«« | »» |
Manual militar filtrado de EE.UU. |
Como entrenar clandestinamente a paramilitar, censurar la prensa, prohibir los sindicatos, emplear terroristas, realizar allanamientos sin mandato judicial, suspender los recursos de amparo, ocultar las violaciones de la Convención de Ginebra y hacer que la población lo adore.
Wikileaks ha publicado un manual confidencial militar de contrainsurgencia de EE.UU. de 219 páginas.
El manual: “Técnicas y Procedimientos de Tácticas de Defensa Interiores en el Extranjero para Fuerzas Especiales (1994, 2004)” podría ser descrito críticamente como “lo que aprendimos sobre el manejo de escuadrones de la muerte y el apuntalamiento de gobiernos corruptos en Latinoamérica y cómo aplicarlo en otros sitios”. Su contenido es definidor de la historia para Latinoamérica y, considerando el continuo rol de las Fuerzas Especiales de EE.UU. en la represión de insurgencias, incluyendo en Iraq y Afganistán, es histórico.
El manual filtrado, que ha sido verificado con fuentes militares, es la doctrina oficial de las Fuerzas Especiales de EE.UU. para la Defensa Interna en el Extranjero o FID.
Las operaciones de FID tienen el propósito de sostener a un gobierno “amigo” que enfrente una revolución popular o insurgencia guerrillera. Las intervenciones de FID son a menudo encubiertas o casi encubiertas debido a la naturaleza impopular del gobierno que está siendo apuntalado (“Al formular una política realista para el uso de asesores, el comandante debe avaluar cuidadosamente el clima psicológico de la HN [siglas en inglés para Host Nation, (Nación Anfitriona) y de EE.UU.”)
El manual propugna directamente el entrenamiento de paramilitares, la vigilancia generalizada, la censura, el control de la prensa y restricciones a los sindicatos y partidos políticos. Propugna directamente allanamientos sin mandato judicial, la detención sin acusación y (bajo diversas circunstancias) la suspensión del habeas corpus (recurso de amparo). Aboga directamente por el empleo de terroristas o el procesamiento de individuos por terrorismo que no son terroristas, realizar operaciones bajo bandera falsa y ocultar los abusos de derechos humanos ante los periodistas. Y defiende repetidamente el uso de subterfugios y “operaciones psicológicas” (propaganda) para que estas medidas y otras de “control de la población y de recursos” sean más aceptables.
El contenido ha sido particularmente informado por la prolongada participación de EE.UU. en El Salvador.
En 2005 una serie de informes verosímiles en los medios sugirieron que el Pentágono estaba discutiendo intensamente “la opción salvadoreña” para Iraq. Según la revista del New York Times:
“El diseño básico para Iraq actual no es Vietnam, con el que ha sido comparado a menudo, sino El Salvador, donde un gobierno derechista respaldado por EE.UU. combatió contra un insurgencia izquierdista en una guerra de12 años que comenzó en 1980. El coste fue elevado – más de 70.000 personas fueron muertas, la mayoría civiles, en un país con una población de sólo seis millones. La mayoría de los asesinatos y de las torturas fueron realizadas por el ejército y los escuadrones de la muerte que le estaban afiliados. Según un informe de Amnistía Internacional en 2001, las transgresiones cometidas por el ejército y grupos asociados incluyeron ‘ejecuciones extrajudiciales, otros asesinatos ilegales, ‘desapariciones’ y tortura... Aldeas enteras fueron atacadas por las fuerzas armadas y sus habitantes masacrados.’ Como parte de la política del presidente Reagan de apoyar a las fuerzas anticomunistas, cientos de millones de dólares en ayuda de EE.UU. fueron canalizados al ejército salvadoreño, y un equipo de 55 asesores de las Fuerzas Especiales, dirigido durante varios años por Jim Steele, entrenó a batallones de primera línea que fueron acusados de importantes abusos de los derechos humanos”.
El mismo artículo señala que James Steele y muchos otros ex “asesores militares” de las Fuerzas Especiales centroamericanas han sido ahora nombrados a un alto nivel a Iraq.
En 1993, una comisión de la verdad de la ONU sobre El Salvador, que examinó 22.000 atrocidades que ocurrieron durante los doce años de la guerra civil, atribuyó un 85% de los abusos a los militares salvadoreños respaldados por EE.UU. y a sus escuadrones de la muerte paramilitares.
Vale la pena señalar que el embajador de EE.UU. a El Salvador, Robert E. White (quien es actualmente presidente del Centro para Política Internacional) ya dijo en 1980, en documentos del Departamento de Estado, obtenidos bajo la Ley de Libertad de la Información:
“La mayor amenaza inmediata para la existencia de este gobierno es la violencia derechista. En la ciudad de San Salvador, los matones a sueldo de la extrema derecha, algunos de ellos terroristas cubanos y nicaragüenses bien entrenados, matan a dirigentes moderados de la izquierda y hacen volar edificios del gobierno. En el campo, elementos de las fuerzas de seguridad torturan y matan a los campesinos, acribillan sus casas y queman sus cosechas. Por lo menos doscientos refugiados del campo llegan cada día a la capital. Esta campaña de terror está radicalizando las áreas rurales con tanta seguridad como lo hizo la Guardia Nacional de Somoza en Nicaragua. Por desgracia, la estructura de comando del ejército y de las fuerzas de seguridad, tolera o alienta esta actividad. Esos altos oficiales creen o pretenden creer que están eliminando a los guerrilleros”.
A continuación presentamos pasajes seleccionados. Nótese que el manual tiene 219 páginas y contiene integralmente material sustancial. Estos pasajes sólo deben ser considerados representativos. Se ha agregado énfasis para mayor selección. El manual integral puede ser encontrado en el manual de contrainsurgencia de las Fuerzas Especiales FM 31-20-3.
RESTRICCIÓN A LA DISTRIBUCIÓN
Distribución autorizada a agencias del gobierno de EE.UU. y sus contratistas sólo para proteger información técnica u operativa de diseminación automática bajo el Programa de Intercambio Internacional o por otros medios. Esta decisión fue tomada el 5 de diciembre de 2003. Otros pedidos para este documento deben ser referidas al Comandante, Ejército de EE.UU., Centro y Escuela de Guerra Especial John F. Kennedy, ATTN: AOJK-DTD-SFD, Fort Bragg, North Carolina 28310-5000.
Nota de destrucción: Destrúyase por cualquier método que pueda impedir la revelación del contenido o la reconstrucción del documento.
[...]
Contrainteligencia
[...]
La mayor parte de las medidas de contrainteligencia utilizadas serán abiertas en su naturaleza y orientadas a proteger instalaciones, unidades, e información y detectar espionaje, sabotaje, y subversión. Ejemplos de medidas de contrainteligencia a utilizar son:
· Investigación de antecedentes y de historiales de personas en posiciones confidenciales y de personas cuya lealtad pueda ser cuestionable.
· Mantenimiento de archivos sobre organizaciones, lugares, e individuos de interés para la contrainteligencia.
· Inspecciones de seguridad interna de instalaciones y unidades.
· Control de movimiento de civiles dentro de áreas controladas por el gobierno.
· Sistemas de identificación para minimizar la posibilidad de que insurgentes ganen acceso a instalaciones o se muevan libremente.
· Allanamientos e incursiones no anunciadas contra presuntos sitios de reunión.
· Censura
[...]
PSYOP [Operaciones psicológicas] son esenciales para el éxito de PRC [Control de Población y Recursos]. Para máxima efectividad un fuerte esfuerzo de operaciones psicológicas es dirigido hacia las familias de los insurgentes y su base de apoyo popular. El aspecto de PSYOP del programa PRC trata de hacer que la imposición de control sea más aceptable para la gente al relacionar la necesidad de controles con su seguridad y bienestar. Los esfuerzos de PSYOP también tratan de crear una imagen favorable del gobierno nacional o local y de contrarrestar los efectos del esfuerzo de propaganda insurgente.
Medidas de control
Las SF (Fuerzas Especiales de EE.UU.] pueden aconsejar y ayudar a las fuerzas de la HN [Nación Anfitriona] en el desarrollo e implementación de medidas de control. Entre estas medidas están las siguientes:
· Fuerzas de seguridad: La policía y otras fuerzas de seguridad utilizan medidas PRC (de Control de la Población y Recursos] para privar de apoyo al insurgente y para identificar y ubicar a miembros de su infraestructura. PSYOP [Operaciones Psicológicas] adecuadas ayudan a que esas medidas sean más aceptables para la población explicando su necesidad. El gobierno informa a la población que las medidas de PRC pueden causar molestias pero que son necesarias debido a las acciones de los insurgentes.
· Restricciones: Derechos sobre la legalidad de la detención o encarcelamiento de personas (por ejemplo, habeas corpus) pueden ser temporalmente suspendidos. Esta medida debe ser adoptada como último recurso, ya que puede suministrar a los insurgentes un tema efectivo de propaganda. Las medidas de PRC también pueden incluir toques de queda o cortes de luz, restricciones a los viajes, y áreas residenciales restringidas tales como aldeas protegidas o áreas de reasentamiento. Registros y sistemas de pases y control de ítems delicados (control de recursos) y de suministros críticos como armas, alimentos, y combustible son otras medidas de PRC. Puntos de control, cacheos, bloques de ruta; vigilancia, censura, y control de la prensa; y restricción de actividad que se aplique a grupos seleccionados (sindicatos, grupos políticos, etc.) son otras medidas de PRC.
[...]
Consideraciones legales
Todas las restricciones y medidas de DA deben ser regidas por la legalidad de esos métodos y su impacto sobre la población. En países donde las autoridades gubernamentales no tienen una amplia flexibilidad en el control de la población debe ser promulgada legislación especial o de emergencia. Esa legislación de emergencia puede incluir una forma de ley marcial permitiendo al gobierno los allanamientos sin mandato judicial, detener sin presentar acusaciones formales, y ejecutar otras acciones similares.
[...]
Operaciones psicológicas
Las PSYOP pueden apoyar la misión desacreditando a las fuerzas insurgentes ante grupos neutrales, creando disenso entre los propios insurgentes, y apoyando programas de tránsfugas. Programas divisivos crean disensión, desorganización, baja moral, subversión, y defección entre las fuerzas insurgentes. También son importantes programas nacionales para ganar a insurgentes para el lado del gobierno con ofertas de amnistía y recompensas. Motivos para la entrega pueden varias de rivalidades personales y amargura a la desilusión y el desaliento. La presión de las fuerzas de seguridad tiene poder persuasivo.
[...]
El personal de inteligencia debe considerar los parámetros dentro de los cuales opera un movimiento revolucionario. Frecuentemente, establecen un centro centralizado de procesamiento de inteligencia para recolectar y coordinar la cantidad de información requerida para hacer cálculos de inteligencia a largo plazo.
La inteligencia a largo plazo de concentra en los factores estables existentes en una insurgencia. Por ejemplo, varios factores demográficos (étnicos, raciales, sociales, económicos, religiosos, y características políticas del área en el que el movimiento clandestino tiene lugar) son útiles para identificar a los miembros de la resistencia. Información sobre la organización clandestina a nivel nacional, de distrito, y local es básica para la FID (Defensa Interna en el Exterior) y / o operaciones de IDAD. La recolección de inteligencia específica a corto plazo sobre las variables en rápido cambio de una situación local es crítica. El personal de inteligencia debe reunir información sobre miembros de la resistencia, sus movimientos, y sus métodos. Biografías y fotos de presuntos miembros de la resistencia, información detallada sobre sus casas, familias, educación, historia laboral, y asociados, son características importantes de la inteligencia a corto plazo.
La destrucción de sus unidades tácticas no es suficiente para derrotar al enemigo. Las células o la infraestructura clandestinas de los insurgentes deben ser neutralizadas primero porque la infraestructura es su principal fuente de inteligencia táctica y control político. La eliminación de la infraestructura dentro de un área logra dos objetivos: asegura el control gubernamental del área, y corta las principales fuentes de inteligencia del enemigo. Un centro de comando de inteligencia y operaciones (IOCC) es necesario a nivel de distrito o provincia. Esta organización se convierte en el centro nervioso para operaciones contra la infraestructura insurgente. La información sobre objetivos de la infraestructura insurgente debe provenir de fuentes como la policía nacional y otras redes y agentes e individuos (informante) de inteligencia establecidos.
La naturaleza altamente especializada y delicada de la recolección de inteligencia clandestina exige agentes especialmente seleccionados y altamente entrenados. La información de fuentes clandestinas es a menudo altamente confidencial y requiere un estrecho control para proteger a la fuente. Sin embargo, la información táctica según la cual puede emprenderse una reacción en combate puede ser pasada al nivel táctico adecuado.
La localización, evaluación, y reclutamiento de un agente no es un proceso fortuito sin tener en cuenta el tipo de agente que se busque. Durante la fase de evaluación, el agente a cargo determina el grado de inteligencia del individuo, su acceso al objetivo, cobertura disponible o necesaria, y motivación. Inicia el reclutamiento y la acción y la acción de codificación sólo después de que determina que el individuo tiene los atributos necesarios para satisfacer las necesidades.
Todos los agentes son observados de cerca y los que no son fiables son relevados. Es mejor tener unos pocos agentes bien centrados, fiables y más económicos que una gran cantidad de agentes deficientes.
Se necesita un sistema para evaluar a los agentes y la información que presentan. El mantenimiento de un archivo maestro de un agente (posiblemente al nivel SFOD B) puede ser útil al evaluar al agente respecto al valor y la calidad de la información que ha presentado. El archivo debe contener una copia del informe de los datos de la fuente del agente y cada informe de inteligencia que haya presentado.
Las fuerzas de seguridad pueden inducir a individuos de entre la población en general para que se conviertan en informantes. Las fuerzas de seguridad utilizan diversos motivos (conciencia cívica, patriotismo, miedo, elusión de castigos, gratitud, venganza o celos, recompensas económicas) como argumentos para persuadir. Utilizan la promesa de protección contra represalias como un aliciente importante. Las fuerzas de seguridad deben mantener el anonimato del informante y deben ocultar el paso de información de la fuente al agente de seguridad. El agente de seguridad y el informante deben acordar previamente señales que coincidan con la conducta diaria.
La vigilancia, la observación clandestina de personas y sitios, es un método principal para obtener y confirmar información de inteligencia. Las técnicas de vigilancia varían naturalmente según los requerimientos de diferentes situaciones. Los procedimientos básicos incluyen la observación mecánica (escuchas o micrófonos ocultos), observación desde sitios fijos, y la vigilancia físicas de sujetos.
Cada vez que un sospechoso es detenido durante una operación, tiene lugar un interrogatorio apresurado para obtener información inmediata que podría ser de valor táctico. Los métodos utilizados más frecuentemente para recolectar información (estudios de mapas y observación aérea), sin embargo, normalmente no tienen éxito. La mayoría de los prisioneros de guerra no saben leer un mapa. Cuando son llevados en un vuelo de reconocimiento visual, es usualmente su primer vuelo y no pueden asociar una vista aérea con lo que vieron en el terreno.
El método más exitoso de interrogatorio consiste de un estudio de mapa basado en información desde el terreno recibida del detenido. El interrogador pregunta primero al detenido cuál era la dirección del sol cuando abandonó el campo base. Partiendo de esa información puede determinar una dirección general. El interrogador luego pregunta al detenido cuanto se demoró para caminar hasta el punto en el que fue capturado. A juzgar por el terreno y la salud del detenido, el interrogador puede determinar un radio general en el que se puede encontrar el campo base (puede utilizar una transparencia de sobreposición con este fin). Entonces solicita al detenido que identifique importantes características del terreno que vio en cada día de su viaje (ríos, áreas descubiertas, montes, arrozales, pantanos). A medida que el detenido habla, y se refresca su memoria, el interrogador ubica esas características del terreno en un mapa actualizado y gradualmente representa la ruta del detenido para terminar por ubicar el campo de base.
Si el interrogador es incapaz de hablar el lenguaje del detenido, interroga mediante un intérprete que ha recibido de antemano una instrucción. Una grabadora también puede ayudarle. Si el interrogador no está familiarizado con el área, personal familiarizado con el área lo informa antes del interrogatorio y luego se une al equipo de interrogación. La grabadora permite al interrogador un interrogatorio con más libre flujo, La grabadora también permite que un intérprete entendido elabore sobre los puntos que el detenido ha mencionado sin que el interrogador interrumpa la continuidad establecida durante una secuencia determinada. El intérprete también puede cuestionar ciertas inexactitudes, manteniendo la presión sobre el sujeto. El intérprete y el interrogador tienen que estar bien entrenados para trabajar como equipo. El intérprete tiene que estar familiarizado con los procedimientos de interrogatorio. Sus instrucciones previas al interrogatorio deben incluir información sobre la salud del detenido, las circunstancias que llevaron a su detención, y la información específica requerida. Un interrogatorio exitoso depende de la continuidad y de un intérprete bien entrenado. Una grabadora, (o un secretario que tome notas) refuerzan la continuidad al liberar al interrogador de tareas administrativas que cuestan tiempo.
[...]
Estructuras políticas. Una organización partidaria fuertemente disciplinada, formalmente estructurada para que se asemeje a la estructura gubernamental existente, puede ser hallada al centro de algunos movimientos insurgentes. En la mayoría de los casos, esta estructura organizativa consistirá de organizaciones comprometidas en los niveles de la aldea, la provincia o el país. Dentro de grandes divisiones y secciones de los cuarteles militares insurgentes, existen canales de comando totalmente definidos pero paralelos. Existen cadenas de comando militares y canales políticos de control. El partido asegura una dominación total sobre la estructura militar utilizando su propia organización paralela. Domina a través de una división política en un cuartel militar insurgente, una célula o grupo de partido en una unidad militar insurgente, o un oficial político militar.
[...]
Operaciones especiales de recolección de inteligencia
Técnicas y fuentes alternativas de recolección de inteligencia, como ser operaciones dobles o falsas, pueden ser probadas y utilizadas cuando es difícil obtener información de la población civil. Estas seudo-unidades están usualmente compuestas de ex guerrilleros y/o de personal de las fuerzas de seguridad que se las dan de insurgentes. Circulan en la población civil y, en algunos casos, infiltran a unidades de la guerrilla para reunir información sobre movimientos de la guerra y su infraestructura de apoyo.
Hay que utilizar mucho tiempo y esfuerzo para persuadir a insurgentes para que cambien de lado y sirvan con las fuerzas de seguridad. Posibles candidatos deben ser adecuadamente seleccionados, dándoles a continuación una opción de servir con las fuerzas de seguridad de la HN [nación anfitriona] o encarar el enjuiciamiento bajo la ley de la HN por crímenes terroristas.
Unidades de la fuerza de seguridad gubernamentales y unidades de diverso tamaño han sido utilizadas para operación de infiltración contra fuerzas clandestinas y de la guerrilla. Han sido especialmente efectivas en la obtención de información sobre la seguridad y los sistemas de comunicación clandestinos, la naturaleza y el alcance del apoyo civil y de la vinculación con la resistencia, los métodos clandestinos de suministro, y la posible colusión entre funcionarios locales del gobierno y la resistencia. Antes de que una unidad semejante pueda ser adecuadamente entrenada y disimulada, sin embargo, hay que reunir mucha información sobre la apariencia, las formas de ser, y los procedimientos de seguridad de unidades del enemigo. La mayor parte de esta información proviene de tránsfugas o prisioneros reformados. Los tránsfugas también se convierten en excelentes instructores y guías para una unidad de infiltración. Al utilizar un equipo camuflado, los hombres seleccionados deben ser entrenados, orientados, y disimulados para que parezcan y actúen como auténticas unidades clandestinas o de la guerrilla. Aparte de adquirir información valiosa, las unidades de infiltración pueden desmoralizar a los insurgentes en la medida en que se hagan excesivamente sospechosos y recelosos hacia sus propias unidades.
[...]
Después de establecer el cordón y de determinar un área de contención, se establecer el punto o centro de selección. Todos los civiles en el área acordonada pasarán entonces a través del centro de acordonamiento para ser clasificados.
Personal de la policía nacional completarán, si no existen datos del censo en los archivos policiales, una tarjeta básica de registro y fotografiarán a todo el personal sobre 15 años. Imprimirán dos copias de cada foto – una es pegada en la tarjeta de registro y la otra en el libro de la aldea (para posible uso en operaciones posteriores y para identificar a renegados e informantes).
El jefe del elemento de selección asegura que los seleccionadores interroguen a parientes, amigos, vecinos, y otros individuos informados sobre dirigentes o funcionarios de la guerra que operen en el área sobre su paradero, movimientos, y su regreso esperado.
El área de selección debe incluir áreas en las que personal policial y de inteligencia militar pueda entrevistas en privado a individuos seleccionados. Los interrogadores tratan de convencer a los entrevistados de que su cooperación no será detectada por otros habitantes. También discuten, durante la entrevista, la existencia de recompensas monetarias por ciertos tipos de información y equipos.
[...]
Las Fuerzas de Auto-Defensa Civil
CSDF por sus siglas en inglés - Paramilitares o, especialmente en El Salvador o en el contexto de la guerra civil colombiana, “escuadrones de la muerte” derechistas
Cuando una aldea acepta el programa de las CSDF, los insurgentes no pueden optar por ignorarlo. Si no se castiga a la aldea, alentará a otras aldeas a aceptar el programa CSDF del gobierno. Los insurgentes no tienen otra alternativa; tienen que atacar a la aldea de las CSDF para dar una lección a otras aldeas que consideren las CSDF. En cierto sentido, la efectividad psicológica del concepto de las CSDF comienza al trastrocar la estrategia insurgente de presentar al gobierno como represor. Obliga a los insurgentes a cruzar un umbral crítico – el de atacar y matar a la misma clase de gente que supuestamente están liberando.
Para tener éxito, el programa de las CSDF debe tener apoyo popular de los directamente involucrados o afectados. El campesino promedio no está normalmente dispuesto a luchar hasta la muerte por su gobierno nacional. Su gobierno nacional puede haber sido una sucesión de dictadores corruptos y burócratas ineficientes. Esos gobiernos no son el tipo de instituciones que inspiran emociones de lucha hasta la muerte en el campesino. La aldea o ciudad, sin embargo, es algo diferente. El campesino promedio luchará mucho más duro por su casa y por su aldea de lo que jamás haría por su gobierno nacional. El concepto de las CSDF involucra directamente al campesino en la guerra y la convierte en una lucha por la familia y la aldea en lugar de una lucha por algún gobierno lejano irrelevante.
[...]
Miembros de las CSDF no reciben paga por sus deberes civiles. En la mayor parte de los casos, sin embargo, derivan ciertos beneficios del servicio voluntario. Esos beneficios pueden variar de prioridad de contratación para los proyectos CMO a un sitio adelante en las colas para raciones. En El Salvador, personal de las CSDF (que son llamadas defensa civil en ese país) recibieron una póliza de seguro de vida financiada por EE.UU., en la que la mujer o su pariente más cercano era el beneficiario. Si un miembro de las CSDF moría en la línea del deber, la viuda o su pariente más cercano recibía ceremoniosamente el pago de un funcionario de la HN. La HN administraba el programa y un asesor de EE.UU., que mantenía la contabilidad de los fondos, verificaba el pago. La HN [Nación Anfitriona] ejerce el control administrativo y visible.
El grado de reacción y el pago rápido son esenciales en el proceso, ya que la viuda normalmente carece de medios de apoyo y el efecto psicológico de que el gobierno le ayude en su aflicción impresionan a toda la comunidad. Estos, y otros beneficios, ofrecidos por o mediante el gobierno de la HN son valiosos incentivos para reclutar y mantener las CSDF.
[...]
Los miembros locales de las CSDF seleccionan a sus dirigentes y sus lugartenientes (grupos y equipos de las CSDF) en elecciones organizadas por las autoridades locales. En algunos casos, la HN nombra a un jefe que es un miembro especialmente seleccionado de las fuerzas de seguridad de la HN entrenado para realizar esta tarea. Semejantes nombramientos ocurrieron en El Salvador, donde las fuerzas armadas han establecido una escuela formal para entrenar a comandantes de las CSDF. Se requiere extremo cuidado y una supervisión de cerca para evitar abusos por parte de los jefes de las CSDF.
[...]
La organización de unas CSDF puede ser similar a la de un grupo de combate. Esta organización es efectiva tanto en contextos rurales como urbanos. Por ejemplo, un grupo básico, con una fuerza de 107 miembros, está dividido en tres elementos de 35 hombres, más un elemento en el cuartel de 2. Cada elemento de 35 hombres está dividido en tres equipos de 11 hombres y un elemento en el cuartel de 2. Cada equipo consiste de un jefe de equipo, y un ayudante del jefe, y tres células de 3 hombres cada una. Esta organización puede ser modificada para acomodar la cantidad de ciudadanos disponibles.
[...]
El entrenamiento con armas para el personal de las CSDF es crítico. La pericia con las armas decide el resultado de una batalla y debe ser subrayada. De igual importancia es el mantenimiento y el cuidado de las armas. A los miembros de las CSDF se les enseña puntería básica con los rifles con un énfasis especial en los disparos desde posiciones fijas y durante condiciones de visibilidad limitada. También se incluye en el programa de entrenamiento de puntería es la detección de objetivos y la disciplina de fuego.
Generalmente se asigna munición de entrenamiento a las CSDF sobre la base de una cantidad especificada de tiros para cada arma autorizada. Una fuerza gubernamental de apoyo de la HN o una fuente logísticas de las CSDF suministra la munición para respaldar los cursos de reciclaje.
[...]
Actos de mal comportamientos de personal de la HN
[Nación Anfitriona]
Todos los miembros de los equipos de ayuda del entrenamiento deben comprender sus responsabilidades respecto a actos de mal comportamiento de personal de la HN. Los miembros de los equipos reciben instrucciones antes de su despliegue sobre qué hacer si encuentran u observan semejantes actos. Actos prohibidos por el Artículo Común 3 de las cuatro Convenciones de Ginebra enumera actos prohibidos por partes de la convención. Tales actos son:
· Violencia contra la vida y la persona, en particular, asesinato, mutilación, tratamiento cruel, y tortura.
· Toma de rehenes.
· Ofensas contra la dignidad personal, en particular, tratamiento humillante y degradante.
· Pronunciamiento de sentencias y realización de ejecuciones sin juicio previo por un tribunal regularmente constituido que permita todas las garantías oficiales que son reconocidas como indispensables por gente civilizada.
· Las provisiones del párrafo anterior representan un nivel de conducta que EE.UU. espera que sea observado por cada país extranjero.
Si los miembros de un equipo encuentran actos prohibidos que no pueden impedir, se desconectarán de la actividad, abandonará el área si es posible, e informarán inmediatamente sobre los incidentes a las autoridades apropiadas de EE.UU. en el país. El equipo en el país identificará a autoridades apropiadas de EE.UU. durante la instrucción inicial del equipo. Los miembros del equipo no discutirán semejantes temas con autoridades que no sean del gobierno de EE.UU., como ser periodistas y contratistas civiles.
[...]
La mayor parte de los documentos doctrinarios y de entrenamiento de los insurgentes subrayan el uso de minas a presión en las áreas más aisladas o menos pobladas. Prefieren utilizar minas a control remoto en las áreas más densamente pobladas. Esos documentos subrayan que cuando utilizan minas detonadas sin control remoto, los insurgentes utilizan todos los medios para informar a la población local sobre su ubicación, con las correspondientes regulaciones de seguridad. En realidad, la mayoría de los grupos insurgentes sufren de diferentes grados de deficiencia en sus sistemas de C2 (comando y control). Sus C2 no les permiten verificar que los elementos a su nivel operativo sigan estrictamente directivas y órdenes. En el caso del Frente Farabundo Martí de la Liberation Nacional [sic] (FMLN) en El Salvador, el individuo que coloca la mina es responsable por su recuperación después del enfrentamiento. Existen problemas con este concepto. El individuo puede ser muerto o las fuerzas de seguridad pueden ganar el control del área. Por ello, la recuperación de la mina es casi imposible.
[...]
Minas antipersonal hechas en casa son utilizadas extensivamente en El Salvador, Guatemala y Malasia. (Un 80% de todas las bajas de las fuerzas armadas salvadoreñas en 1986 se debieron a minas; en 1987, los soldados heridos por minas y trampas-bomba promediaron entre 50 y 60 por mes.) El punto importante a recordar es que cualquier bomba hecha en casa es el producto de los recursos disponibles del grupo insurgente. Por ello, nunca dos minas antipersonal pueden ser iguales en su configuración y materiales. Los grupos insurgentes dependen en gran medida de materiales descartados o perdidos por personal de las fuerzas de seguridad. Los insurgentes no sólo usan armas, munición, minas, granadas, y cargas de demolición para su propósito original sino también para preparar minas viables y trampas-bomba.
[...]
Una serie de exitosas colocaciones de minas realizadas por los insurgentes Viet Cong en el río Cua Viet, provincia Quang Tri, demostraron su inventiva en contrarrestar tácticas de detección de minas. Inicialmente se realizaban acciones de detección utilizando cadenas arrastradas por la mañana y la noche. Después de varios ataques exitosos con minas, fue obvio que colocaban las minas después del paso de los equipos detectores. Entonces, los botes que utilizaban el río se formaron en convoyes y transitaban el río con barreminas que iban a 914 metros delante del convoy. Sin embargo, botes del convoy fueron exitosamente minados al medio del canal, indicando que las minas fueron colocadas de nuevo después del paso del barreminas, posiblemente utilizando sampanes. Varios sampanes fueron observados cuando cruzaban o utilizaban de otra manera el canal entre los barreminas y el convoy. Los convoyes fueron entonces organizados de modo que los barreminas trabajaban directamente frente al convoy. Un convoy pasó exitosamente. Al convoy siguiente le atacaron con minas su barreminas y fue emboscado cerca de las riberas del río.
[...]
Consejeros militares
[...]
La presión psicológica sobre los homólogos de la HN [Nación Anfitriona] puede ser a veces exitosa. Formas de presión psicológica pueden variar desde lo obvio a lo sutil. El consejero nunca aplica amenazas, presión o intimidación directas sobre su homólogo. La presión psicológica indirecta puede ser aplicada llevando el problema más arriba a la cadena de comando, a un comandante estadounidense más elevado. El comandante de EE.UU. puede entonces conducir a su homólogo a obligar al homólogo subordinado a ajustarse. La presión psicológica puede obtener resultados rápidos, pero puede tener efectos colaterales muy negativos. El homólogo se sentirá enajenado y posiblemente hostil si el consejero usa técnicas semejantes. Ofertas de pago en la forma de objetos de valor puede llevarlo a resentirse por el control obvio que se ejerce sobre su personal. En breve, la presión psicológica sobre un homólogo no es recomendada. Semejante presión es utilizada sólo como último recurso ya que puede dañar irreparablemente la relación entre el consejero y su homólogo.
Apoyo de PSYOP para los asesores militares
[Operaciones Psicológicas]
La introducción de asesores militares requiere la preparación de la población con la cual los consejeros van a trabajar. Antes de que los consejeros entren a un país, el gobierno de la HN [Nación Anfitriona] explica cuidadosamente su introducción y subraya claramente los beneficios de su presencia para los ciudadanos. Debe suministrar una justificación verosímil para minimizar los obvios beneficios propagandísticos que los insurgentes pueden obtener como resultado de esta acción. Los elementos disidentes del país califican nuestras acciones, no importa cuán buena sea su intención, como “intervención imperialista.”
Una vez que los asesores están involucrados, sus actividades deben ser aprovechadas. Su integración exitosa en la sociedad de la HN y su respeto por las costumbres y buenas maneras locales, así como su participación en proyectos de CA [Asuntos Cívicos], son constantemente destacados. Al formular una política realista para el uso de asesores, el comandante debe evaluar cuidadosamente el clima psicológico de la HN y de EE.UU.
[...]
Operaciones de PRC
[Control de Población y Recursos]
Los asesores ayudan a sus homólogos en el desarrollo de planes adecuados de control y en programas de entrenamiento para medidas de PRC. También ayudan a coordinar planes y solicitudes para materiales y someten recomendaciones para mejorar la efectividad general de las operaciones. Pueden ayudar a preparar el inicio del control:
· Seleccionar, organizar y entrenar a fuerzas paramilitares e irregulares.
· Desarrollar actividades de PSYOP [Operaciones Psicológicas] para apoyar operaciones de PRC.
· Coordinar actividades a través de un centro de coordinación del área (si está establecido).
· Establecer y refinar operaciones de PRC.
· Intensificar actividades de inteligencia.
· Establecer y refinar la coordinación y las comunicaciones con otras agencias.

Etiquetas: conocimiento, inteligencia, memoria.
Aunque había evidencias públicas de esta estrategia en los discursos oficiales de los militares norteamericanos, por primera vez un alto oficial, el Coronel Charles W. Williamson, juez de la Agencia de Inteligencia, vigilancia y reconocimiento de la Fuerza Aérea, acaba de admitirlo e intenta justificar legalmente flagrantes violaciones a la libertad de expresión en la web y mecanismos de guerra cibernética, para la cual se los norteamericanos se están preparando a toda marcha.
La “guerra de las redes” (network warfare), en manos de la 67ª brigada de guerra de las redes, ya dispone de más 8 000 hombres comandados por el coronel Joseph Pridotkas. Esta fuerza complementará Comando Ciberespacial de la Fuerza Aérea, que opera desde Los Angeles, California, y que estará plenamente activo en octubre próximo.
Cuando se alisten oficialmente ambas fuerzas, Estados Unidos contará con una fuerza impresionante para operar en la Internet, que se unirá a los ejércitos tradicionales –mar, aire y tierra- y recibirá potentes medios capaces de eliminar miles de sitios en Internet de forma simultánea.
“Norteamérica necesita una red que lo suficientemente potente para redirigir esas enormes cantidades de tráfico en internet ... que son útiles a nuestros adversarios. Norteamérica necesita la capacidad de una gran alfombra de bombas en el ciberespacio para crear la disuasión que nos falta”, afirma el Coronel Williamson en la revista Armed Forces.
Admite que las “ramificaciones políticas pueden ser difíciles de manejar”, aludiendo a la decisión de que los Estados Unidos no dudarán en tumbar de la red un sitio, aunque pertenezca a un país que no esté contemplado en la lista de enemigos políticos: “Obviamente, los EE.UU. buscaran aliados, pero podríamos estar en condiciones de lanzar un ataque contra una nación que hemos jurado proteger a un pacto de defensa mutua. Juntos, los EE.UU. y sus aliados pueden reducir este riesgo mediante la cooperación para maximizar la seguridad informática”, afirma Williamson.
La industria militar ha hecho posible que Estados Unidos se convierta en una potencia de la cibervigilancia y las operaciones encubiertas a través de la red. El secretario de la Fuerza Aérea Michael W. Wynne anunció el 2 de noviembre de 2006 que el Pentágono había decidido constituir una 8va Fuerza Aérea, “el nuevo mando ciberespacial del servicio y centrará la atención en llevar la lucha contra el terrorismo al plano tecnológico”.
El Comando del Ciberespacio está bajo la dirección del Teniente General Robert Elder, un general de tres estrellas especializado en tecnología militar soviética –uno de sus libros se titula Enfoque estratégico al Comercio de Tecnología Avanzada con la Unión Soviética.
En la presentación ante la prensa del Comando del Ciberespacio, Elder expresó: “definitivamente existe mucho más interés en usar el ciberespacio como un ámbito de combate, al menos con nuestros adversarios, y eso es lo que estamos tratando de contrarrestar. … Si quieren pelear con nosotros en el ciberespacio, estamos dispuestos a llevarles allí el combate también."
La misión del nuevo Comando, según Elder, es “alcance mundial, vigilancia mundial, poderío mundial.” “Hasta hoy —dijo— hemos estado a la defensiva. El cambio cultural es que pasamos a la ofensiva y vamos a tratar al ciberespacio como un ámbito de combate…Vamos a desarrollar, junto con las universidades, guerreros ciberespaciales que sean capaces de reaccionar ante cualquier amenaza las 24 horas del día, durante los siete días de la semana...”.
Para que no quedara ninguna duda de la gravedad de la orden del Pentágono, añadió: “en este ámbito, al igual que en cualquier escenario de guerra, no hay lugar para aficionados”.
El Comando ciberespacial tiene una contraparte en el Departamento de Estado: el Grupo Especial de Tareas para la Libertad de la Internet Global (Global Internet Freedom Task Force, GIFTF, por sus siglas en inglés), una organización multiagencias subordinada directamente a Condoleezza Rice y dirigida por la subsecretaria de Economía, Comercio y Agricultura, de ese Departamento, Josette Sheeran. Este Grupo de Tareas, en el que participan agencias del gobierno, universidades e investigadores privados que “se mantienen operativos las 24 horas del día”, fue dado a conocer el 14 de febrero de 2006.
En su segunda reunión de trabajo celebrada el 3 de abril de 2006, el GIFTF "discutió la práctica y construcción de estrategias para apoyar la libertad de Internet”. Josette Sheeran advirtió que en el encuentro donde participaron “altos” funcionarios del gobierno, “específicamente nos concentramos en los desafíos de la libertad de Internet en Irán, Cuba y China”.
¡Qué extraño suena eso ahora!
Las gentes de izquierda hablan hoy de hacer que los superricos paguen unos "impuestos equitativos"; pero ya no nos atrevemos a soñar con una Norteamérica sin superricos. Nos hemos hecho adictos a una forma de entender la política que ignora el poder que tienen los que son fabulosamente ricos para determinar –y distorsionar— la agenda política de la nación.
¿Cómo podemos librarnos de esa adicción? Conforme al espíritu de los programas de rehabilitación en doce pasos para quebrar todo tipo de adicciones, ofrecemos aquí una docena de medidas políticas que podrían ayudar a disminuir drásticamente el tamaño de los archiricos, reduciéndolos a unas dimensiones compatibles con la democracia. Para ayudarnos a reconstruir la confianza que hemos perdido en la posibilidad de quebrar la adicción plutocrática de la política, empezaremos por lo más fácilmente hacedero.
Paso 1.- Admitid que somos impotentes, a menos que aprendamos más sobre el grado de concentración de la riqueza que ha llegado a producirse en nuestro país.
En 1907, Joseph Pulitzer terminó su carrera periodística con un mensaje de despedida en el que urgía a sus lectores a estar siempre alertas sobre la "plutocracia predadora". Había empezado su carrera, unas décadas antes, denunciando a los ricos que evadían impuestos. La revelación de información ha sido siempre, desde entonces, arma de primer uso en la izquierda.
Exigid a las empresas que reciben contratos del gobierno que revelen los honorarios de sus ejecutivos. La SEC [Comisión Supervisora del Mercado de Valores, por sus siglas en inglés; T] exige normalmente a las compañías públicas que comercian en los mercados de valores que revelen los ingresos de sus cinco ejecutivos de mayor rango. Pero las compañías de titularidad privada no están sujetas a esa imposición, y el presidente del consejo de administración de la megaempresa privada de seguridad Blackwater se negó el pasado otoño a divulgar cuánto se había embolsado personalmente con los contratos que su compañía logró en Irak. Una ley aprobada en el Congreso ahora –llamémosle Ley de Control de las Empresas que reciben Contratos del Gobierno— forzaría a empresas como Blackwater a revelar lo que cobran sus máximos ejecutivos.
Exigid que las corporaciones empresariales informen sobre los hiatos salariales existentes entre sus ejecutivos y sus trabajadores. Los altos ejecutivos ingresan ahora, como participación en los beneficios de la corporación, el doble de lo que se llevaban hace sólo una década. En cambio, la participación del trabajo en el producto interior ha bajado a niveles récord. ¿Qué compañías son las que están moviendo efectivos escaleras hacia arriba de la jerarquía empresarial? Si se exigiera a las corporaciones que informaran anualmente del hiato en ellas existente entre sus empleados mejor y peor pagados, lo sabríamos.
Exigid a los archiricos que hagan públicas sus declaraciones fiscales. En 1934, un New Deal incipiente promulgó una ley para que los ingresos de los ricos y los impuestos por ellos pagados fueran de conocimiento público. Pero los archiricos no tardaron en desencadenar una febril campaña de relaciones públicas, atacando la nueva disposición legal como una abierta invitación a los secuestradores. En una Norteamérica todavía conmocionada por el infame robo del bebé Lindbergh, esa alegación proporcionó a los legisladores una útil coartada para rechazar esa iniciativa legal de luz y transparencia fiscal. En 2005, las 400 personas que más ganaban en EEUU pagaron un miserable 18,2% de sus ingresos en impuestos federales. Es hora de que regresen la luz y la transparencia.
Paso 2.- Confiad en un poder mayor que el de los presidentes de los consejos de administración y sus amigachos.
El 0,01% de los contribuyentes ha visto cómo se cuadriplicaba su ingreso colectivo, descontada la inflación, en las dos últimas décadas. Los ejecutivos de las corporaciones representan una quinta parte de ese ingreso. ¿Cómo se las han arreglados los altos ejecutivos para lograr remuneraciones tan alucinantes? Ocurre, en substancia, que se pagan a sí mismos. Intercambian lugares en los comités directivos de las corporaciones y unos ejecutivos que no son sino hombres de paja de otros pagan planes forjados por consultores que saben muy bien dónde hay que mojar el pan. Democratizar el gobierno de las corporaciones ayudaría a poner fin a esas prácticas.
Dad a los accionistas "voz en la remuneración". La cámara de representantes votó el año pasado a favor de dar a los accionistas derecho de voto en la compensación de los ejecutivos. Pero esos votos serían sólo consultivos, y ese tipo de sufragio no vinculante en parte alguna (en Gran Bretaña, por ejemplo) ha servido de mucho para romper la espiral de pagos a los ejecutivos. Sin embargo, la perspectiva de un "No" de los accionistas podría mitigar la tendencia de los consejos de dirección de las corporaciones a seguir firmando cheques en blanco. Hasta ahora, el Senado se mantiene encallado en la "voz en la remuneración".
Terminad con unas elecciones à la Kremlin de los consejos de administración de las corporaciones. Para embridar realmente las pagas de los ejecutivos, los accionistas necesitan más que una voz consultiva no vinculante. Necesitan tener voz a la hora de decidir quién se sienta en los consejos de administración de las corporaciones. Las elecciones a esos consejos exhiben normalmente todos los rasgos democráticos del Soviet Supremo de Leonid Breznev, incluidas las listas cerradas de candidatos. En 2003 la SEC propuso otorgar a los accionistas un voto medio simbólico para candidatos alternativos. Pero una feroz oposición por parte de la Business Roundtable, la principal organización nacional de presidentes de consejos de administración, propinó un sonoro Niet ! a este modesto intento de perestroika empresarial.
Dad a todas las partes interesadas una voz real en las corporaciones. Las partes interesadas, convenientemente dotadas de poderes, podrían ayudar a contener los excesos de los ejecutivos. Pero los trabajadores de esas empresas y las comunidades en las que ellas actúan están tan concernidos e interesados como los accionistas por las decisiones que afectan al pago de los altos ejecutivos, porque los planes de remuneraciones hiperbólicas dan a los altos ejecutivos un incentivo para alzaprimar líneas de acción a corto plazo a expensas del éxito empresarial a largo plazo. Una representación obligatoria de los trabajadores y de las comunidades en los consejos de administración de las corporaciones podría servir para institucionalizar una voz de todas las partes interesadas en la corporación.
Paso 3.- No permitáis que la legislación fiscal facilite los excesos de los ejecutivos.
Los consejos de administración de las corporaciones merecen todos los reproches por las excesivas remuneraciones de los ejecutivos. Pero los legisladores les han facilitado también las cosas. Han contaminado la legislación fiscal con disposiciones prontas a estimular las recompensas desmedidas de la cúspide de la jerarquía empresarial. La izquierda debería lanzar aquí una campaña anticontaminación.
Eliminad el juego de prestidigitación de las opciones sobre acciones. Las corporaciones de nuestros días pueden exigir legalmente deducciones fiscales por opciones sobre acciones que montan diez veces más que el valor de esas opciones que aparece cada año registrado en las declaraciones fiscales de las corporaciones. En 2005, unas cifras recientemente hechas públicas por el IRS [la agencia fiscal federal de los EEUU; N.] muestran el hiato existente entre los que les cuestan a las corporaciones las opciones y lo que las corporaciones deducen fiscalmente a cuenta de esas opciones: ¡una diferencia de 61 mil millones de dólares! El senador Carl Levin ha propuesto una legislación que cerraría esa brecha y proporcionaría cada año miles de millones de dólares de ingreso fiscal nuevo.
Basta de contemporizar con las bancarrota; poned fin a eso. En 2005, el Congreso prohibió la política de las empresas en bancarrota consistente en dar a los ejecutivos pagos y finiquitos por un valor diez veces superior al percibido por los trabajadores. Pero la nueva ley no limita los pluses "basados en el rendimiento", lo que permite a las corporaciones seguir navegando por ese resquicio. Calpine, una empresa energética radicada en California, salió de una bancarrota el pasado año con un recorte de personal rayano en un tercio. El presidente de su consejo de administración salió con una indemnización de 10,9 millones de dólares.
Poned coto al "pago diferido" libre de impuestos. De las 1.000 compañías norteamericanas que figuran en cabeza de la lista de la revista Fortune, el 90 por ciento han puesto por obra procedimientos de pago diferido que permiten a los altos ejecutivos eludir del fisco sumas ilimitadas de compensaciones. El paradigmático alto ejecutivo Robert Ulrico, por ejemplo, tenía en su cuenta de pagos diferidos 133,5 millones de dólares a finales de 2006. En cambio, la masa de los de a pie se enfrenta con estrictas limitaciones en la cantidad de ingreso que puede diferir a través de los planes de pensiones regulados por el artículo 401(k) del Código Fiscal estadounidense: 15.000 dólares es la cifra máxima para la mayoría de los trabajadores. Los lobbies de las corporaciones hicieron naufragar el año pasado una iniciativa del Senado que habría significado un modesto tope de 1 millón de dólares para los pagos diferidos de los altos ejecutivos.
Paso 4.- Insistan en la creación, por parte de la IRS, de un registro públicamente consultable de las carteras archiricas.
Los actuales inspectores fiscales de la IRS, según informó a comienzos de este año la organización OMB Watch, gastan actualmente más tiempo en la inspección los contribuyentes pobres que en la de los ricos. La izquierda debe exigir a la IRS que investigue a fondo a los alucinantemente opulentos.
Acabad con los escondites del ingreso en el exterior. Un estudio de la Universidad de Michigan estima que los archiricos están evadiendo unos 50 mil millones de dólares cada año al fisco por la vía camuflar sus ingresos en ultramar. Las arbitrarias limitaciones de tiempo a que están sometidas las investigaciones de la IRS contribuyen a que la recuperación de esta millonada evadida sea poco menos que imposible.
Terminad con la estafa de las donaciones caritativas. Los ricos norteamericanos acostumbran a sobrevalorar las obras de arte que donan a los museos, y la IRS sigue sin tener personal bastante como para pararlos. En conjunto, los norteamericanos ricos, solicitan 1.000 millones de dólares al año en concepto de deducciones fiscales por donación de obras de arte. Dejad de subsidiar los arranques de vanidad de los museos de arte.
Terminad de una puta vez con el almacén de riqueza en las alma mater de elite. Los alumnos archiricos se ahorran un montón en impuestos vertiendo montañas de dinero en las universidades privadas de elite. Las donaciones a Harvard ascendieron el año pasado a 36,4 mil millones: ¡en una época en la que las universidades públicas están cortando programas de estudio y abarrotando las clases. Las donaciones de elite pagan tan solo un 2% de impuestos sobre los rendimientos de sus inversiones. Deberían pagar el doble, e incluso más, si no gastan en educación al menos el 5% del valor de la donación anual recibida.
Paso 5.- Actuad contundentemente contra los reyezuelos de los fondos hedge de derivados financieros.
El año pasado, cincuenta ejecutivos de fondos hedge se llevaron más de 210 millones de dólares cada uno. Aún más asombroso, si cabe: las recepcionistas de las oficinas de los fondos hedge pagan más impuestos por sus ingresos que sus jefes. ¿Cómo es posible? Una buena parte del ingreso de los ejecutivos de los fondos hedge procede de una participación en los beneficios que los fondos generan. Las realezas financieras pueden declarar que esa porción no es sino ganancia del capital, maniobra que rebaja su tasa impositiva del 35 al 15 por ciento. El año pasado, un intento de cegar ese resquicio de salida de los fondos hedge y de los fondos privados de capital-riesgo murió en el Senado.
Paso 6.- Compensad a quienes se ganan verdaderamente sus ingresos.
Podríamos prescindir del paso 5 si nos limitáramos a gravar fiscalmente el "ingreso ganado" –los dineros conseguidos merced al trabajo real de la gente— a la misma tasa impositiva que el "ingreso no ganado" –el que viene de quedarse sentado y esperar a que el dinero haga todo—. Los más ricos de Norteamérica se hacen regularmente con enormes cantidades de ese ingreso no ganado, sobre todo a través de dividendos y ganancias de capital procedentes del comercio de acciones, bonos y otras formas de propiedad. Por esos miles de millones de dólares no ganados, pagan impuestos a una tasa del 15%, menos de la mitad de la tasa máxima del 35% para ingresos ganados normalmente.
Paso 7.- Tratad los pagos en el extranjero como un defecto de carácter de las corporaciones.
Nuestras leyes fiscales permiten que las corporaciones puedan exigir, en concepto de deducciones fiscales, gastos empresariales razonables. ¿Pero qué es razonable? Hoy en día, las corporaciones pueden deducir como gasto "razonable" cualquier cantidad que despilfarren en pagas excesivas a los ejecutivos, mientras llamen a esos excesos "recompensas por rendimiento". Una ley propuesta el año pasado por la congresista Barbara Lee, la Income Equity Act [ley de equidad en el ingreso], pretendía poner límites a las remuneraciones de los ejecutivos sobre las que las corporaciones pueden proceder a deducciones 25 veces mayores que las que pueden realizar a cuenta de las remuneraciones de sus trabajadores peor pagados. El senador del estado de Maryland Paul Pinsky ha propuesto una legislación similar para su estado.
Paso 8.- Abrid los ojos a la simplicidad de las sobrecargas fiscales.
Debatir los pros y los contras de la legislación fiscal puede llevar tiempo. En el pasado, la izquierda se sirvió de un atajo, a fin de aumentar los impuestos a los financieramente afortunados: la sobrecarga, un sencillo añadido al impuesto legalmente debido. El congresista Charlie Rancel propuso el año pasado una sobrecarga fiscal del 4% para los ingresos superiores a los 200.000 dólares y de un 4,6% para los ingresos superiores a los 500.000 dólares, unos incrementos que vendrían a representar cerca de 832 mil millones de dólares en los próximos diez años. Comentando esa propuesta, Nicholas von Hoffman ha urgido a una sobrecarga algo más perfilada, un impuesto especial llamado "Victoria sobre el Terror" que sometería a los ingresos superiores a los 5 millones de dólares a una carga fiscal extra del 20%, carga que sólo expiraría "cuando se declarara terminada la guerra al terror".
Paso 9.- Echad cuentas más progresistas con el legado de los seres queridos desaparecidos.
En 2001, el primer recorte fiscal de Bush incluyó una retirada progresiva del impuesto de sucesión, el único gravamen a la riqueza heredada que existe en nuestra nación. Pero después de 2010, y a menos que el Congreso haga algo, el impuesto de sucesión sobre las mayores herencias norteamericanas volverá a los niveles de preguerra. Para evitar que el Congreso haga algo, los enemigos del impuesto de sucesión defienden que las tasas del impuesto sucesorio se vean reducidas al punto de no constituir sino, cuando mucho, un pequeño fastidio simbólico. Si lo consiguen, las últimas tres décadas de excesos granempresariales en Norteamérica terminarán por echar unos solídisimos cimientos sobre los que habrá de levantarse una nueva aristocracia con riqueza y poder bastantes como para frustrar cualquier cambio social progresista durante generaciones.
El congresista Jim McDermoth tiene una idea mejor. Está promoviendo una legislación que introduciría una tasa fiscal sucesoria del 55% sobre las fortunas superiores a 10 millones de dólares.
Paso 10.- Restaurad el sano sentido común en material de impuestos a la riqueza.
La familia norteamericana típica dispone de poca riqueza neta, aparte del valor de sus viviendas. Los superricos, incluso los que poseen un montón de mansiones, tienen el grueso de su riqueza depositada en inversions financieras. Los impuestos corrientes a la propiedad dejan esa riqueza financiera completamente al margen de la fiscalidad. Resultado: el norteamericano promedio paga impuestos por su riqueza; los norteamericanos ricos, no. Cerca de una docena de naciones europeas evitan ese doble rasero con un pequeño impuesto anual sobre todas las posesiones. En los EEUU, el economista Edwuard Wolff ha calculado que un impuesto a la riqueza que dejara sin carga fiscal los primeros 250.000 dólares de patrimonio inmobiliario familiar, pero que impusiera a partir de ahí una carga fiscal progresiva hasta culminar en el 0,8% de las fortunas superioresa los 5 millones de dólares, reportaría unos ingresos fiscales cercanos a los 60 mil millones de dólares al año.
Paso 11.- Serviros del poder de las arcas públicas.
Por ley, los dólares de vuestros impuestos no pueden ir a parar a compañías que contribuyan a aumentar las desigualdades raciales o de género. Negamos contratos públicos a compañías que discriminen, en sus prácticas de empleo, por raza o por género. Pues bien; ¿por qué tienen que ir a parar los dólares de nuestros impuestos a empresas que contribuyen a aumentar la desigualdad económica? Centenares de miles de millones de dólares de los contribuyentes van hoy a parar a compañías que pagan por un día de trabajo de sus altos ejecutivos más que lo que cobran sus trabajadores por un año de trabajo. He ahí un antídoto: podemos negar contratos federales o subsidios a compañías que paguen a sus grandes ejecutivos más de 25 veces lo que reciben sus trabajadores peor pagados. Una ley que está ahora pendiente de discusión en el Congreso, la Patriot Corporation of America Act, apunta en esa dirección. La ley procuraría exenciones fiscales y preferencias a la hora de cerrar contratos públicos a las compañías que cumplieran con criterios de buen gobierno empresarial. Entre esos criterios: no remunerar a sus ejecutivos por encima de un 10.000% del --cien veces más que— el ingreso del trabajador a tiempo completo peor pagado de la compañía.
Paso 12.- Reconoced que tal vez Ike [Eisenhower] llevaba razón.
En la Norteamérica de Eisenhower, los ingresos anuales superiores a los 400.000 dólares –el equivalente a 3 millones de hoy— se enfrentaban a un tipo fiscal marginal máximo del 91%. Nuestro tipo actual: 35%. En 2004, luego de explotar los resquicios abiertos, los contribuyentes que ingresan más de 5 millones de dólares al año pagan un promedio del 21,9% en impuestos federales. En 1954, el mordisco federal a contribuyentes de ingresos comparables era, de promedio, un 54,5%. ¿Cuánto podrían ingresar las arcas públicas con un incremento fiscal significativo sobre las rentas de los norteamericanos más ricos? Si el tipo marginal máximo se elevara hasta el 50% para todos los ingresos entre los 5 y los 10 millones de dólares, y hasta el 70% para rentas superiores a los 10 millones de dólares, los ingresos fiscales en 2008 se incrementarían drásticamente en 105 mil millones de dólares, y el 0,1% más rico de la nación seguiría pagando menos impuestos que bajo Ike [Eisenhower].
Hace un siglo, las gentes progresistas y de izquierda no llegaron a ponerse unánimemente de acuerdo en un conjunto de propuestas para acabar con el imperio de los ricos. Debatieron vigorosamente –y constantemente— distintas propuestas. Necesitamos recuperar ese debate. Esperamos que esta lista sirva para eso.
Es preciso percatarse también de que los esquemas teóricos de cambio social no van a parte alguna sin gente dispuesta a luchar por el cambio social, sin una presión organizada desde abajo. En la primera gran victoria norteamericana contra la plutocracia, esa presión vino fundamentalmente de la mano de un pujante movimiento obrero. Para repetir un éxito parecido, es preciso que el trabajo vuelva a ser pujante, poderosa razón por la cual las iniciativas que buscan la reorganización sindical –como Campaña por el Derecho de Elegir de los Trabajadores— están llamadas a jugar un papel clave en cualquier ofensiva destinada a quebrar la dominación plutocrática. ¿Puede tener éxito una ofensiva así? ¿Y por qué no? Nuestros antepasados se enfrentaron a una plutocracia aún más abroquelada que la nuestra. Y la hicieron retroceder.
Ahora os toca a vosotros.
Sarah Anderson y Sam Pizzigati
(1) Destruir: dañar un sistema o entidad hasta el punto en que ya no puede funcionar ni ser restaurado a una condición útil sin que lo reconstruyen por completo;
(2) Interrumpir: romper o interrumpir el flujo de la información;
(3) Degradar: reducir la efectividad o eficiencia de los sistemas de comunicación del adversario y sus capacidades de recolección de información. También pueden degradar la moral de una unidad, reducir el valor del blanco, o reducir la calidad de las decisiones y acciones del adversario;
(4) Negar: impedir al adversario de acceder y utilizar información, sistemas y servicios críticos;
(5) Engañar: causar a una persona de creer algo falso. MILDEC buscar engañar los adversarios a través de la manipulación de su percepción de la realidad;
(6) Explotar: lograr acceso a los sistemas del adversario para recolectar información o sembrar información falsa o decepcionante;
(7) Influenciar: causar a otros de comportarse en una manera favorable a las fuerzas armadas estadounidenses;
(8) Proteger: tomar acciones para guardar contra el espionaje o la captura de equipos e información sensible;
(9) Detectar: descubrir la existencia, presencia o hecho de una invasión en los sistemas de información;
(10) Restaurar: reponer a la información y sistemas de información a su estado original;
(11) Responder: reaccionar rápidamente a los ataques o invasiones del adversario.
De estas estrategias, las operaciones psicológicas (PSYOP) son muy conocidas ya por la Revolución Bolivariana. En junio del 2005, el Pentágono lanzó un equipo de PSYOP especialmente dirigida a Venezuela para proyectar ciertas matrices de opinión que buscaban desacreditar al gobierno venezolano y demonizar al Presidente Chávez. Adicionalmente, las PSYOP en Venezuela han estado dirigidas a las comunidades que apoyan al Presidente Chávez para intentar disminuir ese apoyo e eventualmente, destruir la base de la revolución. Las PSYOP son operaciones planificadas que promueven información e indicadores hacia audiencias "extranjeras" para influenciar sobre sus emociones, motivos, razonamiento objetivo y últimamente, el comportamiento de sus gobiernos, organizaciones, grupos e individuos. Las PSYOP forman una parte vital de las actividades y municiones de Estados Unidos para influenciar la opinión mundial para que sea favorable a los intereses estadounidenses.
La "decepción militar" (MILDEC) se describe como "aquellas acciones ejecutadas para intencionalmente engañar los adversarios sobre las capacidades, intenciones y operaciones de las fuerzas militares estadounidenses y de sus aliados." MILDEC promueve el análisis equivocado, causando al adversario de llegar a conclusiones falsas, mientras que las operaciones de seguridad (OPSEC) buscan negar información verdadera a un adversario y prevenir que lleguen a conclusiones puntuales. La guerra electrónica (EW) se refiere a cualquier acción militar que involucra el uso de energía electromagnética para controlar el espectro electrónico o atacar al adversario. EW incluye a tres subdivisiones principales: el ataque electrónico (EA), la protección electrónica (EP) y el apoyo a la guerra electrónica (ES). EA se trata del uso de la energía electromagnético, la energía direccionada o los armas anti-radiación para atacar a personal, sedes o equipos con la intención de neutralizar o destruir la capacidad de combate del enemigo. EP asegura el uso seguro del espectro electromagnético y ES consiste en acciones bajo el control directo de un comandante operativo para buscar, interceptar, identificar o localizar fuentes de energía electromagnético para el reconocimiento inmediato de amenazas y la planificación y conducción de futuras operaciones.
Las operaciones de las redes de computadoras (CNO) son de último modelo. Estas operaciones se sostienen en el incremento del uso de computadores en red y el apoyo de las infraestructuras de tecnología e informática por parte de organizaciones militares y civiles. CNO se utiliza para atacar, engañar, degradar, interrumpir, negar, explotar y defender infraestructuras e información electrónica. Según la doctrina, "el incremento en la dependencia de las computadores y redes por parte de fuerzas militares no sofisticadas y grupos terroristas para pasar información confidencial refuerza la importancia de las CNO en los planes y actividades de las operaciones de información. Mientras que las capacidades de computadores y el rango de su empleo incrementan, nuevas oportunidades y puntos vulnerables desarrollarán. Esto ofrece oportunidades para atacar y explotar las debilidades de los sistemas de computadores de un adversario…"
Recientemente, el Coronel Charles W. Williamson III de la Agencia de Inteligencia, Espionaje y Reconocimiento de las Fuerzas Aereas de EEUU, abogó por la creación de una red de "robot" ("botnet") que pudiera direccionar cantidades masivas de tráfico vía internet para bombardear a las computadoras y sistemas electrónicas de los adversarios para que pierdan su capacidad de comunicación y se conviertan en "nada más que metal y plástico". Esta táctica lo denomina "bombas de carpeta" en ciberespacio. El "botnet" es una colección de computadoras distribuidas de manera amplia y controladas desde un (o más) punto específico. Botnets utilizan a procesos automatizados para romper las defensas de computadores en cualquier parte del mundo y luego sembrar sus programas o códigos. A veces esto sucede con un correo electrónico engañoso que termina instalando e código en la computadora de la víctima. Las maquinas infectadas se titulan "zombis" y son controladas vía remoto por los hackeadores. Esto se puede hacer con millones de computadoras a la misma vez.
El Coronel Williamson III propone la creación de un botnet para las fuerzas aéreas de Estados Unidos que contará con miles de computadores ya programadas y bajo el control de un solo comandante: el Comandante del Componente Conjunto de la Fuerza Aérea (JFACC). El JFACC es responsable por la capacidad de "ataque profundo" y opera siempre en una "guerra paralela" con cientos de ataques simultáneos contra cientos de lugares distintos. Esto, según Coronel Williamson, es exactamente la clase de capacidad que promoverá el botnet que él propone.
Estados Unidos esta rápidamente desarrollando nuevas tecnologías para atacar, debilitar y neutralizar a los adversarios que no necesariamente poseen armamento tradicional. La guerra de información y la guerra cibernética son los campos de batalla de este siglo y es necesario ser creativos con el desarrollo de armamento que se adapta a este nuevo escenario. Quien controla la información, gana la batalla.
► viernes, 19 septiembre, 2008
La guerra eterna declarada el 11S por Bush, ha significado que el enfrentamiento amigo-enemigo trasciende todos los niveles de identificación del pasado. Incluso el de combatiente y no combatiente. La "Guerra en Red" (Netwar en la terminología de la RAND Corporation), es una cara más en la guerra de baja intensidad global, una nueva vuelta de tuerca en el conflicto basado en formas de organización, estrategia y tecnología en red.Los EEUU prueban cotidianamente las capacidades de defensa de naciones soberanas para comprobar su potencial y sus defensas en una eventual ciberguerra. Por tanto, debemos adaptarnos a las transformaciones que exigen nuestros tiempos para conducir el conflicto; necesitamos reorganizarnos en el mundo tal como somos, como una enredadera y no como un árbol.
Guerra multidimensional
La Swarm Warfare, guerra del enjambre o de la horda, es la modalidad de conducción de operaciones bélicas que John Arquilla y David Ronfeldt han desenterrado después del imbatible uso que de ella hiciera Gengis Khan. En términos modernos, esa estrategia pone en práctica la guerra en todas sus dimensiones —terrestre, naval, aérea, mediante misiles, espacial, virtual y en el plano de la información—, en múltiples teatros y niveles. Para ello es necesario que el «enjambre» de diversos componentes y de acciones que se desarrollan concentrándose en un lugar y una dimensión dadas para trasladarse enseguida a otros lugares y otras dimensiones pueda, en cualquier caso, impedir cualquier tipo de reacción. Las hordas encargadas de la destrucción física de los blancos deben integrarse y concentrarse sobre los objetivos a la par de las hordas virtuales encargadas de las acciones diplomáticas, de la guerra sicológica, al igual que las encargadas de la manipulación de la información.
Operación Enjambre (Swarming)
Ante enemigos con apoyo social, los norteamericanos utilizarán probablemente las nuevas tácticas conocidas genéricamente como swarming (enjambres), basadas en el despliegue de pequeñas unidades de comando con alto poder de fuego, autonomía propia, coordinación electrónica entre las mismas y acceso constante a información por satélite y a apoyo aéreo instantáneo con armas de precisión (Reporte especial de Manuel Castells).
¿En qué consiste?
La guerra en red, es un modo de conflicto social que involucra a sus protagonistas en el uso de formas de organización y doctrinas más relacionadas con el empleo de tecnología de punta surgida durante la llamada era de la información que de estrategias militares tradicionales, al tiempo que sugiere una conformación de pequeños grupos dispersos que se comunican y coordinan sin un orden central que signifique la supeditación a estructuras jerárquicas específicas. El término fue establecido por el científico político estadounidense David Ronfeldt y su equipo de colaboradores.
En 1998, después de realizar un estudio por encargo del Pentágono, dicho politólogo Ronfeldt y su equipo, concluyeron que el Ejército Zapatista de Liberación Nacional (EZLN) —un grupo armado que había salido a la luz pública en enero de 1994 tras una declaración de guerra al Gobierno mexicano y a sus Fuerzas Armadas— había estrenado una nueva forma de lucha, la Netwar Social o guerra socio-informática, que consistía en formar coaliciones transfronterizas altamente entrelazadas y coordinadas para hacer una guerra de redes social que limitaría al gobierno mexicano y apoyaría la causa zapatista.
Estructuras en red
Arquilla & Ronfeldt señalan tres tipos básicos de redes que pueden ser utilizadas por los actores de la guerra en red:
Red cadena – Caracterizada por redes que intercambian de extremo a extremo, información y deben viajar hacia adelante y hacia atrás entre nodos intermedios.
Red estrella – Actores dispares están vinculados a un nodo central (aunque no necesariamente jerárquico), y toda la comunicación viaja a través del nodo central.
Red malla – Cada actor es capaz de comunicarse plenamente con todos los demás nodos de la red.
Los agentes de la guerra en red también pueden asumir formas híbridas, mezcla de diferentes tipos de redes y jerarquías. Por ejemplo, un nodo en la red puede ser jerárquico, una organización puede pasar entre la jerarquía y la autonomía en red en función de las exigencias operacionales, o varios miembros de un mismo grupo pueden estar en red entre sí a través de diferentes tipos de estructuras de red.
Redes de todos los canales
Arquilla & Ronfeldt sostienen que es el modelo en malla, denominado también "de todos los canales", el que se está volviendo cada vez más importante como fuente de poder de organización colaborativa. La red de todos los canales no tiene ninguna dirección central ni nodo clave cuya salida pudiera perturbar toda la organización. En lugar de ello, la red está completamente descentralizada o distribuida, que permite la iniciativa local y la autonomía en una organización que a veces puede aparecer acéfala (sin cabeza), y en otros momentos policéfala (cabeza de hidra).
La red malla es una de las más difíciles de mantener, ya que requiere una fuerte capacidad de comunicación para mantener los vínculos entre nodos. Por otra parte, la autonomía nodal resulta en un estilo de la toma de decisiones distribuidas y consensuadas, que es necesariamente dependiente de la ida y vuelta de comunicación. Como tal, esta forma de organización se ha convertido en factible en una mayor escala sólo en tiempos recientes, con los albores de la era de la información.
Estrategia de la guerra tipo enjambre
1. Unidades autónomas y dispersas se dedican al ataque hacia un objetivo común.
2. El conjunto de elementos interactuantes y acciones ofensivas que de ellos se deriva, no tienen forma pero están coordinados para golpear al mismo tiempo desde todas direcciones.
3. El objetivo del ataque es fracturar la unidad, voluntad de lucha y la cohesión del enemigo.
Características
1. Guerras culturales. Lo importante no es la conquista del territorio, lo es la conquista de la sociedad atacada. De este modo, se busca que la sociedad atacada se comporte como el enemigo de cuarta generación quiera y determine. El territorio y su conquista es accesorio, cuando el enemigo tiene una minoría mayoritaria conviviendo dentro de la sociedad atacada, y que pertenece a la cultura y tiene las creencias de la cultura atacante.
2. Dispersas, deslocalizadas, ampliamente extensas muy indefinidas. La distinción entre guerra y paz será muy tenue al punto de desaparecer. No lineal, posiblemente no existirán muchos campos de batalla o frentes definidos.
3. Se atacarán sociedades mediante la combinación de ideas, tecnología, acciones de guerra armada y el absoluto dominio de los medios de comunicación: TV, prensa escrita, radio, y muy particularmente de Internet.
La tecnología en una guerra en red
Nunca la tecnología había sido tan instrumental, tan poco protagonista por sí misma como en este nuevo tipo de guerra. Como escribían, ya en los 90, Arquilla & Ronsfeldt en un conocido documento doctrinal sobre swarming.
La revolución informacional está cambiando la forma en que la gente lucha a lo largo de todo el espectro del conflicto. Lo está haciendo fundamentalmente mediante la mejora de la potencia y capacidad de acción de pequeñas unidades, y favoreciendo la emergencia de formas reticulares de organización, doctrina y estrategia que hacen la vida cada vez más difícil a las grandes y jerárquicas formas tradicionales de organización. La tecnología importa sí, pero supeditada a la forma organizativa que se adopta o desarrolla. Hoy la forma emergente de organización es la red.
En este mundo reticular, con una multiplicidad de agentes que actúan autónomamente, usando las redes para coordinarse, el conflicto es "multicanal", se da simultáneamente en muchos frentes, emergiendo del aparente caos un "orden espontáneo" (el "swarming") que resulta letal para los viejos elefantes organizativos.
Para vencer a una estrategia de swarming, de conflicto simultáneo y autoorganizado en todos los frentes, sólo cabe reorganizarse reticularmente y mejorar la propia capacidad informacional: hacer swarming defensivo, como el británico durante la Batalla de Inglaterra (1940). Por eso es un error dramático aumentar la centralización y el control de los individuos: la única consecuencia real es debilitar la propia capacidad para formar redes espontáneas en el bando propio sin mermar las del contrario.
«« | Inicio | »» |