Ahora estamos acostumbrados a asociar la palabra «red» con los medios sociales en Internet. Sin embargo, incluso las redes sociales son un fenómeno más amplio que las aplicaciones de Internet. En primer lugar, se trata de la interacción social entre diferentes grupos de población.
Se cree que la investigación sobre la política de redes surgió por primera vez en 1950, en relación con la interacción de ciertos grupos de interés con el gobierno estadounidense. Inicialmente, estas políticas estaban asociadas a grupos relativamente pequeños y estables de actores corporativos inmersos en interacciones regulares en torno a un conjunto de normas y leyes en un sector concreto.
Estos vínculos tan fuertes e institucionalizados entre estos actores dieron lugar al término «subgobierno» o «triángulo de hierro» en relación con ellos. Toda la política interior y exterior de EEUU se construye sobre la dinámica activa de estos «triángulos de hierro».
Fritz W. Scharpf desarrolla este tema describiendo la política de redes como una actuación a la «sombra de la jerarquía». Estas redes participan en la negociación y la toma de decisiones, pero sólo en el marco de la legislación. Si la normativa no permite este tipo de acciones, es probable que se desarrolle una infraestructura en la sombra de carácter delictivo y corrupto.
Además, la creación de redes en la sombra podría haber formado parte de algunos acuerdos secretos de Washington y sus satélites, como en el caso de la Operación Cóndor en América Latina.
En los países de esta región, el «Plan Cóndor» fue una estrategia respaldada por Estados Unidos para contrarrestar la propagación de las ideas de izquierdas mediante la selección de activistas en seis países. Gracias a la coordinación entre los gobiernos, sus respectivos servicios de inteligencia y el FBI, la identificación y persecución de los activistas de izquierda se convirtió en algo transnacional.
El acta fundacional fue firmada en 1975 en Santiago por los servicios de inteligencia de Argentina, Bolivia, Chile, Uruguay y Paraguay y posteriormente se sumó Brasil. Las potencias militares participantes intercambiaron información valiosa sobre los «saboteadores» en sus países, revelando su ubicación e identidad.
El objetivo era erradicar cualquier rastro de ideología izquierdista, comunista y marxista. Durante este tiempo, el gobierno de Estados Unidos, a través de la CIA, también proporcionó tecnología y experiencia.
De hecho, fue una red en toda la región que evolucionó constantemente a lo largo de los años 70. Las dictaduras latinoamericanas, a instancias de Estados Unidos, no se limitaron a responder a lo que consideraban amenazas políticas importantes para su poder.
Por el contrario, llevaron a cabo secuestros activos y sistemáticos, torturas, asesinatos y desapariciones de activistas políticos, sociales, sindicales y estudiantiles, y con ellos la erradicación del pensamiento político de izquierdas en toda la región. Los métodos utilizados por los operativos Cóndor incluían algunas de las peores tácticas de terror estatal conocidas en la historia moderna.
Y todo ello por instigación e instrucciones directas de EE.UU.
Con una amplia experiencia en la creación y gestión de este tipo de redes, desde los años 90, es decir, tras la desaparición del orden mundial bipolar y el inicio de la globalización, EE.UU. comenzó a establecer sus redes en todo el mundo. La aparición de nuevos medios de comunicación facilitó este proceso.
Pew Research señaló que «los participantes que veían la globalización como una oportunidad más que como una amenaza también hablaron de las formas personales de comunidad internacional que han sido posibles gracias a los avances en la tecnología de la comunicación».
Para algunos, esto parecía una alternativa a un sentido de solidaridad local o nacional debilitado por las fuerzas globales. Se describió la velocidad y la ubicuidad de los medios sociales como algo que permite la comunicación instantánea «en todo el mundo» y que crea la posibilidad de una «comunidad global» que podría proporcionar «apoyo cuando algo sucede en todo el mundo».
Así surgió el fenómeno del desarrollo mutuo y las redes de influencia, como medios de comunicación en desarrollo activo y como estructuras políticas o cuasi políticas. Washington, al explotar estos medios, intentaba por un lado establecer una influencia política estratégica a largo plazo. Y por otro lado, tener el control financiero y económico sobre el mayor número de sectores posible.
Las redes como tales pueden tener diferentes configuraciones, como la omnicanal, en la que cada nodo de la red está interconectado con los demás. O en forma de estrella, donde toda la información y los recursos pasan por un punto. Esta es la forma que más ha beneficiado a EE.UU. para controlar el paso de toda la información por sus filtros.
En el ejemplo del Departamento de Estado de Estados Unidos, podemos ver cómo se implementan varios proyectos para crear redes de influencia global.
Leemos en su página web oficial: «EducationUSA es una red del Departamento de Estado de EE.UU. formada por más de 430 centros de asesoramiento para estudiantes internacionales en más de 175 países y territorios. La red promueve la educación superior en los Estados Unidos entre los estudiantes de todo el mundo ofreciendo información precisa, completa y actualizada sobre las oportunidades educativas en las instituciones de educación superior acreditadas en los Estados Unidos.
EducationUSA también está al servicio de la comunidad de la enseñanza superior estadounidense para ayudar a los responsables de las escuelas a alcanzar sus objetivos de contratación e internacionalización de los campus. EducationUSA es su fuente oficial de información sobre la educación superior en Estados Unidos».
En realidad, se trata de un proyecto más conocido como fuga de cerebros, ya que muchos estudiantes internacionales, si son lo suficientemente competentes y empleables, intentan inmediatamente reclutar para seguir trabajando en Estados Unidos.
Pero también hay otras redes para los que llegaron a Estados Unidos en el marco de algunos programas (pueden ser periodistas, funcionarios del gobierno local o empresarios). Por ejemplo, Alumni es «una comunidad en línea exclusiva para cualquier persona que haya participado y completado un programa de intercambio financiado o patrocinado por el gobierno estadounidense. Únase a más de 500.000 compañeros en esta comunidad para crear redes, aprovechar las habilidades adquiridas durante el intercambio e inspirarse».
La Agencia de los Estados Unidos para los Medios de Comunicación Globales es una red internacional que une a seis entidades, como Radio Liberty, Radio Free Europe, Office of Cuban Broadcasting, Radio Free Asia, Middle East Broadcasting Networks y la Open Technology Foundation.
Todos ellos realizan las tareas interrelacionadas de desinformación, propaganda, incitación de discursos contra los gobiernos e imposición de un modo de vida americano.
Varios grupos de reflexión estadounidenses que trabajan para el gobierno y el sector de la defensa participan directamente en el análisis de redes para examinar las tendencias actuales.
El Centro RAND para el Análisis Aplicado de Redes promueve el uso del análisis formal de redes de individuos, organizaciones y sistemas en todo el espectro de investigación del RAND. Entre las cuestiones que allí se exploran se encuentran: «¿Qué relaciones son importantes para los resultados políticos?» y «¿Cómo crean las relaciones las comunidades?»
Los métodos de red examinan los sistemas de forma holística, en lugar de centrarse en las características individuales, para proporcionar información completa y soluciones a importantes cuestiones políticas.
En la página web del Centro se afirma que «nuestros investigadores son expertos en campos como el análisis de políticas, las matemáticas, las ciencias sociales y del comportamiento, la medicina, la física, la estadística y la ingeniería, aportando un vital espíritu interdisciplinar a su trabajo».
Y los intereses son bastante amplios, desde el consumo de drogas y los modelos de aprendizaje social de Estados Unidos hasta la propaganda del extremismo en los medios sociales, pasando por los intentos de reducir la influencia de los medios de comunicación rusos y el trazado de estructuras comerciales detalladas en el sur de Asia para contrarrestar el aumento de la influencia china en la región.
El Centro de Evaluaciones Estratégicas y Presupuestarias realiza un análisis exhaustivo sobre la formulación de estrategias militares y políticas estadounidenses (tanto globales como regionales, apoyándose en redes de socios) con un coste adecuado.
Si observamos la infraestructura del ejército estadounidense, veremos que se trata de una red compleja. No se trata sólo de la propia Internet, que surgió del Pentágono y se concibió originalmente como un canal de comunicaciones de reserva en caso de guerra nuclear. Las propias bases militares estadounidenses, repartidas por todo el mundo, son también una red de instalaciones, aeródromos y puertos militares, almacenes y centros especiales con diversos equipos.
La propia estrategia de disuasión nuclear de Estados Unidos se basa en las redes. Un estudio reciente de la Federación de Científicos Americanos afirma: «Bajo esta postura nuclear revisada, la credibilidad de la disuasión de Estados Unidos estará asegurada en gran medida por la capacidad de supervivencia de su infraestructura de mando, control y comunicaciones nucleares (NC3), porque un ataque devastador contra el NC3 de Estados Unidos podría impedir al presidente ordenar ataques de represalia desde los submarinos nucleares estadounidenses. Así, la mejora de los sistemas del NC3, combinada con la adopción de salvaguardias y medidas de apoyo para el NC3, contribuiría a reforzar las condiciones en las que Estados Unidos podría renunciar a los ataques nucleares de limitación de daños.
Una inversión de este tipo contribuiría a fomentar la confianza en la disuasión de Estados Unidos porque, mientras un adversario no confíe en su capacidad para destruir todos los submarinos nucleares estadounidenses o inutilizar la red NC3 estadounidense, se mantendría teóricamente una relación de disuasión estable. Bajo esta postura revisada, cualquier intento de primer ataque contra las fuerzas nucleares estratégicas de EE.UU. probablemente seguiría dejando a la mayor parte de la fuerza de submarinos de EE.UU. con misiles balísticos relativamente ilesos y listos para ser lanzados».
También se puede recordar la Red de Vigilancia Submarina del Sistema de Observación Sónica de EE.UU. (SOSUS), que ha experimentado importantes mejoras desde los años 60, y las estaciones de escucha detectaron tonos mecánicos no deseados durante las primeras pruebas de mar del submarino Thresher. Esto hizo que la Armada estadounidense abandonara estos tonos para todos sus futuros submarinos, mientras que la URSS no intentó una versión soviética del SOSUS y, por tanto, utilizó diseños de submarinos en los que no consiguió eliminar los efectos no deseados hasta principios de la década de 1980.
Otro ejemplo muestra que los sistemas de mando y control de combate de Boeing se basaban en una matriz redundante de cables subterráneos reforzados que conectaban las plataformas de lanzamiento y los centros de control de lanzamiento. La configuración de General Electric, en cambio, utilizó una red monoconductora de cables enterrados reforzados con una radio de media frecuencia para proporcionar el mando, el control y la supervisión del sistema. Ambos sistemas de comunicaciones también requerían sus propios programas de formación para el personal de mantenimiento y las tripulaciones de lanzamiento, así como una cadena de suministro independiente.
Hay redes indirectas que los EE.UU. están detrás. En particular, en 2001 la OTAN puso en marcha un proyecto informático de red para las instituciones académicas del Cáucaso y Asia Central denominado Ruta de la Seda Virtual. Cuando se recibió la primera comunicación dentro de la red desde Turkmenistán en agosto de 2003, la OTAN declaró que su programa académico había sido un éxito.
Al tiempo que suministraban equipos a los países postsoviéticos, los especialistas de la OTAN también establecían contactos sobre el terreno, realizaban propaganda y recogían diversos tipos de información. Ni que decir tiene que es seguro que todos los equipos tenían troyanos y puertas traseras para la vigilancia e infiltración a distancia. Y, si es necesario, infectar los ordenadores con virus y luego utilizarlos como nodo local. Hasta ahora, no podemos estar seguros de que no haya sistemas informáticos infectados con virus de la OTAN.
Ahora considere el sector financiero y las cuestiones empresariales desde el prisma de los intereses estadounidenses.
En general, la apelación a las prácticas sociales reflexivas en la gestión empresarial, según los autores estadounidenses, ha resultado fructífera, sobre todo cuando los conceptos jurídicos del fenómeno de la red deben desarrollarse de acuerdo con la motivación de los participantes.
Tomando como punto de partida los puntos de referencia normativos, en particular las consideraciones de eficiencia, los estudios jurídicos sobre los sistemas de remesas y otras redes del sector privado han tratado de analizar y conciliar la innovadora categoría de «contratación de redes».
Otros estudios sobre los contratos simbióticos, inspirados en la economía institucional, han demostrado con éxito el aumento de la eficiencia en la creación de redes y, por tanto, abogan por su institucionalización legal. Los estudios económicos sobre los efectos de la red y sus diversas implicaciones legales también han permitido comprenderlos mejor.
Por este motivo, los economistas contemporáneos muestran un gran interés por las teorías de redes.
El sistema bancario SWIFT también es una red. SWIFT, o Sociedad para las Telecomunicaciones Financieras Interbancarias Mundiales, es un sistema seguro que ayuda a los pagos transfronterizos, permitiendo que el comercio internacional fluya con mayor facilidad. El sistema se utiliza en más de 200 países.
Pero como en realidad está controlada por Estados Unidos, les ha resultado fácil desconectar el sistema bancario de Rusia de esta red, haciendo imposible que los ciudadanos rusos utilicen sus tarjetas bancarias en el extranjero.
En general, el sistema financiero estadounidense está formulado como un medio para que los inversores institucionales mundiales participen en el desarrollo y el uso de las grandes cantidades de liquidez que controlan. El llamado Consenso de Wall Street refleja ahora, o al menos refracta, el auge del capitalismo de los gestores de activos y la expansión de la banca en la sombra, especialmente desde la crisis financiera mundial de 2008.
El investigador Elias Alamy cree que para entender el modus operandi de Wall Street, es decir, del capital global, con sede en Estados Unidos, hay que observar las transformaciones capitalistas fuera del ámbito del dinero y las finanzas. Cree que el fuerte énfasis de Wall Street en las infraestructuras no es un accidente.
Varios comentaristas afirman que hemos entrado en una «era logística» en la que la optimización de los flujos de capital se ha convertido en algo claramente estratégico. Con la aceleración del despliegue de la Nueva División Internacional del Trabajo asistimos también a un importante desplazamiento del centro de gravedad de la economía capitalista mundial del Atlántico Norte al Pacífico, lo que exige enormes necesidades de infraestructuras para mediar en este nuevo modelo de desarrollo geográfico desigual.
En consecuencia, el retorno de la ordenación del territorio y un nuevo énfasis en las infraestructuras de conectividad a gran escala (como puertos, canales, ferrocarriles y enlaces logísticos integrados) en las políticas y prácticas de desarrollo para integrar territorios remotos, facilitar la entrada de capital y facilitar el compromiso estratégico de las empresas con las cadenas de valor mundiales.
Considera útil ver la financiarización como una forma de expresión de la tendencia capitalista innata del capital a reducir las vidas y los mundos humanos a recursos económicos y abstracciones monetarias a través de la privatización, la mercantilización y la comercialización, como parte de su impulso irresistible de aumentar el valor.
Y todo esto es nada menos que marketing de red, donde la manipulación de los gustos de los consumidores funciona en interés de las corporaciones multinacionales y del sector bancario. Sin embargo, cuando se trata de geopolítica, es importante que Washington arrastre a sus socios y satélites a los distintos compromisos de los tratados y alianzas.
Bajo el mandato de Donald Trump, Estados Unidos puso en marcha el programa Red Limpia, que, según la presentación oficial, «representaba el enfoque integral de la administración para proteger los activos nacionales, incluida la privacidad de los ciudadanos y la información más sensible de las empresas, de las intrusiones agresivas de actores maliciosos como el Partido Comunista Chino».
La Red Limpia elimina la amenaza a largo plazo para la privacidad de los datos, la seguridad, los derechos humanos y la cooperación de principios que suponen para el mundo libre los actores malintencionados autoritarios. La Red Limpia se basa en normas de confianza digital reconocidas internacionalmente. Representa la aplicación de una estrategia plurianual, de todo el gobierno, a largo plazo, basada en una coalición de socios de confianza e informada por la rápida evolución de la tecnología y la economía de los mercados mundiales».
Tanto las empresas tecnológicas estadounidenses como los gobiernos y empresas extranjeras se han unido al programa.
Es cierto que a menudo se impide a los socios estadounidenses hacer negocios como quieren y casi se les acusa de acciones inaceptables. En las cumbres bilaterales entre la UE y Estados Unidos, los funcionarios de Washington expresaron su preocupación por el «duopolio» del 5G de Ericsson y Nokia. En respuesta, sus homólogos europeos dijeron que las grandes tecnologías se habían vuelto excesivamente dominantes en una serie de sectores importantes.
La Ley de Servicios Digitales de la UE y la Ley de Mercados Digitales, que agrupan a los motores de búsqueda, los sitios de compras y reservas, los sistemas operativos y una serie de otros servicios, no han gustado a los diplomáticos estadounidenses.
A pesar de los monopolios de facto en los motores de búsqueda, las redes sociales, los sistemas operativos y ciertos programas informáticos de Internet, los grupos de presión estadounidenses creen que los gigantes de Internet operan en mercados que funcionan bien.
Mientras tanto, la Ley de Innovación y Competencia de EE.UU. proporciona miles de millones en subvenciones, potencialmente incompatibles con los requisitos de la OMC para crear alternativas nacionales y eliminar el dominio del mercado por parte de los actores europeos y coreanos.
La principal prioridad de la política exterior de Biden también está en red: «consolidar su red de alianzas en un intento de mantener el dominio de EEUU para obligar a Occidente a enfrentarse a China». Para los comentaristas de los medios de comunicación estatales chinos, por ejemplo, el comunicado de la cumbre del G7 fue «la condena más sistemática de las grandes potencias occidentales contra China y su injerencia en el país».
La iniciativa estadounidense Build Back Better World, «basada en valores, normas elevadas y asociaciones transparentes en materia de infraestructuras dirigidas por las principales democracias», señala «la intención de Estados Unidos de mantener la hegemonía en el mundo en la era post COVID». Washington está «explotando políticamente» a los aliados más débiles de la OTAN, donde «Estados Unidos quiere crear una narrativa que equipare su propia hegemonía con la ventaja estratégica colectiva de Occidente».
Como vemos, Estados Unidos tiene bastante experiencia en la construcción de diversas redes políticas. Todos ellos son instrumentos de influencia y manipulación. Para deshacerse de ellas, es necesario no sólo desmantelar los nodos de estas redes y desconectarlas de diversas comunidades (empresas, medios de comunicación, grupos étnicos, organizaciones políticas, etc.), sino también crear redes propias que puedan servir de alternativa más atractiva. Especialmente cuando se trata de la necesidad de difundir constantemente sus propias ideas en el entorno exterior.
Hay redes indirectas que los EE.UU. están detrás. En particular, en 2001 la OTAN puso en marcha un proyecto informático de red para las instituciones académicas del Cáucaso y Asia Central denominado Ruta de la Seda Virtual. Cuando se recibió la primera comunicación dentro de la red desde Turkmenistán en agosto de 2003, la OTAN declaró que su programa académico había sido un éxito.
Al tiempo que suministraban equipos a los países postsoviéticos, los especialistas de la OTAN también establecían contactos sobre el terreno, realizaban propaganda y recogían diversos tipos de información. Ni que decir tiene que es seguro que todos los equipos tenían troyanos y puertas traseras para la vigilancia e infiltración a distancia. Y, si es necesario, infectar los ordenadores con virus y luego utilizarlos como nodo local. Hasta ahora, no podemos estar seguros de que no haya sistemas informáticos infectados con virus de la OTAN.
No hay comentarios:
Publicar un comentario