La Internet, los nuevos medios de comunicación y la evolución de la insurgencia
Dr. Steven Metz
Derechos reservados por el autor
Tomado de la revista Parameters (edición en inglés), número de otoño de 2012
La insurgencia, como la guerra, tiene un carácter duradero y cambiante. Sigue siendo una estrategia que implica la violencia empleada por los débiles y desesperados contra un sistema de poder1. Frecuentemente (pero no siempre), esto pone una organización no estatal o proto-estatal contra un Estado. Como resultado de su debilidad, la organización que emplea una estrategia de insurgencia intenta cambiar el enfoque de un conflicto fuera de las áreas donde el Estado u otra estructura de poder son especialmente fuertes —en las fuerzas militares convencionales. Los insurgentes intentan encontrar áreas decisivas donde el estado de ánimo y otras características psicológicas son más importantes que el poder tangible, al darse cuenta de que estas características igualan las condiciones para todos, hasta cierto punto. El carácter duradero de la insurgencia incluye tres funciones centrales, a saber: una insurgencia necesita sobrevivir, debe fortalecerse y debe debilitar la estructura de poder o el Estado.
Cómo una insurgencia logra estas tres metas constituye el carácter cambiante del fenómeno. En todas partes de la larga historia de la insurgencia, ha habido múltiples tipos o modelos. Hoy en día, solo hay tres en diferentes partes del mundo. Uno de estos es el proto-estado. Derivado de los movimientos maoístas del siglo XX, esto, con frecuencia, se considera que era el método ideal para toda insurgencia. En dicho modelo, una insurgencia debilita un Estado a través de ataques guerrilleros, terrorismo, subversión y operaciones psicológicas mientras, simultáneamente, lleva a cabo las funciones del Estado en las áreas que controla. Al demostrar que puede proporcionar mejores servicios que el Estado, espera ganar el apoyo y, con el tiempo, reemplazar al gobierno. Este tipo de insurgencia era sumamente eficaz en las sociedades campesinas donde el apoyo popular activo importaba en gran medida; por lo tanto, los insurgentes y el Estado compitieron por dicho apoyo. En el método clásico de los maoístas, la victoria final ocurre cuando la insurgencia es el equivalente del Estado en términos políticos, militares y económicos. Las organizaciones creadas por Mao y su mejor estudiante —Ho Chi Minh— al final ganaron victorias militares convencionales sobre los chinos y vietnamitas y estaban inmediatamente preparados para asumir el papel del Estado.
El segundo modelo —y el más debatido entre los teóricos de la insurgencia— es no político. En lugar de reemplazar al Estado, este tipo de insurgencia solo quiere debilitar al Estado lo suficientemente para liberarse de su control. Por lo regular, es la intención de una insurgencia practicar algún tipo de actividad criminal organizada. Como es el caso con el crimen organizado en todas partes, estos insurgentes buscan el apoyo popular pasivo más bien que el activo. Sin embargo, los métodos de estos insurgentes son muy parecidos a los de los insurgentes que se centran en la política. Hoy en día, México es un ejemplo de esto, mientras otras insurgencias que comenzaron como insurgencias de proto-estado, con el tiempo, llegaron a ser no políticas o lo que podría llamarse insurgencias comerciales2. Ejemplos de este tipo de insurgencia incluyen las Fuerzas Revolucionarias de Colombia (FARC), el Sendero Luminoso en Perú y un número de movimientos africanos.
El tercer modelo consta de insurgencias que intentan reemplazar al Estado pero, porque no pueden controlar una gran parte del territorio, intentan lograr el objetivo de destruir al Estado y reemplazarlo de manera secuencial en lugar de simultánea. Su enfoque inicial es la destrucción. Nuevamente, el apoyo activo es menos significativo que la pasividad. Emplean una organización dispersa de redes y dependen del método de enjambre para sus ataques, dominados por el terrorismo en lugar de operaciones guerrilleras u operaciones militares convencionales. A fin de incrementar su capacidad de sobrevivir e incrementar su propia fuerza, desarrollan una importante dimensión transnacional. Puesto que las insurgencias maoístas tradicionales intentan establecer, administrar y gobernar «áreas liberadas», están estrechamente vinculadas con lugares específicos y las poblaciones en dichos lugares. Puesto que las insurgencias centradas en redes no intentan o no pueden desarrollar áreas liberadas que administran o gobiernan, están menos vinculados con poblaciones y lugares específicos. Con muy poco esfuerzo, pueden cambiar su área de operaciones a otras partes de un país o hasta en otros países.
Hay un número de elementos que hacen prevalecientes las insurgencias centradas en redes en el ambiente de seguridad contemporáneo. Uno de estos es la mayor eficacia de los servicios de seguridad de Estados. Las insurgencias de tipo proto-estado, especialmente, en sus etapas iniciales, requieren regiones no gobernadas o deficientemente gobernadas en las que establecen sus organizaciones casi-estatales, incluyendo su capacidad guerrillera y, en algunos casos, capacidades militares convencionales. Necesitaban que el Estado desconociera su existencia o, como mínimo, no las tomaran en serio durante su período de gestación. Hoy en día, tanto el campo visual como la eficacia operacional de las fuerzas armadas de los Estados hace que esto sea difícil (pero no imposible) de lograr. La segunda razón es el declive del uso de terceras personas como terceros. En la guerra Fría, la Unión Soviética y, a un menor grado, China, proporcionaron fondos, equiparon, adiestraron y apoyaron a grupos insurgentes como un método de agresión indirecta contra el Occidente. Esto contribuyó a que las organizaciones insurgentes abordaran la asimetría entre ellas mismas y el Estado que intentaban remplazar, lo que hizo factible el modelo tipo proto-estado. En la actualidad, el apoyo externo dado a las insurgencias todavía ocurre, pero a un nivel mucho más bajo que en la guerra Fría, lo que hace poco práctico el modelo de proto-estado en la mayoría de los casos. Incluso, los insurgentes que querrían imitar a Mao u Ho no pueden hacerlo y, por lo tanto, tienden a recurrir a otras formas de la insurgencia. El tercer factor que apoya a las insurgencias centradas en redes en el ambiente estratégico de hoy en día es la cantidad de nuevas tecnologías y sistemas para utilizarlos —especialmente, Internet y los nuevos medios de comunicación— que han hecho a las organizaciones dispersas, centradas en redes y terrorismo transnacionales más eficaces y mejor capacitadas para sobrevivir y, por lo tanto, mucho más prevalecientes.
El uso de Internet y los nuevos medios de comunicación que usan los insurgentes
En la discusión del uso de Internet y los nuevos medios de comunicación usados por los insurgentes, en realidad estamos discutiendo tres distintos pero estrechamente vinculados ítems: la tecnología, los sistemas para utilizar la misma y una cultura que influye en cómo se usa la tecnología y sistemas. Todos estos son bien conocidos por todos los que viven en una nación o ciudad moderadamente avanzada en el mundo.
La nueva técnica es la «amplia externalización de servicios» (crowd sourcing), un proceso colectivo en el que participan personas auto-inspiradas y, con frecuencia, auto-entrenadas…
Entre las tecnologías, la más importante es Internet que solo es un sistema de dispositivos y tecnologías utilizadas para el intercambio de información digital. La segunda tecnología clave es la de comunicaciones móviles que permite que ocurra el intercambio de información3. La tercera, son las tecnologías para digitalizar los datos para que los mismos puedan ser intercambiados, especialmente, las cámaras digitales para tomar fotos y filmar vídeos, junto con el software que capta, altera y comparte imágenes y vídeos de alta calidad. Hoy en día, esta tecnología es bastante económica, fácil de obtener y, relativamente, fácil de usar. Hasta hace poco, la tecnología necesaria para crear imágenes y vídeos de alta calidad era costosa y sumamente compleja, lo que limitaba el número de usuarios que podían dominarla. Esto requería mucho entrenamiento. Puesto que aquellas personas y organizaciones que contaban con los recursos para comprar el costoso equipo y recibir el entrenamiento necesario para utilizarlo eran casi limitadas, los Estados sabían quiénes eran y, frecuentemente, podían controlarlas. Hoy, se crean y distribuyen imágenes y vídeos a través de «redes descentralizadas de usuarios que pueden mejorarlos progresivamente, al poner en práctica un conjunto de destrezas personalizadas»4. El antiguo método industrial de producción requirió trabajadores propiamente entrenados, que formularon los estándares bajo la supervisión de una jerarquía. La distribución se llevo a cabo de manera similar. La nueva técnica es la «amplia externalización de servicios» (crowd sourcing), un proceso colectivo en el que participan personas auto-inspiradas y, con frecuencia, auto-entrenadas y, por medio de evaluaciones colectivas se lleva a cabo el control de calidad (comúnmente conocidas como el proceso «wiki», así denominadas en homenaje a la enciclopedia de Internet Wikipedia). En el sentido más amplio, los costes iniciales relacionados con ser un creador de información —ya sea, si implica educación, investigación o equipamiento físico— son significativamente más bajos que los del pasado, lo que permite que una mayor cantidad de personas, algunas con intenciones nefastas, jueguen un rol.
El sistema para aprovechar la nueva tecnología incluye la Red Mundial, correo electrónico, programas de ficheros compartidos, tales como redes de amigo a amigo (peer to peer), cuartos de charlas, blogs, microblogs (Twitter, la más famosa), mensajes instantáneos, servicios de mensajes cortos en los teléfonos móviles, redes de comunicación social (Facebook, la más famosa, pero incluye otras miles de formas), el almacenamiento y ficheros compartidos en la nube tales como Drop Box y Google Documents, sitios web de fotos compartidas tales como Flickr y Photobucket y vídeos compartidos tales como YouTube y Google Videos.
El tercer componente —y que hace útiles a Internet y los nuevos medios de comunicación para los insurgentes— es la cultura que sostiene su uso. La tecnología, por sí sola, no creó la cultura, más bien, amplificó diversas tendencias, características y aspectos. Una dimensión importante de esto es el antiautoritarismo. La juventud, las más probable que acepte la Internet y los nuevos medios de comunicación, son naturalmente antiautoritarias, especialmente, en este punto de la historia cuando las estructuras tradicionales para ejercer la autoridad han dejado de funcionar. La Internet y los medios de comunicación social complementan este ambiente, permitiendo que aquéllos con sentimientos antiautoritarios se comuniquen con otros quienes comparten sus opiniones, al aprovechar lo que Audrey Cronin denomina «una explosión global en la conectividad caótica»5. La conexión digital refuerza las actitudes antiautoritarias porque las personas que tienen estas opiniones no sienten están solos. En un sentido más amplio, el mundo es testigo del «surgimiento de una cultura de Internet visualmente orientada e ideológicamente impulsiva que cuenta con los medios necesarios para rápida y colectivamente planificar y entrar en acción»6. En algunas sociedades, esto puede llevar al desarrollo de las comunidades transnacionales de hackers o hacktivistas pero también lleva tanto al liderazgo adecuado como al establecimiento de organizaciones insurgentes. En otras palabras, proporciona la oportunidad para que los insurgentes exploten las materias primas psicológicas y de actitud.
La Internet ayuda a llenar la brecha de autoridad dejada por el declive de las tradicionales estructuras y la incapacidad de los Estados de remplazarlas. El desafío de los insurgentes del siglo XX era superar la pasividad y deferencia a la autoridad entre los campesinos, instarlos a la acción al convencerlos de que éstos tenían una obligación con el Estado, pero que el Estado no tenía ninguna obligación para con los mismos. Los insurgentes de hoy en día no manifiestan pasividad ni deferencia. La juventud con destrezas web consideran que el Estado tiene una obligación para con la misma, incluyendo el suministro de servicios, educación y empleo. Por lo tanto, el desafío de los insurgentes es organizar, hacer operacional y sostener el preexistente antiautoritarismo. Solo es una cuestión de canalizar la tendencia actual a la acción en lugar de crearla. Esto es un importante concepto, puesto que gran parte del pensamiento sobre la contrainsurgencia se basa en ideas tradicionales y cada vez más obsoletas de la autoridad como está representada en el concepto de la legitimidad que, con frecuencia, se define como un atributo del Estado.
La cultura de Internet se despersonaliza y los insurgentes pueden aprovechar este hecho. La violencia organizada siempre requiere una despersonalización del enemigo en un esfuerzo de superar la resistencia natural a matar. La inherente despersonalización de Internet lo facilita. Los vídeos juegos también pueden contribuir cuando hacen que la violencia parezca irreal y disfrazan sus verdaderos costes. Para los terroristas, sus víctimas solo son caracteres de un juego en lugar de seres humanos vivos y reales.
Esta falta de transparencia con respecto a la distinción entre la realidad y un mundo virtual, es un componente central de la cultura de Internet. Para algunos de los que están inmersos en esta cultura, les resulta difícil distinguir su vida virtual en línea de su vida real. En casos extremos, la vida virtual prevalece. Los insurgentes que usan la Internet y los medios de comunicación social, por lo regular, se aprovechan de este fenómeno en el reclutamiento, al pintar una realidad idealizada alterna, llena de claridad moral en una gran lucha entre lo bueno y lo malo. Esto les resulta atractivo a los que están perdidos en un mundo virtual despersonalizado. Y, como es el caso en los videos juegos, donde no hay costos verdaderos por perder en un video juego, estos reclutas pueden convencerse de que cuesta muy poco o hasta nada participar en actos violentos, ya sea, asesinato en masa u otro tipo de terrorismo. El hecho de que es más fácil reclutar a terroristas que cumplirán una misión antes de que se den cuenta de la realidad y, por lo tanto, solo un periodo corto de compromiso intenso, en lugar de un compromiso extenso de un guerrillero, obliga al insurgente moderno depender de terrorismo como la forma preferida del conflicto. Los reclutas terroristas llevan a cabo sus acciones antes de que desvanezca su compromiso. El terrorismo no necesariamente es más eficaz que las operaciones guerrilleras, sin embargo, es más fácil crearlo y sostenerlo en el ambiente de seguridad contemporáneo.
Se necesita ser una persona especial para que se convierta en insurgente, aceptar el peligro personal y dificultades que esto implica. Para los insurgentes tradicionales, encontrar a esas personas poco comunes era difícil. Puesto que la Internet y los medios de comunicación hacen fácil, económico y seguro iniciar el contacto con un gran número de personas, incrementan, en gran medida, la capacidad que tienen los insurgentes de encontrar el tipo de reclutas que buscan. Una vez que los posibles reclutas manifiestan interés en los chats, sitios de discusión, o por correo electrónico, los insurgentes pueden examinarlos e iniciar el proceso de reclutamiento e integración al movimiento.
La cultura de Internet y los nuevos medios de comunicación también alteran el concepto tradicional de la credibilidad. En gran parte de la historia humana (y aún en un número de sociedades), la credibilidad se determina por la afinidad. Mientras más afinidad haya entre la audiencia y la fuente de información —amigos, familia, clan, tribu, secta, religión, raza, etnicidad— mayor credibilidad tendrá la información. Según lo descubrieron las Fuerzas Armadas de EUA en Irak, las pruebas empíricas eran menos importantes que la afinidad en la interpretación de un acontecimiento. En la era moderna, la credibilidad también proviene de la autoridad de la fuente. Hay instituciones específicas que se consideran creíbles, normalmente, debido a los procedimientos que usan para obtener información y opiniones (verificación de los hechos, evaluación por expertos, proceso de arreglo, etcétera), porque representan la autoridad tradicional (monarquía, iglesia) o por el carácter de la persona que representó dicha autoridad.
En Internet, la información e ideas se mueven con tanta rapidez y de manera tan compleja, que resulta imposible identificar o evaluar la autoridad de una fuente dada. La información puede ser transmitida a través de centenares, miles o hasta millones de personas y lugares por medio de correo electrónico, discusiones en línea, blogs, sitios web, tweets, etcétera. Nadie podrá identificar su origen. De esa manera, los criterios de la credibilidad se convierten en la receptividad inherente del receptor. Las personas le dan credibilidad a la información u opiniones que refuerzan sus creencias, en la mayoría de los casos, porque no pueden evaluar el carácter autoritario de la fuente original. Toda persona que ha participado en un debate político lo comprende —para muchas personas, el indicar una página web que respalda su punto de vista es suficiente validación. En Internet y los nuevos medios de comunicación abundan los mitos que, a veces, disminuyen y luego reaparecen en tiempos imprevisibles. Ninguna idea, independientemente de cuán ficticia sea, muere en el mundo virtual. Este aspecto de Internet y los nuevos medios de comunicación es de gran ventaja para los insurgentes, especialmente en las sociedades con una tendencia a creer todo lo que describe al Estado como represivo, nefasto, corrupto, malo o incompetente. Y, exactamente, es en estos lugares donde las insurgencias echan raíces7. Puesto que se desconoce la fuente original de la información, las audiencias le otorgan credibilidad con base en su actitud general en cuanto al Estado. Si esta actitud es negativa, la información negativa llega a ser inherentemente creíble.
Dado que una de las características determinantes de una insurgencia es el deseo de centrar la lucha en el dominio psicológico, donde toda debilidad material de la insurgencia es menos debilitante que si estuviera en el dominio militar convencional; la cultura de Internet y los nuevos medios de comunicación proporcionan una gran oportunidad. Los insurgentes usan tecnologías específicas con base en su utilidad percibida, facilidad de uso y nivel de riesgo implicado8. Una parte de este atractivo de Internet y los nuevos medios de comunicación para los insurgentes es su uso económico e ilimitado —un gran número de posibles reclutas ya poseen la tecnología y saben cómo usarla9. El gran número de personas en el ciberespacio y mundos virtuales también proporcionan un nivel de seguridad. Esto es sumamente importante en las etapas iniciales y vulnerables de una insurgencia. (Parecidas a los animales, la mayoría de las insurgencias mueren en su infancia). Al emplear la Internet y los nuevos medios de comunicación, las nacientes insurgencias llegan a audiencias ampliamente dispersas de posibles reclutas, partidarios y aliados a un bajo precio con una menor probabilidad de ser descubiertas. Según lo expresó Brian Petit, «la movilización social sin fronteras permite que los grupos afines se unan digitalmente con un menor nivel de riesgo que las tradicionales etapas iniciales y vulnerables de establecer un movimiento de resistencia»10. Dada la gran cantidad de información digital que constantemente fluye, es difícil para las fuerzas de seguridad distinguir las amenazas serias de las triviales. Esta falta de claridad proporciona un nivel de protección a los insurgentes. Puede ser que no estén «mezclados en el pueblo», pero están en medio de la matriz.
Las primeras fases de la mayoría de las insurgencias implican una lucha interna más grande que la externa. Los diversos bandos o grupos cerrados compiten por el poder y entran en conflicto entre sí11. La Internet proporciona un lugar para dicho conflicto, permitiendo que los bandos y grupos cerrados «realicen debates ideológicos o hasta disputas personales»12. En el proceso de formular un movimiento coherente, los insurgentes ya no necesitan un refugio donde pueden resolver sus diferencias como sucedió con los bolcheviques y mencheviques en Londres y Suiza, o como los comunistas vietnamitas en París y Moscú. De hecho, Cori Dauber denomina la Internet «el nuevo Afganistán» de los extremistas violentos13. Las insurgencias impulsadas por la Internet pueden atraer a reclutas y recibir apoyo de todo el mundo, especialmente, si los agitadores emplean las ideologías transnacionales en lugar de ideologías netamente locales o nacionalistas. Los únicos prerrequisitos son el acceso a Internet y las emociones. Los dos abundan en el ambiguo ambiente de seguridad contemporáneo.
Además de la formulación de la organización y el desarrollo de la red, los insurgentes descubren que la Internet y los nuevos medios de comunicación son útiles para la recaudación de fondos14. Esto es un elemento crucial, dado el declive del (aunque no el fin del) el patrocinio estatal de las insurgencias. La recaudación de fondos puede tomar la forma de solicitar donaciones de simpatizantes o diásporas o, cada vez más (mientras los servicios de seguridad de los Estados ejercen presión sobre donantes), la participación en el crimen en línea, tales como el fraude de tarjetas de crédito, robo de identidad y otras estafas de Internet.
La Internet y los nuevos medios de comunicación también proporcionan a los insurgentes una capacidad muy amplia y más segura para el entrenamiento, planificación operacional y recolección de inteligencia. Según observa Timothy Thomas, estos medios proporcionan «anonimidad, recursos de mando y control y, una variedad de medidas para coordinar e integrar las opciones de ataque»15. Por ejemplo, los insurgentes han usado el servicio Google Earth tanto para identificar blancos como rutas de infiltración/exfiltración16. Otro grupo violento ha encontrado en línea mapas, diagramas e imágenes de blancos17. Los costes relativamente bajos, así como la facilidad y seguridad del entrenamiento y planificación en línea, guían a los insurgentes hacia una mayor dependencia del terrorismo, principalmente, debido a su inherente facilidad de organización en línea en comparación con una operación guerrillera. Es especialmente así si a los terroristas se les considera desechables. Una organización minimiza el entrenamiento que dedica a una persona que llevará a cabo una sola misión. Por lo regular, estas personas no quieren ni necesitan gran contacto o el desarrollo de relaciones estrechas entre personas. El entrenamiento en línea es despersonalizado, económico y fácil. Es relativamente fácil que los jefes insurgentes envíen a personas que no han conocido a tomar parte en una misión suicida. Por lo tanto, las insurgencias llegan a centrarse en el terrorismo no porque el terrorismo es una manera especialmente eficaz de lograr sus metas estratégicas, más bien porque los recursos disponibles son propicios para esta estrategia.
Los efectos que tienen impacto en el uso de Internet y los nuevos medios de comunicación por los insurgentes
Pues, ¿qué significa todo esto? En el sentido más general, el uso extenso o dependencia de Internet y los nuevos medios de comunicación hacen que los insurgentes adopten un movimiento transnacional disperso, centrado en redes y terrorismo, que, principalmente, depende de táctica y operaciones de enjambre. Este tipo de insurgencia probablemente ha existido a través de la historia, pero solo hoy en día cuenta con las herramientas necesarias para ser eficaz. La Internet y los nuevos medios de comunicación permiten que dichas insurgencias sean aceptablemente eficaces en las tres funciones centrales de supervivencia, auto fortalecimiento y debilitación del enemigo. Con respecto a la redes en general, Arquilla y Ronfeldt señalaron que, «A fin de realizar su desarrollo máximo, una red completamente interconectada requiere una capacidad de emitir gran cantidad de información y flujos de comunicaciones, más que otros tipos de organizaciones»18. La actual tecnología puede apoyar un flujo de información cada vez más grande. Además, ha reducido el tiempo y costes relacionados con la transmisión de información, que permite a las unidades dispersas comunicarse, coordinarse y enjambrarse, ya sea hacia los blancos o historias exitosas19. Al actuar sin ningún nivel de eficacia, sin mando y control central, las insurgencias como un movimiento son más capaces de sobrevivir porque no son vulnerables a la decapitación de su liderazgo. La destrucción de uno de los nodos o incluso, un pequeño número de nodos en la organización no resulta debilitador.
La Internet y los nuevos medios de comunicación son especialmente útiles para los jefes insurgentes en los grandes cambios estratégicos dentro de los movimientos, tales como la formación de una insurrección que servirá de precursor o catalizador para la insurgencia, la transformación de una insurrección a una insurgencia sostenible…
La Internet y los nuevos medios de comunicación permiten que las insurgencias amplíen su base al acumular ira, frustración y resentimiento inherentes en muchas sociedades. Las insurgencias del siglo XX llegaron a ser poderosas cuando incrementaron las reivindicaciones locales que siempre han estado presentes en estas sociedades. Lo hicieron por medio del uso de los procesos de comunicación tradicionales o de cara a cara (literatura, radio, etcétera). Dichos tipos de actividades fueron una limitación, puesto que los partidarios posibles tenían que ser contactados personalmente. La Internet y los nuevos medios de comunicación hacen fácil y rentable establecer contacto con un grupo mucho más grande de personas disgustadas, frustradas y amargadas. Si bien la proporción de estos partidarios obligados a actuar puede ser pequeña, el gran número de personas con las que se hace contacto denota que el tamaño agregado de la fuerza motivada a tomar acción puede ser significativo. Esta es la misma estrategia con respecto al spam o las estafas de correo electrónico: aún si el número de recipientes que responden de una manera u otra puede ser pequeño, el hecho de que los spammers y los estafadores hacen contacto con miles o millones de personas a bajo coste, hace ventajosa la iniciativa. La Internet y los nuevos medios de comunicación son especialmente útiles para los jefes insurgentes en los grandes cambios estratégicos dentro de los movimientos, tales como la formación de una insurrección que servirá de precursor o catalizador para la insurgencia, la transformación de una insurrección a una insurgencia sostenible, o si comienzan esfuerzos para adueñarse de la iniciativa o impedir una amenaza inminente.
La movilización basada en Internet y los nuevos medios de comunicación frecuentemente se alimenta de ira y resentimiento más que de una ideología específica y compleja —tiene un gran atractivo. Estas emociones pueden ofrecer la oportunidad de que surja la insurgencia. Si enfrentan un régimen impopular, rápidamente pueden movilizar una vasta oposición con la esperanza de sobrecargar la capacidad de reaccionar del régimen mientras que lo incita a cometer un gran error. Sin embargo, dicho tipo de reacción emotiva, automáticamente no garantiza que comience una insurgencia. El caso de Irán sugiere que un régimen brutal y eficaz puede sofocar una insurrección antes de que se convierta en una insurgencia. De la misma manera, los acontecimientos en Egipto y Túnez, sugieren que los regímenes frágiles pueden derrumbarse con bastante rapidez, lo que hace innecesaria una insurgencia. Sin embargo, los acontecimientos en Libia y Siria sugieren que una vez que se movilice una insurrección, a menos en parte, a través de la Internet y los nuevos medios de comunicación, tiene la posibilidad de desencadenar en una insurgencia a gran escala. Mientras más dependiente sea un régimen del apoyo externo que puede ser manipulado a través de Internet y los medios de comunicación social, mayormente cruciales se convierten estas capacidades para los insurgentes. Sin lugar a dudas, mientras más penetrante sea Internet y los medios de comunicación social en una nación especifica, es mucho más probable que los usen los insurgentes. Egipto y Túnez estaban más vulnerables a la Internet y los nuevos medios de comunicación de la oposición, porque sus antiguos regímenes dependían más del apoyo externo de lo que dependían los regímenes de Irán, Libia o Siria.
Una vez que una insurrección rica en información se transforma en una insurgencia, la multiplicidad de conexiones y comunicaciones entre personas y grupos hace difícil controlar y predecir el efecto que surtirá una historia dada. Esto lo hace el dominio psicológico de una insurgencia, que siempre es crucial, mucho más compleja que en el pasado. Y la era en que los insurgentes o contrainsurgentes podían identificar un puñado de temas clave y simplemente divulgarlos con palabras y hechos ha pasado desde hace mucho. Dado que es mucho más fácil comunicarse con un número ilimitado de audiencias, llega a ser más difícil evaluar el efecto de dicha comunicación, lo que obliga a los insurgentes elaborar múltiples aunque contradictorias historias. Si una iniciativa o más de este tipo parecen surtir el efecto deseado, los insurgentes pueden reforzarla y ampliarla. Esta no es una estrategia lineal en el sentido tradicional de prever la manera más eficaz de lograr un resultado deseado, más bien una estrategia compleja basada en intentar simultáneamente usar numerosas actividades para ver cuáles logran el objetivo.
Una estrategia compleja permite la acción determinada (pero no estratégica) de redes compuestas de diversos nodos que, con frecuencia, están motivados por factores psicológicos subyacentes tales como la ira o frustración. Las insurgencias que emplean la Internet y los nuevos medios de comunicación no necesitan (ni pueden lograr) la unidad de propósito, solo la unidad de acción. Según observa Marc Sageman, «el carácter de masa de las comunicaciones en Internet alienta breves citas y respuestas reduccionistas a preguntas difíciles. Al llevarlos a sus lógicas conclusiones, estos puntos de vista estimulan soluciones extremas y abstractas, pero simplistas, sin tomar en cuenta la realidad y complejidad de la vida»20.
El uso de Internet y los nuevos medios de comunicación por los insurgentes puede ser descrito como un continuo: en un extremo se encuentran las tradicionales insurgencias que solo usan estas capacidades como multiplicador de fuerza. Por ejemplo, el Talibán comienza a hacer mayor uso de la tecnología de información. La juventud insurgente, muy familiarizada con la tecnología, usan computadoras portátiles, teléfonos móviles, cámaras digitales y dispositivos de sistema de posicionamiento global (GPS) para llevar a cabo la exploración urbana, frecuentemente transportándose en carros por las ciudades afganas con videocámaras montadas en el parachoques21. Luego, los vídeos son usados para la selección de blancos y la planificación operacional. Al otro extremo del espectro están las insurgencias creadas en Internet y los nuevos medios de comunicación que dependen, casi exclusivamente, de los métodos de enjambre, centrados en el terrorismo, que se derivan del uso de estas capacidades. Casi todas las insurgencias del siglo XXI se encuentran en algún punto a lo largo de este espectro.
Las malas noticias son que estas organizaciones son sumamente difíciles de derrotar y erradicar. No se puede sofocar la Internet ni a los nuevos medios de comunicación y es imposible superar completamente la ira y frustración, especialmente, entre la juventud.
Conclusiones
El predominio de las insurgencias transnacionales dispersas, centradas en redes y terrorismo, que dependen excesivamente de las tácticas y operaciones de enjambre, son tanto malas como buenas noticias. Las malas noticias son que estas organizaciones son sumamente difíciles de derrotar y erradicar. No se puede sofocar la Internet ni a los nuevos medios de comunicación y es imposible superar completamente la ira y frustración, especialmente, entre la juventud. Dado que están conectadas en redes y son transnacionales, estas insurgencias pueden sobrevivir la destrucción de un gran número de sus nodos. Como uno de los mitos de Internet, pueden aparentar estar muertas y, luego, reaparecer en un lugar o tiempo impredecible. A fin de cuentas, no se pueden derrotar, solo administrar. Si bien tendría sentido considerar la contrainsurgencia en el siglo XX como una forma de guerra con el objetivo de una victoria decisiva, no tiene sentido considerar las contrainsurgencias del siglo XXI de la misma manera. La «victoria» sobre los insurgentes del siglo XXI será tan insignificante como una victoria sobre el fenómeno de las pandillas criminales. Por lo regular, cuando una pandilla parece batida al punto de sumisión, resurge de una forma similar o hasta idéntica, en gran parte, debido al hecho de que es imposible o exorbitantemente costoso alterar el sistema social, político, cultural y económico que la engendró en primer lugar.
Las buenas noticias son que es poco probable que las insurgencias transnacionales dispersas, centradas en redes y terrorismo logren alguna victoria decisiva. Es mucho más probable que este tipo de organización sufra una derrota decisiva, por lo menos, si no cuenta con un gran apoyo externo. Simplemente, no pueden movilizar, concentrar ni controlar un suficiente nivel de poder para superar a un Estado que puede mantener su estado anímico y coherencia. Nuevamente, una gran excepción a esta relación podría ser un Estado dependiente del apoyo externo. Si una insurgencia conectada con la red puede erosionar dicho apoyo, el Estado, con toda probabilidad, fracasará (aunque es probable que los insurgentes recurran al conflicto mutuamente destructivo entre sí, en la mayoría de los casos. A diferencia de los insurgentes maoístas del siglo XX, los modernos insurgentes no están estructurados para asumir el poder y las funciones del Estado). Tal vez, el modelo más prevaleciente para estos grupos serán las insurrecciones no violentas impulsadas por Internet y los nuevos medios de comunicación que luchan en contra de Estados que dependen del apoyo externo, tales como Egipto y Túnez. Es poco claro si estas insurrecciones hubieran podido transformarse en verdaderas insurgencias si se hubieran defendido los Gobiernos de Egipto y Túnez.
Inevitablemente, los insurgentes emulan el éxito. En el siglo XX, cuando la metodología proto-estatal maoísta tuvo éxito, otros la emularon. Algunos tenían éxito, otros no. Hoy en día, los insurgentes y aspirantes a insurgentes continúan imitándose. El desafío que enfrenta Estados Unidos, especialmente, el Ejército, es desarrollar los conceptos y doctrinas de contrainsurgencia, así como organizaciones y líderes que pueden contrarrestar la constante adaptación de la insurgencia. Se necesita abandonar el concepto «uniforme», aunque sea relevante a una forma específica de insurgencia, una que considera las insurgencias maoístas como un modelo universal o de una contrainsurgencia, el concepto de que la protección del pueblo y fortalecimiento del Estado son los elementos clave para lograr el éxito. A la larga, las insurgencias transnacionales dispersas, centradas en redes y terrorismo, solo pueden ser administradas, no derrotadas, en el sentido tradicional de la palabra. Los programas para lidiar con las pandillas criminales pueden proporcionar una mejor analogía que la conducción de la guerra, que proporcionó la línea base para la estrategia y doctrina de contrainsurgencia original de EUA a mediados del siglo XX. Mientras más pronto el Ejército de EUA y el resto del Gobierno estadounidense acepten esta realidad, mejor serán en contrarrestar estos desafiantes enemigos.
Notas
- Los pensamientos sobre el tema son detallados en Metz, Steven, «Rethinking Insurgency», en The Routledge Companion to Insurgency and Counter Insurgency, editores Paul Rich e Isabelle Duyvesteyn (Londres: Routledge, 2012); y Metz, Steven, «Insurgency», en Conceptualising Modern War: A Critical Inquiry, editores Ole Jørgen Maaø y Karl Erik Haug (Londres: Hurst, 2011).
- Se introduce el concepto de la insurgencia comercial en Metz, Steven, The Future of Insurgency (Carlisle Barracks, Pensilvania: United States Army War College Strategic Studies Institute, 1993). Ha sido reavivado, en gran parte debido al conflicto en México. Por ejemplo, Tomo 22, nro. 5, de la revista Small Wars and Insurgencies trató con lo que los editores denominaron «Insurgencias criminales en México y las Américas: Las pandillas y los carteles entablan la guerra».
- Las partes del mundo sin la cobertura de teléfono celular se disminuye día por día. Aún en grandes sectores de las partes más subdesarrolladas del mundo, tal como Somalia, hay servicio celular.
- Amble, John Curtis, «Combating Terrorism in the New Media Environment», Studies in Conflict and Terrorism 35, nro. 5 (mayo de 2012): p. 342.
- Cronin, Audrey Kurth, «Cyber-Mobilization: The New Levee en Masse», Parameters 36, nro. 2 (Summer 2006): p. 82.
- Petit, Brian, «Social Media and UW», Special Warfare 25, nro. 2 (abril-junio de 2012): p. 26.
- La tendencia de considerar toda cosa que ilumina el Estado con una luz negativa, sin lugar a dudas, no se limita al tipo de Estados propensos a la insurgencia —existe igual que en Estados como en cualquier parte.
- Forrester, Bruce; Frini, Anissa y Lecoq, Régine, «Understanding the Role of Social Media in a Counter-Insurgency Context», NATO Research and Technology Organization Information Systems Technology Symposium (Madrid, Spain: 9-10 de mayo de 2011), p. 14.
- Weimann, Gabriel, Terror on the Internet: The New Arena, the New Challenges (Washington, DC: United States Institute of Peace, 2006), p. 30.
- Petit, «Media and UW», p. 25.
- Gran parte del análisis sobre la insurgencia subestima esto porque se centra en las insurgencia maduras de las etapas finales.
- Weimann, Terror on the Internet, p. 141.
- Dauber, Cori E., YouTube War: Fighting in a World of Cameras in Every Cell Phone and Photoshop on Every Computer (Carlisle Barracks, Pensilvania: United States Army War College Strategic Studies Institute, 2009), p. 29.
- Véase Weimann, Terror on the Internet, págs. 134-141; Thomas, Timothy L., «Al Qaeda and the Internet: The Danger of ‘Cyberplanning’», Parameters 33, nro. 1 (primavera de 2003): págs. 116-117; y Jacobson, Michael, «Terrorist Financing and the Internet», Studies in Conflict and Terrorism 33, nro. 4 (2010): págs. 353-363.
- Thomas, «Al Qaeda and the Internet», p. 112.
- Dauber, YouTube War, págs. 16-17.
- Weimann, Terror on the Internet, págs. 111-114.
- Arquilla, John y Ronfeldt, David, «The Advent of Netwar (Revisited)», en Networks and Netwars (Santa Mónica, California: RAND Corporation, 2001), p. 10.
- Zanini, Michele y Edwards, Sean J. S., «The Networking of Terror in the Information Age», en Networks and Netwars, editores John Arquilla y David Ronfeldt (Santa Mónica, California: RAND Corporation, 2001), págs. 35-36.
- Sageman, Marc, Understanding Terror Networks (Philadelphia: University of Pennsylvania Press, 2004), p. 162.
- Moreau, Ron y Yousafzai, Sami, «Afghanistan: The Taliban’s High-Tech Urban Strategy», Newsweek, 28 de mayo de 2012.
El Dr. Steven Metz es un professor de investigación y presidente del Departamento de Estrategia Regional del Instituto de Estudios Estratégicos (SSI) de la Escuela Superior de Guerra del Ejército de EUA. Ha sido integrante del SSI desde 1993, previamente fungió en calidad de Director de Investigación y Profesor de Estudios Militares del programa Henry L. Stimson. El Dr. Metz también es integrante del Consejo de Insurgencia de la Corporación RAND y es autor de un artículo semanal sobre la defensa y seguridad en la revista World Politics Review. También es autor del libro titulado Iraq and the Evolution of American Strategy (2008).
Volver al inicio