Recomiendo:
0

Armas nucleares, robots militares y guerra

Fuentes: resistir.info

Traducido del portugués para Rebelión por Rodrigo Alonso

Los gastos militares de los Estados Unidos de América son lo más altos del mundo [1]. En 2011 habrán pasado los 700.000 millones de dólares [2]. Entre 2001 y 2011 más que se duplicaron si los medimos a precios constantes. En porcentaje del PIB, subieron de cerca de 3% para más de 5%. China, con una población cuatro veces mayor y representando el segundo mayor gasto militar del mundo, aún mantiene gran distancia con el EE.UU. siendo su gasto cerca de un sexto del de los norteamericanos [3]. Los EE.UU. gastan cerca de 12.000 millones de dólares anuales en ayuda militar a varios países extranjeros, la mayor parte destinada a Afganistán, Iraq , Israel, Pakistán y por lo menos en un pasado próximo a Egipto [4]. El gasto militar de EE.UU. ha mantenido una tendencia creciente al menos desde 1998 [5]. Aún en una economía con la dimensión de la norteamericana, puede no ser sustentable en el largo plazo la manutención de un nivel tan elevado de gastos militares [6].

En el transcurso de las dos últimas décadas, asistimos a una evolución y desarrollo significativo en el campo de la investigación científica con fines militares. Cuatro dominios merecen particular atención: las armas nucleares; los robots militares; las armas de energía dirigida, catalogadas como «no letales»; y la utilización de la cibernética [7] para fines de espionaje o disrupción de sistemas o equipamientos informatizados. En este último dominio, se habla de «ciberguerra» y se entiende como tal, la intromisión («hacking») nociva, políticamente motivada, en redes informáticas o computadoras del (supuesto) enemigo con el fin de provocar daños o disfuncionalidades.

William Lynn, subsecretario de Defensa de los Estados Unidos, afirma que «como cuestión de doctrina, el Pentágono reconoce formalmente al ciberespacio como un nuevo dominio del arte de la guerra» que «se tornó tan crítico desde el punto de vista militar como el suelo, el mar, el aire o el espacio (exterior)» [8].

En este contexto recuérdese la noticia sobre el ataque ocurrido en setiembre del 2010 al parque de ultracentrifugadoras de Natanz, en Irán, de enriquecimiento de uranio destinado al uso como combustible nuclear. En este caso fue utilizado el virus Stuxnet, hasta ahí desconocido [9]. El objetivo del Stuxnet son sistemas de control usados en centrales eléctricas y otras instalaciones industriales. El origen del virus no fue públicamente identificado pero hay indicios que apuntan en el sentido de que se trata de un proyecto común norteamericano-israelí [10].

De acuerdo con un artículo reciente del New York Times [11], inmediatamente antes de iniciados los operativos norteamericanos sobre Libia, fue seriamente debatido en el seno de la administración Obama, la posibilidad de lanzar una ofensiva cibernética con el objetivo de poner fuera de servicio los radares del sistema libio de alerta temprana («early warning») contra ataques aéreos. La posibilidad fue desestimada por razones político-militares que no cabe analizar aquí [12].

En los EE.UU. fue creada en 2009 una subunidad del Comando Estratégico de las Fuerzas Armadas con la designación de Cyber Comando (USCYBERCOM), la cual obtuvo capacidad operacional a fines de 2010 [13].

A juzgar por la creación de dispositivos nucleares para fines militares, puede decirse que la amenaza nuclear continua presente y en lo esencial inalterada cuando se compara la situación actual con la que existía algunas décadas atrás. Cuarenta y un años después de su entrada en vigor, en 1990 [14] y después de ocho Conferencias de Revisión, se mantiene tanto el carácter discriminatorio del Tratado de No-Proliferación en relación a los Estados que no disponen de armamento nuclear, como el desinterés por parte de las potencias nucleares signatarias del Tratado en dar los pasos previstos en su Artículo VI, en el sentido del desarme nuclear y del desarme general y completo.

En 1996 fue aprobado el Tratado General de Prohibición de Ensayos Nucleares (CTBT) [15]. La entrada en vigor del tratado depende, entre otras cosas, de la ratificación por el Congreso de los Estados Unidos, lo que, 15 años después, aún no a sucedido [16]. En el entendido de diversos observadores, el conocimiento que se tiene de las orientaciones y decisiones de las administraciones norteamericanas en el dominio nuclear a lo largo de los últimos 20 años, permite decir que los EE.UU. no tienen intención de prescindir del armamento nuclear en el futuro cercano [17]. En el complejo militar científico e industrial norteamericano prosiguen sin limitación de fondos los trabajos de manutención, modernización y desarrollo de armas nucleares. La orientación de esos trabajos puede resumirse así: desarrollar armas nucleares capaces de penetrar en el suelo y destruir objetivos subterráneos especialmente protegidos («hardened»); y desarrollar armas cuya utilización sea políticamente menos nociva, entendiendo por esto, cabezas nucleares capaces de minimizar los llamados «efectos colaterales» [18].

Robots en la forma de vehículos aéreos sin piloto (VASP) son objeto de constantes perfeccionamientos para uso militar y se prevé que sean utilizados extensivamente, tanto en teatros de guerra como en la localización y abatimiento de objetivos humanos seleccionados, lo que equivale a una ejecución extrajudicial [19]. Este uso, inaceptable y perverso, abre la puerta a nuevas formas de hacer la guerra. Robots militares y VASPs pueden ser comandados o «piloteados» a partir de una consola de comando situada a miles de kilómetros de distancia, gracias a las posibilidades creadas por la existencia de líneas de comunicación eficientes de alta calidad [20].

En años recientes la utilización de robots militares viene creciendo extraordinariamente: cuando la invasión de Iraq en 2003, las fuerzas de los EE.UU. prácticamente no poseían robots militares, ya en 2010 las fuerzas armadas disponían de un número global de cerca de 12.000 robots militares de los cuales cerca de 7.000 eran VASPs, los llamados «drones». Esta evolución levanta cuestiones serias en el plano ético y legal. En lo que concierne a la clasificación del personal envuelto en la utilización de robots militares, puede argumentarse que se esfuma la distinción entre el «soldado» y el «no combatiente», en particular en el caso de aquellos «pilotos» a distancia y técnicos civiles que toman decisiones en la consola de comando y al final de su «día de trabajo» se levantan y van para su casa a cenar con su familia [21].

Los «drones» fueron utilizados por los norteamericanos en los Balcanes, Yemen (con apoyo de la CIA), Somalía, Iraq, Afganistán y Pakistán (en ésta sobre control de la CIA, por razones que no pueden ser examinadas aquí). Israel usó «drones» en la Franja de Gaza [22]. En el caso de la acción de la CIA en Pakistán la tasa de los llamados «daños colaterales» era estimada en 1 militante cada 10 civiles abatidos [23] [24].

En lo relativo al arsenal de armas de energía dirigida y otras, catalogadas como «no letales», que tienen como finalidad, fundamentalmente, el control de movimientos o manifestaciones de masas en países o regiones política o socialmente inestables, aún dentro de los propios EE.UU., más podríamos decir pero el espacio disponible no lo permite. Quedará entonces para otra oportunidad [25].

Notas del autor.

[1] http://www.globalissues.org/article/75/world-military-spending. Vea también Financial Times.com, «Global military spending slows» John O’Doherty, April 11 2011.

En la edición del Financial Times del pasado día 6 del corriente se podía leer la afirmación de que en los Estados Unidos, la degradación de infraestructuras físicas esenciales – como carreteras, puentes, represas, redes eléctricas, sistemas de abastecimiento de agua – era tal que el país se aproximaba a rápidamente a un estatuto (cito) de «segundo mundo». Se leía además que los gastos para la manutención y modernización de infraestructuras básicas era del orden del 2% del PIB, cuatro veces menos que China.

[2] Este número incluye el presupuesto base de la defensa y también los gastos relativos a las operaciones en Iraq y Afganistán pero no incluye los gastos del Departamento de Energía (DoE) en los programas relativos a armas nucleares. El valor indicado equivale a cerca de tres veces el valor estimado en ese año para el PIB portugués.

[3] Entre 2000 y 2010 el gasto militar de la República Popular de China habrá pasado de cerca de US$ 34kM para cerca de US$ 120kM, esto representa un crecimiento cercano al 250%. En 2010, los gastos militares de EE.UU. representaban cerca del 43% del gasto militar global. Los EE.UU. y China en conjunto representaban el 50% del gasto mundial.

[4] http://www.theworld.org/2011/08/defense-budget-tea-party/

[5] Cf. Christopher Hellman, «The Runaway Military Budget: An Analysis», (Friends Committee on National Legislation, March 2006, no. 705, p. 3)

[6] Cf. «World Military Spending», Global Issues (http://www.globalissues.org/article/75/world-military-spending ) (2011)

[7] «Ciencia que investiga los mecanismos de comunicación y de control en los organismos vivos y las máquinas.» (Diccionario de la Academia de Ciencias de Lisboa)

[8] Lynn, William J. III. «Defending a New Domain: The Pentagon’s Cyberstrategy», Foreign Affairs, Sept/Oct. 2010, pp. 97-108

[9] Cf «Stuxnet worm brings cyber warfare out of virtual world», Pascal Mallet (AFP) – Oct 1, 2010

[10] Cf. «U.S. Debated Cyberwarfare in Attack Plan on Libya», Eric Schmitt and Thom Shanker, The New York Times, Published: October 17, 2011. La misma fuente refiere que tanto el Pentágono como empresas con contratos militares son objeto y repelen regularmente ataques a sus redes de computadoras, muchos de ellos, alegan, provienen de fuentes rusas o chinas.

[11] Id., ib,; se trata de penetrar las barreras informáticas de protección contra intromisiones («fire wall») de las redes de computadoras del gobierno libio para cortar sus líneas de comunicación con las baterías de misiles del sistema de defensa antiaérea.

[12] Recientemente (octubre de 2011) fue descubierto un nuevo virus («malwware») que recibió el nombre de «Duku». El Duku comparte gran parte del código informático del Stuxnet pero actúa de forma diferente y con objetivos diferentes ( cf. Discover Magazine, Octubre 19th, 2011, artículo de Veronique Greenwood) . El nuevo virus, probablemente con el mismo origen del Stuxnet, es un «virus espía», destinado a la recolección de información sobre las características y la organización interna de sistemas de redes y computadoras, incluyendo claves de seguridad, de modo de permitir futuros ataques destructivos. El virus no se reproduce y se auto-extingue en 36 días, probablemente para dificultar su detección.

[13] Además de los EE.UU., el Reino Unido, China y las dos Coreas al menos, habrían puesto en pie estructuras de defensa contra riesgos asociados a ataques cibernéticos. Barak Obama afirmó, en 2009, que se habrían precipitado situaciones de intromisión cibernética en las redes eléctricas de los EE.UU. con el fin de evaluar las condiciones de seguridad de las redes (Cf.» China’s Cyberassault on America», Richard Clarke in The Wall Street Journal, Junho 15, 2011).

[14] El TNPN incluye en esta fecha 189 Estados, incluyendo los cinco miembros permanentes del Consejo de Seguridad.

[15] Aprobado en la Asamblea General de las Naciones Unidas por una mayoría superior a dos tercios de los Estados miembros.

[16] Los otros Estados de cuya ratificación está dependiendo la entrada en vigor del CTBT son: China, Egipto, India, Indonesia, Irán, Israel, Corea del Norte y Pakistán.

[17] El jefe del Comando Estratégico de los EE. UU., general Kevin Chilton, declaró recientemente lo siguiente: «cuando miramos al futuro – y es de mi convicción que precisaremos de disuasión nuclear en este país para lo que resta del siglo, el siglo XXI, pienso que aquello que necesitamos es un arma nuclear modernizada y compatible con nuestras también modernizadas plataformas de lanzamiento.» Cf. A elucidativa Informação de Andrew Lichterman ,para la Western States Legal Foundation: «Nuclear Weapons Forever: The U.S. Plan to Modernize its Nuclear Weapons Complex» (2008) (http://www.wslfweb.org/docs/ctbrief.pdf ).

[18] Ver nota anterior.

[19] Ver «Resolución sobre la utilización de robots militares», Comisión Internacional para el Desarme, la seguridad y la Paz (ICD), de la Federación Mundial de Trabajadores Científicos, París, Mayo de 2011 (http://www.otc.pt/index.php/noticias/fmtc/43-robosmilit)

[20] Hay razones para decir que la utilización de robots en el campo de batalla o en misiones ofensivas de sobrevuelo fuera de él, representa la más profunda transformación del arte militar desde el advenimiento de la bomba atómica.

[21] En el marco de la expansión del programa de automatización del teatro de operaciones, la Fuerza Aérea de los EE.UU. tiene en este momento en formación un número de operadores de drones superior a los pilotes de aviones de caza y de bombarderos en conjunto. La meta para la robotización de las Fuerzas Armadas de los EE.UU. es de 15% para 2015. Cf. «US Air Force prepares drones to end era of fighter pilots», The Guardian, Edward Helmore in New York, 23 August 2009 www.guardian.co.uk/world/2009/aug/22/us-air-force-drones-pilots-afghanistan )

[22] Turquía, que pretende adquirir drones de los EE.UU., puso a disposición de los norteamericanos una base aérea que es utilizada por una escuadra de drones de las FF.AA. de los EE.UU. Los drones armados disparan misiles Hellfire o Scorpion, éstos últimos de menor poder destructivo permiten reducir los daños colaterales.

[23] Cf, «Do Targeted Killings Work?», Daniel L. Byman, Senior Fellow, Foreign Policy, Saban Center for Middle East Policy. ( http://www.brookings.edu/opinions/2009/0714_targeted_killings_byman.aspx?p=1

[24] El arsenal de robots militares de reconocimiento y ataque es vasto.

Diversas fuentes refieren a los trabajos de desarrollo tecnológico de robots-espías con apariencias y dimensiones semejantes a las de un insecto, capaces de volar como insectos y pasar desapercibidos. Al mismo tiempo también transcurren trabajos que tienen por objetivo el uso de insectos reales, los cuales son implantados quirúrgicamente con dispositivos («chips») electrónicos que permiten comandar a distancia su vuelo y comportamiento. Estos dispositivos envían señales que contienen diversas informaciones de interés para los operadores. Los «chips» son implantados en los insectos de preferencia durante la fase de desarrollo de la crisálida antes de la metamorfosis final del insecto. Trabajos de este tipo están en desarrollo en el departamento de las Fuerzas Armadas de los EE.UU. designado como DARPA (Defense Advanced Research Project Agency). Los insectos modificados son usualmente llamados «Cyborgs» o «Cibugs».

Los robots ya utilizados o que se encuentran en fase de prototipo, tienen las más variadas formas y dimensiones, y finalidades múltiples. Típicamente desempeñan funciones de espionaje, vigilancia, identificación de objetivos y reconocimiento. Los sensores utilizados permiten la recolección de imágenes ópticas, que llegan a cubrir un ángulo de 360º, señales de radar, radiación infrarroja, microondas y radiación ultravioleta. Son también usados sensores químicos y biológicos.

Los sensores biológicos son sensores que pueden detectar la presencia en el aire de microorganismos y otros agentes biológicos. Los sensores químicos pueden detectar la presencia y concentración en el aire de elementos químicos diversos por medio de espectometría laser.

[25] Existe una considerable diversidad de las catalogadas «armas no letales»: rayos de energía dirigidos (infrarrojos); generadores de impulsos sonoros de alta intensidad; proyectiles que actúan por efecto de impacto, descargas eléctricas, dispersión de agentes químicos o biológicos; barreras electromagnéticas (» active denial systems «); inducción externa de sonidos e imágenes, por acción de los campos electromagnéticos que actúan sobre los circuitos neurológicos del sistema nervioso central, y otros. Una mirada rápida sobre esta parafernalia de instrumentos y sistemas catalogados como «no letales» puede no dejarnos entender todos sus posibles destinos, las motivaciones para su manejo y sus implicancias. En este contexto es útil citar aquí un documento ya referenciado: Cf. «Crowd Behavior, Crowd Control, and the Use of Non-Lethal Weapons», Institute for Non-Lethal Defense Technologies, Human Effects Advisory Panel, Report of Findings, Pennsylvania State University, 1 January 2001. El documento es el resultado de un estudio efectuado en el marco de un contrato con el Cuerpo de Marines de los EE.UU. 

Federico Gama Carvalho es miembro de la Presidencia del Consejo Portugués para la Paz y la Cooperación; Doctor en Física y Ingeniería Nucleares por las Universidades de Karlsruhe y Lisboa; Vicepresidente del Consejo Ejecutivo de la Federación Mundial de Trabajadores Científicos (www.fmts-wfsw.org); Presidente de la Dirección de la Organización de Trabajadores Científicos (www.otc.pt).

Fuente: http://resistir.info/varios/armamento_07dez11.html