Month: diciembre 2008

Strategic Risks of Ambiguity in Cyberspace

[Visto: 601 veces]

Strategic Risks of Ambiguity in Cyberspace - benjamin-brake-strategic-risks-of-ambiguity-in-cyberspace

As major powers increasingly rely on digital networks for critical services, the number of plausible network attacks, accidents, or failures that could trigger or exacerbate an international crisis will increase. The likelihood and severity of such a destabilizing event will also grow as long as norms of appropriate behavior in cyberspace are underdeveloped, timely and convincing attribution of attacks remains difficult, and the number of cyber-capable actors increases. Preparing for or responding to such a crisis is complicated by ambiguity in cyberspace, primarily regarding responsibility and intent. Ambiguity about who is responsible for a cyberattack exacerbates the risk that countries amid a geopolitical crisis will misattribute an attack, unduly retaliate or expand a crisis, or be unable to attribute an attack at all, thereby preventing or delaying a response and weakening their deterrence and credibility. Ambiguity of what is intended complicates a country’s ability to distinguish between espionage operations and activity conducted in preparation for a cyberattack. The United States has strategic interests in preventing and mitigating these risks, given its commitment to global security and overwhelming dependence on networked systems for national security missions, commerce, health care, and critical infrastructure. The longer it takes to implement preventive and mitigating steps, the greater the likelihood of unnecessary military conflict in and outside of the cyber domain.

The Contingencies

Cyberattacks are increasing in frequency, scale, sophistication, and severity of impact, including their capacity for physical destruction. China, Iran, North Korea, and Russia have demonstrated an ability to conduct destabilizing cyber activity. Such actions—whether for destructive purposes, intelligence collection, or economic espionage—are designed to evade network defenses and can involve various means of deception to thwart attribution. Recent incidents have shown that U.S. adversaries can no longer assume they will be able to conceal their identities in cyberspace, but cybersecurity experts still lack agreed-upon standards for attribution; evidence for a credible and convincing attribution can take a long time to compile; and malicious actors continue to develop new means of obscuring responsibility. Moreover, unlike many cyber operations designed to exfiltrate large amounts of data, destructive cyberattacks can be made to operate with limited communication between the malware and controller, offering fewer forensic details to establish responsibility. Even when an attacker can be identified, public attribution will remain as much a political challenge as a technical one, given that competing allegations of responsibility will likely follow any public accusation. Without corroborating signals or human intelligence—which, if it exists, officials may be reluctant or slow to disclose—computer forensic data may be incomplete or too ambiguous to convince a skeptical public. Should a major cyberattack occur over the next twelve to eighteen months, or even beyond that period if sufficient preventive and mitigating steps are not taken, public pressure to respond could outpace the time needed to credibly attribute responsibility and, if desired, build an effective coalition to support a response. Over the same time period, ambiguity regarding the intent of cyber operations will also remain a challenge, leaving policymakers uncertain about whether malware discovered on a sensitive system is designed for espionage or as a beachhead for a future attack.

The United States could face several plausible crises over the next twelve to eighteen months that would be complicated by the risks of ambiguity in cyberspace. These include destructive insider threats, remote cyber operations that threaten trust in financial institutions, and cyberattacks by foreign nations or nonstate groups against critical infrastructure systems that cause widespread panic and loss of life, or similar attacks against a U.S. ally. National Security Agency (NSA) Director Admiral Michael Rogers warned in late 2014 that he expects U.S. critical infrastructure—assets essential to the function of a society and economy, such as water supply systems, electric grids, and transportation systems—to be attacked, noting that multiple foreign nations and groups already possess the ability to shut down a U.S. power grid and several others are investing in the capability. Attacks like the publicly unattributed January 2015 cyberattack that severely damaged a German steel mill suggest the ability to bring about physical destruction through cyber means may be proliferating quickly. Of particular concern would be the proliferation of these capabilities among terrorist groups, which currently possess limited technical skills but destructive intent. As the number of cyber-capable adversaries grows, so too does the number of critical targets, especially as industrial control systems move to web-based interfaces and more common operating systems and networking protocols.

The implications of any crisis will depend on the current geopolitical context; the type of networks that fail; and the extent of economic damage, physical destruction, or human costs that result directly from network failure or its cascading effects on public health, communication and financial networks, and the economy. A successful cyberattack against one or more critical infrastructure systems could endanger thousands of lives, halt essential services, and cripple the U.S. economy for years. Two plausible factors that could exacerbate such a crisis are intentional and inadvertent ambiguity.

Intentional Ambiguity

Over the past two years, Iran and North Korea have appeared most willing to conduct destructive and disruptive cyberattacks against U.S. and foreign targets while attempting to conceal responsibility. Tactics have included data wipes, destruction of computer hardware, and denial-of-service attacks. Russia and China have exhibited some of the most advanced capabilities, and actors in both countries have been linked to disruptive attacks during regional tensions. Actors in South Asia and the Middle East have also conducted operations in regional conflicts that could quickly entangle U.S. interests. During a crisis involving the United States or an ally, any one of these countries could conduct cyber operations that risk further destabilization. As the rate of operations grows, so too could the challenge of attribution, with each incident exposing tools and techniques that can be repurposed.

Cyber activities that could not be promptly attributed have already appeared in several conflicts. Though most have rarely elevated beyond nuisance, others have caused significant damage or threatened escalation. In 2008, Russia-based actors launched a wave of attacks against Georgian targets, and similar malware appeared in operations against Ukraine in 2014. Japanese networks are frequently targeted, including during heightened Sino-Japanese territorial tensions and sensitive anniversaries, with origins reportedly traced to China. North Korean cyber actors are suspected of having conducted destructive operations that compromised South Korea’s national identification system—damage that may cost more than $1 billion and over a decade to repair. In 2014, U.S. officials blamed North Korea for destructive attacks against Sony Pictures Entertainment, an American subsidiary of the Japanese company Sony. North Korean officials deny the country’s role in these attacks and will likely seek to similarly obscure their hand in attacks during future crises to deter or delay a potential American or South Korean response.

U.S. officials suspect Iran’s involvement in a 2012 cyberattack against two energy firms, one in Saudi Arabia and another in Qatar, that destroyed data and crippled thirty thousand computers, possibly in retaliation for alleged U.S. cyber operations, and to demonstrate an ability to conduct similar attacks against U.S. targets. U.S. financial firms subsequently suffered tens of millions of dollars in losses resulting from Iranian denial-of-service attacks launched in retaliation for economic sanctions. In 2014, Iran became the first country to carry out a destructive cyberattack on U.S. soil when it damaged the network of Las Vegas Sands after its chairman advocated a nuclear strike against the country.

Inadvertent Ambiguity

Due to the difficulty of determining whether certain activity is intended for espionage or preparation for an attack, cyber operations run the risk of triggering unintended escalation. Espionage malware that could be reprogrammed to gain control of networks, such as BlackEnergy, which has been discovered on critical infrastructure networks, may be viewed by victims as one update away from becoming an attack tool capable of crippling energy supplies, water-distribution and -filtration systems, or financial transactions. Security scans of networks intensified amid heightened geopolitical tensions could reveal such malware and prompt fears of an imminent attack, even if the malware was implanted for espionage purposes long before the crisis began. The difficulty of predicting a cyber operation’s effects and the interdependency of networked systems increase the risks that an operation will inadvertently spill over onto sensitive systems or cause unintended effects.

One example of ambiguity and the risk of misperception is the 2010 discovery on Nasdaq servers of malware similar to a cyber tool reportedly developed by Russia’s Federal Security Service. Initial assessments maintained that the malware was capable of wiping out the entire stock exchange. Only later was it shown to be less destructive, according to media accounts. Such ambiguities during periods of heightened geopolitical tensions pose significant escalatory risks. Information security experts have raised similar concerns about other Russia-linked activity and questioned whether aspects of the activity are intended to insert offensive capabilities into critical infrastructure systems for future use.

Ambiguity also arises in the case of “worms”—self-replicating malware that seeks out other computers to infect. Worms can spread so pervasively that their origin and intent can be difficult to infer from known victims. One worm, Conficker, spread to millions of computers and disrupted military communications in several European countries. Its creator and purpose remain unknown.

Warning Indicators

Indicators of activity with the potential to create or exacerbate an international political crisis include leadership statements of an intent to conduct or permit computer network operations against foreign networks; evidence of that intent, including research and development, budgetary allocations, or organizational changes, such as the creation of offensive cyber forces; the express or tacit acceptance of parastatal hackers; and a demonstrated capability to conduct computer network operations, including cyber-espionage and cyber operations against domestic targets.

Tactical warning indicators resemble traditional conflicts, such as changes in the alert status of military units and an increase in crisis-related rhetoric. Indicators unique to cyber operations include increased efforts to probe foreign networks and an uptick of activity in online hacker forums discussing foreign targets and tools, techniques, and procedures appropriate for operations against them.

Implications for U.S. Interests

First, cyberattacks will eventually be part of every nation’s military strategy. The United States depends on information communications technologies for critical military and civilian services far more than its strategic rivals or potential adversaries. U.S. officials have noted an increase in computer network operations targeting state, local, and privately operated critical infrastructure­­, some of which have the potential to cause considerable harm to operations, assets, and personnel.

Second, ambiguity in cyberspace elevates the risk that a significant cyber event amid a geopolitical crisis will be misattributed or misperceived, prompting a disproportionate response or unnecessary expansion of the conflict. Such an escalation would impair the United States’ prominent role and interest in global security and its commitment to international law.

Third, U.S. officials’ ability to respond swiftly and effectively to cyberattacks is complicated by the difficulty of timely public attribution and ambiguity over what type of cyberattack would trigger a right to self-defense or security commitments to strategic partners. A failure to confidently attribute an attack or determine whether such activity constituted an attack could limit U.S. response options. Such confusion, uncertainty, and delay could weaken deterrence and the credibility of U.S. assurances, trigger a misperception of U.S. commitment, and undermine a U.S.-led coalition.

Preventive Options

Unilateral and bilateral steps offer the most immediate path for preventing and mitigating risks of ambiguity. Diverse interests and challenges that inhibit verification limit the likelihood and effectiveness of a comprehensive international agreement in the near term. The United States has two broad sets of policy options.

The United States could enhance deterrence by strengthening defenses, building and supporting more resilient networks, and bolstering the capacity and credibility of U.S. retaliatory threats.

  • Improve cyber defenses, elevate the role of the private sector, and support research.Government agencies and the private sector, which owns and operates the majority of critical networks on which the United States relies, should be encouraged to build and operate better defenses. Congress has considered several competing pieces of legislation to establish a legal framework that would encourage sharing of best practices and vulnerabilities between the public and private sectors. The disclosure of significant cybersecurity failures would expand awareness of threats and successful defenses, reduce duplicative efforts, improve the quality of cybersecurity products, and support market mechanisms to develop network security, such as the cybersecurity insurance market.
  • Intensify testing of national cyber defenses. The Department of Homeland Security, the intelligence community, and relevant state, local, and private actors could expand national training exercises to clarify responsibilities and demonstrate capabilities, such as the CyberStorm series. Cyber exercises can showcase resiliency and improve incident response, and should include disaster-response operators to simulate health and safety issues that could accompany a major attack.
  • Improve real and perceived attribution. A credible retaliatory threat will depend on perceptions of U.S. attribution capabilities. To showcase this capability, U.S. officials could expand intelligence collection against potential adversary cyber programs and increase public or government-to-government disclosures of intrusions. Intelligence, defense, and law enforcement officials could develop standards of attribution confidence that can be used to recommend levers of national power, including judicial, economic, diplomatic, intelligence, and military tools, as well as network actions, such as slowing or blocking Internet traffic to and from U.S. and allied networks. Modeled on legal burdens of proof, these standards could shorten the time it takes for U.S. agencies to recommend response options. U.S. officials could also support efforts to reduce anonymity on the Internet, including adjustments to the design, distribution, and authentication of Internet protocol (IP) addresses, but such reforms would come at too great a cost to free expression.
  • Clearly define and enhance the role of the Cyber Threat Intelligence Integration Center (CTIIC) to ensure effective planning, coordination, and assignment of cyber operations. Congress can enhance U.S. cyber posture by codifying CTIIC’s role in integrating intelligence for the director of national intelligence and serving as an interagency forum to coordinate roles and responsibilities. The special assistant to the president and cybersecurity coordinator essentially serves as an interagency coordinator, but his or her portfolio is expansive and staff is small. An enhanced CTIIC, on the other hand, could ensure united efforts and report operational issues directly to the White House; these measures could improve operational awareness and guard against inadvertent escalation.
  • Promote greater public clarity on U.S. cyber strategy and doctrine. Uncertainty over what amounts to a use of force in cyberspace can weaken deterrence if potential adversaries misperceive thresholds for retaliation. National security officials can reduce risks of miscalculation by more clearly defining how the United States perceives “use of force,” “armed attacks,” “aggression,” and activity below those thresholds. Some uncertainty is unavoidable to ensure flexibility in the context of an attack, but more clarity would promote stability by shaping expectations of behavior.
  • Make good on (and use of) retaliatory threats. U.S. deterrence rests on credible assurances that the United States will retaliate strongly against perpetrators—both in and outside of cyberspace. When responsibility can be established, the White House could inflict costs on the offender that also have a deterrent effect on other potential adversaries. This could include an expanded offensive cyber capacity that provides policymakers with a wider range of options, but because operations in cyberspace may be noticed only by adversary network operators, they will likely have greater effect as part of a broader campaign that includes responses outside of the cyber domain, including use of the recently announced sanctioning authority targeting malicious cyber actors.

The United States could establish responsible cyber precedents and norms.

  • Intensify ongoing diplomatic efforts to promote the development of shared norms and expectations. Consensus on controversial issues relating to how international law applies to state behavior in cyberspace is unlikely in the near term. The diversity of national interests and verification challenges makes efforts to build cyber norms through formal treaties especially challenging. Given the risk of inaccurate attribution in cyberspace, however, countries should recognize a high threshold for what merits a forceful retaliation and remain mindful that the benefits of international communications technology come with vulnerabilities and defensive burdens. U.S. efforts to build such a shared understanding could include operational restraint; continued diplomatic work in the UN Group of Governmental Experts on international information security; confidence-building measures, such as joint cyber exercises that standardize bilateral attribution, mitigation, and data-sharing procedures; and the expansion of bilateral consultative mechanisms.
  • Further clarify roles and responsibilities in the cyber domain. Congress could take several steps to elevate the role of diplomacy in U.S. cyber policy, better integrate cyber capabilities into military strategy and doctrine, ensure effective oversight, and signal the important distinction between cyber espionage and other types of cyber operations. These steps include establishing an assistant secretary of state for Internet and cyberspace affairs and ending the current policy that places a single official in charge of both the NSA and U.S. Cyber Command. A reallocation of responsibilities would further distinguish Title 10 (national defense) and Title 50 (covert) operations and help generate precedents of responsible state practice for each.
  • Enhance support for foreign efforts to combat cybercrime. International cooperation is essential to combat illicit cyber activity from nonstate actors, such as terrorist networks, criminal groups, and patriotic hackers. Greater resources for international programs of the Department of Justice (DOJ) and streamlining how foreign officials receive DOJ assistance in cyber investigations would reinforce the norm of mutual assistance and pressure foreign governments to do likewise.

Mitigating Options

  • Establish or use a crisis-management group with allies and countries hosting affected networks. The same elements of ambiguity that can trigger a crisis can also exacerbate one. Because defensive cyber operations, which may be appropriate during an ongoing attack, can involve activity on information networks located in other countries and appear offensive in nature, the public or private messaging of a U.S. response will be vital to prevent crisis escalation or expansion. Such crisis-management groups should include top national security and diplomatic officials, and cyber officials from other countries’ computer emergency response teams, to build a foundation of familiarity and trust among relevant actors that would be called on in the wake of a major attack.
  • Work with potential adversaries to prevent misperception of U.S. cyber activity. Given varying structures of cyber forces within the security agencies of potential adversaries, a U.S. signal sent by cyber means during a crisis may not reach national leaders. U.S. national security officials could establish or expand bilateral crisis-communication channels with foreign counterparts to issue warnings, request assistance, or open a dialogue about state involvement in a perceived attack.
  • Pressure states unwilling to stop or support investigations of cyberattacks. In cases where the United States cannot attribute a cyberattack, it has levers short of force both in and outside of the cyber domain. Countries whose networks are used in a multistage attack could be given notice that a failure to stop it or to support an investigation is a breach of state responsibility that could result in adjustments to network traffic, diplomatic condemnation, or other sanctions. Such threats increase incentives to conduct cooperative forensics, develop mitigation measures, and make their information infrastructure a less attractive path for hostile computer network operations.


Prospects for a comprehensive international solution to the risks posed by ambiguity in cyberspace are limited at this time, and some technical fixes that would aid attribution by limiting anonymity online would come with too great a social cost. Instead, a strategy that focuses on fortifying U.S. networks, building a more credible deterrent, and demonstrating responsible state practice offers the best path forward.

The United States should improve the security and resilience of its networks and fortify the credibility of retaliatory capacity.

  • Congress should pass legislation that facilitates real-time information sharing within and between the private and public sectors. Implementation of this information-sharing program is expected to cost $20 million over five years, according to the Congressional Budget Office.
  • Congress should build on the February 2015 executive order designed to promote information sharing among private actors by offering tax incentives or grants to companies that join and support the work of information-sharing and analysis organizations—sector- or region-specific hubs that facilitate the exchange of cyber-threat data and cybersecurity best practices.
  • Congress should help reduce critical vulnerabilities by expanding support for the new National Cybersecurity Federally Funded Research and Development Center (FFRDC); creating or incentivizing bug bounty programs for critical systems; adjusting criminal and civil laws, such as the Digital Millennium Copyright Act and the Computer Fraud and Abuse Act, to enable and encourage responsible security research; and mandating robust cybersecurity requirements as a condition for federal-procurement eligibility to drive the commercial market for secure products.
  • The Department of Defense (DOD) should expand efforts to improve cyber defense capabilities, information-assurance responsibilities, and research and development. DOD officials estimate this to cost $5.5 billion annually. Joint training exercises in the combatant commands ($456 million requested by DOD for 2016) should include cyber threats that could impede global access and operations to improve DOD mission resilience, support the development of best practices to share with critical infrastructure operators, and generate data to help avoid costly adjustments to hardware, firmware, and other fixes in later development stages.
  • The Office of the Director of National Intelligence (ODNI) should expand signals and human intelligence collection against potential adversary cyber programs, as well as accelerate the intelligence community’s production and release of actionable cybersecurity information to vital information network and critical infrastructure operators. U.S. intelligence officials should also identify, in advance, types of classified data that could be shared publicly in the event of an incident to avoid a lengthy interagency declassification process that would delay a timely public attribution.
  • When possible and appropriate, DOD officials should highlight U.S. involvement in offensive cyber operations against states, terrorist groups, and other illicit actors to fortify the credibility of U.S. retaliatory capacity among potential adversaries. Greater transparency into offensive cyber operations, as well as the doctrine underlying them, would also reinforce emerging norms in cyberspace by demonstrating responsible state practice and supporting U.S. efforts to overcome the skepticism of its commitments to shared interests and values in cyberspace that emerged in the wake of unauthorized disclosures of U.S. cyber activity.

The United States should elevate diplomacy, clarify doctrine, and ensure clarity between intelligence and military cyber operations.

  • Congress should create a Department of State (DOS) Bureau of Internet and Cyberspace Affairs to demonstrate that the United States gives as much attention to diplomatic policy options as it does military ones. The bureau should retain a direct reporting line to the secretary for threats, operations, and related strategic considerations. Congress should also make the NSA director a Senate-confirmed position eligible for civilians. Missions other than intelligence should be shifted to other appropriate entities, including U.S. Cyber Command and the combatant commands.
  • ODNI should more frequently review intelligence priorities, operations, and targets to prevent unintended escalatory cyber events. The reviews should also clarify the chain of command and congressional oversight of Title 10 and Title 50 cyber operations. The director of CTIIC should facilitate reviews and broaden operational awareness among national security officials.
  • DOD should further clarify doctrine related to cyber-effects operations to provide greater transparency into U.S. operations, reduce risks of miscalculation, and clarify response options.

The United States should intensify diplomacy in concert with like-minded nations to promote the development of shared norms and expectations of appropriate behavior in cyberspace.

  • DOS should expand formal dialogues with partners and potential adversaries to share views on appropriate behavior in cyberspace, including prohibitions against operations that damage critical infrastructure or computer emergency-response agencies, as well as affirmative norms, such as mutual assistance in investigations or efforts to counter ongoing attacks.
  • The White House should publicly outline for less cooperative states the possible range of political-economic levers, including adjustments to network traffic, criminal sanctions, diplomatic condemnation, and U.S. Treasury actions that the United States could use to hold countries accountable for failing to stop harmful activity conducted from or through their networks.

The United States should improve responsiveness to foreign requests for assistance in cyber investigations.

  • Congress should increase support for the DOJ’s Computer Crime and Intellectual Property Section, National Security Division, Office of International Assistance, and Federal Bureau of Investigation to bolster prosecutorial efforts and keep pace with the growing number of foreign requests for support. DOJ estimates this to cost $722 million.
  • Congress should support DOJ efforts to provide prompt support to cyber investigations including creating an online system to process requests. DOJ estimates this to cost $24.1 million.


Attacks against the diverse and growing number of vulnerabilities on critical U.S. networks will pose a significant risk of triggering or aggravating a crisis for years to come. Though the cyber threat cannot be eliminated, implementing the recommendations above would put the United States on a course to better manage its risks and promote stability. The United States should act now to enhance its cyber defense and deterrence, support the growth of shared norms, and improve the processes through which attacks are mitigated and investigated. The longer the United States delays taking these steps, the harder it will be to prevent and mitigate a crisis. Deterrence failures and misperceptions occur routinely in international relations, but a renewed focus now would significantly reduce the risk of an unnecessary crisis or escalation.

Enhancing U.S. Support for Peace Operations in Africa

[Visto: 395 veces]

Enhancing U.S. Support for Peace Operations in Africa - council-special-report-paul-d-williams-enhancing-us-support-for-peace-operations-in-africa

The number of UN peacekeepers is at a record high, with nearly 110,000 uniformed deployed “blue helmets” worldwide, most of them in Africa. But the status quo is “untenable,” warns Paul D. Williams, author and associate professor of international affairs at George Washington University, in a new Council Special Report, Enhancing U.S. Support for Peace Operations in Africa.Unrealistic mandates, unsustainable supplies of personnel, hostile host governments, and mission creep have undermined peace operations, Williams writes. “Given the growing interest in fostering a stable and prosperous Africa, the United States should wield its political influence to address these challenges.”

In advance of the release of recommendations from the UN High-Level Independent Panel on Peace Operations later this month, the report from CFR’s Center for Preventive Action identifies four main areas that would benefit from changes in U.S. policy:

Personnel: With only forty-two uniformed U.S. personnel in UN peacekeeping missions in Africa, Washington’s “limited deployments” not only impede U.S. government awareness of the continent’s unstable areas, but undermine its attempts to lead on this issue, Williams notes. Increasing the number of U.S. blue helmets in combat service and support roles would boost American leadership credentials and help to “build a cadre of troops with distinct working knowledge of the UN peacekeeping system” and provide “firsthand knowledge of operational realities in African crisis zones.” Furthermore, “deployment would demonstrate Washington’s commitment to the idea that UN peacekeeping is a global responsibility.”

Finance: “The United States is the single largest financial supporter of UN and African peace operations in Africa,” with voluntary contributions to the African Union (AU) and direct support to countries involved in peace operations. Although international treaty obligations mandate contributions, a 1994 congressional cap on financial support makes it difficult for any administration to pay its dues in full and on time. “The cap,” Williams argues, “is shortsighted, counterproductive, and breaches U.S. obligations under the UN charter.” Williams recommends removing the cap, clearing “the backlog of arrears,” and establishing a new, predictable funding mechanism that supports the AU directly—an equivalent to the European Union’s African Peace Facility, which provides financial support for the EU’s joint strategy with the AU.

Assistance: The United States has trained over 250,000 African peacekeepers and provided nearly $1 billion to support peacekeeping activities. However, these programs provide a “broad rather than deep approach to training African peacekeepers” and “have trouble encouraging African contributors to become self-sufficient.” In addition, Williams maintains that the focus of U.S. assistance programs “should shift from training and equipping peacekeepers to building sustainable national peacekeeping institutions.”

Policy: Because the last presidential policy directive was written over two decades ago, Williams urges Washington to adopt a new directive that outlines the administration’s strategic approach to peace operations in a single document. “Without a clear intellectual foundation, U.S. policy on peace operations will continue to lurch from crisis to crisis in an ad hoc manner,” he points out.

Rather than working with individual countries—some with poor governance records—Williams suggests increasing the number of U.S. personnel deployed to the U.S. Mission to the AU, which would strengthen the AU and help to “assess, plan, manage, and evaluate missions.”

Conflict in the South China Sea

[Visto: 662 veces]

Conflict in the South China Sea - bonnie-s-glaser-conflict-in-the-south-china-sea

Territorial disputes in the South China Sea continue to be a source of tension and potential conflict between China and other countries in the region. Though the United States takes no position on sovereignty claims in the South China Sea—including those of its ally, the Philippines—it is deeply interested in maintaining maritime security, upholding freedom of navigation, and ensuring that disputes are settled peacefully. For these reasons, a 2012 Council on Foreign Relations (CFR) Contingency Planning Memorandum, “Armed Clash in the South China Sea,” argued that the United States should help lower the risk of conflict in the region, including the potential for dangerous military incidents involving U.S. and Chinese military forces.

New Concerns

Beijing’s intention to exert greater control over the South China Sea appears undiminished. In 2012, China forcibly seized control of the previously unoccupied Scarborough Reef during a standoff with Philippine maritime vessels, despite agreeing to a mutual withdrawal brokered by Washington. China has seemingly been emboldened by this easy, cost-free conquest: it has since begun construction of artificial islands in the Spratly archipelago that will enable it to extend the range of the Chinese navy, air force, coast guard, and fishing fleets in just a few years. Once sufficient capabilities are in place for round-the-clock maritime and air presence over the South China Sea, Beijing is likely to declare an air defense identification zone (ADIZ), similar to the ADIZ it declared over the East China Sea in November 2013. The scale and pace of China’s dredging activity has alarmed rival claimants Vietnam, the Philippines, Malaysia, Brunei, and Taiwan.

The dispute between China and the Philippines over the Second Thomas Shoal deserves immediate attention. Since 1999, a small contingent of Philippine marines has been deployed on a vessel that Manila beached on the submerged reef. In 2014, Chinese coast guard ships attempted unsuccessfully to block delivery of food, water, and fresh troops to the military outpost. The condition of the beached ship is rapidly deteriorating and it is expected to slide into the sea in a matter of months unless it is reinforced. This situation could lead to another confrontation between Chinese and Philippine forces should Beijing decide to seize the shoal. The U.S.-Philippines mutual defense treaty could be invoked if, for example, a Philippine naval or coast guard vessel is attacked, a Philippine military aircraft is shot down, or members of the Philippine armed forces are injured.

A military clash between China and Vietnam is also a concern. In May 2014, China deployed a deep-sea oil rig in Vietnam’s two hundred–nautical mile exclusive economic zone (EEZ), leading to a seventy-three-day crisis in which Chinese and Vietnamese ships rammed each other repeatedly before the rig was withdrawn. Although Vietnam’s military capabilities are dwarfed by China’s, Hanoi is nevertheless determined to defend its maritime rights. Worries persist in Hanoi that Beijing could deploy the oil rig to contested waters again, risking military confrontation. Similar clashes could take place in the nine oil blocks along the coast of Vietnam, for which China National Offshore Oil Corporation (CNOOC) invited foreign companies in 2012 to seek oil exploration bids, or near the Vietnamese-occupied Vanguard Bank.

In addition, the risk of a dangerous incident involving U.S. and Chinese forces within China’s EEZ remains a concern given the possibility of military escalation. Following several dangerous near-misses—notably in December 2013 involving a Chinese amphibious dock ship and a U.S. guided-missile cruiser and in August 2014 involving a Chinese fighter aircraft and a U.S. surveillance plane—the U.S. and Chinese militaries struck a groundbreaking deal on rules of behavior for safe military encounters between surface naval ships at sea. Such confidence-building measures may help reduce the potential for accidents in the future. However, individual commanders may still display aggressive behavior that could have dire consequences.

Policy Implications

U.S. interests in the South China Sea include freedom of navigation, unimpeded passage for commercial shipping, and peaceful resolution of territorial disputes according to international law. Failure to respond to Chinese coercion or use of force could damage U.S. credibility, not only in Southeast Asia, but also in Japan, where anxiety about intensified activity by Chinese military and paramilitary forces is growing. Conflict in the South China Sea would put at risk the more than $5 trillion in trade that passes through those strategic waters annually. Also at stake is the U.S. relationship with China, including Washington’s efforts to gain greater cooperation from Beijing on global issues such as combatting terrorism, dealing with epidemics, confronting climate change, securing a deal on Iran’s nuclear program, and persuading North Korea to relinquish its nuclear weapons.


Although China may have moderated some of its intimidation tactics for now, it continues to seek greater control over the sea and airspace in the South China Sea. Moreover, various attempts to persuade China, along with the other claimants, to freeze destabilizing behavior such as land reclamation have not succeeded. Beijing continues to drag its feet on negotiating a binding code of conduct (CoC) with the Association of Southeast Asian Nations (ASEAN) and has rejected Manila’s attempt to resolve its territorial dispute through arbitration under the United Nations Convention on the Law of the Sea (UNCLOS). Halting Chinese land reclamation activities may not be possible, but the United States can press China to be transparent about its intentions and urge other nations to do the same. While remaining neutral on sovereignty disputes, the United States should encourage all parties to pursue their claims peacefully and in accordance with international law. The United States should also press China to accept constraints on its behavior in a CoC and dissuade China from taking actions that increase the risk of conflict. Several of the recommendations in CFR’s 2012 analysis of potential conflict in the South China Sea remain to be implemented; in particular, the United States should ratify UNCLOS. In addition, the United States should take the following steps:

  • In the absence of progress between China and ASEAN on a binding CoC to avert crises in the South China Sea, the United States should encourage ASEAN to develop its own draft CoC containing risk-reduction measures and a dispute-resolution mechanism. The United States should then work with ASEAN to convince Beijing to sign and implement it.
  • The United States should continue to help the Philippines and Vietnam enhance their maritime policing and security capabilities, for example through better surveillance systems, so they can deter and respond to China entering the water and airspace in their EEZs with impunity. Similar assistance should be extended to Malaysia if requested.
  • The United States should be prepared to respond to future Chinese coercive acts including using U.S. naval forces to deter China’s continuing use of “white hulled” paramilitary vessels. Other responses, such as imposing economic sanctions on Chinese energy companies should they drill in contested waters, are also conceivable but should not be specified in advance.
  • The United States should state clearly and publicly that a declaration of an ADIZ by Beijing over the South China Sea would be destabilizing and would not be recognized by Washington.
  • To further reduce the risk of an accident between U.S. and Chinese forces, the two militaries should implement their joint commitment to conclude an agreement on air-to-air encounters by the end of the year.

Why infrastructure is key to a stable Middle East

[Visto: 399 veces]

Enlace permanente de imagen incrustada

I can’t help but admire the Middle East’s resiliency. In the midst of rising conflict and slowing global demand, entrepreneurs and companies alike are transforming their economies and laying the groundwork for sustained stability and development.

Critical to this continued progress, though, is building a solid foundation of infrastructure. The right set of infrastructure investments – especially in power, water, health and transportation – will accelerate sustained and inclusive growth in the region, creating the conditions for peace and stability.

Just before arriving in Jordan for the World Economic Forum’s meeting, I was in the United Arab Emirates, Turkey, Pakistan and Egypt. The region is brimming with young workers. In Egypt, the median age of the country’s 85 million citizens is just over 25 years, and they need new jobs in factories demanding ever more energy. But Egypt’s demand for resources like electricity and water is already outstripping supply, and the government is seeking fast ways to boost it.

That’s why the need for investment in sectors like electricity and other forms of energy provision, such as petrochemical plants, is greater than ever. MENA’s population is projected to increase by more than 40% over the next few decades, and industrial demand is growing alongside it. The region will need to invest over $100 billion a year to maintain existing and create new infrastructure to serve the growing communities and cities across the region. And as we learned from the Arab Spring, these populations will hold their governments accountable to deliver it.

Oil exporters in particular have filled this need by supplying public financing that has largely been supported by natural resource revenues. But these revenues have been hit hard by volatile oil prices, alongside weaker growth in export markets such as the Eurozone and China. For a number of MENAT (Middle East, North Africa and Turkey) oil exporters, these trends create significant pressures to carefully consider their investment strategies and plans for the long term.

Fiscal reform to rationalize public expenditures can help ensure government’s deploy sufficient resources for infrastructure. But unlocking and unleashing additional sources of capital will be critical to filling this gap. Global institutional and equity investors like pension funds, insurers, sovereign wealth funds and endowments hold trillions of dollars in assets. There are a number of ways MENAT countries can make infrastructure projects more attractive and feasible. Here are just three of them.

Provide risk guarantees

Political stability, institutional quality and rule of law all affect how investors assess whether a project is commercially viable. In many markets in MENAT, perception of risk is high and confidence in institutions is low. Governments can help mitigate this by providing clear legal and regulatory frameworks to protect private investment, including sovereign guarantees, political risk insurance and transparent procurement practices.

In Iraq, for example, falling oil prices and the cost of military action have significantly curtailed the government’s ability to build power plants itself.  Iraq has therefore undertaken an ambitious programme to develop energy infrastructure via independent power producers. Despite the political and security risks, developers and investors are interested.

The major challenge is financing, where the lack of a sovereign guarantee for the debt these projects must take on is proving a significant challenge. Mitigating and sharing some of these risks through government-backed guarantees can deepen investor confidence. Moreover, with the long time horizons often involved in the development of infrastructure projects, investors must be assured that these guarantees are transferrable if ownership is transferred, to attract their interest.

Develop local capital markets

Strong local capital markets bring a number of benefits to borrowers and investors. They shield them from volatility and crises in other parts of the world, and often protect them from foreign exchange risk by allowing them to borrow in  local currency. They can be a critical tool for mobilizing funds to finance infrastructure projects.

MENAT, however, still largely relies on foreign capital, particularly multilaterals and export credit agencies. These actors will continue to remain important. But when local markets are strong, risk can be more effectively shared between international and local investors, making it more likely for private actors to jump in and spread project funding across a number of instruments. Morocco opened its electricity sector to private investment about 15 years ago and private capital now builds most power generation facilities in the country. This is more cost-effective for the government, and results in the addition of far more capacity than would otherwise be possible.

Build capacity and skills

Infrastructure investments involve complex legal and financial arrangements, but many of the region’s economies lack the expertise to plan, execute, maintain and regulate infrastructure operations. Meanwhile, potential investors often lack local knowledge to accurately assess the risk profile of investment opportunities. Both these skill sets need to be further developed to build a pipeline of projects.

MENA governments can partner with international financial institutions and private entities to build these capabilities. In Turkey, GE has worked with customers and the national government to develop hospitals using a public-private partnership model. These projects are now beginning to move into the construction phase.

Each of these steps requires increased cooperation and trust between the private and public sectors. Governments and companies must work together to attract investment in both the equipment to power MENAT’s communities and cities, and in the people that are building a sustainable, stable and prosperous future for the region.

Too Many Secrets

[Visto: 456 veces]

One of the most persistent challenges of U.S. national security policy is balancing 
the short-term benefits of secrecy with the long-term benefits of openness. Government agencies responsible for dealing with national security threats will often be more effective if they are allowed to keep certain details about their activities secret. But openness is not just a cherished American value; it is a core element of American strength. Government officials who ignore this fact and insist on secrecy whenever it seems convenient will serve their agencies and their country poorly.

In Democracy in the Dark, Frederick Schwarz, Jr., has produced a thoughtful, authoritative account of this problem, focusing on the troubling consequences of excessive secrecy. In the mid-1970s, Schwarz, a veteran lawyer, served as the chief counsel to the Church Committee, a Senate body that examined U.S. intelligence activities and revealed significant abuses, laying the foundation for major reforms, including expanded congres­sional oversight of the intelligence agencies. Schwarz addresses his topic with a thorough and evenhanded approach, and his work is a must-read for anyone interested in a detailed treatment of this subject.

Schwarz strengthens his analysis by acknowledging at the outset that there can be legitimate reasons for keeping certain information secret from the public. Americans today do not expect the Obama administration to reveal the details of troop movements in Afghanistan any more than early Americans expected George Washington to disclose his strategy for the Battle of Yorktown. The challenge is to figure out where to draw the line between genuinely important secrets and information that would be unwise or improper to withhold from the public. As Schwarz makes clear, U.S. policymakers and intelligence officials have too often drawn that line in the wrong place, unjustifiably concealing information that the public has a need and a right to know. “Too much is kept secret not to protect America,” he writes, “but to keep embarrassing or illegal conduct from Americans.”


In considering the line between justifiable and excessive secrecy, a particularly important distinction must be made between secret operations and secret law. Although most Americans recognize that it will sometimes be appropriate for government agencies to rely on secret sources and methods to gather important information, they also expect those agencies to operate within the bounda­ries of publicly understood laws. In other words, government officials need not reveal all the details of sensitive activities, as long as they follow rules that the public can understand. When government officials instead rely on secret, expansive interpretations of the law that are inconsistent with the law’s plain meaning, they violate a fundamental principle of democracy and should not expect the public’s support.

An obvious recent example of this was the decision by executive-branch officials during the past decade to conceal the secret interpretation of the U.S.A. Patriot Act that they were using to justify the dragnet surveillance of millions of law-abiding Americans by the National Security Agency (NSA)—surveillance that The Guardianand The Washington Post publicly revealed in 2013. Concealing the government’s true understanding of the law represented a clear violation of the public trust. Furthermore, both the surveillance itself and the secrecy surrounding it contributed to an erosion of public confidence in the country’s intelligence and law enforcement agencies, which will make it harder for them to do their jobs.

Secret law also played a role in the CIA’s post-9/11 use of torture. Legal memos drafted by Justice Department officials in 2002 secretly reinterpreted the word “torture” to authorize a variety of ill-considered CIA interrogation tactics. This undermined U.S. credibility on human rights issues, complicated Washington’s relationships with a variety of foreign partners and allies, and served as fodder for terrorist recruiting efforts.

Some have suggested that relying on secret interpretations of the law is acceptable as long as the executive branch discloses these interpretations to a limited number of federal judges and members of Congress.In both cases, keeping the public 
in the dark allowed problematic and unnecessary programs to go on much longer than they otherwise would have. In secret presentations to congressional committees and White House officials in both the George W. Bush and the Obama administrations, intelligence agencies made greatly exaggerated claims about the usefulness of mass surveillance and torture. These mischaracterizations crumbled quickly when they were publicly exposed, but they were allowed to fester for years under a veil of secrecy.

Some have suggested that relying on secret interpretations of the law is acceptable as long as the executive branch discloses these interpretations to a limited number of federal judges and members of Congress. Michael Hayden, a former director of the NSA, has even defended this approach as a “Madisonian trifecta.” This alarming view disregards the vital role of public accountability in a democracy. As voters, U.S. citizens must be able to learn both what the law says and what government officials think the law means, so that citizens themselves can decide when laws need to be changed. The use of secret law short-circuits that fundamental process.


In some cases, the main reason for keeping important information secret has been to avoid public criticism or questioning or to prevent embarrassment to agencies or individuals. It is appropriate to keep secrets to protect national security, but officials have too frequently kept secrets to protect their own political security instead. In 1938, FBI Director J. Edgar Hoover wrote a memo, later read by President Franklin Roosevelt, urging that the expansion of the FBI’s power to investigate “subversive” Americans should be handled “with the utmost degree of secrecy in order to avoid criticism or objections.” In recent years, officials have been more careful to avoid citing such concerns as a justification for secrecy. But those who lack the courage to subject their plans to public scrutiny have often exaggerated the sensitivity of potentially controversial programs in order to avoid disclosing them. Schwarz suggests that was the case with the secret domestic surveillance programs exposed by the Church Committee and with post-9/11 activities such as torture and warrantless wiretapping.

The damage done when government agencies withhold information to escape scrutiny or embarrassment is compounded by a growing impression that a double standard exists: unlawful disclosures aimed at making intelligence agencies look good go unpunished, whereas unauthorized revelations by critics of particular policies or programs lead to harsh punishments. The Senate Intelligence Committee’s recent report on the use of torture by the CIA cites numerous internal communications in which officials arranged to selectively provide highly classified information about CIA interrogations to particular reporters in order to ensure favorable press coverage. It is safe to say that any critic of CIA interrogations who chose to disclose information in this manner would have been fired and probably prosecuted.

In addition to serving as a barrier to democratic accountability, keeping embarrassing facts and expansive legal interpretations secret is incredibly shortsighted. Some legislators who knew the truth about the NSA’s mass domestic surveillance warned that the secrecy surrounding it was not sustainable and would inevitably lead to a public backlash. But the departments and agencies involved collectively acted as if they could conceal the truth forever and as if the public could be deceived indefinitely with no consequences.

In addition to disregarding the impact of this surveillance on Americans’ privacy, senior officials failed to recognize how it could erode public trust in the government—and how badly it could impact the U.S. economy. The American high-tech sector—one of the most innovative and successful fields in the country—is now reeling from the public reaction to recklessly broad surveillance practices. The Internet companies that have served as an engine of economic growth rely on consumer trust. People are willing to share their personal information with these firms only because they have confidence that it will be adequately protected. The NSA’s dragnet surveillance of millions of law-abiding people has greatly undermined that trust. At a roundtable in Palo Alto last year, Eric Schmidt, the chair of Google, publicly warned that the fallout from these prac-
tices could “end up breaking the Internet.”

Of course, although intelligence officials should not be the final arbiters of the costs and benefits of secrecy, they must never actively deceive the public or Congress about what they do.In response to the backlash from consumers in the United States and overseas who felt betrayed by the broad scope of the NSA’s activities, many firms are now aggressively resisting surveillance efforts and contesting surveillance orders in court. Many companies are also increasing their use of encryption, in part to make themselves and their customers less vulnerable to secret surveillance, a move that senior FBI officials have publicly complained will hinder their investigations.

This outcome perfectly illustrates the counterproductive nature of excessive secrecy. If the expansion of the NSA’s power to surveil Americans had been subjected to open, democratic debate, the agency probably would not have gotten everything that it wanted. But many of the bigger problems now facing the U.S. government could have been avoided.

Defenders of mass surveillance sometimes argue that the problem is not the surveillance itself but its public exposure, and they blame leakers and the press for the backlash. But as Schwarz’s detailed history demonstrates, secret programs do not stay secret forever. Any U.S. official who believed that mass surveillance could be concealed from the public indefinitely was being naive.

In this instance, as in many others, excessive secrecy was the result of policymakers deferring too much to the judgment of intelligence officials in determining what information should remain classified. Doing so actually did a disservice to those officials, by placing an unreasonable burden on them. Intelligence professionals are charged with collecting and analyzing various types of information. It is entirely reasonable to seek their input when determining whether information relevant to their work should become public or remain classified. But it is neither fair nor appropriate to ask intelligence officials to balance the narrow benefits of secrecy with the broader benefits of transparency and public trust, or to weigh the potential impact of their activities on U.S. businesses or on Washington’s relationships with close allies. That balancing should remain the responsibility of the policymakers who are charged with negotiating these competing priorities; delegating the task to intelligence officials is unlikely to end well.

Of course, although intelligence officials should not be the final arbiters of the costs and benefits of secrecy, they must never actively deceive the public or Congress about what they do. A number of senior officials have at times exacerbated the problem of excessive secrecy by making inaccurate or misleading statements about the scale and scope of their activities and then failing to correct those statements when asked to do so.


Fortunately, although there are many causes of excessive secrecy, there are also many things that can help correct it. Perhaps the most important are checks on executive power. The executive branch has a tendency to concentrate information and power in its own hands. But presidents can also rein in the executive branch’s own worst impulses. President Bill Clinton issued executive orders aimed at reducing excessive secrecy, and President Barack Obama has done the same. Meanwhile, advisory bodies such as the Public Interest Declassification Board and the various blue-ribbon panels that have examined government secrecy can make recommendations that help drive reforms, such as the establishment of the National Declassification Center at the National Archives, which Obama set up in 2009 at the PIDB’s suggestion.

The executive branch will almost always seek to protect its secrets and warn that revealing them will harm national security. And sometimes such warnings will be justified. But citizens, Congress, the courts, and journalists have an obligation not to simply accept those arguments at face value.Congress, too, can take action. Although congressional efforts to legislate systemic reforms regarding secrecy have been somewhat limited, Congress has often succeeded in forcing the disclosure of particular information by negotiating agreements with the executive branch or by legally mandating the release of certain documents, such as the CIA inspector general’s report on 9/11. (Congress also maintains the authority to disclose information over the executive branch’s objections, but doing so requires the consensus of a significant number of members.) Federal courts can also order the disclosure of information, particularly in response to cases brought against the government under the Freedom of Information Act. Although the FOIA process places plenty of obstacles in the way of anyone seeking more transparency, it has led to a number of high-profile government disclosures over the years, including the recent public confirmation of the CIA’s role in conducting drone strikes overseas.

The free press also serves as 
an important check on excessive secrecy. Unauthorized disclosures by journalists are the source of significant controversy, particularly among government officials. And Schwarz identifies a number of harmful press disclosures, including some that clearly jeopardized individual lives, such as an instance in 1943 when press reports revealed that a tactical error was making Japan’s depth charges less effective against U.S. submarines. It is important to recognize, however, that the press can also serve as an important corrective when information is improperly concealed from the public, Congress, and the courts. Both the NSA’s warrantless wiretapping program and the CIA’s secret prisons were brought to the attention of most members of Congress by investigative journalists, not by notifications from the executive branch. And in both cases, the public exposure of these programs was the impetus for significant reform efforts that would not otherwise have taken place.

The executive branch will almost always seek to protect its secrets and warn that revealing them will harm national security. And sometimes such warnings will be justified. But citizens, Congress, the courts, and journalists have an obligation not to simply accept those arguments at face value, particularly given the executive branch’s long history of exaggeration. Sometimes, of course, both secrecy and openness might lead to negative consequences. When faced with that dilemma, policymakers and legislators have too often deferred to intelligence officials’ natural preference for greater secrecy instead of carefully weighing which course of action would better serve the public.

Still, Schwarz sees “reasons for optimism about the possibility of changing the pervasive secrecy culture.” The national security bureaucracy might classify more information today than ever before, but the post-9/11 era has also witnessed a sea change in public awareness of secrecy’s costs. In particular, the revelations of the NSA’s widespread domestic surveillance have struck a nerve: secrecy is no longer an obscure niche issue; it is a central policy concern. Many ordinary Americans have grown impatient with those who reflexively defend secrecy and advise the public to simply trust policymakers and intelligence officials to make the right decisions. Officials who attempt to make that argument should read Schwarz’s book; at the very least, it will remind them that history is rarely kind to champions of excessive secrecy.

Las Operaciones Psicológicas la Guerra del Golfo Pérsico

[Visto: 2575 veces]

Las Operaciones Psicológicas han sido parte de la estrategia militar desde la primera vez que los ejércitos tomaron los campos de batalla. La aplicación de operaciones psicológicas por ambas partes durante la reciente Guerra del Golfo Pérsico representa el capítulo más reciente en una larga historia de operaciones psicológicas realizadas como parte integral de la estrategia militar.

Para comprender mejor el impacto de las operaciones psicológicas, tanto en los combatientes como en los no combatientes, es importante repasar someramente no sólo la definición sino tambión sus antecedentes históricos. Se define como Operaciones Psicológicas el conjunto de medidas persuasivas en tiempos de paz o de guerra que se conciben con el fin de influir en las actitudes, opiniones y comportamiento de las fuerzas contrarias, sean éstas civiles o militares, con el propósito de alcanzar los objetivos nacionales.

Estados Unidos establece claramente la distinción entre un programa informativo internacional a nivel estratégico y las operaciones psicológicas a nivel táctico o de campo de batalla. La información internacional es parte de la diplomacia pública y por lo general, es una función de grupos de trabajo intergubernamentales. Estos grupos intergubernamentales se reúnen periódicamente para clarificar las políticas pertinentes a la información a la luz de los acontecimientos sociopolíticos del momento. Durante la crisis del Golfo Pérsico, y a partir de la invasión que sufrió Kuwait por parte de Iraq ocurrida el 2 de agosto de 1990, estos grupos se reunieron y continuaron reuniéndose después de haber entrado a la guerra la Coalición de Naciones el 17 de enero de 1991, con la finalidad de establecer la orientación estratégica que se le ofrecerá a los planificadores de dicha Coalición.

En la realización de operaciones psicológicas militares, los comandantes utilizan diversas técnicas tales como la diseminación de información por medio de altavoces y el lanzamiento de volantes, con el objetivo de generar una Afuerza multiplicadora sin tener que incrementar su ndmero de efectivos. Los que conceptualizan las operaciones psicológicas no tratan con la radio internacional, la televisión o el cuerpo de periodistas. Para propagar sus ideas tienen que ingeniarse sus propios medios de comunicación. Y asívemos que utilizan casi todos los medios disponibles para lograr sus fines, y en los círculos occidentales, estas personas se preocupan de la veracidad de la información que difunden a manera de ganarse la credibilidad de la audiencia a quienes desean llegar.

A diferencia de los Estados Unidos, el sistema de propaganda iraquíes piramidal, en cuya cima se sienta Saddam Hussein. El control se concentra en la cima y en la base funcionan diferentes células que se desenvuelven tanto de manera pdblica como encubierta. Un aspecto sobresaliente de la propaganda iraquí es el empleo de palabras y frases de connotación religiosa. Las técnicas de la propaganda iraquídurante la crisis del Golfo Pérsico reflejan el mismo estilo utilizado antes del conflicto, que consistía en recalcar el simbolismo religioso, el nacionalismo árabe y las alabanzas a Saddam Hussein.

Tradicionalmente el liderazgo iraquí es el que establece los objetivos de la propaganda nacional. Durante la primera semana siguiendo a la invasión de Kuwait, Iraq estableció un nuevo objetivo nacional: el de retener permanentemente a Kuwait como parte de Iraq.

Su propaganda se origina en el Ministerio de Cultura e Información (MCI) bajo la estricta supervisión del Partido Baath, del Concejo del Comando Revolucionario (RCC) y del propio Saddan Hussein. El sistema propagandístico iraquí se concibió con apego al modelo soviético y es muy similar al de la mayoría de los sistemas totalitarios.

Los iraquíes escogieron los siguientes cuatro objetivos para su primera campaña propagandísta:

Justificar sus medidas invasionistas de Kuwait
Obtener el apoyo de las masas árabes
Desanimar a las naciones de participar en el embargo impuesto por las Naciones Unidas
Desanimar o impedir los ataques militares sobre Iraq.

Las consignas que aparecen a continuación son ejemplo de los cuatro objetivos que se mencionan arriba:

Las fuerzas revolucionarias de Kuwait han solicitado ayuda a Iraq
Iraq es el líder de los árabes oprimidos
El occidente le niega al pueblo de Iraq la comida y medicamentos que necesita
Iraq se retirará de Kuwait en poco tiempo

El Ministerio de Cultura e Información distribuyó estas consignas a los diferentes medios de comunicación para su diseminación. Este sistema funcionó de maravillas y permitió a dicho Ministerio y al Partido Baath a cargo de coordinar las campañas, no sólo reaccionar a los indicadores de impacto correspondientes a las campañas realizadas sino poder iniciar nuevas campañas en corto plazo. Algunas de estas campañas se distribuyeron selectivamente a fin de incrementar el agotamiento en la población objeto de la propaganda, mientras que otras utilizaron todos los medios de comunicación para asegurar la más amplia diseminación posible en el período de tiempo más breve.

Muy pocas restricciones se impusieron en el tipo de material propagandstico que podía utilizarse o su contenido. Cuando fue necesario, simplemente se falsificó la documentación aludida. En el sistema de propaganda iraquí el esfuerzo realizado en promover los fines gubernamentales no tiene límites. Cabe agregar que sus campañas no estaban obligadas a cumplir ninguna lógica o forma. Era muy aceptable denunciar un día el bombardeo de las Fuerzas Multinacionales (MNF) como ineficaz y al siguiente día denunciar el bombardeo como muy dañino. La olvidada precisión de los bombardeos dependía de la forma en que mejor pudiera contribuir a los fines de la propaganda.

Es importante recordar que las operaciones psicológicas en el ámbito militar no es nada nuevo. A lo largo de la historia militar las operaciones psicológicas se han hecho sentir en las campañas de guerra. Muchas veces dichas operaciones psicológicas se integraban al plan de despliegues y evoluciones del comandante, sin que por ello se les tildara de operaciones psicológicas y sin el beneficio de mucha preparación y planeación.

La modalidad moderna de planificar las operaciones psicológicas comprende, además, un análisis del objetivo. Este análisis consta de varias fases. La primera fase identifica las posibles audiencias a las que puede dirigirse la campaña. Una vez identificadas se analizan aquellas características típicas de la audiencia, tales como su vulnerabilidad, susceptibilidad, condiciones y efectividad. La vulnerabilidad comprende los cuatro factores psicológicos que afectan a la audiencia objetivo: percepción, motivación, agotamiento y actitud. La susceptibilidad comprende el grado en que a dicho grupo objetivo pueda ser afectado en su ánimo por la propaganda. Las condiciones comprenden todos los factores medio ambientales social, económico, político, militar y físico  que tienen alguna influencia sobre la audiencia escogida. La efectividad la determina la capacidad de la audiencia particular de reaccionar al objetivo de las operaciones psicológicas en la forma anticipada. Una vez logrado lo anterior, los que conciben las operaciones psicológicas buscan determinar el objetivo psicológico específico que respalde el objetivo a nivel nacional.

El ejemplo clásico que se tiene de cómo supuestas operaciones psicológicas fueron planeadas y se aplicaron en la batalla, aparece en los escritos del estratega chino Sun Tzu. Sun se propuso subyugar a su enemigo sin disparar un tiro.”  Encontramos otro ejemplo en los famosos alardes de Genhis Khan (el general mongol Temujin) quien debilitaba la voluntad combativa del enemigo diseminando rumores acerca de la fuerza y ferocidad de su propio ejército. Su planificación fue sencilla , sobresaliente y eficaz.

En la Guerra de Secesión de los Estados Unidos, ambos bandos del conflicto dirigieron sus campañas de influencia a Inglaterra con la esperanza de ganar apoyo para sus respectivas causas. Queda la duda si estas campañas fueron planificadas formalmente y si se le asignaron los recursos adecuados para llevarlas a cabo. Sin embargo, lo que sí sabemos es que el Norte tuvo éxito al lograr que Inglaterra restringiera su apoyo al Sur. Cabe agregar que el Sur conservó algún apoyo por parte del Reino Unido a lo largo de la guerra a pesar de los esfuerzos del Norte en su contra.

Durante la I Guerra Mundial, las operaciones psicológicas adquirieron formalidad. Casi todos los países involucrados en la guerra utilizaron alguna forma de propaganda en sus estrategias y sus tácticas, y la mayoría de ellos organizaron unidades militares especializadas en esa actividad, cuyas principales funciones consistían en el lanzamiento de volantes desde aeroplanos y dirigibles. La coordinación entre las agencias a cargo de la planificación, la movilización de los recursos y la ejecución se realizaba sin mayores complicaciones. No se sabe con certeza cómo los detalles de las operaciones psicológicas se incluían en la actividad bélica diaria o cómo la propaganda contribuyó a que los efectivos enemigos se rindieran. Lo que se sabe es que hubo un incremento en el ndmero de soldados que desistieron de la lucha durante la campaña, lo que llevó a los analistas militares a considerar a la propaganda como un elemento de gran impacto en la batalla. Era un elemento que podía provocar de mediano a alto grado de agotamiento, tanto en las fuerzas militares como en la población civil del enemigo, impacto que no podía echarse en saco roto.

Durante la II Guerra Mundial, las actividades propagandísticas comenzaron a conocerse como operaciones psicológicas” (o Guerra Psicológica). La radio, en existencia desde hacía unos 20 años, también se le hizo parte integrante del plan. Los altavoces montados en tanques, con un alcance de dos millas o algo así , revelaron el nuevo poder de la voz humana cuando se orientaba hacia los combatientes de las fuerzas opositoras. El afamado asalto Doolittle Tokio contra Tokio fue considerado un evento propagandístico de importancia, cuando menos por dos razones. El asalto, cuidadosamente planificado, demostró a los japoneses que los Estados Unidos podían alcanzar el territorio japonés con sus bobas, lo que los incentivó a tomar medidas protectoras innecesarias. No menos importante, atacó la credibilidad de el liderazgo japonés que había asegurado que Japón nunca sería atacado. La planificación, la movilización y la ejecución fueron elementos que funcionaron al unísono.

En los años siguientes, las operaciones psicológicas se convirtieron en una fuerza de combate multiplicadora, no obstante sufrieron una serie de tropezones. Durante la década del 50, la Unión Soviética dio pasos agigantados tanto en la aplicación de ambas operaciones psicológicas tanto estratégicas como las internas. Las naciones clientes de la Unión Soviética realizaron complejas operaciones psicológicas para los movimientos de insurgencia y para consumo interno. Aparentemente, en el mundo occidental, muy poca planificación se estaba llevando a cabo desde el punto de vista de operaciones psicológicas.

Durante la era de Vietnam, el Vietnam del Norte integró con gran eficacia las operaciones psicológicas a sus tácticas de guerra. Las actividades propagandísticas se bautizaron con el nombre moderno deOperaciones Psicológicas y apareció la televisión como un nuevo medio de difusión. Los norvietnamitas se volvieron expertos en el arte de utilizar los medios de comunicación internacional, particularmente la televisión, para sus fines propagandísticos. Su propaganda a la larga produjo tal grado de agotamiento en la población civil estadounidense que influyó en la voluntad política nacional. Si bien es cierto que la propaganda estadounidense también obtuvo algúdn grado de éxito en el aspecto táctico, no pudo producir el mismo grado de agotamiento en Hanoi o entre la población civil en general de Vietnam del Norte.

En conflictos bélicos de más reciente fecha, las operaciones psicológicas han estado integradas a las operaciones de combate. En las Islas Malvinas, Afganistán, Africa, Centro y Sur América, Granada, Panamá y dltimamente en el Golfo Pérsico, ambas partes del conflicto emplearon operaciones psicológicas. La propaganda llegó a convertirse en una parte vital del modus operandi de los terroristas durante la década de los 70, y formó parte del plan propagandístico de Iraq cuando amenazaron con llevar a cabo actividades terroristas internacionalmente.

Para comprender el papel que jugaron las operaciones psicológicas en el Conflicto del Golfo Pérsico es necesario más que una simple mirada a su aporte al conflicto militar. Para entenderlas a cabalidad, éstas deben ubicarse en el contexto de la época, específicamente en la secuencia de acontecimientos que condujeron al desenvolvimiento de las operaciones Escudo del Desierto y Tormenta del Desierto.

Una vez que Saddam Hussein comenzó a fortalecer su presencia militar a lo largo de la frontera kuwaití , las Naciones Unidas comenzaron a reaccionar. A través de una serie de 13 resoluciones, las Naciones Unidas le exigieron a Iraq retirar sus fuerzas de Kuwait y cejar en su agresión. Las Naciones Unidas establecieron embargos y lanzaron ultimátums. Estados miembros, como Egipto, el Reino Unido, Francia, Italia, Arabia Saudita, Kuwait, y otros desplegaron efectivos y armamento, y prácticamente todas las naciones occidentales y algunos países árabes se opusieron a Iraq. Los estadounidenses se volcaron en apoyo a las medidas adoptadas por su Presidente, en notable diferencia a la situación doméstica que se vivió durante el conflicto de Vietnam.

Una nueva fuerza, representada en los medios internacionales de comunicación electrónica, se volvió un elemento importantísimo en el desenvolvimiento de la guerra. Particularmente, la cobertura brindada por la Red de Noticias por Cable (CNN) puso en evidencia el poderío de la difusión internacional y probó ser tanto una bendición como una desventaja para los planes propagandísticos de Iraq.

La propaganda empleada por Saddam tuvo resultados diversos. Saddam atacó con misiles SCUD a Israel y Arabia Saudita para acentuar la tensión nerviosa del enemigo ( la población civil) y distraer la atención mundial del principal campo de batalla. Según el General de Brigada Tom Kelly, Jefe de Operaciones del Estado Mayor Conjunto, los misiles SCUD realmente tuvieron muy poca importancia militar, pero sí  produjeron serios efectos emocionales y psicológicos. Aunque Saddam provocó temor entre la población israelita y saudita y consternación entre las naciones de la Coalición en general, Israel demostró gran serenidad y se mantuvo fuera de la guerra. La guerra psicológica de Saddam fue un fracaso.

Debe tenerse presente que las imágenes de los aviones derribados de la Coalición teledifundidos por Iraq fue contraproducente a sus objetivos. En lugar de convencer a los integrantes de la Coalición (población) de acceder a sus fines, el mundo entero se escandalizó con las imágenes de los prisioneros torturados y sus obligadas y mecánicas admisiones de culpa, que a todas luces eran falsas. Lo que consiguió fue una violenta reacción que produjo mayor apoyo en favor de la Coalición.

Un análisis más detallado de esta fracasada campaña iraquí  nos ayudará a comprender el proceso de la propaganda. El propósito de esta propaganda iraquí  consistía en destruir la Coalición. El liderazgo iraquí  llegó a la conclusión de que si la opinión pública en los Estados Unidos podía soliviantarse en contra de la guerra así  como se opuso al conflicto de Vietnam, los Estados Unidos se retirarían. Con eso en mente, los esfuerzos propagandísticos estuvieron encaminados a imitar algunas de las tácticas que dieron resultado positivo al gobierno de Vietnam del Norte. Una de ellas fue la de entrevistar delante de las cámaras de televisión a los pilotos de la Coalición que habían sido capturados. Los iraquí es pensaron que estas entrevistas incitarían al público estadounidense a pedir el retiro de sus tropas y exigir la solución por la vía de la negociación pacífica.

Los más altos funcionarios del Ministerio de Cultura e Información y del Partido Baath decidieron utilizar a los pilotos capturados para sus propósitos propagandísticos. La agencia noticiosa iraquí  se hizo cargo de toda la campaña. Este fue uno de los medio de comunicación utilizado por Iraq para llegar a la audiencia occidental. Este plan consistía en:

1.Capturar suficientes pilotos.
2.Hacer desfilar a los pilotos por las calles de Iraq.
3.Poner a los pilotos frente a las cámaras de televisión con preguntas y respuestas previamente formuladas y elaboradas.
4.Apreciar el impacto de la difusión a través de los medios de comunicación occidentales.
5.Diseminar las cintas magnéticas de video a los medios de comunicación y determinar su efecto.

El primer problema que confrontó Iraq fue cómo diseminar las cintas. Desde el inicio del conflicto todos sus medios televisivos habían sido destruidos por la Coalici\n, por lo que Iraq se vio obligada a utilizar un transmisor de televisión de muy baja potencia que no había sido dañada por los bombardeos. Utilizaron este transmisor para televisar el desfile de los pilotos por las calles de Bagdad; sin embargo, sus transmisiones no llegaron muy lejos porque Irán, que fue el dnico país que podía captar sus transmisiones, no las quiso compartir con nadie en la forma en que Iraq había previsto. Para solucionar este problema, los iraquí es captaron en cinta magnética de video las entrevistas con los pilotos y las remitieron a diferentes agencias noticiosas occidentales.

Las entrevistas con los pilotos estaban arregladas con preguntas y respuestas preconcebidas de acuerdo a un guión, tales como:

Pregunta: “¿Qué opina usted de esta agresión a Iraq?
Respuesta: Pienso que ésta es una locura que nunca debió ocurrir. Yo estoy en total desacuerdo con esta agresión contra la pacífica nación de Iraq.

En otra entrevista:
Pregunta: “¿Qué opina usted de esta agresión a Iraq?
Respuesta: Pienso que nuestros gobernantes y nuestra gente han atacado injustamente a la pacífica gente de Iraq.”

Durante la entrevista los pilotos decían a sus familiares que se les trataba bien. El Ministerio de Cultura e Información y el Partido Baath vieron las cintas y aprobaron su diseminación a los medios de comunicación.

La reacción a esta propaganda no se hizo esperar. Todos los gobiernos, el público y los medios de comunicación criticaron duramente la difusión y la explotación de la imagen de los pilotos en esta forma. La crítica mundial fue tan abrumadora que las difusiones que comenzaron el 20 de enero desaparecieron el 24 de ese mismo mes. El 25 de enero el MCI anunció que las entrevistas con pilotos derribados cesaría.

Otro de los esfuerzos propagandísticos de Saddan consistió en difundir, a través de la radio, los programas de Betty de Bagdad, dirigidos a las tropas estadounidenses en el campo de batalla, emulando las transmisiones de Rosa de Tokio durante la II Guerra Mundial. Difundida con la idea de minar la voluntad combativa de los soldados, los mensajes de Betty se volvieron cómicos cuando ella advertía a los soldados estadounidenses que sus esposas en casa se estaban acostando con actores de cine famosos como Tom Cruise, Arnold Schwarzenegger y Bart Simpson, un personaje de caricaturas animadas.

Con sus operaciones psicológicas, Iraq pretendía producir el mayor grado de agotamiento posible entre las tropas de la Coalición, en la población civil de los gobiernos participantes y en los líderes civiles y políticos de los países árabes vecinos. Tal como se mencionó anteriormente, los esfuerzos propagandísticos dirigidos a minar el espíritu de las tropas de la Coalición tuvieron un efecto insignificante. Sin embargo, los efectos de las operaciones psicológicas lanzadas por Iraq contra ciertos segmentos de la población de los países de la Coalición y los países árabes vecinos fueron notables.

Los esfuerzos propagandísticos de Saddam como instrumentos generadores de tensión nerviosa parecen haber sido tan intensos como los esfuerzos realizados por el Vietnam del Norte en las postrimerías de ese conflicto. El esfuerzo de Iraq estaba claramente encaminado a presionar a aquellas naciones que apoyaban a la Coalición y quienes respaldaban las resoluciones impuestas a Iraq por las Naciones Unidas. Se realizó un esfuerzo para que se establecieran medidas económicas de presión en lugar de la adopción de medidas militares, y posteriormente se buscó apoyo para que se levantaran las medidas económicas adoptadas. Se lanzó una campaña que proyectaba a los Estados Unidos y específicamente al Presidente Bush, como el principal enemigo de Saddam. Algunos de los temas explotados en estas campañas fueron los siguientes:

1.La guerra en realidad es para apoderarse del petróleo.
2.Los Estados Unidos utilizan la guerra como excusa para sus acciones imperialistas.
3.Los Estados Unidos están propiciando un gobierno corrupto.

Estos ataques estaban dirigidos a las poblaciones del Reino Unido, Alemania, Francia, Australia, Canadá, los Estados Unidos y los Países árabes de la Coalición, y alcanzaron cierto grado de efectividad.

Los temas de la campaña propagandística iraquí  contra el imperialismo eran los mismos temas concebidos durante el Conflicto de Vietnam. Saddam se refería a la crisis del Golfo Pérsico como otro Vietnam, y le decía a los Estados Unidos y a los integrantes de la Coalición que estaban cometiendo un grave error. Se puso mucho empeño en los siguientes temas propagandísticos:

Los Estados Unidos se están embarcando en otra guerra sucia.
Una guerra con Iraq será muy sangrienta y durará muchos años.
Nuevamente los Estados Unidos se verá dividida por los efectos de la guerra.
De nuevo los pobres y las minorías están peleando la guerra de los ricos y poderosos.

Los discursos de Saddam Hussein estaban plagados de símbolos morbosos de la era de Vietnam: bolsas de cadáveres volviendo a los Estados Unidos por los millones, un enemigo que podría soportar con paciencia el bombardeo para pelear una guerra terrestre sangrienta, un medio ambiente que se volvería tan inhóspito como la misma selva. Muchos de los ciudadanos comunes, temerosos de los horrores de una guerra de esa naturaleza contribuyeron a esparcir la propaganda iraquí  con la esperanza de disuadir al pueblo de apoyar a la Coalición y de dividir a las naciones occidentales.

El éxito de esta estratégica campaña de agotamiento se puede apreciar claramente en los escritos de la prensa por todo el mundo:

Indochina: …Iraq no es Panamá, y Saddam Hussein no es ningún General Noriega y los Estados Unidos se van a atascar en la arena de los desiertos árabes igual que se empantanaron en los campos de arroz de Vietnam… (New Straits Times, 13 de agosto de 1990)

América Latina: Se sabía desde el comienzo que el conflicto del Golfo Pérsico no se resolvería solamente en las ardientes dunas del desierto sino también en las arenas movedizas de la opinión pública estadounidense… Mientras que la reacción de la población contra la participación de los Estados Unidos en Vietnam demoró años en manifestarse, en el caso del Oriente Medio ha sido inmediata… Este es un hecho muy positivo. (La Jornada, 22 de octubre de 1990)

… (Saddam) busca dividir la solidaridad occidental y sobre todo arrinconar a Bush y a su Administración. El tiempo está en favor de Iraq ahora que la opinión pública estadounidense ha podido ver con claridad el alto costo en función de vidas humanas de sus tropas en tierras lejanas… (La Nación, 22 de agosto de 1990)

Europa: Las fuerzas armadas congregándose en contra de Saddam Hussein son tales que una chispa puede desatar un siniestro en cualquier momento. Estados Unidos está colocándose en peligro de hundirse en la arena, igual que le pasó una vez antes en los campos de arroz de Vietnam. (La Suisse, 23 de agosto de 1990)

Existe la fuerte creencia de que esa experiencia (de Vietnam) ha tornado a los Estados Unidos incapaz de obtener el apoyo que necesita para lanzarse a otra guerra… (Irish Independent, 20 de septiembre de 1990)

Si bien es cierto que la propaganda iraquí  causó alguna confusión y aumentó el grado de tensión nerviosa en cientos de personas, ni la opinión pública ni los medios de comunicación mundiales se inclinaron en la dirección que pretendía el presidente de Iraq. El pueblo de los Estados Unidos y de los países miembros de la Coalición estaban decididos a demostrar apoyo a sus tropas acantonadas en el Golfo. Ningún tema ni ninguna censura a los militares, alcanzaron popularidad durante la contienda.

El fracaso del gran esfuerzo propagandístico de Iraq estuvo en su falta de credibilidad. Si bien el propio Saddam se creyó la mayor parte de su propia propaganda, el resto del mundo no parece haberla tomado en serio. Su éxito más notorio lo obtuvo entre los países árabes, y aun allí , nunca fue completo.

Las operaciones psicológicas de la Coalición tuvieron un efecto considerable en los soldados iraquí es. Primero, porque los esfuerzos de la Coalición eran más de naturaleza táctica (por ejemplo, orientada a lograr que las tropas iraquí es se rindieran en lugar de combatir). En segundo lugar, porque la mezcla de operaciones psicológicas con campañas aéreas y terrestres estaban orientadas a tener un impacto tanto en los soldados como en el liderazgo militar de más alto grado.

La Coalición lanzó más de 29 millones de volantes en el teatro de operaciones y mantenía una difusión radial de 17 a 19 horas diarias. Este esfuerzo llegó a miles de iraquí es. Dieron resultado porque estaban dirigidos a una determinada audiencia: las tropas iraquí es. La efectividad de esta actividad lanzada en combinación con las campañas aéreas y terrestres resultaron en la rendición de un ndmero de prisioneros nunca imaginado.

A través de sus operaciones psicológicas, la Coalición notificaba a las unidades de infantería de Iraq que un bombardeo ocurriría en un determinado día y hora. Al siguiente día anunciaba que en efecto el bombardeo había tenido lugar, tal como se había advertido. La repetición de estos ciclos de anuncio y ejecución llevadas a cabo con diferentes unidades iraquí es vecinas contribuyó a persuadir a la audiencia, a quien iban dirigidos los anuncios, de que las amenazas eran reales y que la rendición era una simple acción viable.

Las difusiones por radio dirigidas a las tropas iraquí es transmitían ideas sobre lo inevitable de la derrota, el mal liderazgo de Saddam, y la conveniencia de la rendición. El siguiente es un ejemplo de los mensajes transmitidos por la Alínea caliente de rendición:


Por lo general, las radio difusiones por altavoces producían resultados moderados en lo que respecta a la cantidad de personas a quienes llegaba la transmisión, la persuasión y el impacto de rendirse. Los mensajes convincentes de rendición difundidos por los equipos utilizando altavoces dieron resultados positivos. Los prisioneros de guerra indicaron que si bien es cierto que Alos volantes y la radio nos indicaban cómo rendirnos, los mensajes por altoparlantes nos indicaban (exactamente) dónde (hacerlo).

Los volantes y otros materiales impresos fueron especialmente eficaces como elementos de operación psicológica. De la audiencia a quien iba dirigida C más de 300,000 tropas iraquí es aproximadamente un 98% leyó o de alguna forma se vio afectada por los 29 millones de volantes lanzados en ese teatro de operaciones. Muchos de ellos al entregarse como prisioneros de guerra llevaban en sus manos o escondidos en sus uniformes los volantes. Casi un 88% de las fuerzas iraquí es se vieron influenciados por los volantes lanzados y un 77% fue persuadido a abandonar la lucha como resultado de los efectos combinados del combate y de los volantes.

Los volantes demostraron su eficacia en la crisis del Golfo Pérsico. El mensaje era simple, sin ambages y veraz, elementos críticos para un soldado en alto grado de tensión nerviosa. La persuasión era la forma visual adecuada para una audiencia que parece responder psicológicamente y emocionalmente a efectos visuales. Sea que la efectividad de los volantes lanzados sobre Iraq diariamente se derivara puramente de razones psicológicas o simplemente como resultado del volumen abrumador de las mismas, es asunto de interpretación. La verdad es que los volantes cumplieron su cometido.

Las operaciones psicológicas tuvieron un impacto significativo en la Guerra del Golfo Pérsico. Iraq pretendía con ellas reproducir entre la población civil de los países de la Coalición, la angustia y el agotamiento de la era de Vietnam. Iraq pretendió involucrar a Israel en la guerra y obligar a los países árabes de postura moderada a no oponerse a la agresión que llevaba a cabo. Por otro lado, las operaciones psicológicas empleadas por la Coalición estaban enfocadas a aumentar el grado de tensión en los soldados iraquí es hasta el punto de hacerlos desistir de su resistencia. Parece que la determinación de la Coalición de adoptar medidas propagandísticas veraces y abiertas demostró ser la más eficaz por cuanto logó reducir el ndmero de bajas en ambos bandos.

Rebelión en Burundi

[Visto: 646 veces]


El intento del presidente de Burundi Pierre Nkurunziza de volver a su país, para hacerle frente a un intento de golpe de Estado fracasó, y tuvo que regresar a Tanzania, donde asistía a una cumbre, según le informaron autoridades a la BBC.

El avión tuvo que dar la vuelta después esperar 10 minutos sin poder aterrizar en la capital Bujumbura, según reportó otra fuente.

El miércoles en la mañana general mayor Godefroid Niyombare informó que oficiales del ejército habían “despedido” al presidente Nkurunziza, y anunció que fue creado un comité de salvación nacional para gobernar el país.

La gente salió a las calles de Bujumbura a celebrar el “derrocamiento”.

El anuncio fue celebrado por miles de personas en las calles.

Sin embargo, todavía no está claro el desenlace y la Presidencia ha insistido en que el golpe fracasó.


El hecho se produce en medio de la intranquilidad que ha generado su propuesta del presidente Nkurunziza de ser reelegido para un tercer período.

El general Niyombareh dice que la propuesta del presidente de ejercer un tercer período viola la constitución.

Nkurunziza había rechazado las peticiones para posponer las elecciones del próximo mes.

En una declaración de toma del poder leída a reporteros en una base militar, el general Niyombareh indicó que no reconocía el liderazgo del mandatario porque su propuesta para un tercer período violaba la constitución.

Durante la jornada soldados rodearon las oficinas de la emisora nacional en la capital, Bujumbura, y la policía lanzó gas lacrimógeno y disparó contra manifestantes en Bujumbura.

Aún no está claro con cuánto apoyo cuentan él y los otros oficiales involucrados en el intento de golpe.

Rechazo de mandato

En una declaración transmitida por radio el general Niyombareh dijo: “Las masas han decidido tomar en sus propias manos el destino de la nación para remediar este ambiente inconstitucional en el que está sumido Burundi”.

“Las masas vigorosa y tenazmente rechazan el tercer mandato del presidente Nkurinziza… el presidente Pierre Nkurunziza ha sido retirado de sus deberes. El gobierno ha sido derrocado”.

Decenas de miles de burundeses han huido a los países vecinos.

En el “comité de salvación nacional” del general Niyombareh participan al menos a otros cinco generales del ejército y la policía.

Un testigo le dijo a la agencia Reuters que multitudes que habían estado antes en las calles protestando contra el presidente estaban ahora cantando y celebrando su aparente derrocamiento.

Los disturbios comenzaron el 26 de abril y han provocado la muerte de más de 20 personas.

Decenas de miles de burundeses han huido a los países vecinos en las últimas semanas.


Algunos informes indican que las facciones de los militares aún leales al presidente se encuentran en negociaciones con quienes respaldan el golpe de Estado para determinar el siguiente paso.

Los disturbios comenzaron el 26 de abril.

“Ambas partes se han comprometido a encontrar una solución antes del amanecer y anunciarla a la población para evitar confusiones”, le dijo una fuente a la agencia de noticias AFP el miércoles.

Los gobiernistas todavía mantienen control del palacio presidencial y las principales oficinas de radio, cerca a donde se escuchó un fuerte tiroteo en la madrugada del jueves, según informó la agencia de noticias Reuters.

La ONU y Estados Unidos instaron a todas las partes a moderar sus posiciones.

La presencia rusa en Latinoamérica

[Visto: 635 veces]

FAL/Tomás Kachadourian

Eduard R. Malayán – Las relaciones de Rusia con Latinoamérica no empezaron ayer. Sin embargo, hay una cosa muy interesante que vamos a presentar en diciembre en el marco de las celebraciones del 125 aniversario de las relaciones bilaterales. Estamos preparando una exposición de documentos históricos, entre los cuales se encuentra un manuscrito de 1810 en el que el emperador Alejandro I le encarga a nuestro Embajador en Washington que siga con mucha atención lo que sucedía en los países de América Latina, cuando todavía eran colonias españolas. El interés en la región surgió cuando los franceses se apoderaron de España y evidentemente se habían roto las relaciones entre las colonias y la metrópoli. Por lo tanto, las colonias dejarían de pagarles impuestos y estarían en posibilidad de establecer nuevas relaciones una vez que los países latinoamericanos consiguieran su independencia al construir sus propios países y gobiernos.

Esto nos permite comprender que nuestros lazos no son causales, ya que tenemos mucha historia en común. Hay muchos episodios curiosos en nuestras relaciones. Por ejemplo, en Argentina casi cada sexto argentino tiene una parte rusa en su sangre, al grado de que ahí es donde tenemos la colonia más grande, la diáspora más grande de rusos. En 2015, las relaciones oficiales con Argentina cumplen 130 años.

Ahora, nuestro interés hacia América Latina es elemental porque se está convirtiendo en uno de los centros del mundo multipolar. Latinoamérica está haciendo su papel, adquiriendo roles cada vez más grandes en los asuntos internacionales, como la participación de Argentina, de Brasil y de México en el G-20. Además, esta región tiene mucha experiencia en cuanto a la resolución de los problemas. Por ejemplo, aquí se ha presentado la llamada “corrección democrática”; es decir, si al presidente le retiran del poder por la vía no democrática como resultado de una intervención, ese país ya no es reconocido por los otros Estados latinoamericanos.

En ese sentido, en 2014, el Ministro de Relaciones Exteriores de Rusia, Sergei Lavrov, solicitó a la Asamblea General de la Organización de las Naciones Unidas (ONU) que se aprobara una resolución sobre la legitimidad del poder de los gobiernos impuestos, tomando como referencia los casos de América Latina. Hay muchos conceptos muy originales e interesantes en los países latinoamericanos sobre cómo resolver los problemas internacionales y esto representa un interés particular para nosotros.

Además, Latinoamérica es uno de los centros del desarrollo mundial, tanto en el ámbito político, internacional y económico, así como en cuestiones humanitarias y ambientales. Tenemos muchos vínculos con la región. Por ejemplo, en México tenemos unos 25 000 residentes originarios rusos, y pues claro que no podemos ser indiferentes a su destino, a su vida, claro que nos interesan.

FAL – En los últimos años hemos visto un acercamiento mayor con otras economías emergentes de la región, como Argentina, Brasil y México. ¿Cómo son actualmente los vínculos económicos entre Rusia y estos países?

ERM – Como lo mencioné, Rusia aprecia mucho las relaciones con América Latina, es un mundo enorme y uno de los pilares más importantes del sistema multipolar que se está formando y que garantizará la estabilidad de todas las relaciones internacionales. Las relaciones de Rusia y Latinoamérica se están construyendo en la base equitativa y de beneficio mutuo, y tienen mucho potencial.

De esto pudo ser testigo hace poco el ministro Lavrov durante su visita a Cuba, Colombia, Guatemala y Nicaragua. En las reuniones que el Ministro sostuvo con los líderes de estos países se trataron diversos temas para profundizar los lazos multifacéticos de cooperación tanto en el ámbito económico como humanitario. Durante la estancia de Lavrov en Guatemala sostuvo una reunión con sus colegas del Sistema de Integración Centroamericana (SICA) en la que se aprobó una declaración conjunta y se fijó el comienzo del procedimiento del estudio de la petición de Rusia sobre el derecho de ser observador no regional en ese organismo.

Ahí mismo, se firmó un acuerdo con El Salvador sobre los viajes mutuos de los ciudadanos sin visa. Por otra parte, en las negociaciones en La Habana abordó el tema del cumplimiento de los acuerdos que se concretaron durante la visita que el presidente Vladimir Putin realizó a Cuba en julio de 2014. Además, en Colombia se habló de los esfuerzos de la Unión de Naciones Suramericanas (UNASUR) para contribuir a la normalización de la situación en Venezuela. Asimismo, cabe destacar que con todos estos países estamos celebrando este año aniversarios conmemorativos del establecimiento de relaciones diplomáticas.

Es importante destacar que durante muchos años se decía que el desarrollo de los lazos comerciales y económicos entre Rusia y los países latinoamericanos iba lento y que las posibilidades potenciales de los mercados de estos países no se aprovechaban bien por los operadores rusos de comercio exterior. Sin embargo, el dinamismo del comercio bilateral de los últimos años no coincide con este punto de vista. Por ejemplo, de 2001 a 2013 las exportaciones de Rusia a los países de América Latina han crecido de 3.8 a 8.2 mil millones dólares y las importaciones de 2 a 10.6 mil millones de dólares.

En ese sentido, Brasil es el principal socio comercial de Rusia. En 2014, el intercambio comercial entre ambos países fue de 6.3 mil millones de dólares, de los cuales 4 mil millones fueron importaciones y 2.3 fueron exportaciones rusas. El desarrollo de los lazos económicos con este país es favorecido por el alto nivel de las relaciones entre gobiernos de Brasil y de Rusia en el marco los BRICS, en otros foros multilaterales y a nivel bilateral.

Por su parte, México es el segundo socio comercial latinoamericano de Rusia al registrarse en 2014 un intercambio de más de 2.1 mil millones de dólares. Es importante destacar que las exportaciones rusas a este país crecieron 61% en comparación con 2013. Este dinamismo se debe a la ampliación de los lazos entre los empresarios de ambos países, a la firma de contratos de clase estratégica (como la venta de aviones rusos Sukhoi Superjet 100 a la compañía mexicana Interjet), al desarrollo de la interacción Rusia-México en el marco de organizaciones y foros financieros y económicos internacionales, entre otros.

FAL/Tomás Kachadourian

A su vez, Argentina ocupa el tercer lugar entre los socios comerciales latinoamericanos de Rusia. En 2014, el intercambio comercial entre ambos países fue de 1.3 mil millones de dólares, de los cuales el 83% fueron importaciones de productos argentinos a Rusia. Además, las relaciones entre Argentina y Rusia tienen mucho futuro ya que en el Kremlin se han firmado una serie de convenios de inversiones y se estableció el Acuerdo de Asociación Estratégica Integral en abril de 2015, durante la visita oficial de la presidenta Cristina Fernández de Kirchner a Moscú.

A pesar del alto nivel de cooperación política de Rusia con la mayoría de los países de la región latinoamericana y de las tendencias positivas del comercio bilateral, el volumen de intercambios y el nivel de las inversiones mutuas no son tan significativos en comparación con otros socios comerciales. Las perspectivas de los lazos comerciales y económicos entre Rusia y Latinoamérica dependen de las tendencias de la economía mundial, de la situación macroeconómica de cada país, así como del estado de las bases institucionales de la cooperación a niveles gubernamental, regional y corporativo.


FAL – Hace algunos meses se aprobó la reforma energética en México y Rusia vivió un proceso similar. ¿Qué puede aprender México de la experiencia rusa y en qué áreas puede haber un intercambio energético más intenso?

ERM – Ante todo hay que decir que, igual que ustedes, nosotros tenemos el sector energético como una base sólida del sistema económico del país. Ahora, los cambios registrados en el mercado mundial y la caída de la demanda de petróleo le pegaron a su presupuesto al igual que al de nosotros. Estamos en el mismo barco, los problemas son parecidos, son iguales, y está claro que las reformas que está realizando su gobierno, según yo, se motivan y se determinan por las necesidades de hacer cambios en la economía de su país y por la demanda de modernizarlo, haciendo de este sector de la economía más rentable, más aprovechable.

Las mismas tareas tenemos nosotros enfrente y por lo menos será importante que los representantes de nuestros dos países se reúnan y discutan este problema. Nuestra gente viene a México para reunirse con sus similares y sus petroleros también se reúnen en nuestro país para intercambiar opiniones. No se trata solo del intercambio informativo y experiencial, sino también del probable uso de nuestras tecnologías y quizás de la participación de algunas empresas rusas en obras que se realizan aquí en México. Ahora mismo, no podría decirle nada concreto porque se están negociando las cosas. Es una regla que este tipo de negociación es confidencial que a los empresarios no le gusta hablar mucho antes de firmar los convenios, pero sí somos optimistas.

FAL – Usted comentó que uno de los puntos de ir a Cuba es para saber un poco más sobre la situación en Venezuela…

ERM – Por supuesto que nos interesa qué es lo que los cubanos piensan sobre esta situación. Está claro que ante todo tiene que ser una regulación interna. Es importante que se establezca un diálogo ante todo entre las autoridades y la oposición, y según entiendo es la opinión que comparten todos los países de América Latina. Lo principal seria no permitir una intervención en los asuntos internos porque esos tiempos ya quedaron en el pasado.

FAL – Recientemente, el presidente Barack Obama declaró a Venezuela como una amenaza extraordinaria para la seguridad nacional. Al respecto, el Director del Departamento de América Latina del Ministerio de Exteriores de Rusia, Alexander Schetinin, declaró que al ministerio le consta que existe presión sobre los países latinoamericanos por tener una relación con Rusia. ¿Incomoda la presencia de Rusia en Latinoamérica?


ERM – Las relaciones que tenemos con Latinoamérica son nuestras relaciones. No estamos aquí para competir con alguien o para ser amigos con alguien para actuar en contra de alguien más. Nosotros estamos aquí y seguimos con la línea de relaciones con los países de América Latina consecuente. Por ejemplo, ahora se están normalizando las relaciones entre Cuba y Estados Unidos y nosotros somos los primeros en aplaudirlo, porque desde el principio siempre estuvimos a favor de ello porque consideramos que, hablando francamente, los tiempos de la Doctrina Monroe ya quedaron en el pasado.

Los países de América Latina saben perfectamente con quien tienen que tener relaciones y hasta que nivel desarrollarlas, con quien colaborar y con quién no. Los países son independientes y soberanos y, a la vez, eso es lo mismo que se podría decir de nosotros. No estamos imponiendo nuestra amistad, solo ofrecemos nuestra colaboración y poder convertirnos en socios. Tenemos perfectas relaciones con los 33 países de Latinoamérica. Por supuesto, el grado puede ser diferente, pero no tenemos problemas grandes.

FAL – Hace un año se llevó a cabo el referéndum sobre la anexión de Crimea a Rusia. Fue un referéndum muy cuestionado por Estados Unidos y por la Unión Europea. También ha habido muchas críticas sobre la situación de derechos humanos en Rusia y se levantaron sanciones económicas contra su país. ¿Son rezagos de la Guerra Fría? ¿Son choques ideológicos o aspectos coyunturales en los que Rusia choca con otros actores internacionales en este mundo multipolar?

ERM – No creo que sea correcto hablar del regreso a la Guerra Fría, porque ante todo la Guerra Fría tenía como su principal característica las discrepancias ideológicas. Ahora no tenemos este tipo de contradicciones. Más bien podríamos hablar de los intentos que hacen algunos países occidentales de imponer su propia visión de cómo tiene que seguir desarrollándose el espacio geopolítico, es como un intento de pasar por encima de nuestros intereses y por supuesto que es un intento de interferir con los asuntos internos, inclusive de Ucrania.

En cuanto al tema de los derechos humanos, en este mismo contexto, no hablare del caso Ferguson en Estados Unidos ni de otros registrados recientemente. Entenderán que en el campo de los derechos humanos no hay países perfectos y por supuesto que en todos los países se tienen que respetar y para ello existen las organizaciones que tienen que defenderlos. Muchos países tienen ombudsman que vigilan este tema y los que están designados por los parlamentos, pero lo principal es que no existen países que se puedan permitir el rol de profesores, más todavía los que pretenden hacerlo sin entrar en detalles de este tema.

FAL/Tomás Kachadourian

Pero si hablamos de derechos humanos, ahí tenemos el ejemplo concreto de Ucrania. Una de las razones por las que empezó el conflicto interno en Ucrania —y que hay que destacar que es un conflicto interno y no un conflicto entre Rusia y Ucrania — fue porque no se respetaban los derechos humanos de los rusos que viven ahí. La llegada al poder el 22 de febrero de 2014 se marcó por el lema “matar a los moscovitas”. La primera ley que querían aprobar prohibía el uso del idioma ruso. No la aprobaron pero si les sirvió como una tarjeta de presentación.

Ahora mismo están en el poder gente de diferente clase y de intereses distintos. Entre ellos hay personas que abiertamente declaran como sus ídolos a los colaboradores del fascismo, cuyo objetivo principal es destruir por completo la presencia rusa en Ucrania. Ustedes saben de los lazos que tenemos con Ucrania: hay muchos rusos que viven ahí y la relación económica que tenemos no se puede romper, pero además la Rusia antigua empezó en Kiev.

Cuando los rusos en Ucrania escucharon lo que iban a hacer las autoridades empezaron a defenderse. Lamentablemente, en algunas regiones llevó a mucha perdida de sangre como si se tratara de una verdadera guerra donde murieron miles y miles de personas. En otras regiones, como en Crimea, gracias a Dios, sin un disparo, sin una víctima, la población de Crimea se anexó y en el referendo, el 96% de los participantes voto por crear su propio Estado de Crimea. Por cierto, esos intentos también se habían realizado antes en la década de 1990, porque Crimea nunca había sido parte de Ucrania. Crimea fue regalada a Ucrania por Nikita Khrushchev en 1954. Ahí vivía gente rusa y ellos crearon su propio Estado, pero ahora se dirigieron a nosotros diciendo que querían ser parte de su patria, que querían volver a su patria. Eso fue lo que pasó. Crimea es Rusia y ya, adiós.

FAL – Muchas veces Rusia no tienen la oportunidad de contar su lado de la historia porque no se abren los espacios informativos para que lo haga. En su opinión, ¿cuál es el papel de Rusia en este nuevo contexto? ¿Qué pretende?

ERM – Sin la participación de Rusia ningún gran problema en el mundo se puede resolver y eso lo entienden todos, pero muchos quieren que nuestra palabra y nuestro papel en estos asuntos obedezcan a las ideas comunes, pero no siempre corresponden a nuestros intereses. Tenemos el caso del Medio Oriente, de Afganistán, la lucha contra el terrorismo, en la que sin Rusia no pueden hacer nada. Rusia sigue siendo el poder más grande en el sentido militar y geográfico. Y aunque no estamos entre los primeros económicamente, sí conocemos nuestro potencial: tenemos unas las reservas más grandes en el mundo de petróleo, de agua, de oro y de plata. Por eso tenemos nuestro lugar en el mundo y tenemos también buenos aliados y amigos en Asia, África, América Latina y Europa.

Recientemente, Angela Merkel se reunió con Obama en Estados Unidos y volvió diciendo que tenían que mantener las sanciones en contra de Rusia, pero la mitad de los países europeos dijeron que no, para qué. Ahora, por ejemplo, se habla de que no se cumplen los Acuerdos de Minsk sobre la paz en Ucrania y quién es el que no los cumple. ¿Rusia? Rusia no tiene que ver con esto.

Por otra parte, en Kiev se aprobó una ley que define el estatus de Donbass y de Lugansk, pero este depende de las elecciones que ahí se lleven a cabo. Este es un componente de los acuerdos de Minsk, pero no en la forma en que se aprobó ahora en Kiev. En los acuerdos de Minsk se indica que las partes deben acordar antes cómo se llevaran a cabo estas elecciones. En estos acuerdos hay una parte militar y una parte política. Ahora nosotros le decimos a Alemania y a Francia, que son garantes de que se cumplan estos acuerdos, “amigos, tienen que decirle a Kiev que las cosas no son así. ¿Por qué decírselo a Rusia? Ahí está Kiev y ahí están haciendo las cosas que contradicen a los acuerdos.

Ajuste de política exterior

[Visto: 492 veces]


Cabe señalar que los gobiernos “petistas” habían logrado articular un proyecto reformista que combinaba una ortodoxia macroeconómica con un conjunto de políticas activas (fuerte papel del Estado) tendientes a lograr una redistribución de la riqueza y así beneficiar a los sectores históricamente postergados de Brasil. Ese programa de gobierno apuntalado por el carisma personal de Luiz Inacio Lulada Silva y por un contexto económico favorable logró articular las demandas del “PT de base” con los intereses de los principales sectores económicos. Sin embargo, a partir de 2013 —en el marco de una economía estancada y ante la sofisticación de las demandas de la nueva clase media, cuyas manifestaciones tiñeron el espacio público— el “modelo lulista” se desvaneció por los aires, producto de la falta de carisma de la presidenta Rousseff y como consecuencia de los escandalosos hechos de corrupción.

Así, en el último año el eje del debate público dejó de estar asociado a demandas y reivindicaciones del “progresismo” pasando a estar hegemonizado por conceptos y premisas liberales. En otras palabras, el gobierno de Rousseff decidió hacer suya las exigencias de la oposición para intentar conseguir un mayor consenso en sus políticas en lugar de refugiarse y ampararse en el núcleo duro del PT. Para dar algunos ejemplo: la idea de “políticas sociales activas” dio paso a la “eficiencia del gasto público”; de ponderar el “fortalecimiento de los derechos de los trabajadores” a debatir la “tercerización laboral”; de celebrar el “rol protagónico del Banco Nacional de Desarrollo Económico y Social (BNDES) a exigir el financiamiento privado para la economía”; de sentir “orgullo por la Petrobras estatal” a demandar que la empresa no tenga ninguna injerencia “gubernamental”.


Ag O Flobo


El avance del consenso posneoliberal no solo se afianzo en los sectores y partidos opositores (el Partido de la Social Democracia Brasileña y el Partido Socialista Brasileño) sino que lentamente permeó a la coalición de gobierno que lidera el PT, en una coyuntura de extrema debilidad políticas de la Mandataria. El peso protagónico que ha adquirido el “camaleónico” Partido del Movimiento Democrático Brasileño en detrimento de los actores nucleados en el PT es un claro ejemplo.

Ahora bien, es importante resaltar que el fenómeno descrito ha comenzado a impactar en la formulación de la estrategia internacional de Brasil. En los últimos años se observa un importante ajuste (alteraciones parciales en el comportamiento que, sin embargo, no implican un realineamiento básico) en la política exterior. Hay que recordar que los gobiernos de Lula se caracterizaron por una visión reformista de algunos aspectos del orden internacional liberal sustentada en la conformación de un “polo de poder” sudamericano extensible hacia el “sur periférico”. Según esa visión, Brasil estaba en condiciones de jugar un papel más activo en el escenario internacional contribuyendo a la democratización de las relaciones internacionales, entendida como la construcción de un orden multipolar que reflejase con más fidelidad la nueva distribución del poder en el sistema. Para dicho fin, el andamiaje institucional liberal vigente era un impedimento si se pretendía evitar la cristalización de las relaciones de poder.

Con el primer gobierno de Rousseff la fuerte “politización” de la política exterior fue perdiendo intensidad en el marco de un paulatino desplazamiento de las ideas del PT sobre los asuntos internacionales (visible, por ejemplo, en el menor activismo de Marco Aurelio García). Así, la centralidad diplomática volvió a estar focalizada en la inserción económica de Brasil en un momento de crisis del aparato productivo nacional y de auge de las ideas liberales como respuesta a las dificultades de la economía brasileña.


Por tal motivo, no es casualidad que en el último año —y más precisamente con el nuevo mandato de Rousseff— se observen un conjunto de acciones en materia de política exterior estrechamente asociada a las mutaciones ideológicas señaladas. La propuesta de avanzar en algún mecanismo de protección de las inversiones brasileñas, materializado en la firma de dos Acuerdos de Cooperación y Facilitación de Inversiones (ACFI) con Angola y Mozambique, son un claro ejemplo de la aceptación de ciertas normas del orden liberal a otrora criticadas. A su vez, dichos acuerdos ya comenzaron a negociarse con Colombia y Perú, con los cuales se muestra que las innovaciones diplomáticas de Brasil a nivel regional no tienen como centro el “ideologizado” Mercado Común del Sur (Mercosur). Como nunca antes desde su existencia hay un elevado consenso en torno a lo perjudicial de compartir una unión aduanera con sus socios del Cono Sur dado que, entre otros aspectos, frena cualquier posibilidad de firmar tratados de libre comercio con terceros actores.

Por su parte, la reciente decisión de profundizar el involucramiento con la Organización para la Cooperación y el Desarrollo Económicos (OCDE) al negociar un Acuerdo Marco de Cooperación tiene un impacto simbólico importante dado que dicha institución representa el statu quo liberal en el sistema internacional. Por último, existe la intención por parte de Itamaraty de reencauzar el vínculo con Estados Unidos dejando los recelos estratégicos a un lado (agudizados por el espionaje de 2013). La una nueva estrategia intenta promover al país en los círculos de decisión y en los principales think tank de Washington. Por ejemplo, en 2014 el Center for Strategic & International Studies (CSIS) firmó una asociación con la Agencia Brasileña de Promoción de Exportaciones e Inversiones (APEX).

En definitiva, las mutaciones políticas que se gestan al interior de Brasil comienzan a constreñir las opciones en materia externa. Si hasta hace unos años la política exterior de la potencia sudamericana tenía como claro norte alterar y modificar algunas reglas y prácticas del orden internacional como principal estrategia para acumular poder y ascender en la jerarquía internacional, hoy las opciones parecen complejizarse. La actual hoja de ruta parece marcar un giro hacia el sendero “liberal” diseñado por el club de los poderosos.