Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Qu es la insurgencia?
Al estudiar la insurgencia y globalizacin,
se plantean dos preguntas: (1) Qu es la
insurgencia? (2) Cules aspectos concernientes
a la globalizacin valen ser discutidas? Podemos
AP
definir la insurgencia como un movimiento
organizado cuya meta es la de derrocar un La pgina inicial de la revista ciberntica, supuestamente
perteneciente a un grupo de cierta afiliacin con Al-Qaeda en
gobierno a travs del uso de actos de subversin Irak, recluta a musulmanes para asociarse con la campaa en
y conflicto armado. 7 En el centro de los contra de EUA, 3 de marzo de 2005.
movimientos de insurgencia tradicionalmente
se encuentra el deseo de traer aparejadas un de apoyo popular o, por lo menos, un nivel de
cambio sociolgico y/o poltico, mientras las consentimiento por parte de la poblacin. Tal
insurgencias entablan la guerra de guerrillas como Mao Tse Tung destac, Puesto que la
para lograr sus objetivos. 8 Es importante guerra de guerrillas proviene de las masas y
distinguir entre las insurgencias y movimientos est apoyada por las mismas, no puede existir
de insurgencia debido al hecho de que las ni florecer si se separa de su fuente de apoyo
operaciones de contrainsurgencia son ms y cooperacin.10 Una poblacin vulnerable,
extensas que las operaciones contraguerrilleras lderes carismticos y el fracaso por parte del
ya que estas ltimas tratan slo con las acciones gobierno de controlar la libertad de movimiento
de enfrentar a la fuerza militar de la insurgencia. permiten a las insurgencias obtener el apoyo de
En este artculo, la contrainsurgencia se manera ms eficiente.
refiere a las operaciones de espectro total Las insurgencias siempre deben mantener
diseadas para atacar a la insurgencia poltica, un alto nivel de apoyo popular y, en realidad,
econmica y militarmente. deben incrementarlo durante la realizacin de
Las insurgencias exitosas comparten algunos sus ltimas etapas. Al principio, los insurgentes
rasgos primordiales. El Manual de Campaa necesitan tener tal apoyo para impulsar una idea
(FM) 31-20-3, Foreign Internal Defense Tactics, radical, discusin, o plan de lo conceptual a lo
Techniques, and Proceedures for Special Forces, tangible, en trminos ideolgicoshasta que
considera estos como una poblacin vulnerable, el movimiento pueda manifestarse en trminos
liderazgo fuerte por parte del lder insurgente militares. El movimiento contina exigiendo un
y falta de control por parte del gobierno.9 El nivel alto de apoyo a medida que el gobierno se
requisito ms bsico es el de tener un nivel moviliza para defender tanto su posicin de poder
Un sargento de primera clase y su intrprete inspeccionan un telfono celular abandonado, Mansour, Irak, 4 de abril de 2007.
portales cibernticos tales como Amazon.com, La tercera parte del proceso de aprendizaje
un anlisis superficial del cual destac que se organizacional exige la difusin de la informacin,
venden los libros siguientes: Manual de Campaa la cual es la comunicacin de informacinuna
(FM) 31-210, Improvised Munitions Handbook tarea enormemente simplificada por la tecnologa,
[Manual de municiones improvisadas]; FM 5- como anteriormente mencionado.
25, Explosives and Demolitions [Explosivos y
demoliciones]; Expedient Homemade Firearms
[Armas expedientes de fabricacin casera] y
Una insurgencia que opera al
The Chemistry of Powder and Explosives [La
qumica de la plvora y los explosivos].34
nivel global puede encontrar
El aspecto perpetuo de la informacin. su conjunto de experiencia
Los aspectos duraderos de la obtencin de institucional en la Internet,
informacin se relacionan con la insurgencia donde es accesible pero
en el sentido organizacional y en cuanto a su prcticamente indestructible.
capacidad de adquirir un nuevo conocimiento
o tecnologa que la misma luego emplea para
tomar mejores decisiones estratgicas, realzar La etapa final del proceso trata de la
su habilidad de desarrollar y aplicar tcticas acumulacin de la informacin. Esta garantiza
concretas e incrementar las posibilidades de logar la continua reserva de un conjunto de memoria
xitos en la realizacin de sus operaciones.35 institucional, permitiendo as al movimiento
El Dr. Brian A. Jackson de la Corporacin concretarse en trminos organizacionales. En
RAND indica que el aprendizaje organizacional este mbito, la globalizacin de tecnologa
consta de un proceso de cuatro partes que trata produjo una revolucin en la conduccin de
con la adquisicin, interpretacin, difusin y insurgencias. Mientras que el conjunto de
archivo de informacin.36 La globalizacin ha memoria organizacional fue anteriormente
facilitado cada parte de este proceso ya que: controlado por un nmero limitado de
La Internet ofrece una fuente frtil para la lderes de mayor jerarqua en documentos
adquisicin de informacin tctica. A medida imprimados, una insurgencia que opera al
que se adquiere, interpreta, difunde y archiva nivel global puede encontrar su conjunto de
cada dato, la misma se convierte en una base experiencia institucional en la Internet, donde
para el aprendizaje y capacitacin para la es accesible pero prcticamente indestructible.
insurgencia. Anteriormente, los lderes de insurgencias
La Internet proporciona informacin que posean dos cualidades nicas: la capacidad y
resulta ser un componente central del proceso autoridad de mandar y controlar as como la
de aprendizaje y capacitacin, aunque incapaz carga de conservar el conjunto de conocimiento
de fcilmente convalidar la toma de accin (el institucional del movimiento. La tecnologa ha
autoanlisis, o sea, el autoanlisis realizado por generalizado estas cualidades ya no ms nicas,
la contrainsurgencia, el cual ayuda y alienta la en el sentido prctico.
interpretacin de la informacin recolectada Impacto en organizaciones. El efecto de
por la insurgencia). En cuanto a la mayor parte la Internet con respecto a la organizacin
de las fuerzas armadas occidentales, la Internet y esquema de las insurgencias se relaciona
contiene un sinnmero de productos internos con, pero en forma distinta de, sus efectos
gubernamentales que analizan todos los niveles sobre las comunicaciones y operaciones.
y armas de las mismas.37 La interpretacin de La difusin de tecnologas informticas ha
un dato especfico de informacin es un proceso producido para las insurgencias actuales
altamente individualizado, en trminos prcticos; unos beneficios contraintuitivos. Aunque ha
sin embargo, las noticias, comentarios polticos, debilitado la capacidad por parte de lderes de
entrevistas con soldados y comandantes as como controlar el flujo de informacin, reduciendo
los resultados de encuestas de opinin pblica a as su autoridad y poder, los efectos generales
menudo facilitan este proceso. son positivos. 38 Los lderes individuales no
abarca tanto la difusin como integracin de su punto de vista por medio de acciones
todos los aspectos de la comunidad mundial, fsicas y la difusin de informacin. Las
incluyendo las ideas, mercados e informacin. acciones fsicas consisten en las operaciones
El contrainsurgente debe interrumpir y de combate, redadas y detonaciones de IED.
minimizar el empleo por parte del insurgente Las acciones no letales son aquellas realizadas
de la tecnologa mientras el mismo controla y para proporcionar la seguridad, reconstruir la
refuerza el acceso popular a ideas, mercados e infraestructura, establecer un eficaz sistema
informacin. judicial y proporcionar atencin mdica.
Un pasaje en la obra The Lexus and the Olive El contrainsurgente puede obstruir la
Tree tal vez describe mejor este mecanismo, difusin de informacin por parte del insurgente
en donde Thomas Friedman cita al Dr. Murray al atacar letalmente a aqullos encargados de
Gell-Mann, el ganador del Premio Nobel, la comunicacin e interrumpirla empleando
acerca de la cuestin de sistemas complejos: medios tecnolgicos. El mensaje del insurgente
En cuanto a un sistema complejo no lineal, hay para la poblacin civil es, tal vez, el elemento
que despedazarlo en elementos individuales y ms importante de su comunicacin. El
estudiar cada aspecto, y luego analizar la fuerte contrainsurgente puede debilitar el mensaje
interaccin entre cada uno. Slo de esta manera del insurgente al facilitar un nivel acrecentado
es posible describir todo el sistema.41 de seguridad, realizar proyectos exitosos
En otras palabras, el contrainsurgente de reconstruccin y operaciones de manera
debe entender los componentes del conflicto controlada y respetuosa. Puede ejercer un nivel de
y la conexin entre los mismos. Los influencia en cuanto a la informacin difundida
componentes constan de los civiles, fuerzas a la poblacin civil al usar comunicados de
de contrainsurgencia, fuerzas de insurgencia prensa, anuncios pblicos acerca de los avances
y la comunidad mundial. El contrainsurgente logrados en los esfuerzos de reconstruccin,
debe resistir la tentacin de imponer una radiodifusin y teledifusin, participacin
metaestructura a la insurgencia o identificar personal por parte de lderes y la toma de
a un solitario lder. Identificar y matar un acciones polmicas tales como regalar discos
solo blanco de gran valor, tal como Musab al- satelitales, brindar acceso gratuito a la Internet,
Zarqawi, es un objetivo difcil de alcanzar para facilitar un reportaje que favorece de manera
el contrainsurgente ya que su logro exige la tanto abierta como clandestina el esfuerzo
dedicacin de muchos recursos que slo puede contrainsurgente y efectuar una interferencia
sacar pocos provechos. electrnica de la difusin negativa en su contra
La insurgencia es movida por la comunicacin por parte de los medios de comunicacin.
no slo en sus propios crculos sino ms La tecnologa, ha ayudado al insurgente al
importante aun la difundida de la insurgencia mejorar su capacidad de difundir informacin,
a la poblacin civil. Por ende, cualquier sobrevivir y adaptarse para que pueda continuar
xito logrado por tanto el insurgente como el difundiendo el mensaje. Obstruir la ventaja del
contrainsurgente reside en la poblacin civil. insurgente es slo una parte en el proceso de
Como indica el FM 3-07, Stability Operations entender tanto la naturaleza como estructura
and Support Operations [Operaciones de organizacional de la insurgencia global,
estabilidad y apoyo], El xito en las operaciones concentrando as los esfuerzos para informar a
de contrainsurgencia pertenece al grupo que la poblacin civil y continuar la realizacin de
obtiene el ms amplio apoyo popular.42 Los operaciones de combate en contra de las clulas
insurgentes dependen de una poblacin que los insurgentes.
apoya (o por lo menos es neutral) para facilitar su La globalizacin ha posibilitado la distribucin
movimiento y operaciones. El contrainsurgente de una serie de ideas y tecnologas, fortaleciendo
tiene como objetivo el de alentar a la poblacin as al insurgente. No obstante, si el contrainsurgente
a oponerse a la insurgencia y rechazar su uso garantiza y facilita el foro de ideas, la violencia y
de violencia en la administracin de su forma desorden causada por el insurgente ceder el paso
de justicia. Ambas partes pretenden expresar a la paz y prosperidad.MR
1. Ernesto Rafael Guevara de la Serna, La guerra de guerrillas (Nueva York: Control, and Organizational Structure of Insurgent Group (tesis de magistral, la
Praeger, 1961). Escuela de Comando y Estado Mayor del Ejrcito de EUA, el Fuerte Leavenworth,
2. Robert B. Edgerton, The Troubled Heart of Africa: A History of the Congo (New Kansas, 2005).
St. Martins Press, 2002), pg. 205. 21. El portal ciberntico de la Autoridad Provisional de la Coalicin (CPA), www.
3. Fleet Marine Force (FMF) Reference Publication 12-18, traducida por Samuel iraqcoalitiona.org/ES/comms.htm.
B. Griffith, Mao Tse-tung, On Guerrilla Warfare (Reimprimido el 5 de abril de 1989 22. Una investigacin recientemente conducida por la Escuela de Administracin
[publicado in 1961]). de Empresas de Londres descubri una correlacin directa entre el uso de telfonos
4. John T. Correll, Rolling Thunder, Air Force Magazine, volumen 3 (marzo mviles y el Producto Interno Bruto (PIB). New Research Examines the Link
de 2005). Between Mobile Phones and Economic Growth in the Developing World, The
5. Ibd. (The campaigns failure is beyond dispute.) Vase tambin el Coronel Economist, 12 de marzo de 2005, pg. 94.
John K. Ellsworth, Operation Rolling Thunder: Strategic Implications of Airpower 23. Bruce Berkowitz, Warfare in the Information Age, Issues in Science and
Doctrine, Escuela Superior de Guerra del Ejrcito (AWC) de EUA, Carlisle, Pensil- Technology, otoo 1995, pgs. 59-66.
vania, 4 de junio de 2003. 24. Un breve anlisis conducido en la Internet descubri un nmero de portales
6. Vase Thomas Friedman, The Lexus and the Olive Tree (Nueva York: Straus cibernticos que facilitan instrucciones fciles de implementar acerca de cmo
and Giroux, 1999) y el Teniente Coronal Antulio J. Echevarria, Globalization and monitorear telfonos mviles; vase, por ejemplo, www.snapshield.com/www_pro-
the Nature of War (Carlisle, Pensilvania: AWC, Strategic Studies Institute, marzo blems/Inter/All_you.htm.
de 2003). Para leer un relato fascinante y contagioso de la discusin acerca de la 25. Vase www.pgp.com/company/history.html.
naturaleza de la revolucin actual en asuntos militares, vase, por ejemplo, John 26. Phil Zimmerman, el elaborador de Pretty Good Privacy, est en proceso
Arquilla y David Ronfeldt, redactores, In Athenas Camp: Preparing for Conflict in de elaborar un programa que tiene el nombre en clave zFone que permitira a
the Information Age (Santa Mnica, California: The RAND Corporation: 1997); usuarios criptografiar las conversaciones por medio de la tecnologa que permite la
Thomas X. Hammes, The Sling and The Stone: On War in the 21st Century (St. Paul, voz a viajar a travs de la Internet (VoIP). Vase www.philzimmermann.com/EN/
Minnesota: Zenith, 2004); Antulio J. Echevarria II, Fourth-Generation War and zfone/index.html.
Other Myths (Carlisle, Pensilvania: AWC, Strategic Studies Institute, noviembre de 27. Las organizaciones terroristas en particular se han completamente adherido
2005); John Arquilla, David Ronfeldt, y Michele Zanini, Networks, Netwar, and a la Internet para difundir sus ideas. Para leer una extensa discusin de esto, vase
Information-Age Terrorism, en Ian O. Lesser y col., Countering the New Terrorism Minji Daniels, Online Islamic Organizations and Measuring Web Effectiveness
(Santa Mnica, California: The RAND Corporation, 1999). (tesis de magster, Escuela de Postgrado Naval de los EUA, Monterey, California,
7. Publicacin conjunta del Departamento de Defensa 1-02, Department of 2004); el Teniente Coronel Patrick S. Tibbetts, Terrorist Use of the Internet and
Defense Dictionary of Military and Associated Terms (Washington, DC: Oficina de Related Information Technologies, trabajo escrito no publicado, Escuela de Estudios
Imprenta del Gobierno de EUA [GPO], 12 de abril de 2001), pg. 264. Militares Avanzados, en el Fuerte Leavenworth, Kansas, 2001.
8. El Manual de Campaa (FM) del Ejrcito de EUA 90-8, Counterguerilla Ope- 28. Vase, por ejemplo, el sitio ciberntico en ingls pro Hamas en www.palestine-
rations (Washington, DC: GPO, 29 de agosto de 1986), pgs. 4-7, considera la guerra info.co.uk/am/publish/ liberties_0.shtml.
de guerrillas como acciones que causan la disrupcin, confusin y hostigamiento. 29. Hackers con simpata para el movimiento zapatista emplearon un programa
Fuerzas convencionales o no convencionales pueden conducir estas acciones. de software que se llama FloodNet para interrumpir los sitios cibernticos de empresas
9. El FM 31-20-3, Foreign Internal Defense Tactics, Techniques, and Procedures norteamericanas y mexicanas; otro jquer destroz los portales cibernticos de los
for Special Forces (Washington, DC: GPO, 20 de septiembre de 1994), pgs. 3-4. ministerios de Economa y Finanzas y de Salud mexicanos; jqueres serbos destro-
Vase tambin FM (nterin) 3-07.22, Counterinsurgency Operations (Washington, zaron el portal ciberntico de la OTAN; y jqueres que apoyaban un Timor del Este
DC: GPO, 1 de octubre de 2004), pgs. 1-1 a 1-8. independiente destrozaron docenas de sitios cibernticos indonesios. John Arquilla
10. La FMF Reference Publication pgs. 12-18. y David Ronfeldt, Swarming & The Future of Conflict (Santa Mnica, California:
11. Mao Tse Tung describi esta evolucin de insurgencia en trminos de proceso. The RAND Corporation, 2000), pg. 2; The Hacktivist.com, http://thehacktivist.
El FM 90-8, FM 3-07.22, y FM 3-07, Stability Operations and Support Operations com/hacktivism.php.
(Washington, DC: GPO, febrero de 2003) se adhieren a un marco similar. 30. Son of Zafi Email Worm Attacks Hungarian Prime Minister, Sophos Reports
12. Mao Tse Tung, Be Concerned With the Wellbeing of the Masses, Pay on Virus with a Political Agenda, 28 de octubre de 2004, www.sophos.com.
Attention to the Methods of Work (Discurso ante el Segundo Congreso Nacional 31. El Dr. Brian A. Jackson, y. col., Aptitude for Destruction: Volume 1: Organiza-
de Obreros y Campesinos, enero de 1934); Ernesto Guevara, La guerra de guerrillas tional Learning in Terrorist Groups and Its Implications for Combating Terrorism (Santa
(Lincoln, Nebraska: University of Nebraska Press). Mnica, California: The RAND Corporation, 2005). Este artculo presenta un an-
13. Joel J. Clark, The Effect of Information Technologies on Insurgency Conflict: lisis fascinante y extenso acerca de cmo aprenden las organizaciones terroristas.
Framing Future Analysis (Tesis de magster, Escuela de Postgrado Naval de los EUA, 32. www.globalsecurity.org.
Monterey, California, 1998), pgs. 6-7. 33. Katie Hafner y Saritha Rai, Google Offers a Birds-Eye View, and Some
14. John Mackinlay, en su obra inicial y seminal del tema, clasifica de manera Governments Tremble, New York Times, 20 de diciembre de 2005, pg. A1.
amplia los efectos de la globalizacin en cinco categoras: tecnologa de transporte, 34. Vase www.amazon.com/exec/obidos/ASIN/1881801012/rightocom/002-
comunicaciones, desregulacin de la situacin econmica internacional, migracin 9726936-6888044.
y cultura. Vase John Mackinlay, Globalization and Insurgency (Nueva York: Oxford 35. Ibd.
University Press, 2002). 36. El Dr. Brian A. Jackson, y. col., pgs. 10-14.
15. El trmino empleado en este artculo incluye telfonos satelitales. 37. Vase www.globalsecurity.org/military/ops/oif-lessons-learned.htm.
16. Vase, por ejemplo, Semi-Annual Data Survey Results: A Comprehen- Adems, la AWC, Instituto de Estudios Estratgicos, Escuela Superior de Guerra
sive Report from Cellular Telecommunications and Internet Association (CTIA) de la Fuerza Area y la Escuela Nacional de Guerra proporciona un actual anlisis
Analyzing the U.S. Wireless Industry, CTIAThe Wireless Association, junio de extenso conducido por lderes de mayor jerarqua e investigadores castrenses. La
2005, un informe que muestra un aumento del 955% del uso de telfonos mviles Agencia de los EUA para el Desarrollo Internacional (USAID) provee las novedades
desde el junio de 1985 hasta junio de 2005; The World in 2006, The Economist, ms recientes acerca de los progresos logrados en Irak. El Departamento de Estado
pg. 102, destaca que cada mes el nmero de abonados de telfonos mviles en la facilita de vez en cuando una informacin detallada acerca de los progresos del
India aumenta por 2.5 millones. esfuerzo de reconstruccin, incluso los contratos otorgados, cantidad de plantas
17. Motorola to Offer Ultra Low-Cost Phones: Sub-$40 Models Aimed at de energa elctrica, tasas de produccin petrolfera y fondos gastados para la
Emerging Markets, 14 de febrero de 2005, MSNBC, www.msnbc.msn.com/ reconstruccin.
id/6448213/did/6969423. 38. Para leer una opinin contraria, vase Anthony Vinci, The Problems of
18. A medida que se ha proliferado el empleo de telfonos mviles, los costos de Mobilization and the Analysis of Armed Groups, Parameters (primavera de 2006):
usar la tecnologa se ha reducido de manera proporcional. Un telfono mvil bsico pgs. 56-58. Vinci sostiene que la insurgencia exige algn nivel de liderazgo.
actualmente cuesta un promedio de US$ 30. Las empresas de telecomunicacin 39. John Arquilla y David Ronfeldt, The Advent of Netwar (Santa Mnica,
prevean que esta cifra se reducir hasta US$ 15 a mediados del ao 2008. Vase, Dan California: The RAND Corporation, 1996), pg. 5.
Nystedt, Mobile Industry Focuses on Handsets for the Poor, 30 de septiembre de 40. Bruce Hoffman, Insurgency and Counterinsurgency in Iraq (Santa Mnica,
2005, www.infoworld.com. California: The RAND Corporation, 2004), pg. 16 (citas suprimidas).
19. Niall McKay, Lawmakers Raise Questions About International Spy Network, 41. Thomas Friedman, The Lexus and the Olive Tree (Nueva York: Farrar, Straus
New York Times, 27 de mayo de 1999. and Giroux, 1999), pg. 24.
20. El Mayor Kevin C. Leahy, The Impact of Technology on the Command, 42. El FM 3-07, pgs. 3-4.