a 0,98 en 2003; 0,33 en 2004, y 0,11 en 2005. By-
man vincula este descenso a la estrategia de asesinatos selectivos israelí. Por un lado,
*
&$$&
+!
"
otro, la situación de acoso habría llevado a que sus cuadros invirtieran gran parte de sus
++"!
+
$+
los grupos. No obstante, Byman también advierte que la política de ataques selectivos
era un elemento más de la estrategia antiterrorista, de modo que otras medidas, como
las intervenciones militares terrestres en Gaza y Cisjordania y la construcción del muro
"$&'&#+
organizaciones palestinas.
Además de los tres trabajos mencionados, existen otros de carácter más especulati-
vo o basados en muestras menos representativas. Ése sería el caso del estudio de Aaron
Mannes (2008) realizado sobre un total de sesenta casos de decapitación; en él se concluye
que las organizaciones terroristas de inspiración religiosa actuarían de manera mucho más
violenta cuando se ven privadas de sus líderes.
Ideas clave
)
/
"
" "
) -
ner legitimidad.
TERRORISMO
Paradójicamente, Al Qaeda se planteó por primera vez la utilización de este tipo de
armas como resultado de la insistencia mediática en ese hipotético escenario. En una carta
hallada en un ordenador en Afganistán tras la caída de los talibán, Ayman Al Zawahiri,
entonces número dos de Al Qaeda, reconocía que: sólo fuimos conscientes de estas armas
cuando el enemigo dirigió nuestra atención hacia ellas, expresando repetidamente su pre-
ocupación por cómo podían ser fabricadas con materiales fácilmente accesibles (Bergen,
2011: 219-20).
Los únicos ejemplos de ataques consumados por parte de un grupo yihadista em-
pleando lo que se podría denominar «armas químicas» tuvieron lugar en 2007, cuando la
facción iraquí de Al Qaeda empleó bombas adosadas a bidones de cloro. Los atentados
mataron e hirieron a varios centenares de personas, pero las víctimas fallecieron como
consecuencia de las heridas de la explosión, y no tanto por los efectos del cloro. El grupo
acabó abandonando esa táctica, pues no aportaba una capacidad destructiva adicional, más
allá de los primeros réditos propagandísticos.
[$!
+]+]+
+
]+
$
$]+$
&
"+$!
*]++
$
técnica para integrarlas en un arma o en un sistema de dispersión que les permita desple-
gar todo su poder mortífero. Se trata de un desafío técnico que hasta el momento ninguna
organización terrorista ha culminado con pleno éxito (Pita, 2011).
·
324
Cuadro 2. El programa de armas de destrucción masiva de la secta
japonesa Aum Shinrikyo
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL
^!
+$+
$
]++*
un artefacto nuclear. Las razones son las siguientes:
TERRORISMO
imaginar que puedan entregarse a un actor no estatal, con una agenda propia, y que llegado
el caso podría darles un uso distinto del previsto inicialmente.
Ideas clave
%
66< #
-
"
más improbable de todos.
·
326
Para saber más:
_?!'455(The Osama bin Laden I Know, Nueva York, Free Press.
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL
k %
w '455J( D1 ,
2
"
(
(
',
3
? ? Z ?
! _) '455( *"
' = O" ,"
'
'*FQ #
*
&F#, Londres, Hurst.
<
%& ? ]% ] '455V( Political Terrorism: A New Guide to
**"3
(
,"
, Nueva York, Tran-
saction Publishers.
TERRORISMO
Combating Terrorism Center at West Point:
www.ctc.usma.edu
^
<
q '^<q(/
www.seguridadinternacional.es
www.start.umd.edu/start
zx% +
k <q /
counterterrorism.newamerica.net
www.realinstitutoelcano.org/wps/portal
\
k
< \%/
xxx
Manuel R. Torres
Contenido
\ Introducción
\ Concepto y alcance de la ciberguerra
\ Los problemas de atribución
\ Disuasión y represalias a través del ciberespacio
\ Ciberdefensa: la difusa línea entre lo público y lo privado
\ Lecciones de estrategia nuclear aplicables a una estrategia de
ciberguerra
·
331
Introducción
Se calcula que entre veinte y treinta países han creado dentro de sus fuerzas armadas
CIBERGUERRA
unidades especializadas en ciberguerra. Dichos efectivos tienen como misión desarrollar
$&++$
#
&'
-
de el objetivo consiste en penetrar en los ordenadores y redes del enemigo para causar da-
ños y alterar sus sistemas informáticos. Las actividades económicas, sociales y militares de
los países más desarrollados muestran una profunda dependencia hacia este tipo de tecno-
logías, lo que implica una vulnerabilidad que puede ser atacada a través del ciberespacio.
*$
!*$++_+
+$
abierto, y dedicaron poca atención a la seguridad, puesto que apenas contemplaban la
posibilidad de que alguno de sus escasos miembros fuese a realizar un uso ilícito. Los
$ %$
]+$+
+
!
*
cualquier otro equipo o red son por naturaleza vulnerables. Su capacidad para operar con
otros equipos es posible gracias al uso de protocolos de comunicación comunes, que tam-
&'
]+++]+&+
!$
"
sistemas realmente seguros son poco prácticos. Dicha protección se ha construido sobre la
&+
!*]++*
!
]+
$&
con otros sistemas, y mediante la canalización de las interacciones del equipo a través de
!"$+!
%+"]+&
^#
&
&+<$+
[
que son ya varios los países que han redactado y publicado sus respectivas estrategias de
ciberseguridad, todavía no se ha logrado una visión clara sobre cuestiones estratégicas ta-
les como los movimientos ofensivos y defensivos, la disuasión, el establecimiento de nor-
mas comunes, el control de armamentos, o la integración y coordinación de la ciberguerra
dentro de una estrategia de seguridad nacional.
·
332
&+$"
!
+%%+$
$
&]+# &
&+"|[
-
ción de varios incidentes puntuales, hasta el momento no ha tenido lugar un enfrentamien-
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL
+
&+$!
$'+
-
pacidad para incidir sobre los sistemas SCADA (acrónimo inglés para Supervisión, Control
y Adquisición de datos). La posibilidad de colapsar e incluso dañar físicamente ámbitos
tales como los sistemas bancarios, las redes globales de comunicación, la regulación del
!
'"
%+
+
&
$'
+"
"
!
$
$%+
-
miento normal de un país. No resulta, por tanto, sorprendente que el ministro de Defensa
estonio llegase a equiparar el ciberataque que sufrió su país en 2007 con un bloqueo naval,
un tipo de acción considerada tradicionalmente como un acto de guerra (Ruus, 2008).
^
&]+
*+$ $!
-
$$*
"]+]++!
-
mente desarrollados desde el punto de vista tecnológico como para depender de los siste-
mas de información, pero que no cuentan con las capacidades para defenderse contra un
]+!
·
333
El recurso a la ciberguerra constituye una opción atractiva para los actores que buscan
estrategias asimétricas de enfrentamiento contra adversarios mucho más poderosos en el
terreno militar convencional. A diferencia de otros ámbitos, donde el desarrollo de capa-
CIBERGUERRA
cidades militares requiere importantísimas inversiones durante un prolongado espacio de
tiempo, en la generación de medios para la ciberguerra, las barreras económicas y tempo-
rales son mucho menores, y no cabe la posibilidad de que un solo actor ejerza un dominio
indisputado. En ese sentido, dotarse de capacidades ofensivas es incluso menos costoso
que desarrollar mecanismos efectivos de ciberdefensa.
Nivel sintáctico[&
+
!+
&
+
los diseñadores y usuarios de los equipos informáticos, junto a los protocolos que permiten
a los ordenadores comunicarse e interactuar entre sí. Éste es el nivel sobre el cual actúan
los hackers con el objeto de suplantar la autoridad de los responsables legítimos y controlar
el comportamiento de los equipos informáticos, o provocar un funcionamiento anómalo.
Cuadro 1. ¿Ciberterrorismo?
CIBERGUERRA
cada uno de los equipos atacantes.
En este sentido, una de las facetas más controvertida del uso de la ciberguerra como
recurso de poder es la compleja relación que se establece entre los Estados y los actores
no estatales. Aunque, como se ha señalado anteriormente, la posibilidad de hacer realidad
algunas de las dimensiones más destructivas de la ciberguerra está reservada a algunos
Estados; sin embargo, los grupos de hackers y otros elementos que actúan fuera de las
estructuras estatales pueden ejercer un papel complementario en este tipo de operaciones.
Los Estados pueden alentar, tolerar e incluso subcontratar a estos grupos para que lle-
ven a cabo ciberataques en la línea de los intereses gubernamentales. La motivación de los
actores privados puede oscilar entre el patriotismo, el narcisismo técnico o el mero lucro
criminal. Su existencia otorga a los Estados patrocinadores una serie de ventajas. Así, por
ejemplo, las unidades de ciberguerra del país pueden llevar a cabo operaciones encubier-
tas, negando su responsabilidad ante un ataque que parta de su territorio, y atribuyendo su
origen a la iniciativa de grupos descontrolados que no siguen directrices gubernamentales.
De este modo, los Estados pueden contratar los servicios de organizaciones dedicadas a la
ciberdelincuencia para llevar a cabo operaciones de menor envergadura, disipando su res-
&"!
+
["$"+
&+[+&!$=si quieres tener una cibercapacidad de
negación plausible, necesitas ser capaz de aceptar cierto nivel de cibercrimen (Klimburg,
2010: 43).
Es lógico, por tanto, que algunos gobiernos encuentren útil la existencia dentro de
sus fronteras de una amplia comunidad de ciberdelincuentes, la cual puede ser utilizada
a modo de reserva estratégica cuando las necesidades del enfrentamiento en el ciberes-
pacio lo aconsejen. Así, por ejemplo, se especula con la posibilidad de que el virus Stux-
net, responsable del ataque contra el programa nuclear iraní, habría sido desarrollado en
diferentes fragmentos por distintos equipos que no tendrían conexión, ni conocimiento
^
+#]+
&
%-
nizaciones, algunas de ellas relacionadas con el cibercrimen (Broad, Markoff & Sanger,
2011).
·
336
Ideas clave
!
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL
!
-
En primer lugar, es posible que un Estado posea los medios técnicos y humanos
necesarios para realizar una agresión de ciberguerra contra otro Estado, pero al mismo
tiempo puede ser inmune en gran medida a una ciberrepresalia. Esto es lo que sucede, por
ejemplo, con Corea del Norte, cuyo aislamiento del resto del mundo la mantiene desconec-
tada de las redes globales de comunicación, comercio e intercambio de información que
podrían ser utilizadas en un ciberataque. La posibilidad de desplazar las represalias hacia
otros ámbitos, como un mayor incremento de las sanciones económicas o diplomáticas, ha
$
$++
!
+$
-
cionales sólo sería viable si sus consecuencias fuesen proporcionales al daño causado por
el ciberataque. Sin embargo, un ataque contra un régimen, como el norcoreano, provocaría
seguramente una escalada bélica enormemente peligrosa.
CIBERGUERRA
do estricto, no suponen actos de ciberguerra, algunos países como, por ejemplo, Rusia
y China, han sacado partido a sus capacidades en este ámbito para llevar a cabo opera-
&'!
%$
&
agresivo de secretos de sus adversarios. Las víctimas pueden sentirse tentadas a no di-
vulgar públicamente la existencia de acciones que ponen en evidencia las vulnerabili-
dades en sus propios sistemas, o la fuga de información susceptible de comprometer la
seguridad nacional. La necesidad de mantener el secreto y, por tanto, la imposibilidad
de concitar apoyos entre la opinión pública reduce el abanico de posibles respuestas
ante el agresor. Así, por ejemplo, se especula con que el bombardeo producido en sep-
tiembre de 2007 por parte de la aviación israelí contra un reactor nuclear en construc-
ción en territorio sirio fue posible por una acción previa de ciberguerra que engañó
a los sistemas antiaéreos de Siria, e hizo posible la penetración en su espacio aéreo
(Clarke, 2010). La necesidad de no transmitir debilidad ante el fracaso de los recién
adquiridos y costosos sistemas de radar rusos explicaría la contradictoria y dubitativa
respuesta que tuvo el gobierno sirio, que no pudo incluir en su lista de agravios contra
de Israel el ciberataque sufrido.
En otros casos, los países afectados pueden verse tentados a minimizar la gravedad
de un ciberagresión para eludir sus responsabilidades o para no asumir que se encuentran
++
#
%+$"|$
un ejemplo en la reacción de la OTAN ante los ciberataques contra Estonia en 2007. El
gobierno de este pequeño Estado acusó a Rusia de estar detrás de una serie de ataques ci-
bernéticos dirigidos contra los sitios web gubernamentales, al tiempo que, como miembro
de OTAN, invocaba el artículo V del Tratado referido a la obligación de defensa mutua
entre todos los aliados ante la agresión a uno de sus miembros. Sin embargo, la perspectiva
de iniciar una confrontación armada contra Rusia como respuesta a daños producidos en
el ámbito virtual no resultó apetecible para sus miembros, y eludieron catalogar los cibera-
]+
$+
$]++!
cláusula de defensa mutua.
Más compleja aun es la respuesta hacia operaciones de ciberguerra cuyos efectos son
un peligro potencial, como por ejemplo, las llamadas bombas lógicas. Bajo esta denomi-
nación se aglutina un amplio conjunto de operaciones de software cuyo propósito consiste
en permitir al manipulador disponer de una puerta trasera (y oculta) en los sistemas de su
enemigo para utilizarla cuando considere necesario, provocar daños al sistema o lograr que
éste lleve a cabo un comportamiento anómalo. Así, por ejemplo, una de las formas más
simples, pero más efectivas de bomba lógica son los comandos destinados a borrar toda
la información contenida en el equipo donde se encuentra alojada, incluyendo la propia
bomba. Esto supone la posibilidad de llevar a cabo un ataque que no deja rastro y que
·
338
puede inutilizar los sistemas informáticos del enemigo. Otras versiones más avanzadas
de las bombas lógicas son aquellos comandos que propician que el hardware se provoque
a sí mismo daños a través de una subida de tensión eléctrica, un aumento de temperatura
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL
o cualquier otra operación que provoque un estrago. ¿Cómo debería reaccionar un país
ante el descubrimiento de que otro gobierno ha sembrado sus sistemas de defensa con
comandos cuya activación generaría consecuencias similares a las del bombardeo de esas
instalaciones?
Es lógico pensar que los diferentes países con capacidades de ciberguerra preparan el
campo de batalla cibernético en tiempos de paz. Buscan las vulnerabilidades del potencial
"%+*!+$&$&
+
traseras, para poder utilizarlas ante un eventual enfrentamiento.
Otro elemento que afecta profundamente a los cálculos sobre la disuasión en ciber-
guerra es la propia naturaleza de las armas con las que se combate (Libicki, 2011). En la
disuasión convencional es habitual que los Estados hagan una demostración pública de sus
arsenales para desanimar potenciales agresiones. Los gobiernos no sólo recurren al efecto
$
!$$&$&'$+$$$
#
"+]+ +
"+
+
superioridad tecnológica.
·
339
Cuadro 2. Episodios destacados de ciberguerra
CIBERGUERRA
_$&"
&$&+!
^&&!%+
+%$
-
sa generalmente en el descubrimiento de vulnerabilidades en el diseño de sus sistemas y el
software que los mantiene operativos. Son las llamadas zero-day vulnerabilities: una serie
de carencias y errores inéditos que han pasado inadvertidos a los programadores o que, una
·
;}5
*
"&$+!
&+
]+
corrijan. La utilidad de las ciberarmas depende directamente de que la víctima potencial
desconozca la existencia de brechas en su seguridad. Es, por tanto, improbable que un
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL
+$
+
&+
+!
exclusivamente disuasoria. Además, la ejecución de un pequeño ataque, si pretende ser
disuasorio, debe dejar tras de sí un rastro digital hasta su autor, un conjunto de datos que
puede ser estudiado y que permite implementar las soluciones que eviten un nuevo ataque
utilizando el mismo procedimiento. En este sentido, los actos de ciberguerra generan una
curva de aprendizaje muy rápida.
El carácter necesariamente secreto de estas armas, junto al atractivo que poseen para
!
$+"
$+%
]+
pueda alcanzar un tratado de control y limitación de ciberarmas. De hecho, la lógica de la
&+
$
+
"]+$&'&!
]+
decide tomar la iniciativa y lanzar el primer golpe (Crosston, 2011). El tiempo transcurrido
+%
$$
&"]+!
+
existencia de sistemas de alerta temprana y anticipación.
Ideas clave
%
-
ladables al ámbito de la ciberguerra.
CIBERGUERRA
Una estrategia de ciberdefensa centrada únicamente en las redes gubernamentales
+!
$&
"$
de transporte o abastecimiento energético. La protección de la seguridad nacional invita
a la injerencia del Estado en la seguridad informática de individuos, y actores sociales y
económicos.
Cuadro 3. Ciberespionaje
-
"
#
#
-
!
#
" "
"
'ky455K(
!
)
)
-
cional. Supone un peligro menor para los encargados de sustraer los datos. La res-
)
"
"
Más delicada aun es la posibilidad de que los Estados exijan de manera encubierta a
corporaciones extranjeras que desean introducir sus productos en nuevos mercados la obli-
gación de desvelar el diseño de seguridad de su software. En caso de hacerlo, los sistemas
basados en ese software se vuelven vulnerables. Esta situación ya ha tenido lugar en el
caso del gobierno chino, el cual se ha mostrado muy susceptible ante la posibilidad de que
los nuevos productos tecnológicos (especialmente aquellos que incorporan encriptación
de datos) pudiesen debilitar la capacidad de monitorización de las comunicaciones de sus
ciudadanos. El acceso a dicho código permite a China ejercer un estrecho control sobre sus
internautas, al tiempo que potencia sus capacidades de ciberguerra contra otros Estados
que utilizan esos mismos productos (Harris, 2008).
CIBERGUERRA
<&
#
'+x\# y 4566(<
#
6555
"455J
4565*"
)
z
<&#
-
+
* )
)
z# #
W"
alemana Siemens. Además de conocer los detalles más nimios del sistema a atacar,
"
"
#
#
zxy
)
=
""
W
&
<&
#
$`+"+$$
"
sin que mediase autorización ni conocimiento por parte de Washington, decidió prestar sus
servicios al gobierno georgiano, trasladando su información a servidores estadounidenses.
Los hackers rusos atacaron también esos servidores, afectando a otros servicios, lo que
extendió los daños de la guerra ruso-georgiana a Estados Unidos.
Ideas clave
b) _+
!
'
a) El cambio tecnológico transforma continuamente los pilares sobre los que se asien-
ta la estrategia. Así, por ejemplo, inmediatamente después de la invención de la bomba
$
"
]+$]+
&!
+
"
tanto, la disponibilidad de bombas atómicas muy limitada. Sin embargo, la invención de la
bomba de hidrógeno en la década de los cincuenta no sólo aumentó la capacidad destructi-
va de estas armas, sino que permitió que su fabricación fuese ilimitada. Al mismo tiempo,
su miniaturización hizo factible desplegarlas en nuevos tipos de dispositivos como, por
ejemplo, los misiles intercontinentales, algo que alteró el cálculo estratégico.
"'+&$
$$!$
el control civil sobre dicha tecnología. Este proceso fue complejo debido a la existencia
de diferentes visiones y culturas organizacionales en el ámbito político y militar, sobre
CIBERGUERRA
cómo se veía afectada la operatividad de la fuerza nuclear y la capacidad de respuesta por
la reestructuración de las cadenas de mando y el establecimiento de mecanismos de auto-
rización múltiple. Puede ocurrir que en lo referido a la ciberguerra se reproduzcan y sean
más complejas por la necesidad de sumar en el proceso a un ámbito tan heterogéneo como
el de las empresas multinacionales.
$"
+
&]+
++&!
de su presencia. Aunque este aprendizaje puede producirse de manera discontinua y como
+
!
"
&""+
homogénea sobre las grandes cuestiones de la ciberguerra sin que se haya producido una
cooperación activa.
Ideas clave
CIBERGUERRA
_#=
]< '4566(k
</x
<
kxAdelphi Series, vol. 51, No. 424.
!
w H< '
('4566(*
3
$
. Security and
Prosperity in the Information Age, qq0 =kkzx%
<
qxH /
xxx x
H ?)/
web.mit.edu/ecir/home.html
k +q /
xxx
+ x0
< /
x
Diego Navarro
Contenido
\ Introducción
\ Inteligencia: fundamentos de un concepto histórico y actual
\ X%$
X
=!
"%]+
\ Ciclo y proceso
\ Contrainteligencia
\ Operaciones encubiertas
·
351
Introducción
La inteligencia constituye un factor esencial en cualquier estrategia de seguridad y
INTELIGENCIA ESTRATÉGICA
defensa. Su desarrollo temporal se hunde en la más temprana Antigüedad y alcanza en
nuestros días un renovado replanteamiento al amparo de la denominada revolución en
los asuntos de inteligencia. En este capítulo, la comprensión de los cambios y retos que
%
+
!
&+
|+
$+$_!
"
se profundiza en los modos de trabajo, la dinámica de conversión de la información en
inteligencia, así como en aspectos cruciales como los referidos a la contrainteligencia y
las acciones encubiertas como parte sensible y no siempre bien entendida de la actividad
inherente a un organismo de inteligencia.
La inteligencia permite minimizar los riesgos y reduce el impacto que puede aca-
rrear el desconocimiento sobre una situación o hecho, potencial o real, que amenace
todos los órdenes del Estado: desde la soberanía de la nación y su integridad jurídica
y territorial hasta la defensa de los intereses comerciales, industriales y económicos a
través de un sistema de inteligencia competitiva y económica. Ese conocimiento previo,
" &
+ " < !
canónica de la Agencia Central de Inteligencia de Estados Unidos, el preludio a la deci-
sión y a la acción de los políticos. No es, por tanto, un mero ejercicio de erudición o de
+$+
%$
"+!
*$
·
352
de toma de decisiones por parte del último destinatario de todo el esfuerzo de inteligen-
cia: el responsable político.
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL
La doctrina política, militar y diplomática de los siglos />; y />;; consolidó al am-
paro del nacimiento del Estado moderno en Europa una serie de conceptos convertidos
en guías para el ejercicio del poder en todas sus manifestaciones. El secreto, la pruden-
"
"
"$"$+
"%+
!+
el espacio de acción de la llamada razón de Estado. Se sumaba a todos ellos el término
inteligencias secretas que aludía, junto al de espías, a un concepto que en esencia sig-
!
&$$]++]+
&$
documentación original. Al amparo de teorías y propuestas de todo tipo, recogidas en
tratados, manuales, compendios y máximas para la guerra y para la paz, por medios,
recursos y caminos muy dispares se fue sistematizando la conducción de la guerra mo-
derna así como el mantenimiento de la paz en las relaciones internacionales. La imprenta
* " $ + +
%+$
*!/>;;; un decidido
empuje con la creación de los Estados mayores de los ejércitos, hasta hacer del factor
+$$
!
$
-
rección de la guerra. Es entonces cuando los principios de la inteligencia se plasman en
+$&'
!
$
$^
tecnológicos (telegrafía y telefonía) en la transmisión de la información, así como la
necesidad de contar con un elemento clave de advertencia y conocimiento previo en las
políticas expansionistas de imperios coloniales, como el francés o el británico, conso-
lidaron la necesidad de normalizar procesos de obtención, tratamiento y explotación de
%$
!'
"
[+*"
#
siglo // hicieron de los campos de batalla y de las retaguardias por todo el mundo las es-
cuelas de aprendizaje, puesta en práctica y depuración de esa dimensión consustancial al
desarrollo de la guerra como fue el espionaje o el mundo de las inteligencias secretas. En
<$
"
!
]+$$[
venía siendo una constante atemporal: la absoluta necesidad de contar con información
para garantizar las mejores decisiones en todos los ámbitos donde se desease alcanzar
una ventaja, bien fuese en el campo de batalla, en la pugna económica internacional o en
la preponderancia política dentro del equilibrio de fuerzas de los imperios. En el terreno
operacional y táctico, llegaría a simbolizarse con la célebre expresión del victorioso
Duque de Wellington, convertida ya en lugar común: acercar a ver y comprender lo que
hay al otro lado de la colina.
·
353
En nuestros días, la explotación efectiva de la información y su transformación en
conocimiento que fundamente los procesos de toma de decisión, especialmente en el
entorno de la defensa de los intereses nacionales, se alza como factor ineludible, esencial
INTELIGENCIA ESTRATÉGICA
y determinante para poder alcanzar los objetivos marcados. Y no sólo eso, sino hacerlo
$& !
!
+$= !
&
&
Lograr una ventaja competitiva, bien sea militar, diplomática, económica o política, se
ha basado en operaciones previas de información (y de desinformación) que, sustan-
$"
!
]+$" +
en funcionamiento de unas capacidades de obtención de información sin procesar y en
el desarrollo de una serie de tareas de naturaleza intelectual que consiguen transformar
los datos aislados y la información en bruto en algo depurado, en un resultado de valor
$
$
!
$"-
ralmente de carácter secreto, aunque no siempre, otorga garantías de éxito y proporciona
unas herramientas de gran capacidad preventiva frente a riesgos, peligros y amenazas,
$&'++$$!
"
"
las oportunidades detectadas.
^!
+&+$
$
+
$
capacidad inestimable para afrontar con garantías de éxito el conjunto interrelacionado y
$*+!
*
como de conducción militar. Invertir en inteligencia para garantizar los objetivos de una
agenda de seguridad y defensa resulta rentable. Es una de las conclusiones alcanzadas tras
las profundas revisiones doctrinales generadas por todo el mundo tras el 11-S. Estrategias
Nacionales de Seguridad o Libros Blancos de la Defensa refuerzan de manera inequívoca
todo lo anterior.
En cualquier caso, con independencia de que asistamos a una revolución en los asun-
tos de inteligencia, en palabras de Deborah Barger (2005), o un cambio de paradigma
como sostiene William Lahneman (2011), no admite ninguna duda que la tradición en
materia de inteligencia se ha sometido desde hace al menos una década a una profunda
revisión conceptual y operativa. Incluso ética, orientada a determinar los porqués de un
+
+
!
!
*&
"+
+&+-
ciones dentro del marco normativo correspondiente, respetuoso con principios, garantías y
derechos de orden superior.
·
354
Ideas clave
!
"
-
z)
#
!
)
*-
#
#&
;
&;
X
Y>
Así como la propia naturaleza de la información está continuamente en cambio y
adaptándose a las realidades de las formas de obtención y de comunicación, la esencia del
conocimiento comparte esta misma característica móvil y cambiante. La jerarquía de la
%$
$+$+
+
!+
información aprovechable, aunque dispersa y registrada en múltiples formatos, lenguas
y modos de almacenamiento: desde el papel a la nube (cloud computing). Como conse-
cuencia de ese proceso, denominado desde hace décadas ciclo de inteligencia, se logra
generar el conocimiento pertinente para favorecer el proceso de toma de decisiones. Los
principales teóricos de la actividad de inteligencia, con Sherman Kent (1966) a la cabeza,
determinaron en plena Guerra Fría que la inteligencia se puede analizar desde una triple
perspectiva: como organización, como proceso y como producto o resultado.
a) Organización. Y
órganos y departamentos que llevan a cabo estas actividades, sometidas por tanto a la teo-
ría organizativa y a un marco normativo delimitado por el ordenamiento jurídico de cada
·
355
país. La actividad de inteligencia es desempeñada por los organismos que tienen encomen-
dadas estas competencias (agencias, servicios, departamentos), agrupados genéricamente
en torno a las denominadas comunidades de inteligencia nacionales. Éstas son estructuras
INTELIGENCIA ESTRATÉGICA
que aglutinan a dos o más órganos, agencias o servicios de inteligencia que, especializados
cada uno por su temática o por su dependencia orgánica o funcional de un departamento
ministerial, colaboran y cooperan al servicio del interés nacional a través de estrategias de
+
+&]+!+$
"
en cuenta los requerimientos funcionales de estos sistemas, el marco normativo y jurídico
en el que ejercen sus cometidos, las capacitaciones de las personas que desarrollan su labor
en este ámbito, las inversiones necesarias, así como la relación interdisciplinar que la inte-
$
!<$*+
informacional de la que se derive una ventaja clara y directa.
b) Proceso
& !
%$
"&
"&+
$
*!
*++!=++
para la toma de decisiones.
+$
!
"%+
$
tales como el tipo de fuente utilizada, el momento de empleo o la temática abordada. En
virtud del momento de utilización de la inteligencia, ésta puede ser:
c) Inteligencia Estimativa.{+
!
$
&
actuación futura. La estimación, basada en la teoría prospectiva o de estudios de futuro, es
la capacidad más relevante y solicitada en un organismo de inteligencia, tendente a iden-
!
+++
+$
"$
plazo.
·
356
Ideas clave
#
-
! #
"
-
!
-
# "
)"
&
de inteligencia.
k
)"
Ciclo y proceso
La doctrina internacional y los sitios web de los principales servicios de inteligencia
$+%
]+$]+!
$
una serie de cinco pasos (dirección, obtención, procesamiento, análisis, difusión) orien-
tados a la generación de conocimiento útil, verdadero y ajustado a los requerimientos de
%$
&
+!=
INTELIGENCIA ESTRATÉGICA
Fuente: Centro Nacional de Inteligencia.
$ $%
$'
!
" <
$ ]+'
$
opera un servicio de inteligencia, incluye las siguientes actividades:
a)
&%
!
plasmación de necesidades y requerimientos de inteligencia por parte de órganos deci-
sores. Cada país desarrolla su propio marco de referencia, sus planes permanentes de
+
+$ ]+ # $ ]+
-
pales riesgos, peligros y amenazas a la seguridad y la defensa nacional, así como los
requerimientos indicados y pertinentes para afrontar cada uno de ellos. En España, por
ejemplo, la Directiva Nacional de Inteligencia es el documento que registra con preci-
sión los objetivos y los requerimientos de inteligencia por parte del gobierno en ámbitos
de interés nacional (terrorismo, grupos extremistas, abastecimiento energético, etc.). El
requerimiento de inteligencia tiene su origen y destino en los responsables de la toma de
%
+!$+
o no a las fases anteriores.
INTELIGENCIA ESTRATÉGICA
HUMINT Human Intelli-
gence suministrada directamente por personas me-
!qzk~Hqz
-
múnmente se conoce como SIGINT (Inteli-
<W(
·
;5
INTELIGENCIA ESTRATÉGICA
d) Análisis de inteligencia. Es la clave de todo el proceso y la actividad intelectual
de mayor trascendencia a la hora de integrar información y establecer inferencias hasta
producir nuevo conocimiento. Esta fase marca la distinción entre información en bruto e
inteligencia. El análisis de inteligencia pone en juego todas las capacidades intelectivas así
como el conocimiento tácito y explícito de los expertos, constituye la columna vertebral
&
*++!
"
en tiempo adecuado.
Para expertos como Robert M. Clark (2004), el ciclo tradicional de inteligencia pue-
de describir la estructura y la función de inteligencia, pero no exactamente el proceso en
+
]+
+'
%+#
los fallos de inteligencia se centró en el trabajo en red y en la explotación al máximo de la
interconectividad de redes basadas en la web como lo fue, en su momento, Intelink, o la
intranet de la comunidad de inteligencia de Estados Unidos. Es decir, se pasaría del ciclo
clásico al trabajo en red, corporativa y de recursos y capacidades compartidas, en la que
aparecían involucrados más agentes generadores de conocimiento, incluidas las reservas
de inteligencia entendidas como: conjunto de especialistas que colaboran con los servi-
cios de inteligencia, sin ser miembros de ellos, en la producción de inteligencia. Habitual-
mente se trata de académicos, de investigadores, de profesionales del mundo empresarial
e industrial y de periodistas (Esteban, 2007).
Políticas. Cuando se produce una injerencia perniciosa del decisor político en las
fases del ciclo de inteligencia, marcando con antelación lo que desea escuchar en
detrimento del juicio objetivo y el análisis fundamentado que le brinda el servicio o
servicios de inteligencia.
Ideas clave
q
conocimiento estratégico, operacional o táctico.
!
)
-
' ( ) -
#
"
-
)
prospectivas.
<
#& errores de
inteligencia
·
363
Contrainteligencia
No se puede entender la actividad de inteligencia sin su reverso: la contrainteligencia.
INTELIGENCIA ESTRATÉGICA
Penetrar en el secreto ajeno obliga a desplegar capacidades para impedir que el adversario
haga lo mismo con los secretos propios: incremento de la producción armamentística,
+
+$"!$
$
+
"
!
+"
!++$
objetivos que deben ser protegidos de las acciones de un servicio extranjero. Inteligencia
activa, y contrainteligencia defensiva, son, por tanto, dimensiones de una misma realidad.
¨
"
$!
de aquellas personas que se incorporan a un servicio dentro de un país, así como de aque-
]+
%$
!
X$]++*
brechas de seguridad en la información y se cometan acciones en contra de los intereses
nacionales marcados por las directivas nacionales obliga a vigilar conductas anormales en
$$&
]+++!&"
]+%+*&!
"!
miembros de servicios de inteligencia extranjeros, etc.
+!
%$
en asuntos, temas, coberturas, enfoques y materias relacionadas con la propia nación) y
+&
"+$+-
tralización de los espías y agentes operativos que desarrollan su actividad dentro de un
·
364
"+]+
+$$&!
-
pionaje incluye también una serie de fases tales como la acumulación de la máxima infor-
mación posible sobre la agresión que se lleva a cabo por una nación extranjera a través de
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL
Cuadro 3
#
Z -
W 6J}5 6JKJ '
6;J
(
/
V}£
4;£
"£# ;£
#
+/<<x'455K(
Operaciones encubiertas
_<![
X
|"+
+&
-
siste en una
!
-
sonas o en la política exterior de tal manera que no sea necesariamente atribuible a un
patrocinador o impulsor. Puede incluir actividades paramilitares, de propaganda, econó-
micas o políticas. Aunque para su realización se recurre a los servicios de inteligencia, las
acciones encubiertas constituyen una herramienta de la política exterior de los gobiernos,
es decir, un output del proceso político de seguridad nacional, y son diferentes de las accio-
nes clandestinas de obtención de inteligencia (aunque a menudo también permitan obtener
dicha información). Su estudio y consideración amplía los límites de la Ciencia Política y
del Derecho para adentrarse en los de la Ética.
Durante los años centrales de la Guerra Fría, las acciones encubiertas autorizadas por
el gobierno de Estados Unidos incluían una serie de actividades y tareas mucho más am-
plias. Se añadían la guerra económica, el sabotaje, la subversión contra Estados hostiles,
diplomacia clandestina, etc.
·
365
Cuadro 4. Algunas operaciones encubiertas realizadas por Estados
Unidos durante la Guerra Fría
INTELIGENCIA ESTRATÉGICA
?
^
6J})
*
al gobierno de dicho país.
%
6J}K
#
Z <
% 6J}K)
soviético.
%"
"6JV;
^6JV}
q
+
k
6JV5 #
6J5%
-
#
_"
k '6J6(
%
k] %
6J;
#"
k
+ &
6J
%
<
%
k
6J5
%
H
"?-
y
% 6JJ
&
"&$
!!
-
ticios de sus agentes operativos. En algunos casos, los servicios de inteligencia también
pueden recurrir a unidades de operaciones especiales de las fuerzas armadas; por ejemplo,
a la hora de adiestrar a grupos insurgentes o paramilitares.
·
366
Según el Glosario de Inteligencia (Esteban, 2007: 62), la legitimidad de las acciones
encubiertas no destinadas a la obtención de información es objeto de debate público, tan-
to por el posible carácter inmoral de determinadas actividades y objetivos, como por las
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL
Ideas clave
INTELIGENCIA ESTRATÉGICA
_yx #_%^
'4555(Best Truth: Intelligence in the Informa-
tion AgezxZ ?
+
~ !< '455V(#
-
ment dans le monde contemporain, París, A. Colin.
^ ? Hy ? '455( )
)
+ , Cambridge,
? ?
^
]'4566(+ ')
)
%'
j
0'
(
$
,"
?<x?
H '4556( )
%1
%
+, Cambridge, Cam-
Z ?
]!w'
('4565(,"
B0' D 8'<#
)
-
ce~&
~&
Z ?
w=
'4556(% q Intelligence and National
Security, vol. 16, No. 3, pp. 79-92
\
] '4565(/The Art and Science of Intelligence Analysis~&
~&
Z ?
\ #H k'4554(#
-
tucional, Madrid, Tecnos.
·
368
k
<
q Z
\]k/
www.serviciosdeinteligencia.es
k<
q ' kq%(/
+
% < q \?/
xxx
q
q q Z
kqqq/
! q /
intellit.muskingum.edu
14 Análisis de Inteligencia
estratégica
Javier Jordán
Contenido
\ Introducción
\ Sesgos cognitivos en el análisis
\ Pensamiento de grupo
\ Politización del análisis
\ Pensar con una mente abierta
\ Aplicar los hábitos mentales del pensamiento crítico
\ Recomendaciones para la presentación del análisis de
inteligencia
·
371
Introducción
Como hemos visto en el capítulo anterior, la inteligencia estratégica contribuye a que
$+
!
++*
+"
el análisis de inteligencia escapa a fórmulas prestablecidas, tiene mucho de intuición y sus
conclusiones no requieren (o simplemente no son capaces de lograr) la misma robustez
$
$
&
!
]+
dirige a asesorar y a reducir la incertidumbre en procesos de toma de decisiones que siguen
ritmos temporales marcados por los acontecimientos. No se puede pedir al analista que
explique de manera exhaustiva y empíricamente fundada objetos de estudio que en muchos
casos forman parte de escenarios futuros, inaccesibles por tanto a la experiencia. A pesar
de la ayuda que pueden prestar algunas técnicas y herramientas metodológicas, el resul-
!$
&++
"|
·
372
En segundo lugar, la capacidad de análisis se mejora principalmente con la práctica.
$!$
¨+=|"
$+*$
bricolaje o a conducir un coche. Se puede enseñar y se puede aprender, pero uno no se con-
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL
vierte en un buen analista por el simple hecho de asistir a una clase donde se explique cómo
se analiza. Los analistas aprenden analizando, con esfuerzo y práctica se puede alcanzar un
grado de excelencia superior al que otorga el simple talento natural.
Un primer conjunto de errores puede estar relacionado con la evaluación de las evi-
dencias. El analista recibe abundante información que a menudo contiene datos ambiguos
y contradictorios. Por ello hay que comprobar la validez de los argumentos y presunciones,
sin dejarse engañar por falsas evidencias. Algunos defectos a evitar en ese sentido son:
c) &
. Cuando algo nos
parece acorde con una determinada teoría y, además, se encuentra avalado por algunos
casos podemos correr el riesgo de generalizar prematuramente las conclusiones. Por ello
siempre es conveniente preguntarse cuál es la representatividad de la muestra. Un ejemplo
$]+!+
al de un joven con escasa educación, en paro y fácilmente manipulable, porque esas cir-
cunstancias explicarían la falta de expectativas vitales y el atractivo de una conducta au-
todestructiva con un premio posterior; y además, porque hay casos de terroristas suicidas
que se ajustan a ese retrato robot. La realidad demuestra, sin embargo, que en otros casos
!
$$"]+
%
$+
mucho más compleja.
e) @$
. Las
primeras informaciones que se reciben tienden a orientar nuestras opiniones en una de-
terminada dirección. Si más tarde se descubre que no eran ciertas o que la fuente estaba
intoxicada, continúa la inercia a seguir dando validez al enfoque inicial. En algunos casos,
esto podría afectar negativamente a la evaluación de evidencias que refutan la primera
impresión equivocada, tratando de restarles validez. Un ejemplo sería el efecto provocado
·
374
por Curveball=+%
]+]+!$&]+X¡&$
%&
$&
[+]+$!&%+%++
en duda, muchos analistas del WINPAC de la CIA siguieron creyendo en la existencia de
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL
Por todo ello, el analista de inteligencia ha de ser cauteloso ante la información prove-
niente de la fase obtención. No sólo porque algunas fuentes puedan estar intoxicadas o no
!&"&$
$"=|=
c) Equiparar la «magnitud» del efecto a la de la causa. Este error se deriva del si-
guiente principio: las cosas grandes, cuando caen, hacen mucho ruido; o los grandes ani-
males dejan grandes huellas. Razonamientos que pueden ser válidos al hacer inferencias
sobre propiedades físicas, pero que llevan a engaño cuando se analizan realidades más
complejas: los grandes acontecimientos no siempre son resultado de grandes causas. Las
teorías conspiratorias suelen caer en este sesgo analítico.
d) >
!
&
-
nas. Un error común consiste en sobrestimar los factores internos y subestimar los exter-
nos en la conducta de un gobierno o un actor no estatal. Al margen de las características
personales y de las intenciones de los individuos, éstos siempre actúan inmersos en entor-
]+#+&+
+
$%
]+
el dilema de seguridad (véase el capítulo 6).
f) Correlación espuria o sin sentido. De entrada, que dos fenómenos cambien al mis-
$$!
<
$]+
_
$
+-
ria aquella que es consecuencia de un tercer factor y no de una relación directa entre dos
variables.
a) Sin precedentes = Improbable. Nuestros marcos explicativos son útiles para pre-
&+"+^!
+&%$
$$]+$!
$
$&
son agujeros por los que se cuela la sorpresa estratégica. A ello se añade que pensar en
acontecimientos que no han sucedido es inherentemente más complejo que imaginar la
·
376
repetición de sucesos ya acaecidos. El abanico de cosas que pueden suceder es inmenso.
Y a esto hay que sumar también las limitaciones de la mente humana para realizar cálcu-
los probabilísticos (Posner, 2007: 9). El resultado es la vulnerabilidad ante lo que Nassim
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL
Uno de los principales desafíos del análisis de inteligencia estratégica forma parte de
su propia naturaleza: al estar al servicio de la toma de decisiones políticas debe adaptarse al
ritmo temporal de ésta. Muchas veces los responsables políticos no esperan a disponer de
un análisis completo en su quehacer diario, especialmente en situaciones de crisis que exi-
gen una respuesta a corto plazo. Para ser útil, la inteligencia ha de ajustarse al calendario
+!
+¥+]+*$&
completo– la sensibilidad ante las fuentes de error que venimos comentando y la puesta en
práctica de los principios y técnicas descritos en este capítulo.
Pensamiento de grupo
X=|!$+group think) como un modo
de pensar en el que las personas se implican cuando están profundamente inmersas en un
·
377
endogrupo cohesivo, cuando los esfuerzos que los integrantes realizan en pos de la unani-
midad son muy superiores a su motivación por evaluar de manera realista los cursos alter-
nativos de acción. Janis aplicó este concepto a algunos fracasos de Estados Unidos como
Aunque a lo largo de estos años algunos autores han cuestionado la validez empírica
y la posibilidad de generalizar las conclusiones aportadas por Janis, el group think sigue
siendo considerado como una posible fuente de error del análisis de inteligencia. Según
Janis (1987: 135), el pensamiento de grupo
de la capacidad de contrastación de la realidad y del juicio moral que se producen como
resultado de las presiones endogrupales. Así, por ejemplo, según el informe del Senado
norteamericano sobre la inteligencia relativa a las armas de destrucción masiva de Irak con
anterioridad a la guerra de 2003, una de las causas de los errores cometidos se encontró
en el pensamiento de grupo. La comunidad de inteligencia norteamericana asumió como
válidas las principales premisas sobre la continuidad de los programas de armas nucleares,
químicas y biológicas. Algunas informaciones ambiguas se aceptaron como evidencias
concluyentes a favor de dicha idea, y se ignoró o se minimizó la relevancia de los datos que
contradecían el convencimiento general sobre la existencia de tales armas (United States
Senate Select Committee on Intelligence, 2004: 18).
<]+ !
+ %$
"
]+ ]+
contradicen las premisas aceptadas por el grupo.
_
%$
!]+
+
compartidas.
Entre las diversas situaciones conviene destacar la politización del análisis de in-
teligencia, que se produce cuando el analista adapta el enfoque y las conclusiones de su
trabajo a las preferencias del decisor político (intelligence to please|
!]+
éste le resulte más aceptable. Dicha desviación suele estar relacionada con una actitud
escasamente receptiva por parte de los decisores políticos ante opiniones divergentes de su
punto de vista y a una pérdida de neutralidad por parte de los analistas y responsables de
inteligencia afectados, que se convierten a partir de entonces en parte del engranaje políti-
co –no estrictamente técnico– de la administración del Estado.
·
379
Cuadro 1
Ideas clave
&
inteligencia actual incrementan el riesgo de caer en sesgos cognitivos.
$&
!++$
*&
Los puzles convencionales cuentan con un modelo cerrado (imagen que se trata de
$| + <$
* ¥
& !
&¥
_
embargo, en el análisis de inteligencia el modelo no es cerrado, la imagen no está prede-
terminada. Las piezas (la información) se van poniendo en relación con la esperanza de
]+%$+$!+*
"
encaje de una pieza determina la elección de la siguiente; en el análisis de inteligencia, no.
Para dotar de sentido al puzle, el analista se sirve de explicaciones tentativas que ayudan
a ordenar los fragmentos. Como hemos visto en las páginas anteriores, el riesgo que debe
evitarse es que las ideas preconcebidas determinen erróneamente la elección e interpreta-
ción de las informaciones que hay que encajar.
Desde esta perspectiva, pues, cabe decir que los problemas que ha de afrontar el
+=|+!
°%$
&
(en gran medida responsabilidad de los órganos de obtención); y 2) del modelo mental que
utiliza el analista para integrar aquélla (responsabilidad de los propios analistas).
q
"
Puntualidad temporal.
_
%
" /
=
sustentan el análisis.
%
#
)
analíticos expresados.
= )
del propio analista.
Si es el caso, incorpora análisis alternativos.
=
Unidos.
Z #
&
&
<)
+/% <
q k = z45;46
)
455
$!
¥$¥"
%
]+
mejor explican la dinámica objeto de estudio. La aplicación de modelos teóricos (por ejem-
"&!+"
+
democráticas) permite analizar con mayor profundidad, o realizar predicciones, trascen-
diendo los límites de la información disponible. Y todo ello enriquece el proceso de gene-
ración de hipótesis sugiriendo explicaciones o escenarios futuros que van más allá de la
mera intuición del analista. No obstante, los modelos teóricos son sólo un medio: no deben
encorsetar el análisis, ni descartar evidencias que contradicen la teoría.
c) Y
, examinando sin pasión los argumentos, la inter-
pretación de los datos y los marcos teóricos de quienes mantienen opiniones diferentes a
la nuestra. La disonancia cognitiva es incómoda y, por ese motivo, los ciudadanos de a
+
+
$!+%
Pero muchas veces hasta en los argumentos aparentemente más peregrinos se esconden
$ &+ & +!
+
grandeza de ánimo como para reconocer los juicios acertados de quienes sostienen un
%]+^+'
!*+$$
$&
&+
$
que demuestren que nuestra teoría es falsa.
d) Pensar con la mente de los otros actores. La objetividad del análisis de inteligencia
se ve comprometida si el analista trata de entender y anticipar conductas ajenas aplicando
sus propios valores, principios e intereses. Este error es conocido como imagen de espejo
(mirror imaging|$
+!
-
plicar el comportamiento de las personas. Las diferencias culturales, políticas o religiosas
son relevantes.
h) Someter el análisis a revisión por pares. Es una técnica común en el mundo aca-
démico. Consiste en pedir a otros analistas que revisen de manera crítica nuestro trabajo.
En su desarrollo es fundamental que prevalezca la honestidad intelectual y el buen espíritu
ante las correcciones. De lo contrario, los analistas pueden acabar atrincherándose en po-
siciones irreductibles.
$&
+%
+!_
+-
rrolla sobre las propuestas de los otros, y se asocian ideas diferentes que una persona sola
difícilmente habría tenido. Lógicamente, además de estos principios también hay otros ele-
mentos que cuentan para el éxito de la sesión: el rol del facilitador (el individuo que dirige
la reunión y presenta el problema a tratar), que todos los componentes se sientan cómodos
e iguales entre sí, no repetir las ideas, establecer un tiempo límite, etc.
k) Analizar futuros alternativos. Se trata de una técnica mucho más costosa en tiem-
po y recursos, ya que incluye entre otras tareas la organización de tormentas de ideas, de
·
384
consulta a expertos a través del método Delphi y de seminarios con especialistas externos.
Es útil a la hora de analizar fenómenos altamente complejos y ambiguos donde no sólo
se carece de información sobre determinadas variables, sino también de la relevancia que
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL
pueden llegar a tener las variables ocultas. Este método prevé además la elaboración de un
elenco de fuerzas de cambio a vigilar y de los distintos escenarios que pueden generar sus
diferentes combinaciones.
Combinar el trabajo analítico con otro tipo de actividades, pero sin que éstas
se conviertan en un elemento de perturbación y de distracción excesiva. Disponer
de cierto tiempo de incubación y de alejamiento del análisis estimula el proceso
creativo.
¿Cuál es el tema central de este artículo, informe, discurso, etc., y a qué conclusión
–o conclusiones– llega? La conclusión no siempre se plantea de forma explícita y es
preciso tener claro cuál es antes de evaluarla.
¿Hay falacias ocultas? Las falacias son razonamientos equivocados que a primera
vista pueden parecer correctos. Existe gran diversidad de falacias (en internet pueden
+
!
|
$< ]+ & +
erróneas: es decir, que traten de convertir en relevante una razón que no es tal a la
hora de llegar a una conclusión (por ejemplo, la falacia ad hominem, que rechaza un
+$
!
++|]+
+
$
+
efecto (la falacia post hoc ergo propter hoc); o que generen un pensamiento circular
–una tautología– como el que alimentan, por ejemplo, las teorías conspiratorias
(sé que hay una conspiración pero no puedo probarlo porque los conspiradores
manipulan la información).
¿Qué valor tienen las evidencias aportadas? Aquí conviene recordar lo que se ha
comentado sobre la cautela ante los testimonios personales, la representatividad de las
muestras, etc. En el caso de la información procedente de HUMINT, es aconsejable
conocer el grado de acceso de la fuente humana al objetivo de la inteligencia,
las motivaciones que le llevan a proporcionar la información, su historial y, en
!"+!&%$
]+_X`X"
IMINT, MASINT y otros medios técnicos, es conveniente asegurarse de que no se
han pasado por alto posibles errores en su procesamiento. El escrutinio riguroso de
las evidencias ayuda a descubrir los engaños del adversario y a orientar la labor de
quienes trabajan en la fase de Obtención.
¿Puede haber otras razones que lleven a una conclusión distinta? Es decir, ¿es
ésta la única causa o puede haber otras causas alternativas?, ¿hay otro modo de
·
388
interpretar las evidencias? Si observásemos esta situación desde una perspectiva
diferente, ¿qué otras causas podría encontrar?
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL
¿Qué otra información relevante puede faltar? Cualquier conclusión que se tome
sobre la base de información incompleta siempre será tentativa; y lo habitual es que
esto tienda a ser la norma, no la excepción. De ahí la necesidad de mantener una
actitud abierta a nuevos inputs que permitan pulir y consolidar el análisis, aunque
puedan contradecir las estimaciones iniciales.
Brevedad. Uno de los bienes más preciados por los decisores políticos es el
tiempo. Habitualmente, su agenda se encuentra sobrecargada y sus prioridades
personales o profesionales no coinciden con muchos de los temas abordados por
un servicio de inteligencia estratégico. Salvando las distancias, lo mismo puede
aplicarse en niveles intermedios del gobierno y de la administración, por lo que una
de las características fundamentales del análisis de inteligencia es su concisión. Lo
+$&'+
+$$!
]++$
requieran una extensión más amplia. En esos casos se ha de expresar en decenas de
páginas lo que en otro contexto se podría exponer en centenares.
Relevancia. Un buen análisis incluye sólo aquellas cuestiones que puedan ser de
interés para el consumidor de inteligencia. Hay que preguntarse por tanto qué es
lo que querríamos saber sobre un determinado asunto si estuviésemos en su lugar.
Según Frank Watanabe (1996: 46), no se trata de que el analista demuestre lo mucho
que sabe, sino de que transmita los hechos y las explicaciones verdaderamente
^+#++
+
]+$
destacados.
·
389
Claridad expositiva. Se consigue redactando el análisis en base a preguntas bien
! ]+
$& + +
$ $&'
contribuye a este objetivo el empleo de construcciones gramaticales sencillas.
Ideas clave
&
-
conclusiones alternativas.
·
;J5
Para saber más:
\
]'6JJJ(Psychology of Intelligence Analysis!kq-
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL
%
Z
< ^ '455J( A Tradecraft Primer: Structured Analytic Tech-
')
)
*!kq %
·
391
Sitios web recomendados:
xxx
xxx
zqk¥454V¥)
www.criticalthinking.org
Bibliografía
Ackoff, Russell L. (1981), Creating the Corporate Future: Plan or Be Planned For, Nueva
York, John Wiley & Sons.
Andrés Sáenz de Santa Maria, P. (2003), «El Consejo de Seguridad en la guerra contra
Iraq: ¿ONG privilegiada, convalidador complaciente u órgano primordial?», Revista
Española de Derecho Internacional, No. 1/03, pp. 205-222.
Arquilla, John y Ronfeldt, David (2001), «The Advent of Netwar (Revisited)», John
Arquilla y David Ronfeldt (eds.) Networks and Netwars: The Future of Terror, Crime,
and Militancy, Santa Mónica, RAND, pp. 1-25.
Art, Robert J. y Patrick M. Cronin (eds.) (2003), The United States and Coercive Diplomacy,
Washington D. C., U.S. Institute of Peace Press.
Arteaga, Félix (2006), «La Estrategia de Seguridad Nacional de Estados Unidos de 2006»,
Análisis del Real Instituto Elcano, No. 71/06.
Baqués, Josep (2007), La teoría de la guerra justa. Una propuesta de sistematización del
“ius ad bellum”, Pamplona, Aranzadi.
— (2011), «Los grupos armados subestatales como fuente de inestabilidad: Warlords, jefes
de clan, milicias», en Instituto Español de Estudios Estratégicos, Actores armados no
estatales: retos a la seguridad global, Madrid, Ministerio de Defensa, pp. 101-130.
Bardají, Rafael (2002), «Las dos guerras de Donald Rumsfeld», Política Exterior, vol. 16,
pp. 159-168.
Barnett, Michael N. y Finnemore, Martha (1999), «The Politics, Power, and Pathologies of
International Organizations», International Organization, vol. 53, No. 4, pp. 699-732.
Barnett, Thomas P. M. (2004), The Pentagon’s New Map: War and Peace in the Twenty-
2
, Nueva York, Penguin Group Inc.
Baylis, John y Garnett, John (1992), Makers of Nuclear Strategy, Londres, Palgrave
Macmillan.
Baylis, John; Garnett, John, y O’Neill, Robert (eds.) (1999), Alternative Nuclear Futures:
The Role of Nuclear Weapons in the Post-Cold War World, Oxford, Oxford University
Press.
— (2005), «Arms Control and Disarmament», Baylis, John; Wirtz, James; Cohen, Eliot, y
Gray, Colin S. (eds.), Strategy in the Contemporary World. An Introduction to Strategic
Studies, Oxford, Oxford University Press, pp. 183-207.
Beckett, Ian (2001), Modern Insurgencies and Counter-Insurgencies: Guerrillas and their
|
?\Q5 Z
#
^, Nueva York, Routledge.
— (2005), «The Future of Insurgency», Small Wars and Insurgencies, vol. 16, No. 1, pp.
22-36.
·
395
Ben-Yehuda, Hemda y Levin-Banchik (2011), «The Dangers of Terror in World Politics:
International Terror Crisis, 1918-2006», = 2
, vol. 34, No.
1, pp. 31-46.
BIBLIOGRAFÍA
Bergen, Peter L. (2006), The Osama bin Laden I Know, Nueva York, Free Press.
— (2000), Best Truth: Intelligence in the Information Age, New Haven, Yale University
Press.
— (2003), «El debate sobre la legalidad internacional tras la crisis de Iraq y las Naciones
Unidas», Anuario de Derecho Internacional, vol. XIX, pp. 41-70.
— (2011), «La protección de la población civil en Libia como coartada para derrocar un
gobierno: un mal inicio para la responsabilidad de proteger», Anuario de Derecho
Internacional, vol. XXVII, pp. 9-55.
"|"%!
%$"¡"+_"
A. M. (eds.), Contemporary Research on Terrorism, Aberdeen, Aberdeen University
Press, pp. 293-304.
Betts, Richard K. (1978), «Analysis, War and Decision: Why Intelligence Failures Are
Inevitable», World Politics, vol. 31, No. 1, pp. 61-89.
Betz, David J. y Stevens, Tim (2011), Cyberspace and the State: Toward a strategy for
cyber-power, Adelphi Series, vol. 51, No. 424.
Binder, Christina (2006), «Uniting for Peace Resolution (1950)», Max Planck Encyclopedia
of Public International Law.
Boaz, Ganor (2005), «The Relationship between International and Localized Terrorism»,
Jerusalem Issue Brief, vol. 4, No. 26, 28 de junio de 2005.
·
396
Bob, Clifford (2005), The Marketing of Rebellion: Insurgents, Media, and International
Activism, Cambridge, Cambridge University Press.
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL
Bolt, Paul J.; Coletta, Damon V., y Shackelford, Collins G. Jr. (eds.) (2005), American
Defense Policy, Baltimore y Londres, The Johns Hopkins University Press.
Booth, Ken y Wheeler, Nicholas J. (2008), The Security Dilemma: Fear, Cooperation and
Trust in World Politics, Basingstgoke, Palgrave.
Borden, William (1946), There Will be No Time: The Revolution in Strategy, Nueva York,
Macmillan.
Broad, William J.; Markoff, John, y Sanger, David E. (2011), «Israeli Test on Worm Called
Crucial in Iran Nuclear Delay», The New York Times, 11 de enero.
Brocklehurst, Helen (2007), «Children and War», Collins, Alan (ed.), Contemporary
Security Studies, Oxford, Oxford University Press, pp. 367-382.
Brodie, Bernard (ed.) (1946), The Absolute Weapon: Atomic Power and World Order,
Nueva York, Harcourt Brace & Co.
Browne, M. Neil y Keeley, Stuart M. (2007), Asking the Right Questions. A Guide to
Critical Thinking, Upper Saddle River, NJ. Pearson.
Brownlie, Ian (1963), International Law and the Use of Force by States, Oxford, Clarendon
Press.
Buhaug, Halvard (2002), «The Geography of Civil War», Journal of Peace Research, vol.
39, No. 4, pp. 417-433.
Burk, James (1994), The Military in New Times, Oxford, Westview Press.
Burns, Richard (2009), The Evolution of Arms Control: From Antiquity to the Nuclear Age,
Nueva York, Praeger.
Buzan, Barry; Jones, Charles, y Little, Richard (1993), The Logic of Anarchy: Neorrealism
to Structural Realism, Nueva York, Columbia University Press.
Byman, Daniel et. al. (2001), Trends in Outside Support for Insurgent Movements, Santa
Mónica, RAND.
·
397
— (2005), Going to War with the Allies you Have: Allies, Counterinsurgency and the War
on Terrorism, Carlisle, Strategic Studies Institute.
BIBLIOGRAFÍA
— (2005), Deadly Connections. States that Sponsor Terrorism, Nueva York, Cambridge
University Press.
— (2006), «Do Targeted Killings Work?», Foreign Affairs, vol. 85, No. 2, pp. 95-112.
Callaghy, Thomas M. (2001), «Life and Death in the Congo: Understanding a Nation’s
Collapse», Foreign Affairs, vol. 80, No. 5, pp. 143-149.
Carr, Edward H. (2001), The Twenty Years’ Crisis, 1919-1939, Nueva York, Perennial.
Cassese, Antonio (1999), «Ex iniuria ius oritur: Are We Moving towards International
Legitimation of Forcible Humanitarian Countermeasures in the World Community»,
European Journal of International Law, vol. 10, pp. 23-30.
Cassidy, Robert M. (2002), «Why Great Powers Fight Small Wars Badly», Military Review,
vol. 82, No. 5, pp. 41-53.
— (2004), «Back to the street without Joy: Counterinsurgency Lessons from Vietnam and
other Small Wars», Parameters, Summer, pp. 73-83.
Cederman, Lars-Erik; Hug, Simon, y Krebs, Lutz F. (2010), «Democratization and Civil
War: Empirical Evidence», Journal of Peace Research, vol. 47, No. 4, pp. 377-394.
Chapman, Bert (2009), Military Doctrine, Santa Bárbara, Greenwood Publishing Group.
·
398
Chin, Warren (2007), «Examining the Application of British Counterinsurgency Doctrine
by the American Army in Iraq», Small Wars and Insurgencies, vol. 8, No. 1, pp. 1-26.
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL
Cirincione, Joseph; Wolfsthal, Jon, y Rajkumar, Miriam (2005), Deadly Arsenals, Nuclear,
Biological and Chemical Threats, Washington D. C., Carnegie Endowment for
International Peace.
Clarke, Richard A. (2008), Your Government Failed You: Breaking the Cycle of National
Security Disasters, Nueva York, Ecco.
Clarke, Richard A. y Knake, Robert K. (2010), Cyber War. The Next Threat to National
Security and What to Do about It, Nueva York, Harper Collins.
Cohen, Eliot (2005), «Technology and Warfare», Baylis, John; Wirtz, James; Cohen, Eliot,
y Gray, Colin S., Strategy in the Contemporary World, Oxford, Oxford University
Press, pp. 235-253.
— (2003), «The Market for Civil War», Foreign Policy, Mayo/Junio, p. 40.
Colom, Guillem (2008), Entre Ares y Atenea. El debate sobre la Revolución en los Asuntos
Militares, Madrid, Instituto Universitario Gutiérrez Mellado.
Connable, Ben y Libicki, Martin C. (2010), How Insurgencies End?, Santa Mónica, RAND.
Corum, James (2007), War on Terror: a Counterinsurgency Strategy, St. Paul, Zenith Press.
2
F 7
/ 3+0, Headquarters, Department of the Army,
Washington D. C., 2007. Publicado también como:
2
!
7
/ 333/Q, Headquarters, Marine Corps Combat Development Command,
·
399
Department of the Navy, Headquarters, United States Marine Corps, Washington D.
C., 2007.
BIBLIOGRAFÍA
Crane, Conrad; Horvath, Jan, y Nagl, John (2006), «Principles, imperatives, and paradoxes
of counterinsurgency», Military Review, vol. 86, No. 2, pp. 49-53.
— (2004), Supplying War. Logistics from Wallestein to Patton, Nueva York, Cambridge
University Press.
Cronin, Audrey Kurth (2009), How Terrorism Ends. Understanding the decline and demise
of terrorist campaigns, Pricenton, Pricenton University Press.
Crosston, Matthew D. (2011), «World Gone Cyber MAD. How “Mutually Assured
Debilitation” Is the Best Hope for Cyber Deterrence», Strategic Studies Quarterly,
vol. 5, No. 1, pp. 100-116.
Crowl, Philip. A. (1991), «Alfred T. Mahan: el historiador naval», Paret, Peter (ed.),
Creadores de la estrategia moderna, Madrid, Ministerio de Defensa, pp. 461-494.
Cruickshank, Paul (2009), «The 2008 Belgium Cell and FATA’s Terrorist Pipeline», CTC
Sentinel, vol. 2, Issue 4, pp. 4-8.
Cunningham, David E. «Blockin Resolution: How External States Can Prolong Civil
Wars», Journal of Peace Research, vol. 47, No. 2, pp. 115-127.
Danzig, Richard J; Sageman, Marc, et al. (2011), Aum Shinrikyo: Insights Into How
Terrorists Develop Biological and Chemical Weapons, Washington D. C., Center for a
New American Security.
Davis, Malcom R. y Gray, Colin S. (2005), «Weapons of Mass Destruction», Baylis, John;
Wirtz, James; Cohen, Eliot, y Gray, Colin S. (eds.), Strategy in the Contemporary
World: An Introduction to Strategic Studies, Oxford, Oxford University Press, pp. 254-
285.
15.
Deutsch, Karl W.; Burrell, Sidney A., y Kann, Robert A. (1957), Political community and
the North Atlantic area; international organization in the light of historical experience,
Princeton, Princeton University Press.
Doyle, Michael W. (1997), Ways of War and Peace: Realism, Liberalism, and Socialism,
Nueva York, Norton.
Dueck, Colin (2009), «Neoclassical Realism and the National Interest: Presidents,
Domestic Politics, and Major Military Interventions», Lobell, Steven E.; Ripsman,
Norrin M., y Taliaferro, Jeffrey W. (eds.), Neoclassical Realism, the State, and Foreign
Policy, Nueva York, Cambridge University Press, pp. 139-169.
Dye, Thomas R. (1976), Policy Analysis. What Governments do, Why they do it, and What
difference it makes, Alabama, The University of Alabama Press.
Echeverría, Carlos (2011), «Revueltas, guerra civil tribal e intervención militar extranjera
en Libia», Anuario de Derecho Internacional, vol. 27, pp. 185-201.
Ehrlich, Paul; Sagan, Carl; Kennedy, Donald, y Roberts, Walter (1984), The Cold and the
Dark: The World After Nuclear War, Londres, Sidgwick & Jackson.
·
}56
Eisemann, Pierre Michel (2002), «Attaques du 11 septembre et exercice d’un droit naturel
de légitime défense», Bannelier, Karine et al., Le droit international face au terrorisme
aprés le 11 septembre, pp. 239-248.
BIBLIOGRAFÍA
Esteban Navarro (2007), Glosario de Inteligencia, Madrid, Ministerio de Defensa.
Evera, Stephen van (1990/1991), «Primed for Peace: Europe after the Cold War»,
International Security, vol. 15, No. 3, pp. 7-57.
Farwell, James P. y Rohozinski, Rafal (2011), «Stuxnet and the Future of Cyber War»,
Survival, vol. 53 No. 1, pp. 23- 40.
Fearon, James D. y Laitin, David D. (2003), «Ethnicity, Insurgency and Civil War»,
American Political Science Review, vol. 97, No. 1, pp. 75-90.
Fearon, James D. (2003), «Ethnic and Cultural Diversity by Country», Journal of Economic
Growth, vol. 8, pp. 195-222.
Fishman, Brian (2009), Dysfunction and Decline: Lessons Learned from inside Al Qa’ida
in Iraq, West Point, Combating Terrorism Center.
Forsberg, Ole J. (2007), «Another Shot at the Democratic Peace: Are Democracies More
Aggressive than Non-Democracies in Militarized Interstate Disputes?», Journal of
Humanities and Social Sciences, vol. 1, No. 2, pp. 1-18.
·
}54
Franck, Thomas M. (2003), Recourse to force: state action against threats and armed
attacks, Cambridge, Cambridge University Press.
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL
Galula, David (1964), Counterinsurgency Warfare: Theory and Practice, Nueva York,
Praeger Publisher.
Ganor, Boaz (2005), The Counter-Terrorism Puzzle. A Guide for Decision Makers, New
Brunswick, Transaction Publishers.
Gill, Peter y Phythian, Mark (2006), Intelligence in an Insecure World, Cambridge, Polity
Press.
Glaser, Charles L. (2004), «When Are Arms Races Dangerous?», International Security,
vol. 28, No. 4, pp. 44-84.
BIBLIOGRAFÍA
Gray, Colin S. (2010), «Gaining Compliance: The Theory of Deterrence and its Modern
Application», Comparative Strategy, vol. 29, pp. 278-283.
Greenwood, Christopher (2003), «International Law and the Pre-emptive Use of Force:
Afghanistan, Al-Qaida, and Iraq», San Diego International Law Journal, vol. IV, pp.
7-37.
Grynkewich, Alexis G. (2008), «Welfare as Warfare: How Violent Non-State Groups Use
Social Services to Attack the State», = 2
, vol. 31, pp.
350-370.
Guelke, Adrian (1995), The Age of Terrorism and the International Political System, Nueva
York, Tauris.
Gutiérrez Espada, Cesáreo (2005), «El ‘uso de la fuerza’ en los Informes del Grupo de Alto
|"_
`|""
+$!
cumbre de Jefes de Estado y de Gobierno», Anuario de Derecho Internacional, vol.
XXI, pp. 13-49.
¨%*" {$$ { ¨!" { |" [
Work? A Multivariate Analysis of Israel’s Controversial Tactic during the Al-Aqsa
Uprising», = 2
, vol. 29, No. 4, pp. 359-382.
Haines, David (2008/2009), «COIN in the Real World», Parameters, vol. 38, pp. 43-59.
Halperin, Morton (1974), Bureaucratic Politics and Foreign Policy, Washington D. C.,
The Brookings Institution.
Henderson, Errol A. (1998), «The Democratic Peace through the Lens of Culture, 1820-
1989», International Studies Quarterly, No. 42, pp. 461-84.
Herlz, John H. (1950), «Idealist Internationalism and the Security Dilemma», World
Politics, vol. 2, No. 2, p. 157.
Herman, Michael (2001), Intelligence Power in Peace and War, Cambridge, Cambridge
University Press.
Hoffman, Bruce (1998), A mano armada. Historia del terrorismo, Espasa, Madrid.
— (2011), «The Rationality of Terrorism and Other Forms of Political Violence: Lessons
from the Jewish campaign in Palestine, 1939-1947», Small Wars & Insurgencies, vol.
22, No. 2, pp. 258-272.
Howard, Michael (1975), War in European History, Oxford, Oxford University Press.
Huntington, Samuel P. (1957), The Soldier and the State: The Theory and Politics of Civil
Military Relations, Cambridge, The Belknap Press of Harvard University.
Ignatieff, Michael (2003), Guerra virtual. Más allá de Kosovo, Barcelona, Paidós.
BIBLIOGRAFÍA
Informe del Grupo de Alto Nivel sobre las amenazas, los desafíos y el cambio (2004), Un
mundo más seguro: la responsabilidad que compartimos, Documento A/59/565, 2 de
diciembre.
Informe del Secretario General de Naciones Unidas (2005), Un concepto más amplio de
la libertad: desarrollo y derechos humanos para todos, Documento A/59/2005, 21 de
marzo.
Jakobsen, Peter V. (1998), Western Use of Coercive Diplomacy After the Cold War: A
Challenge for Theory and Practice, Londres, Macmillan.
Janis, Irving L. (1987), «Pensamiento grupal», Revista de Psicología Social, vol. 2, pp.
125-179.
— (1978), «Cooperation under the Security Dilemma», World Politics, vol. 40, No. 1, pp.
167-214.
— (1982), «Security Regimes», International Organizations, vol. 36, No. 2, pp. 357-378.
— (1984), The Illogic of American Nuclear Strategy, Ithaca, Cornell University Press.
— (1987), «Realism, Game Theory, and Cooperation», World Politics, vol. 40, No. 3,
1987, pp. 317-349.
Johnson, Loch K. (ed.) (2010), The Oxford Handbook of National Security Intelligence,
Oxford, Oxford University Press.
Jones, Seth G. y Libicki, Martin C. (2008), How Terrorist Groups End, Santa Mónica,
RAND.
"|"$
+
=
"!$»,
Jordán, Javier; Pozo, Pilar, y Baqués, Josep (eds.), La seguridad más allá del Estado.
Actores no estatales y seguridad internacional, Madrid, Plaza y Valdés, pp. 113-135.
— (2011), «El terrorismo global una década después del 11-S», Actores armados
no estatales: retos a la seguridad global, Madrid, Instituto Español de Estudios
Estratégicos, Ministerio de Defensa, pp. 131-173.
Jordan, Jenna (2009), «When Heads Roll: Assessing the Effectiveness of Leadership
Decapitation», Security Studies, vol. 18, No. 4, pp. 719-755.
Juste Ruiz, José et al. (2011), Lecciones de Derecho Internacional Público, Valencia,
Tirant lo Blanch.
Kagan, Frederick (2006), Finding the Target: the Transformation of American Military
Policy, Nueva York, Encounter Books.
Kahn, David (2001), «An Historical Theory of Intelligence», Intelligence and National
Security, vol. 16, No. 3, pp. 79-92.
Kaldor, Mary (2001), Las nuevas guerras: la violencia organizada en la era global,
Barcelona, Tusquets.
+%$"_+|"
#
"$"+|"Security Studies. An
Introduction, Londres y Nueva York, Routledge, pp. 200-215.
— (2002), Intelligence in War: The Value and Limitations of What the Military Can Learn
About the Enemy, Nueva York, Vintage Books.
·
}5
Kent, Sherman (1966), Strategic Intelligence for American World Policy, Princeton,
Princeton University Press.
BIBLIOGRAFÍA
Keohane, Robert O. (1986), «Theory of World Politics: Structural Realism and Beyond»,
Keohane, Robert O., Neorealism and Its Critics, Nueva York: Columbia University
Press, pp. 158-203.
Keohane, Robert O. y Nye, Joseph S. (1989), Power and Interdependence, Nueva York,
Harper-Collins.
, vol. 30, pp. 647-666.
— (2011), The Accidental Guerrilla: Fighting Small Wars in the Midst of a Big One,
Nueva York, Oxford University Press.
Kissinger, Henry A. (1957), Nuclear Weapons and Foreign Policy, Nueva York, Harper &
Collins.
Klimburg, Alexander (2011), «Mobilising Cyber Power», Survival, vol. 53, No. 1, pp. 41-
60.
Knoepfel, Peter; Larrue, Corinne, y Varone, Frédéric (2010), Análisis y gestión de políticas
públicas, Barcelona, Ariel.
·
}5K
Knopf, Jeffrey W. (2010), «The Fourth Wave in Deterrence Research», Contemporary
Security Policy, vol. 31, No. 1, pp. 1-33.
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL
Koblentz, Gregory (2011), Living Weapons: Biological Warfare and International Security,
Ithaca, Cornell University Press.
Kozak, David C. y Keagle, James M. (eds.) (1988), Bureaucratic Politics and National
Security: Theory and Practice, Boulder, Lynne Rienner.
— (2002), «The Army and Land Warfare: Transforming the Legions», Joint Force
Quarterly, vol. 32 (Otoño), pp. 72-82.
Lahneman, William (2011), Keeping U.S Intelligence Effective: The Need for a Revolution
in Intelligence Affairs, Maryland, Scarecrow.
Larsen, Jeffrey y Wirtz, James (eds.) (2009), Arms Control and Cooperative Security,
Nueva York, Lynne Rienner Publishers.
Latham, Andrew (1999), «Re-imagining Warfare: The RMA», Snyder, Craig (ed.),
Contemporary Security and Strategy, Deaken, Deaken University, pp. 210-230.
Leeds, Brett A. y Davis, David R. (1999), «Beneath the Surface: Regime Type and
International Interaction, 1953-78», Journal of Peace Research, vol. 36, No. 1, pp.
5-21.
,
Madrid, Belacqa.
BIBLIOGRAFÍA
Levy, Jack S. (1988), «Domestic politics and war», Journal of Interdisciplinary History,
vol.18, pp. 653-673.
— (2011), «&!
`$"Strategic Studies Quarterly, vol. 5, No. 1,
pp. 132-146.
Liddell Hart, Basil (1991), Strategy. The Indirect Approach, Nueva York, Meridien.
Liotta, Peter. H. (2000), «To Die For: National Interests and Strategic Uncertainties»,
Parameters, vol. 30, No. 2, pp. 46-57.
Livingston, Steven (1997), Clarifying the CNN Effect: an Examination of Media Effects
According to Type of Military Intervention, Research Paper-R18, Junio, Cambridge,
The Joan Shorenstein Center on the Press, Politics and Public Policy, John F. Kennedy
School of Government, Harvard University.
Lobell, Steven E. (2009), «Threat Assessment, the State, and Foreign Policy: A Neoclassical
Realist Model», Lobell, Steven E.; Ripsman Norrin M., y Taliaferro, Jeffrey W.
(eds.), Neoclassical Realism, the State and Foreign Policy, Nueva York, Cambridge
University Press, pp. 42-74.
Long, Austin (2006), On the Other War: Lessons from Five Decades of RAND
Counterinsurgency Research, Santa Mónica, RAND.
Lowe, Vaughan et al. (2008), The United Nations Security Council and War: The Evolution
#
= ?40Q, Oxford, Oxford University Press.
Lowenthal, Mark M. (2008), «Towards a Reasonable Standard for Analysis: How Right,
How Often on Wich Issues?», Intelligence and National Security, vol. 23, No. 3, pp.
303-315.
·
}65
^++"¾|"_%+=[$#
&[
Natural Resources», Journal of Peace Research, vol. 47, No. 1, pp. 15-28.
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL
Luttwak, Edward (1995), «Toward Post-Heroic Warfare», Foreign Affairs, vol. 74, No. 3,
pp. 109-122.
Lya, Brynjar (2007), Architect of Global Jihad. The Life of Al-Qaida Strategist Abu Mus’ab
al-Suri, Londres, Hurst.
Lykke, Arthur F. (1982), Military Strategy: Theory and Application. A Reference Text for
@
#
=
|
?4+?43, Carlisle,
U.S. Army War College.
Lynn III, William J. (2010), «Defending a New Domain», Foreign Affairs, vol. 89, No. 5,
pp. 97-108.
Majone, Giandomenico (1989), Evidence, Argument and Persuasion in the Policy Process,
Yale, University Press of Yale.
Malik, J. Mohan (1999), «The Evolution of Strategic Thought», Snyder, Craig A. (ed.),
Contemporary Security and Strategy, Victoria, Deakin University Press, pp. 12-51.
Mannes, Aaron (2008), «Testing the Snake Head Strategy: Does Killing or Capturing its
Leaders Reduce a Terrorist Group’s Activity?», The Journal of International Policy
Solutions, vol. 9, pp. 40-49.
{!"_"
¡|"$
*%"
International Security, vol. 20, No. 1, pp. 5-38.
Marrin, Stephen (2007), «Intelligence Analysis Theory: Explaining and Predicting Analitic
Responsabilities», Intelligence and National Security, vol. 22, No. 6, pp. 821-846.
·
411
Martin, Lisa L. (1992), «Interest, Power, and Multilateralism», International Organization,
vol. 46, No. 4, pp. 765-792.
BIBLIOGRAFÍA
Mearsheimer, John J. (1994/1995), «The False Promise of International Institutions»,
International Security, vol. 19, No. 3, pp. 5-49.
Meny, Yves y Thoenig, Jean-Claude (1992), Las Políticas Públicas, Barcelona, Ariel.
Metz, Steven y Kievit, James (1995), Strategy and the Revolution in Military Affairs: From
Theory to Policy, Carlisle Barracks, Strategic Studies Institute, US Army War College.
Metz, Steven y Johnson, Douglas V. (2001), Asymmetry and US. Military Strategy:
@
=
2
, Carlisle, Strategic Studies Institute.
Mickolus, Edward (1989), «What Constitutes State Support to Terrorists?», Terrorism &
Political Violence, vol. 1, No. 3, pp. 287-293.
Ministry of Defence (2001), British Army Field Manual Volume 1 Combined Arms
Operations, Army Code 71749, Crown Copyright.
— (2009),
>
F X
?
?5 2
, Army Code
71876, Crown Copyright.
Morgenthau, Hans. J. (2006), Politics among Nations: The Struggle for Power and Peace,
Boston, MacGraw Hill Higher Education.
·
412
Morrow, James D. (1994), «Modeling the Forms of International Cooperation: Distribution
vs. Information», International Organization, vol. 48, No. 3, pp. 387-423.
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL
Moskos, Charles; Williams, John, y Segal, David (2000), The Posmodern Military, Nueva
York, Oxford University Press.
Muller, Pierre (1990), Les politiques publiques, París, Presses Universitaires de France.
Murray, Williamson (1997), «Thinking about Revolutions in Military Affairs», Joint Force
Quarterly, vol. 16, Verano, pp. 69-76.
Nacos, Brigitte L. (2002), Mass-Mediated Terrorism. The Central Role of the Media in
Terrorism and Counterterrorism"{"$³^!+&
Nagl, John (2002), Learning to Eat Soup with a Knife: Counterinsurgency Lessons from
Malaya and Vietnam, West Port, Praeger Publisher.
Navarro Bonilla, Diego (coord.) (2004), Estudios sobre inteligencia: fundamentos para la
seguridad internacional, Cuadernos de Estrategia, No. 127, Madrid, Instituto Español
de Estudios Estratégicos, Ministerio de Defensa, Centro Nacional de Inteligencia.
— (2007) @
/ &
!
#
tiempo de guerra, Madrid, Plaza y Valdés.
— (2009) ¡Espías! Tres mil años de información y secreto, Madrid, Plaza y Valdés.
Navarro Bonilla, Diego y Velasco, Fernando (eds.) (2009), El alma de la victoria. Estudios
sobre inteligencia estratégica, Madrid, Plaza y Valdés.
Navarro Bonilla, Diego; Velasco, Fernando y Arcos Martín, Rubén (eds.) (2010) La
, Madrid, Plaza y Valdés.
Nolan, Janne E. (1989), Guardians of the Arsenal: The Politics of Nuclear Strategy, Nueva
York, Basic Books Inc.
·
413
"|"!X+
"Military Review, vol. 88, No. 1, pp. 117-
118.
BIBLIOGRAFÍA
Nuechterlein, Donald E. (1991), America Recommitted: United States National Interests in
a Restructured World, Lexington, University Press of Kentucky.
Nye, Joseph S. Jr. (2011), «Nuclear Lessons for Cyber Security?», Strategic Studies
Quarterly, Invierno, pp. 18-38.
Olsson, Ola y Fors, Heather Congdon (2004), «Congo: The Prize of Predation», Journal of
Peace Research, vol. 41, No. 3, pp. 321-336.
Oneal, John y Russet, Bruce (1997), «The Classical Liberals Were Right: Democracy,
X
#
" International Studies Quarterly, vol. 41,
No. 2, pp. 267-293.
Ortiz, Román D. (2001), «Las nuevas guerras civiles», Cueto, Carlos de y Jordán, Javier
(coords.), Introducción a los estudios de seguridad y defensa, Granada, Comares, pp.
35-49.
Owen, John M. (1994), «Give Democratic Peace a Chance? How Liberalism Produces
Democratic Peace», International Security, vol. 19, No. 2, pp. 87-125.
Parton, Neville (2004), «Strategic Air Power Theory in the 21st Century», Air Power
Review, Vol. 2, Verano, pp. 13-26.
Pastor Ridruejo, José Antonio (2006), Curso de Derecho Internacional Público y Relaciones
Internacionales, Madrid, Tecnos.
Payne, Keith B. (2011), «Understanding Deterrence», Comparative Strategy, vol. 30, No.
5, pp. 393-427.
Payne, Keith B. y Walton, C. Dale (2005), «Deterrence in the Post-Cold War World»,
Baylis, John; Wirtz, James; Cohen, Eliot, y Gray, Colin S. (eds.), Strategy in the
Contemporary World. An Introduction to Strategic Studies, Oxford, Oxford University
Press, pp. 161-182.
Pedahzur, A.; Eubank, W., y Weinberg, L. (2002), «The War on Terrorism and the Decline
of Terrorist Group Formation», Terrorism and Political Violence, vol. 14, No. 3, pp.
141-147.
Pérez Forniés, Claudia (2011), «La intervención del Estado y la industria de defensa»,
Jordán, Javier; Pozo, Pilar, y Baqués, Josep (eds.), La seguridad más allá del Estado.
Actores no estatales y seguridad internacional, Madrid, Plaza y Valdés, pp. 159-173.
Peters, Guy B. (1986), American Public Policy, New Jersey, Chatham House.
Peters, Ralph (2006), «No Silver Bullets: Fighting the Insurgency in Iraq», Armed Forces
Journal, No. 143, pp. 36-39.
Petersen, Martin (2011), «What I Learned in 40 Years of Doing Intelligence Analysis for
US Foreign Policymakers», Studies in Intelligence, vol. 55, No. 1, pp. 13-20.
Petroski, Henry (1982), To Engineer is Human: The Role of Failure in Successful Design,
Nueva York, Random House.
Pita, René (2008), Armas químicas. La ciencia en manos del mal, Madrid, Plaza y Valdés.
— (2011), Armas Biológicas. Una historia de grandes engaños y errores, Madrid, Plaza
y Valdés.
Pollack, Kenneth M. (2010), «Osiraq Redux: A Crisis Simulation of an Israeli Strike on the
Iranian Nuclear Program», Middle East Memo, No. 15.
·
415
Portero, Florentino (2010), «Relaciones internacionales y nueva gobernanza mundial»,
Instituto Español de Estudios Estratégicos,
~
+554+5?5, Madrid,
Ministerio de Defensa, pp. 103-123.
BIBLIOGRAFÍA
Posner, Richard A. (2007), «Thinking about Catastrophe», Fukuyama, Francis (ed.),
Blindside. How to Anticipate Forcing Events and Wild Cards in Global Politics,
Washington D. C., Brookings Institution Press, pp. 7-19.
Quinlan, Michael (2009), Thinking About Nuclear Weapons: Principles, Problems and
Prospects, Nueva York, Oxford University Press.
Radin, Beryl A. (2000), Beyond Machiavelli: Policy Analysis Comes of Age, Washington
D. C., Georgetown University Press.
Ramón Chornet, Consuelo (2010), «Sobre las exigencias del respeto a los derechos humanos
y libertades en la estrategia antiterrorista de la UE. Hacia un modelo europeo de lucha
contra el terrorismo», Jordán, Javier; Pozo Pilar, y G. Guindo, M., Terrorismo sin
fronteras. Actores, escenarios y respuestas en un mundo global, Pamplona, Aranzadi,
pp. 195-211.
Rapoport, David (2002), «The Four Waves of Rebel Terror and September 11»,
Anthropoetics, vol. 8, No. 1, pp. 119-142.
Record, Jeffrey (2009), Beating Goliath: Why Insurgencies, Washington D. C., Win
Potomac Books Inc.
Reismann, W. Michael (2003), «Assessing Claims to Revise the Law of War», American
Journal of International Law, vol. 97, No. 1, pp. 82-90.
Remiro Brotóns, Antonio et al. (2010), Derecho Internacional. Curso General, Valencia,
Tirant lo Blanch.
Richards, Julian (2010), The Art and Science of Intelligence Analysis, Oxford, Oxford
University Press.
Rizzi, Andrea y Prados, Luis (2010), «La cúpula del Partido Comunista chino dirigió el
ataque a Google», El País, 4 de diciembre.
Roberts, Adam (2008), «Proposals for UN Standing Forces: A Critical History», Lowe,
Vaughan et al., The United Nations Security Council and War: The Evolution of
= ?40Q, Oxford, Oxford University Press, pp. 99-130.
Rose, Gideon (1998), «Neoclassical Realism and Theories of Foreign Policy», World
Politics, vol. 51, No. 1, pp. 144-172.
Ross, Michael L. (2004), «What Do We Know About Natural Resources and Civil War?»,
Journal of Peace Research, vol. 41, No. 3, pp. 337-356.
Ruiz Miguel, Carlos (2002), Servicios de inteligencia y seguridad del Estado constitucional,
Madrid, Tecnos.
·
417
Russett, Bruce. M. (1989), «Democracy and Peace», Russet, Bruce. M.; Starr, Harvey,
Stoll, Richard J. (eds.), Choices in World Politics: Sovereignty and Interdependence,
Nueva York, W. H. Freeman, pp. 245-260.
BIBLIOGRAFÍA
Russett, Bruce. M. y Oneal John (2001), Triangulating peace: Democracy, interdependence,
and international organizations, Nueva York, Norton.
Ruus, Kertu (2008), «Cyber War I: Estonia Attacked from Russia», European Affairs, vol.
9, No. 1/2.
Sagan, Scott D. y Waltz, Kenneth N. (2002), The Spread of Nuclear Weapons: a Debate
Renewed, Nueva York, Norton & Company.
Sageman, Marc (2004), Understanding Terror Networks" !" %
Pennsylvania Press.
Sarkees, Meredith Reid (2000), «The correlates of War Data on War: An Update to 1997»,
2
=, vol. 18, No. 1, pp. 123-144.
Scales, Robert H. (2000), Future Warfare. Anthology, Carlisle, Strategic Studies Institute.
— (2006), Yellow Smoke. The Future of Land Warfare for America´s Military, Maryland,
$³^!+&
_
"
|"^`+%#
"American Journal of
International Law, vol. 83, No. 5, pp. 452-473.
Schmid, Alex P. y Jongman, Albert J. (2005), Political Terrorism: A New Guide to Actors,
Authors, Concepts, Data Bases, Theories, and Literature, Nueva York, Transaction
Publishers.
Schweller, Randall (1996), «Neorrealism’s Statu Quo Bias: What Security Dilemma?»,
Security Studies, vol. 5, No. 3, pp. 72-107.
Simma, Bruno (1999), «NATO, the UN and the Use of Force: Legal Aspects», European
Journal of International Law, vol. 10, pp. 1-22.
Skocpol, Theda (1985), «Bringing the State Back In: Strategies of Analysis in Current
Research», Evans, Peter B; Rueschemeyer, Dietrich, y Skocpol (eds.), Bringing the
State Back In, Nueva York, Cambridge University Press, pp. 3-37.
Snyder, Glenn H. (1984), «The Security Dilemma in Alliance Politics», World Politics,
vol. 36, No. 4, pp. 461-495.
Snyder, Jack (1991), Myths of Empire. Domestic Politics and International Ambition,
Nueva York, Cornell University.
Sobek, David (2010), «Master of their Domains: The Role of State Capacity in Civil
Wars», Journal of Peace Research, vol. 47, No. 3, pp. 267-271.
Spirtas, Michael (1996), «A House Divided: Tragedy and Evil in Realist Theory», Security
Studies, vol. 5, No. 3, pp. 385-423.
Staniland, Paul (2005), «Defeating Transnational Insurgencies: The Best Offense is a Good
Fence», The Washington Quarterly, vol. 29, No. 1, pp. 21-40.
Steele, Robert David (2000), On Intelligence, Spies and Secrecy in an Open World, Fairfax,
Virginia, AFCEA International Press.
Stempel, John D. (2000), «Error, Folly, and Policy Intelligence», International Journal of
Intelligence and CounterIntelligence, vol. 13, No. 3, pp. 267-281.
BIBLIOGRAFÍA
Strachan, Hew (1985), Ejércitos europeos y conducción de la guerra, Madrid, Ejército.
Stueck, William, (2008), «The United Nations, the Security Council and the Korean War»,
Lowe, Vaughan et al., The United Nations Security Council and War: the Evolution of
?40Q, Oxford, Oxford University Press, pp. 265-279.
Suskind, Ron (2006), The One Pecent Doctrine. Deep inside America’s Pursuit of its
Enemies Since 9/11, Nueva York, Simon & Shuster.
Suy, Erik (1981), «United Nations Peacekeeping System», Bernhardt, Rudolf (ed.),
Encyclopedia of public international law, Amsterdam, Max Planck Institute for
Comparative Public Law and International Law, vol. 4, pp. 258-265.
Taber, Robert (1965), The War of the Flea: The Classic Study of Guerrilla Warfare,
Virginia, Brassey´s.
Tamayo, Manuel (1997), «El análisis de las políticas públicas», Bañón, Rafael y Carrillo,
Ernesto (comps.), La nueva Administración Pública, Madrid, Alianza Editorial, pp.
281-312.
Tang, Shiping (2009), «The Security Dilemma: A Conceptual Analysis», Security Studies,
vol. 18, No. 3, pp. 587-623.
— (2010), A Theory of Security Strategy for Our Time: Defensive Realism, Nueva York,
Palgrave MacMillan.
Tangredi, Sam J. (2005), «Sea Power: Theory and Practice», Baylis, John; Wirtz, James;
Cohen, Eliot, y Gray, Colin S. (eds.), Strategy in the Contemporary World, Oxford,
Oxford University Press, pp. 113-136.
·
}45
Taylor, Maxwell D. (1960), The Uncertain Trumpet, Nueva York, Harper & Bros.
Taylor, Stan y Daniel Snow (2008), «Cold War Spies: Why They Spied and How They Got
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL
Caught», Loch Johnson y James Wirtz (ed.), Intelligence and National Security: An
Anthology, Oxford, Oxford University Press.
Thompson, Robert (1967), Defeating Communist Insurgency: The Lessons of Malaya and
Vietnam, Westport, Praeger Publisher.
Thyne, Clayton L. (2006), «ABC’s, 123’s, and the Golden Rule: The Pacifying Effect
of Education on Civil War, 1980-1999», International Studies Quarterly, vol. 50, pp.
733-775.
%#"[¨|"Las guerras del futuro, Barcelona, Plaza & Janés.
— (2011), «El Estado y sus enemigos: el terrorismo», Vázquez García, Rafael (ed.),
Teorías actuales sobre el Estado Contemporáneo, Granada, Editorial de la Universidad
de Granada, pp. 165-175.
— (2011), «Los dilemas estratégicos de la ciber-guerra», Ejército, vol. LXXII, No. 839,
pp. 14-19.
United States Senate Select Committee on Intelligence (2004), Report of the Select
BIBLIOGRAFÍA
Committee on Intelligence on the U.S. Intelligence Community’s Prewar Intelligence
Assessments on Iraq, Washington D. C., 9 de julio.
Vilanova, Pere (2001), «La acción exterior», Alcántara, Manuel y Martínez, Antonia (eds.),
Política y Gobierno en España, Valencia, Tirant lo Blanch, pp. 591-611.
Villar Turrau, Carlos (coord.) (2009), La inteligencia: factor clave frente al terrorismo
internacional, Cuadernos de Estrategia, No. 141, Madrid, Instituto Español de Estudios
Estratégicos.
Wallerstein, Immanuel (1984), The Politics of the World Economy, Nueva York, Cambridge
University Press.
Walt, Stephen M. (1985), «Alliance Formation and the Balance of World Power»,
International Security, vol. 9, No. 4, pp. 3-43.
— (1997), «Why Alliances Endure or Collapse», Survival, vol. 39, No. 1, pp. 156-179.
— (2001), Man, the State and War. A Theoretical Analysis, Nueva York, Columbia
University Press.
, Paidós, Barcelona.
·
422
Wastell, Colin A. (2010), «Cognitive Predispositions and Intelligence Analyst Reasoning»,
International Journal on Intelligence and Counterintelligence, vol. 23, No. 3, pp. 449-
460.
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL
Watanabe, Frank (1996), «Fifteen Axioms for the Intelligence Analysts», Studies in
Intelligence, vol. 40, No. 5, pp. 45-47.
Weber, Max (1958), «Politics as Vocation», Gerth, Hans y Wright Mills, Charles (eds.),
From Max Weber: Essays in Sociology, Nueva York, Galaxy, pp. 77-128.
Weckel, Phillipe (2005), «Interdiction de l’emploi de la force: de quelques aspects de
méthode», en Les métamorphoses de la sécurité colective. Droit, pratique et enjeux
stratégiques, SFDI, París, Pedone, pp. 189-195.
Weil, Prosper (1992), «La Droit international en quête de son identité. Cours général de
droit international public», Recueil des Cours de l’Académie de Droit International,
vol. 6.
Weinstein, Jeremy (2007), Inside Rebellion: The Politics of Insurgent Violence, Cambridge,
Cambridge University Press.
Wilkinson, Paul (2002), Terrorism versus Democracy. The Liberal State Response,
Londres, Frank Cass.
Wohlforth, William C. (2010), «Realism», Reus-Smit, Christian y Snidal, Duncan (eds.),
The Oxford Handbook of International Relations, Oxford, Oxford University Press,
pp. 131-148.
Wood, Reed M. (2010), «Rebel Capability and Strategic Violence», Journal of Peace
Research, vol. 47, No. 5, pp. 601-614.
Woodward, Bob (2007), Negar la evidencia, Barcelona, Belacqva.
À$¡"|"_%%
$#
Situation», Mariño Menéndez, Fernando (ed.), El Derecho internacional en los albores
del siglo XXI. Homenaje al Profesor Juan Manuel Castro-Rial Canosa, Madrid, Trotta,
pp. 695-714.
À"$|"¨_{!_+ +[
¡_X%+
+»,
Threat Level, 26 de julio.
Sobre los autores
José Luis Calvo es coronel del Ejército de Tierra, Diplomado en Estado Mayor. Fue pro-
fesor de Estrategia en la Escuela de Guerra del Ejército, y ha participado en operaciones en
el exterior en Bosnia-Herzegovina y Afganistán. Coautor con Félix Vacas de 2
de Chechenia (Premio Defensa 2004) y con Javier Jordán de El nuevo rostro de la guerra.
También ha escrito numerosos artículos en publicaciones militares (Primer Premio Revista
Ejército en 1999 y 2006) y en obras colectivas.
> $
!
, en coautoría
con Romualdo Bermejo, y La guerra de Af-Pakistán y el uso de la fuerza en las relaciones
internacionales (ambos publicados por EUNSA en 2011).