20 de abril de 2019

Sábado de Gloria... más penas que gloria

Por: Evelyn Garzaro

(Voy de camino a Paris, cuando me llaman para contarme la terrible suerte del Presidente)

Segun la simbologia, en el cielo hoy es un dia de gran fiesta, preparativos para la llegada del Rey, por eso le llaman Sabado de Gloria.

Y yo que vivo en la Tierra, mientras tomo un café y leo el diario, pienso que éste dia fue sólo desolación y angustia para los mortales.  Una madre sóla, amigos fugitivos y un gobierno tambaleante por las consecuencias que traería ésa muerte.

Este es el dia en que reina el silencio.  Preguntas que nunca fueron respondidas: porqué el Maestro?  El procurador sabia que era inocente, pero prefirio callar y permitir que sin prueba alguna, le condenaran.

En el diario leo noticias similares,  el ministerio publico llega a apresar  hombres que dicen ser inocentes y éstos para no ser un espectaculo de humillación pública, prefieren poner fín a su vida.  (Si, el expresidente de Peru!)

Otros que confiaron en la ley, siguen cautivos, sin pruebas ni juicios; familias enteras destrozadas.

Sabado de Gloria, dos mil años despues...y aún no hemos cambiado!

Padre, perdona nuestras ofensas!!!

https://m.facebook.com/story.php?story_fbid=10217166491968566&id=1058092899

21 de marzo de 2019

"École polytechnique guatémaltèque" Cuento histórico.

El Coronel de Ingenieros (retirado) Mario Ricardo Figueroa Archila, presentará su libro en el Comando Superior de Educación del Ejercito COSEDE, el próximo 27 de marzo de 2019.

Lo ha titulado en francés "École polytechnique guatémaltèque". Aclara que escribió un cuento histórico con personajes reales alrededor de los primeros años de la Escuela Politécnica de Guatemala, específicamente de 1873 a 1922.

El cuento y los datos históricos los enmarca perfectamente en el entorno geopolítico de la época. Los relatos están coherentemente hilvanados que por mementos, el lector puede llegar a preguntarse si lo escrito está describiendo una parte de ficción o de historia. Pero a la verdad, aquel que ha leído historia militar de Guatemala, casi se convence que la supuesta parte ficticia en realidad pudo desarrollarse como está narrada. Y por supuesto se identifican algunas opiniones respetables del autor, pero narradas en la época del cuento histórico.

El libro inicia con abundante estilo de escritura que el autor define como "poética o elegíaca". Esta disminuye en la parte final, donde se da paso a criterios de un personaje de finales del siglo XIX, quien narra el cuento, pero perfectamente aplicables a la situación política y político-militar en el siglo XXI.

La obra narra la vida, experiencia y criterios del General Manuel Molina, personaje ficticio que narra sus primeros años de vida, su formación militar en la "École Spéciale Militaire de Saint Cyr", Francia, de donde retorna en 1877, y diferentes narraciones desde teniente hasta el Grado de General en 1922.

Manual Molina tiene cuatro ideas centrales que seguramente inquietarán a cualquier graduado en la Escuela Politécnica.

En primer lugar el tema central del cuento histórico, que explica la inicial intención del General Miguel García Granados, fundador de la Escuela Politécnica de Guatemala, en que el perfil del oficial graduado debía ser Ingeniero, para trabajar en proyectos de desarrollo para el país, y de cómo el General Justo Rufino Barrios, también fundador, prefirió enfocarse en formación militar para la guerra.

García Granados promovió dirección de estudios a cargo de militares españoles, educados en ciencia y muy cultos; mientras que Barrios promovió en la dirección de estudios a militares mexicanos más curtidos al combate pero sin instrucción. Esto provocó cambios por ejemplo, en la aplicación diaria de antigüedad entre cadetes, que en los primeros años, la influencia hacia el nuevo era "diligente y caballerosa" haciéndole verdaderamente sentirse protegido. Y es que la formación se basaba principalmente en caminos, puentes y matemática avanzada. Los cadetes de los primeros años provenían de familias ilustradas. hacia 1879 la admisión se enfocó principalmente en hijos de militares formados en la guerra con influencia de estudios a cargo de militares mexicanos.

Esto provocó un ambiente en la Escuela Politécnica en que la antigüedad se volviera en un "instrumento de poder en lugar de guía". "Los antiguos provenientes de familias menos educadas imponían un ambiente de sojuzgamiento" y viceversa.

El dilema entre formar ingenieros para el desarrollo o militares para la guerra, se narra a lo largo del libro hasta 1922, presentando a diferentes personajes históricos y su accionar hacia una u otra postura: Directores, presidentes, instructores y testimonios de cadetes de las primeras promociones ya hechos oficiales, como el cadete No 1. Carlos Springmuhl. El cuento histórico incluso sugiere que producto de la falta de visión en ingeniería, provocó que Guatemala saliera perdiendo en la cuestión de límites con México que quedó definida en 1906.

El Segundo tema que se considera importante en este análisis del cuento histórico, es la narración del hecho -- contrario a las fuentes históricas oficiales -- que existió una conspiración entre Manuel Lisandro Barillas y supuestas presiones de México y Estados Unidos para asesinar a Justo Rufino Barrios en campo de batalla e impedir que continuara con su campaña unionista (liberal) de Centroamérica. Narra que en los últimos momentos el Sargento de Cadetes Hall Ramirez, lo que realmente informó fue que los oficiales se pusieron de acuerdo para no combatir, capturar a Barrios y conducirlo hacia la capital para reconocer a Manuel Lisandro Barillas como nuevo presidente. Gracias al aviso de Hall Ramirez, Barrios llega para intentar poner orden pero es asesinado por la espalda al igual que el Sargento Hall. Concluye que por eso el cadete Hall es ascendido en campo de batalla a Teniente Coronel, ya que habiendo oficiales, se negaron a combatir. El cuento no deja muy bien el papel jugado por el General Felipe Cruz, hijo del Mariscal Serapio Cruz.

Leer los detalles de esta parte del cuento seguro sacudirá muchos corazones politécnicos.

El tercer tema tiene lugar hacia los 1920s, con el ascenso al poder del partido unionista. El cuento da detalles de que la primera bandera de la Escuela Politécnica tenía sólo siete "valores" (al autor le molesta que hoy se diga "palabras"). Los unionistas crearon tiendas La Unión, fábricas La Unión, Transportes La Unión; e impregnaron "Unión al lábaro patrio de la Escuela Politécnica", completando ocho valores. Hoy ocho palabras. El libro presenta mucho debate ficticio sobre este tema entre politécnicos de la época.

El cuarto tema se refiere a la descalificación de la honra erigida y anotada en la historia hacia los cadetes que atentaron contra el dictador Manuel Estrada Cabrera en 1908, ya que su actitud fue contraria a los valores de formación en una escuela militar. Esto independiente de la brutalidad con que reaccionó el gobierno contra los politécnicos y la responsabilidad de un "amplio grupo" de militares y civiles, viejos, que instrumentalizó a los jóvenes cadetes (que bueno que Manuel no vivió otros sucesos de 1944, 1954, 1960, 1982, 1987, 1988, 1993 y la serie de golpes de estado donde hubo participación militar contra militares, eso sí, todos convencidos por sus propios ideales y en beneficio de la patria).

En detalles adicionales, recrea la Guatemala de 1877. Su infraestructura, cultura, aspectos socio-económicos, papel de los belgas, los alemanes, los británicos. Provee información de los uniformes y de cómo la creación de la Escuela Politécnica influyó en la identificación y espíritu de pertenencia que provee el uso de uniformes. Desarrolla también el origen y evolución de la instrucción de orden cerrado.

En los diálogos interactuan y se mencionan personajes de nuestra historia como José Martí, Rafael Carrera, Vicente Cerna, José Victor Zavala, José Joaquín Palma, Francisco Vela, Porfirio Diaz, Benito Juarez, Enrique Gomez Carrillo, Francisco Morazán, Luis García León, Pedro Zamora Castellanos, José María Reina Barrios, Gerardo Barrios, José María Orellana, Manuel Estrada Cabrera

Presenta mucha información sobre métodos, capacidades y limitaciones del apoyo de combate y el apoyo de servicios de combate con las particularidades de desarrollo e infraestructura de Guatemala en esa época. También explica el armamento que se usaba, su procedencia y condicionamiento político de los países que lo proveyeron.

Mensajes entre líneas: En aquella época se desestimó la formación como oficial en el extranjero frente a la tradición de milicias de diferentes nacionalidades que venían combatiendo en las guerras de inicios del siglo XIX hasta la guerra de secesión de Estados Unidos. La desigualdad y discriminación en la sociedad guatemalteca (desde esos años).  Mensajes a la oficialidad instando hacia la honestidad, la transparencia, lealtad a la patria y no a personas para obtener un cargo. Descripción de un diseño de fuerza adecuado para la amenaza actual.

Reflexión final: Si el personaje ficticio Manuel Molina, hubiese visto el empleo de los ingenieros militares guatemaltecos en el siglo XXI, estaría muy satisfecho que se atendieron sus recomendaciones... finalmente.


18 de marzo de 2019

Amenazas híbridas

Qiao Liang y Wang Xiansui escribieron sobre Guerra de quinta generación en 1999. En su libro “Guerra irrestricta”. Los autores, coroneles del ejército chino, plantearon la forma de lograr la superioridad frente a otras naciones más desarrolladas; en palabras de uno de los autores la regla de la guerra irrestricta es: Que no hay reglas; no hay nada prohibido, se usa cualquier método, el único fin es lograr el objetivoLos actores pueden ser estatales y no estatales y es un ambiente donde no hay límites políticos internacionales o fronteras para que estos ataques puedan trascender. 

Otros autores como Huber en el 2002, habla de la combinación de táctica de guerra regular y de guerra irregular para poder enfrentar La amenaza y en 2009 Hoffman ya involucra terrorismo insurgencia criminal y la forma como él concibe debe ser enfrentada.

Carlos Galán, 2018, conceptualiza entre amenaza, conflicto y guerra híbrida, definidas conforme se van empleando fuerzas armadas combinado con métodos/formas irrestrictas para lograr objetivos. 

Las amenazas híbridas se caracterizan porque las pueden realizar actores estatales y no estatales, hay una intencionalidad definida contra un adversario, generalmente son coordinadas, sincronizadas y es muy difícil establecer su origen. Dependiendo de la forma en que se proyecte dicha amenaza puede estar orientada a socavar la credibilidad, la estabilidad y/o la moral del Estado, entidad o grupo atacado. También pude buscar influir en decisiones y opinión pública.

Galán explica en su documento, y toma de Alejandro Alvargonzález, (secretario general adjunto de la OTAN, ponencia en la Jornada sobre “Guerrahíbrida: nuevas amenazas”, Instituto de Seguridad y Cultura, mayo de 2018, Senado de España) que las amenazas híbridas buscan erosionar la confianza en el sistema para comprometer al gobierno ante su población, socavando así la cohesión social.

Esto puede repercutir en grave crisis para un Estado si se consideran los componentes de la cohesión social, según lo describe el Dr. Raviná Bohorquez 2019. Dichos componentes son: La satisfacción personal, el entorno social, la confianza (en las autoridades), la inquietud política (voluntad de participar como ciudadanos), y la percepción de que el gobierno hace esfuerzos para controlar los índices de criminalidad.

Algunos ejemplos de incidentes que pueden devenir o ser consecuencia de amenazas híbridas podrían ser: El caso de personas de países occidentales a los que ISIS ha logrado adoctrinar y convertirlos a su causa; el hecho de que Estados Unidos de América realice prácticas ante posibles ataques biológicos; el interés del pentágono por desarrollar inteligencia artificial que aprenda permanentemente cómo enfrentar los ataques cibernéticos casi instantáneamente; el hecho que durante la reciente reunión entre el presidente de EUA y el líder de Corea del Norte, se dieron ataques cibernéticos a más de 100 objetivos en Europa y Estados Unidos.

Las redes sociales e incluso programas audiovisuales y de radio traspasan fronteras dando mensajes diversos. Dado que todos los medios empleados tienen algún objetivo específico, se torna confuso diferenciar cuando se está expresando una libre opinión y cuando se está realizando activismo en favor de una causa, ideología o sector. El público corre el riesgo de confundirse entre una información veraz y una nota que busca desacreditar o desinformar.
El ex director de la Agencia de Inteligencia de Defensa de los Estados Unidos (DIA), Vincent R. Stewart, señala que la guerra moderna ha entrado en la era de la guerra de quinta generación, lo que implica una combinación de medios militares y no militares y el empleo de información y el control de la opinión pública para lograr fines específicos. 

Por ejemplo en 2013, el mercado de valores de EE. UU. Se desplomó, reflejando una "pérdida" de más de $ 130 mil millones por la noticia de una bomba en la Casa Blanca. Se recuperó rápidamente, pero proporcionó una clara advertencia de vulnerabilidad a la actividad maliciosa del ciberespacio. 

También un Informe bipartidista del Senado encontró que el gobierno chino tiene el potencial de usar un popular programa de idioma mandarín que financia en cientos de universidades y escuelas de EEUU para moldear e incluso sofocar la discusión de las polémicas políticas de Beijing. 

Impacto en a seguridad y desarrollo nacional

El anonimato en los sistemas de redes sociales permite adicionar al hecho de expresar una opinión o crítica, la acción ilegítima de la difamación, desinformación, calumnia y desacreditación de personas o entidades. 
Un programa radial o televisivo, un medio impreso, o comentarios aislados en redes sociales, no constituyen por si solos la amenaza híbrida, pero son el medio por el cual dicha amenaza puede llegar a concretarse. Ejemplo: Meses de influir en las mentes de las personas puede llevarlas a creer, organizarse y tomar medidas de hecho, con riesgo de disturbios, desestabilización del  gobierno, del sistema, etcétera.
Otros ejemplos pueden ser los "trolls", que pueden intentar manipular temas como la lucha contra la corrupción o el tema del financiamiento electoral ilícito, sus circunstancias, supuestas evidencias, que lleven a las personas a convencerse, oponerse o desatender la información. 

En Guatemala se han presentado casos donde acciones del crimen organizados se realizan a instancias del ejercicio de reclamación de derechos legítimos de propiedad privada, de derecho a la tierra, a la libre determinación de pueblos. Existen registros de autoridades retenidas por pobladores, disturbios que dañan propiedad privada y negación de acceso de autoridades a áreas geográficas específicas. Los grupos criminales podrían estar detrás de estos movimientos sociales y de protección del ambiente. La artimaña del crimen organizado se convierte en una amenaza híbrida al emplear ciudadanos y sus peticiones para negar acceso a a ciertas áreas a las autoridades para realizar sus ilícitos.

Acciones necesarias

La amenaza surge cuando el crimen organizado se aprovecha sistemáticamente de los problemas nacionales que generan conflictividad social, cuyo factor común es la ausencia del Estado en zonas geográficas aisladas. Las políticas públicas deben orientarse a resolver los conflictos para que el crimen organizado no se aproveche de las necesidades de la población.

En el campo del ciberespacio se deben implementar contramedidas informáticas a través de tecnología, pero es importante una legislación que permita a las autoridades ejecutar también acciones físicas también producto del seguimiento informático. Se necesita también un consenso político para destinar presupuesto para este efecto. 

Derivado de los ataques cibernéticos se pueden ver amenazadas las “áreas de valor estratégico e infraestructura crítica” AVEIC. La directiva 114 del Consejo de la Unión Europea, definió en 2008 una estrategia para la identificación y protección de las AVEIC en Europa.

La infraestructura crítica está definida en esta directiva como aquellos sistemas o parte de ellos, cuya seguridad es esencial para el mantenimiento de funciones sociales vitales como salud, integridad física, seguridad, bienestar social y económico, y que la perturbación de estos o destrucción afectará gravemente al Estado.
La actual estrategia militar en Guatemala, ya considera esto en su segunda área de misión. Existen planes militares para prevenir y dar una respuesta de ataque terrorista o sabotaje como parte de amenazas híbridas no estatales a las AVEIC. Sin embargo las acciones de prevención se limitan a efectuar patrullajes con unidades militares en construcciones o ubicaciones específicas  (puentes, embalses, plantas de energía) que tan sólo representan un puerto final o un enlace de lo que en realidad constituye todo el sistema.

El resto de entidades públicas, municipales e incluso privadas, están descoordinadas en la protección de "todo" el sistema. Por ello se hace necesario que las AVEIC estén identificadas y designadas en un documento a nivel nacional (comunitario, municipal etc) para ser reconocidas por toda entidad pública o privada para involucrar a todos en el plan de prevención y protección (similar a la Ciberseguridad y ciberdefensa). Incluso a nivel de países de la región, si el sistema de electricidad por ejemplo está conectado entre países (planes de cooperación). 

Por ejemplo, supóngase que se identifica a nivel nacional como AVEIC lo siguiente: Infraestructura vial, Energía, Zonas de selva principalmente cercanas a las fronteras, sistemas de Comunicaciones. Es necesario realizar hipótesis de amenaza para evaluar vulnerabilidad, alcance, costos, grados de coordinación etc. 

Para identificarlas se establecen criterios horizontales y sectoriales: Número de víctimas, impacto económico (pérdida económica, deterioro de producto, impacto medioambiental). En lo sectorial se define la ubicación geográfica, el impacto en la confianza de la población al ser atacadas las AVEIC, alteración de la vida cotidiana y la perdida de servicios esenciales. 

En cualquier caso, la magnitud de la infraestructura del sistema requerirá programación de recursos para ser incluido en el presupuesto y voluntad política para aprobarlo. La confianza será vital para compartir información vital de las empresas o instituciones del Estado con los miembros del plan de protección de AVEIC y lograr acuerdos de confidencialidad.

Ejemplo dos: La vigilancia de puentes representa una parte importante. ¿Cómo se daña un puente? Con explosivos; por tanto la protección de la infraestructura vial en general empieza con el control del ingreso de materiales al país, el control de la venta, distribución, manipulación de estos agentes que sirven para preparar un explosivo y detonarlos para dañar la estructura de un puente. La vigilancia actual por autoridades militares no basta.

Ejemplo tres: Algunas coheterías en Guatemala no tienen instalaciones adecuadas, capacitación, medidas de seguridad básica. Esto no solo crea riesgo de accidentes sino que pueden ser objeto de robo.  En enero 2019 una pandillera detonó un artefacto explosivo dentro de un bus en la ciudad de Guatemala, combinando pólvora comercial con objetos punzo cortantes a manera de esquirlas. El hecho lo realizó como atentado por incumplimiento de la empresa en pago de extorsiones. En este ejemplo no basta con colocar seguridad física en cada cohetería, sino que debe emplearse toda una estrategia que involucre a varias instituciones públicas e incluso los propietarios de estas fábricas, desde capacitación hasta el control de la venta y distribución.

Avances

En febrero 2019 el Comando Superior de Educación del Ejército de Guatemala COSEDE, organizó y gestionó un seminario de ciberseguridad que reunió a expertos militares en informática, asesorados por profesionales civiles para conformar un centro de operaciones de ciberseguridad y emitir una directiva. De nuevo, el esfuerzo no involucró otras entidades, pero sienta bases y pude ser usado de referencia para una política pública.

De igual forma, la Dirección General de Política de Defensa del Ministerio de la Defensa, organizó un foro sobre amenazas híbridas donde participaron representantes civiles de entidades públicas y privadas. Para ello fue invitado el Doctor Israel Reyes, experto en ciber inteligencia, quien expuso cómo las redes sociales se han convertido en una plataforma de influencia y manipulación al extremo de intentar provocar golpes de estado blandos. Actualmente existen tecnologías (Generative Adversarial Network GAN) que tienen capacidad de crear rostros que a simple vista parecen personas reales y que tienen capacidad de interactuar (Chatbots).

Conclusiones

La amenaza híbrida, como se presenta en Guatemala, tiene impacto directo en la estabilidad nacional y por ende en la seguridad. 

El Ministerio de la Defensa ha realizado avances en el tema de ciberseguridad, pero debe extenderse a otras esferas del ámbito nacional para integrar la estrategia.
El carácter anónimo, gratuito y la falta de legislación impide diferenciar el activismo mal intencionado (difamación y calumnia) del legítimo y legal derecho de libre expresión. 

La doctrina y educación para que todos se incorporen al esfuerzo debe de continuar. Ya existe un proyecto de ley, se organizan eventos, se imparte en universidades. Solo hace falta integrar el esfuerzo bajo una dirección gubernamental. 

Ante la ola de noticias falsas y “trolls”, se hace necesaria una ágil estrategia de comunicación, para aclarar ante la población toda información tergiversada que genere descontento o que haga perder la confianza en el sistema y sus autoridades.