Antecedes y unos rápidos apuntes sobre la ola global de ciberataques

Esta historia arranca cuando una organización llamada The Shadow Brokers se hace con un arsenal de herramientas informáticas de la National Security Agency (NSA), la agencia de inteligencia estadounidense dedicada a la interceptación de redes de comunicación. Se trata de la misma agencia a la que proveía servicios la empresa para que la trabajaba Edward Snowden. The Shadow Brokers comenzaron en 2016 ofreciendo las herramientas de la NSA que disponían en una subasta al mejor postor. Pero nadie acudió a la puja y terminaron por ofrecer gratis en Internet la información robada a la NSA.

El 14 de abril de 2017 fue publicado un conjunto de herramientas e información de la NSA por parte de The Shadow Brokers con diferentes nombre en clave. Días antes habían explicado en un comunicado público que se sentían decepcionados con el presidente Donald Trump y mencionaban el ataque a una base militar siria.

Una de los conjuntos de herramientas de la NSA publicada por The Shadow Brokers se llamaba ETERNALBLUE y contenía información sobre un agujero de seguridad de Windows existente en sucesivas versiones del sistema operativo Microsoft Windows. Podemos especular si ese agujero de seguridad existía en Windows a propósito, creado en ese caso por Microsoft siguiendo instrucciones de la NSA, o fue encontrando por la propia NSA o los informáticos de una empresa contratista.

Soy lo bastante viejo para recodar el caso del descubrimiento de una variable llamada NSAKEY en software de Microsoft allá por 1999. Y si uno busca en Internet, encuentra enseguida artículos de la época donde se habla de la introducción de agujeros de seguridad en el software de Microsoft. Decía Duncan Campbell en 1999:

Within the Microsoft organisation, access to Windows source code is said to be highly compartmentalized, making it easy for modifications to be inserted without the knowledge of even the respective product managers.

Uno de los agujeros de seguridad de Microsoft Windows incluido en el paquete ETERNALBLUE afecta a un protocolo de comunicación cliente-servidor presente desde la versión XP (lanzada el 15 de octubre de 2001) a la actual versión 10 llamado Server Message Block (SMB). Significativamente, Microsoft publicó el 14 de marzo de 2017 un parche de seguridad para las diferentes variantes del sistema operativo Windows que subsana el agujero de seguridad. Eso fue semanas antes de que The Shadow Brokers publicaran la información proveniente de la NSA que incluía el paquete ETERNALBLUE.

Llegamos entonces a los acontecimientos del viernes 12 de mayo de 2017. Alguien en las oficinas centrales en Madrid de la compañía Telefónica recibió un correo electrónico con aparencia inocente pero que en realidad era sólo la imitación de un correo habitual de una fuente fiable. En el partido político “En Marche!” del ahora presidente Emmanuel Macron recibieron correos así desde dominios parecido al oficial en-marche.fr y que imitaban “hasta el último píxel” el aspecto de un correo salido del servidor oficial.

Alguien que recibió uno de esos correo trampa en Telefónica hizo click en el falso adjunto y procedió a ejecutar un programa que procedió a encriptar los archivos del ordenador con una determinada extensión y a expandirse por la red local de la empresa aprovechando. El software que encriptó los archivos fue bautizado con varios nombres como WannaCry, WannaCrypt, WNCry, etc.. Pide un rescate a pagar en la moneda virtual Bitcoins por la liberación de los datos, de ahí que este tipo de software se conozca como ransomware.

Al tiempo, empresas clientes de los servicios de Telefónica y que usan su infraestructura  empezaron a verse afectadas. Este es el momento de la presente historia que saltó a los medios de comunicación. Como esto es España, empezaron los chistes autoflagelantes sobre la tradicional chapuza y cutrez española. Uno de los blancos fue el mediático Chema Alonso, el “hacker” del gorro, que ahora es jefe de datos (CDO) de Telefónica y al que equivocadamente le atribuían responsabilidad en materia de seguridad. A las pocas horas, saltó la noticia de que el Servicio Nacional de Salud (NHS) británico había sufrido el mismo ataque y decenas de miles de ordenadores habían sido afectados en decenas de países, incluyendo ordenadores de organismos oficiales rusos. Se trataba de un problema global.

Imagen vía EMSISOFTblog.

La tarde del viernes, un experto en seguridad informática anónimo había conseguido aislar el software y hacerlo ejecutar en un entorno controlado para estudiarlo. Reparó en un cosa. El programa trataba de contactar con un servidor de Internet que tenía un nombre formado por una enorme ristra de letras aleatorias. El dominio estaba sin registrar. Con toda probabilidad se tratara de un sistema de protección ante ejecuciones en entornos controlados, que responden a cualquier intento de comunicación externa con respuestas simuladas. Si el programa recibía respuesta del dominio de nombre absurdo se detenía. El analista de seguridad registró el dominio incluso antes de entender qué función tenía y mientras lo estudiaba recibió el aviso de que el ransomware se estaba desactivando en todo el mundo. El asunto fue tratado en las noticias como “informático frena el ciberataque global de pura chiripa”. En realidad, el resultado hubiera sido el mismo de haberse desconectado del mundo trasteando en su ordenador hasta terminar de entender cómo funcionaba.

Este ejemplo de ransomware llevaba circulando desde marzo de este año y esta nueva ola de ataques se volvió más potente por el uso de las vulnerabilidades procedentes de las herramientas de la NSA. Si no buscamos más allás de los meros hechos estamos ante un ataque masivo movido por el afán de lucro que posiblemente se expandiera mucho más y más rápido de lo que sus autores preveían. Su impacto hubiera sido menor de haber aplicado las grandes empresas y organismos el parche publicado por Microsoft en marzo de 2017. Pero como siempre, lo urgente es enemigo de lo importante y en muchas empresas se retrasó la instalación del dichoso parche por razones particulares que cada empresa sabrá.

Si especulamos que detrás de esta historia hay algo más, tenemos que tener en cuenta que una vez se descubre el uso de una brecha de seguridad desconocida (Zero Day) el efecto sorpresa se anula y todo el mundo adopta medidas contra ese agujero de seguridad concreto. Es un arma de usar y tirar. Podríamos pensar entonces que fue un ensayo de algo y que algunas víctimas fueron una simple cortina de humo. Es decir, para no llamar la atención sobre el ataque a un objetivo en concreto se ataquen varias más para que parezca una ola de ciberataques global. ¿Porque podemos creer que los autores de este ransomware realmente esperaban que Telefónica y NHS pagaran un rescate? ¿O lo realmente interesante no era obtener dinero sino datos e información?

El viernes leí comentarios sobre qué país era el responsable de esta ola de ciberataques. Y en pleno 2017 la pregunta estaba mal formulada. La experiencia nos enseña que ahí fuera operan redes transnacionales de ciberdelincuentes muy sofisticados cuya acciones apenas se conocen porque ninguna gran empresa suele reconocer en público que ha sido desvalijada vía Internet. Sólo la caída de alguna de esas redes nos permite conocer su existencia. Los gobiernos aparecen en esta historia cuando se trata de delincuentes de ciertos países cuyas acciones se toleran mientras los objetivos sean extranjeros. Véase “Inside the Hunt for Russia’s Most Notorious Hacker” (Wired, marzo 2017).

La primera lección de urgencia es asumir de una maldita vez que cualquier hardware, software y servicio de Internet de una empresa estadounidense, desde routers Cisco a Facebook, tienen agujeros de seguridad a disposición de las autoridades del país. Y que cualquier organismo español (o europeo) que considere que sus datos no deberían estar al alcance de Estados Unidos debería emplear software libre. Mientras, Europa está enganchada a Microsoft. Y en España mejor no comentar dónde se usa Microsoft Windows.

Para detalles técnicos sobre el ransomware véase:

“Global WannaCry ransomware outbreak uses known NSA exploits”.

“How to Accidentally Stop a Global Cyber Attacks”.

Un propósito para 2017: Hacer una revisión del concepto “Guerras de Cuarta Generación”

Por fin, después de una enorme espera, tengo en mis manos el libro Composite Warfare de Eeben Barlow, el fundador de la empresa Executive Outcomes. El libro tenía que haber salido en 2015 pero los retrasos llevaron a un cambio de editorial. La experiencia de Executive Outcomes en la guerra civil de Sierra Leona fue el tema de mi primera comunicación en un congreso académico. Una entrevista en sofrep.com sobre el trabajo de su nueva empresa, STTEP International, en Nigeria contra Boko Haram  me inspiró escribir sobre las tácticas rodesianas de Contra Insurgencia para la revista Ejército del Ejército de Tierra. Tras años siguiendo al personaje, tengo su libro, que es algo así como un manual para las guerras africanas.

Al poco de comenzar el libro me encontré con que Barlow menciona el modelo de las generaciones de guerra de William S. Lind, un concepto que se puso de moda durante un tiempo y estuvo en boca de forma insufrible por gente que no había leído al padre de la criatura. Resulta que William S. Lind es un paleoconservador estadounidense que se ha prodigado casi exclusivamente en columnas de opinión, del tal forma que para entender qué son las Guerras de Cuarta Generación no basta con leer el artículo original de 1989 donde propone el concepto, sino hacer pura arqueología de Internet rescatando artículos diseminados por varias webs, algunas difuntas como Defense and National Interest.

William S. Lind
William S. Lind

A las ideas de Lind le pasó lo que está sucediendo ahora con el concepto “guerras híbridas”: fue usado y abusado por gente que no se molestó en entender qué quiso decir el autor original. El propio Lind dedicó columnas a corregir algunas interpretaciones de sus ideas. Y si bien en Estados Unidos el concepto ha quedado relegado de la literatura oficial, es posible encontrar entre las líneas de investigación del Instituto Español de Estudios Estratégicos “las guerras de 4º generación”.

Sé que a lo largo de la historia de este blog hice muchas menciones a mi preparación de artículos que nunca pasaron de una idea y que en el mejor de los casos siguen como borrador en mi disco duro. Así que hacer anuncios públicos tiene un riesgo de quedar en brindis al sol. Pero al menos, sé que encontraré una motivación extra en cumplir con las perspectivas creadas. Así que declaro aquí mi intención de escribir durante este año un artículo que revise de forma crítica el modelo de generaciones de guerras de William S. Lind para mandarlo a una revista académica española con “peer review”.

.

Guardar

Guardar

Guardar

Guardar

Guardar

Buques para guerras posmodernas (recordando a Jorge Aspizua)

Como escribí en mi artículo “La tentación de la guera tecnológica o el camino hacia el Air-Sea Battle Concept”, la teorización sobre guerra asimétrica, terrorismo y contra insurgencia dominó el panorama intelectual estadounidense durante la década que va del 11-S a la muerte de Osama Bin Laden. Así que no es de extrañar que en el seno de la U.S. Navy se decidiera diseñar un buque de guerra pensando en los conflictos no convencionales. El resultado resultó ser un truño, del que escribí aquí en 2013 en “La U.S. Navy intenta entrar a trompicones en el siglo XXI“.

120502-N-ZZ999-009 SAN DIEGO (May 2, 2012) The first of class littoral combat ships USS Freedom (LCS 1), left, and USS Independence (LCS 2), maneuver together during an exercise off the coast of Southern California. The littoral combat ship is a fast, agile, networked surface combatant designed to operate in the near-shore environment, while capable of open-ocean tasking, and win against 21st-century coastal threats such as submarines, mines, and swarming small craft. (U.S. Navy photo by Lt. Jan Shultis/Released)
El USS Freedom (LCS 1) a la izquierda y el USS Independence (LCS 2) a la derecha. Foto: Lt. Jan Shultis/U.S. Navy.

La idea original era peculiar. Se trataba de sustituir un total de 56 buques de tres clases diferentes por 52 nuevos “Buques de Combate Litoral” (“Littoral Combat Ship”, conocidos por sus siglas LCS). Los buques a sustituir eran las últimas 30 fragatas de la clase “Oliver Hazard Perry”  en servicio (un diseño modificado en España para constituir la clase “Santa María”), 14 buques de guerra contra minas de la clase “Avenger” y 12 cazaminas litorales clase “Osprey”. Para poder cumplir misiones tan diferentes como guerra antisubmarina y guerra contra minas los LCS debían llevar equipos modulares de quita y pon.

Puestos a imaginar una fragata que debe cumplir misiones de guerra antiminas podríamos pensar en un diseño base que empleara embarcaciones auxiliares no tripuladas. Al fin y al cabo, no es cuestión de hacer navegar un buque de guerra con casco metálico por una zona donde se sospeche que hay minas magnéticas. La idea no es un invento nuevo. Los alemanes desarrollaron un sistema conocido como Troika empleado hoy en día en una versión avanzada por los dragaminas clase Ensdorf. Pero entonces empezaron las genialidades estadounidenses típicas del Pentágono.

Sistema MCM polaco
Sistema polaco contra minas con vehículos no tripulados de superficie y submarinos. Imagen vía European Defense Agency.

El diseño base del LCS no era una fragata equiparable a las “Oliver Hazard Perry”, sino un buque de desplazamiento casi equivalente pero con un armamento ligero propio de un patrullero: un cañón Bofors de 57mm. y un sistema antiaéreo de corto alcance RAM. El armamento se pretendía completar con los sistemas modulares de quita y pon. Un requerimiento del programa LCS era que el buque tuviera poco calado para poder acercarse a la costa y una velocidad punta elevada. De lo primero derivó que sean buques poco marineros y de lo segundo que hubo que instalarle una planta motriz muy costosa.

El desarrollo de los sistemas modulares resultó un fiasco, con retrasos y soluciones interinas que dejaban a los buques con capacidades muy por debajo de las requeridas. Por ejemplo, debía contar con un misil ligero con un alcance de 40km., pensado para combatir embarcaciones pequeñas (véase mi artículo “Irán y la guerra naval asimétrica”). El programa fue cancelado y fue sustituid por el misil Griffin, con un alcance de unos pocos kilómetros. Para colmo, que el coste del programa se disparara supuso que se empezara a hablar de recortes en los planes de 52 buques, cuyo precio se elevó al de una fragata avanzada. Es más, en una solución salomómica para tener a todo el mundo contento en el Complejo Militar Industrial estadounidense se decidió no nombrar un ganador del concurso, sino encargar buques de las dos clases finalistas. Con lo que no sólo se redujeron las economías de escala en su producción, sino que se le complica la logística y formación a la U.S. Navy.

Para rematar, los buques han resultado poco fiables. Por ejemplo, los cuatro LCS de la clase “Freedom” han tenido problemas de mantenimiento, requiriéndose el remolque a puerto en una ocasión. Y ahora, con las preocupaciones sobre China y su auge en el Pacífico, se cuestiona su utilidad en un conflicto convencional cuando su naturaleza de buque-para-todo-pero-bueno-en-nada lo deja sin un nicho de misión claro. Al fin y al cabo, son buques que no podrían ni enfrentarse a patrulleras lanzamisiles. La última decisión tomada es reducir el número de LCS a 28 para adquiri en las últimas series un solo modelo. Como complemento se encargarán 12 fragatas tradicionales. Uno de los cuatro contendientes es una versión de la clase “Álvaro de Bazán” de la Armada Española, el único diseño probado y en uso por dos marinas diferentes.

Mi impresión es que en Estados Unidos se olvidaron como realizar sistemas pequeños y asequibles. El concepto de sistemas modulares o la idea de buque multipropósito que no encaja en ninguna categoría convencional ha sido puesto en práctica sin que haya resultado un fiasco. Para colmo, el único sentido que tenía sustituir las fragatas de la clase “Oliver Hazard Perry” con buques menos armados era ahorrar dinero, considerando que hay toda una serie de misiones en las que enviar una fragata es desperdiciar recursos y desviar buques de guerra de sus misiones fundamentales. Pero al final, Estados Unidos se encontró pagando a precio de fragata unos buques que no son más que unos patrulleros con juguetes electrónicos.

Así que la pregunta es, ¿cómo tendrían que ser los buques de guerra pensandos para las Guerras Posmodernas? Hablamos de  conflictos irregulares, amenazas a la seguridad internacional y todas aquellas misiones que las fuerzas armadas se han ido encargando en las últimas décadas más allás de sus labores tradicionales porque las opiniones públicas las demandan. Hablamos de lucha contra la piratería y el terrorismo marítimos, evacuaciones de no combatientes en países en conflicto, interceptación de buques sospechos de llevar armas NBQ o sus vectores, lucha contra el narcotráfico y un largo etécetera, para los que los buques tradicionales son matar moscas a cañonazos.

El primer tipo que me viene a la cabeza son los patrulleros de altura de nueva generación, con un desplazamiento considerable para tener mayor autonomía y alta automatización para tener tripulaciones de menor tamaño con mejores condiciones de habitabilidad. Un buen ejemplo son los patrulleros holandeses de clase “Holland”.

clase Holland

Los patrulleros clase “Holland” se caracterizan por un tonelaje parecido a los LCS con una alta automatización para una tripulación reducida y una mejor habitabilidad. Su diseño está orientado a reducir la firma radar, con todas las antenas y sistemas electrónicos integrados en un mástil central. Cuenta con plataforma de helicóptero, hangar y varias embarcaciones ligeras para desplegar trozos de abordaje. Su armamento principal es el ubicuo Oto-Melara de 76mm. con un montaje automatizado de 30mm. y dos montajes automatizados de 12,7mm. Lo mejor es su precio. Lo cuatro patrulleros clase “Holland” costaron 467,8 millones de euros. Por comparar, su equivalente español, los Buques de Acción Marítima (BAM), que tienen menos cacharrería electrónica y desplazamiento, son más caros. Los dos últimos BAM encargados a Navantia han costado 333 euros. Y por seguir con las comparaciones, en 2010 se encargaron diez LCS por 350 millones de dólares cada uno. Eso sí, en ese precio no se incluye otras partidas presupuestarias que aumentan el precio final de cada unidad a cerca de 500 millones.

Aparte de España y Holanda, otros países han desarrollado buques parecidos, en los que según el armamento y desplazamiento hablamos de patrulleros de altura, corbetas o incluso fragatas. Así, el diseño de los Patrulleros Oceánicos de Vigilancia de la Zona Económica Exclusiva (POV ZEE) que Navantia construyó para Venezuela en tiempos del presidente Rodríguez Zapatero (de ahí una denominación tan “buenista”) ha servido de base para la oferta de fragatas a Arabia Saudita y a varias armadas hispanoamericanas. Mientras, las armadas chilenas y colombianas han incorporado el económico diseño alemán FASSMER OPV-80, que ya se ha estrenado bajo bandera colombiana en misiones antipiratería en el Cuerno de África después de pasar una calificación para el combate con la Armada Española.

arc-7-de-agosto-hdms-absalon-somalia
El buque HDSM Absalon (L16) de la Real Armada Danesa y el buqe ARC “7 de Agosto” (PZE-47) de la Armada de la República de Colombia. Foto vía webinfomil.com

Hablar de patrulleros de altura, corbetas y fragatas como alternativas razonables al concepto LCS significa que está ya todo inventado y que más le hubiera valido a la U.S. Navy no hacer experimentos extraños que le han dejado con unos buques carísimos a precio de fragata avanzada pero con armamento de patrullero de altura. Pero resulta que sí hay países que han desarrollado buques innovadores. Tal es el caso de Dinamarca, cuya armada usa sistemas modulares STANFLEX de quita y pon. Dinamarca ha desarrollado un tipo de buque original, la clase Absalon. Se trata de una fragata con armamento modular a la que se la dotado de espacio para carga y personal adicional de tal forma que puede llevar indistintamente una plana mayor, una compañía de infantería, vehículos o un hospital de campaña vía containers estandarizados. Además lleva dos embarcaciones rápidas SB90E.

Otro diseño interesante es la clase Endurance de la Armada de Singapur. Se trata de un buque de asalto anfibio con plataforma de vuelo para dos helicópteros medios y un dique inundable. Su armamento es equiparable al de los BAM españoles, con un cañón Oto-Melara de 76mm y dos sistemas automáticos Mk.38 Mod.2 con cañón Bushmaster de 25mm., pero añadiendo montajes antiaéreos Simbad basados en el misil Mistral. Los clase Endurance están altamente automatizados, así que a pesar de ser buques con un desplazamiento de 6.500 toneladas emplea una tripulación de 65 miembros.  Gracias a su amplia plataforma de vuelo (opera con helicópteros Super Puma) y su dique inundable ha actuado de buque nodriza para helicópteros y embarcaciones ligeras en misiones de lucha contra la piratería, asistencia humanitaria en catástrofe, interdicción marítima en el Golfo Pérsico durante la invasión de Iraq, etc.

1280px-us_navy_111115-n-tu894-077_the_aircraft_carrier_uss_george_h-w-_bush_cvn_77_is_underway_with_the_singapor_navy_tank_landing_ship_rss_endeavour_2
El RSS Endeavour de la Armada de Singapur acompañando al portaaviones USS George H. W. Bush.

Ayer, 6 de diciembre, era el cumpleaños de Jorge Aspizua, amigo y mentor al que muchos conocistéis por el blog La Harka de Aspizua y al que perdimos en 2011. Él y yo éramos apasionados de reflexionar sobre las guerras irregulares. Y a él le encantaban, como a mí, los buques de la clase Endurance y Absalon junto a las embarcaciones CB90. Así que la mejor forma de recordarle es escribir de aquellos temas que compartíamos. Del año 2009 quiero rescatar las siguientes entradas de su blog:

Hybrid Ships for Naval Warfare: from Indonesia to South Africa.

HDMS ‘Absalon’ (CSS) counter piracy & terror: step by step to “hybrid wars”.

ETA y los atuneros vascos en Mozambique

Guardar

Guardar

Guardar

Guardar

Guardar

Guardar

Guardar

Guardar

Guardar

La ciudad como escenario de las Guerras Posmodernas

En 1950 sólo 8 ciudades del mundo tenían una población superior a 5 millones de habitantes. Una de ellas era Buenos Aires. Su área metropolitana desbordó los límites municipales de la Ciudad Autónoma de Buenos Aires para extenderse por la provincia para conformar lo que desde 1947 se denominó el Gran Buenos Aires. En 2010 el periodista Hernán Zinn visitó el barrio Ejército de los Andes, conocido como “Fort Apache” en una serie de reportajes para el diario 20 Minutos. Allí la Gendarmería Nacional, el equivalente argentino a la Guardia Civil, se había atrincherado en una comisaría con coches de la chatarra en la puerta a modo de barricadas y patrullaba las calles con chaleco antibalas, casco de kevlar y fusiles de asalto FN FAL. Desde aquel entonces existe en Argentina una percepción de que la seguridad en las calles ha empeorado. El pasado domingo, el programa Periodismo Para Todos mostraba la complicidad de policías y fiscales para que los delincuentes operen con impunidad en determinado lugar y momento en lo que se denomina “liberar zonas”.

Siempre que pensamos en la transformación de los conflictos armados pensamos en la aparición de un paraestado como el Estado Islámico, en nuevos fenómenos como la piratería marítima y en las insurgencias yihadistas desde el lago Chad hasta el sur de Filipinas. Pero se ha dedicado poca atención a cómo en las zonas urbanas, donde viven ya más de la mitad de la población del planeta, encontramos actores que compiten y sustituyen al Estado. He escrito aquí varias entradas dando pinceladas al tema: “La cuestión urbana” (11 diciembre 2011), “Soldados en las calles” (6 agosto 2012),  “La violencia del narco como una nueva forma de conflicto armado” (10 diciembre 2013) y “Arderán las calles” (15 enero 2014). Este mes escribí “Cómo las ciudades se están convirtiendo en los campos de batalla del futuro” en el blog Magnet avanzando en la cuestión, que da para mucho más. Mi intención es avanzar en el tema junto con otros que faltaron en mi desarrollo inicial del concepto de Guerras Posmodernas.

Guerras climáticas

Hace ya bastante tiempo, allá por 2006, planteé qué impacto podría tener para España el cambio climático en África. La estrecha franja fértil que se aprecia en las fotos satélite del Magreb me aportó el título: La delgada línea verde (I) y La delgada línea verde (y II). Es un tema que nunca olvidé y mantuve en algún lugar de la memoria sabiendo que había una posible conexión entre el actual aumento global de las temperaturas y las tensiones sociales que desembocan en conflictos. Esta semana escribo al respecto en mi nueva colaboración en Magnet: Guerras climáticas: cuando el exagerado aumento de temperaturas provoca conflictos en Siria o Sudán. Menciono cómo los biólogos perciben ya cambios en la fauna en España, presento el concepto de “guerras climáticas” de Harald Welzer y trato los ejemplos de Darfur y Siria.

Guerras Posmodernas: Una guía de lecturas de mi blog

Empecé en 2004 a escribir un blog personal titulado El Lobo Estepario que pronto dejó atrás los temas personales para tocar la política española y conflictos internacionales. Al año siguiente compré el dominio GuerrasPosmodernas.com y hasta la fecha. Son, por tanto, ya más de diez años escribiendo en Internet. Y es tal la cantidad de cosas escritas (más de 1.000 entradas) que hasta yo mismo me sorprendo con las cosas que encuentro cuando buceo en los archivos del blog. Recientemente escribí una explicación de “qué son las Guerras Posmodernas” porque ya han pasado bastantes años desde que salió mi libro y porque he ganado nuevos lectores gracias a Facebook y Twitter. Ahora ya tengo un texto de referencia que mostrar sobre qué quiere decir el título del blog.

Una idea fundamental del concepto de Guerras Posmodernas es que el Estado-Nación ya no es el actor fundamental de la arena internacional, ante la creciente relevancia de de actores supraestatales y subestatales. Además, los Estados-Nación se enfrentan a problemas de carácter transnacional y de tal magnitud que no pueden ser solucionados en solitario. Hablé de los límites del poder del Estado en La inevitable levedad del Estado (23 julio 2006) y La impotencia del Leviatán (6 julio 2010). El resultado es que el concepto de defensa nacional queda superado porque un Estado no es capaz de defenderse por sí mismo de fenómenos globales y difusos, como expliqué en De la defensa nacional a la seguridad global (3 febrero 2014).

Mientras tanto, uno de los factores para el auge de los actores no estatales es la accesibilidad de tecnologías y recursos en la era de la globalización. Creo que la primera vez que planteé esa idea fue en Guerra tecnológica al alcance de la mano (22 diciembre 2005). Y cuando hablamos de la globalización hay que pensar en cosas concretas como los tráficos ilícitos: Puertas a un mar de armas (12 noviembre 2006).

Las estadísticas reflejan que el número de guerras convencionales entre Estados-Nación han ido disminuyendo desde el fin de la Segunda Guerra Mundial y que el modelo de conflicto armado predominante es una guerra interna altamente internacionalizada. Planteé el arquetipo de estas últimas en En el corazón de las tinieblas (27 abril 2006).

Una de las características de las Guerras Posmodernas es la convergencia de fenónemos. Hablé antes de la evolución de la defensa nacional hacia la seguridad global. Se produce una difuminación de los límites y una convergencia de fenómenos. Por un lado tenemos La militarización de la policía en Estados Unidos (24 agosto 2014) y por otro tenemos Soldados en las calles (12 agosto 2012), donde hablé del despliegue militar para dar seguridad a los Juegos Olímpicos de 2012 en Londres.

110F4360E
Infantería de Marina en la primera línea de la lucha contra el Narco en México.

Ya he contado repetidas veces que si hay una región del planeta acoge las manifestaciones más puras de Guerras Posmodernas es el continente americano. Entiendo La violencia del narco como una nueva forma de conflicto armado (10 diciembre 2013), donde el objetivo no es tomar el poder sino hacer inefectivo el poder del Estado. A su vez, las organizaciones criminales se convierten en un poder paralelo que buscan legitimidad proporcionando servicios públicos, como es el caso de Jamaica y las Guerras Posmodernas (4 junio 2010) o Brasil y Guerra en las favelas (19 octubre 2008).

Repasando los archivos del blog en cambio he encontrado que no he hablado tanto como debiera de las nuevas formas de conflicto y organización que nos traen la sociedad red, como la ciberguerra y la guerra en red. Creo que si me dedicara a esos temas no tendría tiempo para nada más. Al menos escribí una Breve historia de la teoría de la guerra red (3 mayo 2013) y traté de recapacitar sobre el tema en Volver a la guerra red (22 enero 2015). Sobre la sociedad red hice un breve apunte en La crisis posmoderna (10 mayo 2010). Y recopilé una Bibliografía urgente sobre activismo en red (11 febrero 2013).

149266_141234152593384_129621207088012_226977_430340_n
Infantes de Marina españoles en el Cuerno de África.

También encontré revisando los archivos del blog que en su momento me detuve a escribir sobre uno de los fenómenos recientes que más cautiva la imaginación, la piratería marítima. Supongo que porque nos parece sacado de otra época. Aunque yo traté de señalar la actualización de la piratería con nuevas tecnologías en el Estrecho de Malaca y el Cuerno de África en Sandokán ahora tiene GPS y teléfono satélite (7 junio 2005), Piratas al abordaje (8 noviembre 2005), Desmitificando la piratería en Somalia (25 octubre 2009).

Hubo un momento en que me desvié de mi rumbo y me volqué en escribir sobre geopolítica, yihadismo, Oriente Medio, la Nueva Guerra Fría, etc. GuerrasPosmodernas.com se convirtió en otra cosa. Por eso he decidido recuperar parte de los orígenes. Así escribí  “Qué son las Guerras Posmodernas”. Pero lo más interesante viene ahora. Ver los límites del modelo de las Guerras Posmodernas y ver qué fenómenos nuevos han surgido en los últimos años, después de que en 2010 saliera el libro Guerras Posmodernas.

Guerras Africanas

Esta semana dediqué tiempo a revisar el archivo PDF en el que la revista Ejército, que publica el Ejército de Tierra español, recopiló los artículos finalistas al premio a los mejores artículos de 2015. Me llamó la atención en su momento el primer artículo que aparece seleccionado, “España y la seguridad del Sahel” del general de división Jesús Argumosa. Pero descargué l PDF hacía tiempo y no le había hecho caso de nuevo. Y cuando esta semana me puse a leer hice un repaso rápido del documento para encontrarme por sorpresa que allí aparecía mi artículo “Operación Serval: El estilo francés de hacer la guerra.

operation_serval

En mi artículo quise contar con detalle el desarrollo de la Operación Serval, algo trabajoso que ni siquiera encontré en fuentes francesas, para hacer un breve repaso a lo que la intervención francesa nos enseñó sobre las fuerzas armadas francesas y las particularidades de una campaña caracterizada por la fluidez de los movimientos, las largas distancias y el exigente entorno natural donde tuvo lugar. La brillantez de la ejecución francesa de la campaña fue recogida por un informe de la RAND Corporation. La gran ironía es que la Operación Serval sucedió en un momento en que un almirante ocupaba el puesto de jefe del estado mayor de las fuerzas armadas francesas. Y cuando alguien le señaló la paradoja contestó con una idea que ya había apuntado Lawrence de Arabia: El desierto es un gran océano donde se mueven formaciones de combate buscándose las unas a las otras como una campaña naval.

340004_484666081579122_489283047_o
Paracaidistas franceses antes de un salto sobre Mali.

Mediante el empleo de operaciones paracaidistas y aerotransportadas los franceses fueron dando saltos por la superficie de Mali como los estadounidenses de isla en isla durante la campaña del Pacífico en la Segunda Guerra Mundial. Los franceses hablan de “Maniobra Aeroterrestre en Profundidad” para definir la doctrina empleada en Mali. Algo que nos recuerda a cómo las enormes distancias de Rusia propiciaron el empleo de grandes unidades de caballería durante la Guerra Civil Rusa y el nacimiento en el ejército soviético del concepto de Batalla Profunda.

09320070
Miembros de la Infantería Ligera Rodesiana antes de un salto desde un ParaDak.

El pasado mes de marzo salió publicado “El legado africano de la insurgencia rodesiana”, mi segundo artículo para la revista Ejército. Trato en él las peculiares tácticas contra insurgencia que desarrolló el ejército del gobierno blanco de Rhodesia. Es un tema del que existe un boom editorial en el mundo angloparlante. Y del que me animé a escribir cuando leí la entrevista de Jack Murphy a Eeben Barlow, fundador de la ya mítica Executive Outcomes, sobre su papel en la lucha contra Boko Haram en Nigeria. Hablaba del empleo de tácticas contra insurgencia que fueron la evolución sudafricana de tácticas desarrolladas en Rodesia, que fue a su vez un crisol de las enseñanzas portuguesas en Angola y las experiencias británicas en la Emergencia Malaya y la Rebelión Mau Mau en Kenia. Es decir, hay un hilo histórico que recorre la guerra portuguesa en Angola, la Guerra de Rodesia y las campañas sudafricanas en Namibia y Angola. La cuestión es, por tanto, que podemos hablar de una “escuela africana de contra insurgencia” que tiene su origen en las guerras del África austral. Una idea que el propio Barlow sostiene y que volcó en un libro gafado porque iba a salir en 2015, su lanzamiento se retrasó varias veces, fue anunciado por otra editorial,  volvió a retrasarse y todavía no ha aparecido.

Fighters in Chad July 1984 Chad
Toyota Land Cruiser de la serie 40 en Chad en 1984.

Ahora me encuentro trabajando en un artículo sobre las “Toyota Wars” en Chad en los años 80 para la revista Ejército, del que publicaré una versión preliminar más breve en passim.eu donde haré énfasis en la popularidad de los todoterrenos tipo pick up en las guerras recientes, de Libia a Afganistán pasando por el Estado Islámico. Las “Toyota Wars” evolucionaron este siglo en Chad y Sudán con la introducción de tecnologías como el GPS y los teléfonos satélite. Ya hablé de esto último en “Swarming en el desierto”. Las largas cabalgadas con todoterrenos dispersos por el desierto que convergen para golpear por soprpresa el corazón del enemigo fue una adaptación a la era industrial de las tácticas tradicionales de guerra tribal y nómada que en español conocemos como razzia. Y eso me lleva de nuevo a encontrar un hilo conductor entre las “Toyota Wars” en Chad y  la “Maniobra Aeroterrestre en Profundidad” francesa en Mali, pasando por las “Columnas Volantes” sudafricanas en Namibia. Las enorme extensión de los campos de batalla africanos dieron lugar a un modo particular de hacer la guerra que esté pendiente de ser contado en español.