sábado, 4 de diciembre de 2010

“Neo” liberalismo o el Consenso de Washington

ALBERTO MANSUETI

¿Sabe Ud. qué es mal llamado “Neo” liberalismo? De liberalismo verdadero tiene muy poco y nada. Comenzó con un libro: “IMF Conditionality” (1984), que explicaba las “condiciones” que el FMI impone a los gobiernos para sus préstamos. Su autor, el economista John Williamson, expuso el recetario que después redactó en 1989 y que resumía en diez “Recomendaciones de política”.

Y hubo consenso. ¿De quién? De los burócratas funcionarios del FMI, Banco Mundial y otras organizaciones interestatales y estatistas mundiales y regionales que parasitan en la capital de EE.UU. Algunos de sus preceptos eran buenos: los pocos que eran liberales de verdad. Otros eran regulares o al menos discutibles, porque podían interpretarse de distinta manera. Y otros eran antiliberales. Y puede enunciarse como un decálogo de diez mandamientos, comenzando cada uno con un verbo. Mire Ud:

1) Imponer disciplina fiscal. O sea: imponer equilibrio de gastos e ingresos de los gobiernos (¡bien!), pero sin aclarar mucho si era reduciendo gastos o aumentando ingresos. 2) Reducir las tasas marginales de impuestos para alentar el crecimiento de la economía privada y reducir la evasión fiscal, aumentando así la recaudación total. (Este punto aclara el anterior: nada de reducir gastos, ¿se entiende?). 3) Reorientar el gasto público hacia la atención médica básica, la educación primaria y la infraestructura. 4) Liberalizar las tasas de interés, flexibilizando los mercados financieros. 5) Mantener un tipo de cambio “competitivo”. Es decir: mantener depreciada la moneda nacional, presuntamente para alentar a los exportadores, ofreciéndoles una enorme bola de billetes criollos por cada dólar. 6) Eliminar restricciones no arancelarias al comercio exterior (¡bien!) y reducir poco a poco los aranceles hasta un arancel efectivo promedio de 10 a 20 por ciento. 7) Liberalizar el flujo de inversión extranjera directa. 8) Privatizar los monopolios estatales. 9) Eliminar las barreras a la entrada y salida de los mercados nacionales, incrementando los niveles de competencia. Esto es: reducir las trabas y enredos legales que por un lado impiden el ingreso de nuevas empresas a los mercados y, por otro lado, permiten la permanencia indefinida de empresas ineficientes que de otro modo tendrían que salir expulsadas por una mejor competencia. 10) Fortalecer los derechos de propiedad privada. Hasta aquí el famoso “Consenso de Washington”.

¿Es algo bueno? Más o menos. Algunos mandamientos sí, otros no. Y otros son discutibles, en sí mismos o en sus consecuencias e implicaciones: (1-2) Es buena la disciplina fiscal, pero recortando gastos, no aumentando ingresos. Para ello hay que reducir al Estado a sus funciones esenciales, que son seguridad, justicia y obras públicas. Pero eso NO querían los burócratas. (3) La jerarquización de las funciones estatales es imprescindible. Y la construcción y mantenimiento de obras públicas son funciones indiscutibles del Estado, después de la seguridad y la justicia. Pero no es claro que la docencia sea función del Estado y en todo caso la ayuda estatal a la educación de los pobres puede ser con cupones. (4-5) Es malo dar al Gobierno la facultad de manipular el tipo de interés, pero también es malo dar al Gobierno la facultad de manipular el tipo de cambio. (6-7 y 9) ¿Por qué no arancel cero? ¿Para qué aranceles? ¿Y por qué desregular los mercados nacionales y la inversión extranjera, pero no la inversión nacional, o la inversión repatriada? (8) Los monopolios son malos y por eso es bueno privatizar los monopolios estatales, pero no para que pasen a ser monopolios privados, sino para obligarles a competir. Además, ¿qué cosa es un monopolio? Monopolio no es una empresa de gran tamaño, ni una empresa que está solitaria en un mercado. Monopolio es una empresa que goza de privilegios especiales otorgados como especiales y exclusivos favores políticos por gobiernos y legislaturas en temas de impuestos, insumos, materias primas, aduanas, seguros, relaciones laborales o con los bancos, etc. Acabar con los monopolios, si de verdad se quiere, es fácil: basta con quitar los privilegios especiales existentes y abstenerse de otorgar otros nuevos. (10)

El fortalecimiento de los derechos de propiedad exige sistemas de registro de los títulos de propiedad debidamente certificados de manera pública, tal como insiste Hernando de Soto. Pero es mucho más que eso: es reformar el entero sistema de la justicia pública. Establecer registros de propiedad sin las demás reformas dirigidas principalmente a recortar la obesidad del Estado mediante privatizaciones y desreglamentaciones y concretarle a sus funciones esenciales -seguridad, justicia y obras públicas- significa una sola cosa: cobrar más impuestos para gastar más. Otra cosa: para ser liberales las reformas han de ser simultáneas. De lo contrario los gobiernos estatistas harán solo la parte que les conviene, de modo que les conviene y para lo que les conviene. Eso hicieron en los 90. Y eso es lo que hacen siempre.

EL PLAN PARA ANIQUILAR A LAS FUERZAS ARMADAS DE AMERICA LATINA Y SU TRANSFORMACION EN GUARDIAS PRETORIANAS FUNCIONALES AL NUEVO ORDEN MUNDIAL

FUERZAS ARMADAS LATINOAMERICANAS Y UN ENEMIGO COMUN
MAYOR EJERCITO ARGENTINO JORGE MONES RUIZ

Hace pocas semanas (mediados de noviembre) tuve el honor de ser recibido por el Señor Vicepresidente del Perú, Vicealmirante Luis Giampietri Rojas, Presidente en ejercicio en ausencia del titular del ejecutivo Alan García, a la sazón de visita en China. Fue en mi calidad de delegado de la Unión de Organizaciones Democráticas de América - UnoAmérica - y luego de haber mantenido contactos con especialistas en Defensa en otros países de la región.
Se trató de una amena y afable reunión que se prolongó aproximadamente durante dos horas, en la cual rápidamente las coincidencias afloraron como consecuencia de las comunes percepciones respecto a la situación regional, los sistemas de defensa de los países y las amenazas y riesgos presentes en el continente. Y sobre todo, el peligro que se cierne sobre las Fuerzas Armadas Latinoamericanas.
Las perspectivas compartidas motivaron al Sr. Almirante a facilitarme un documento de su autoría y publicado en el Diario “La Razón”
del Perú el 24 de noviembre del 2004. Sostiene en el mismo:
“Se han incentivado los conflictos étnicos-raciales, regionales, y militares financiados por el narcotráfico y algunas importantes ONG ambientalistas, en convivencia con grandes transnacionales. Esto, unido a la cosa pública, así como el uso de la justicia por mano propia, en reemplazo de los pésimos sistemas judiciales de la región han posibilitado pretextos para que los subversivos hayan puesto en serias dificultades a más de un presidente de América Latina, y en algunos casos, produciendo golpes civiles”.
En el mismo documento alerta sobre un plan perfectamente concebido y que hoy comprobamos fehacientemente su alcance y desarrollo. “Dice este plan en relación con:
Fuerza Espiritual:
Religión: ataque sistemático a la Iglesia Católica, incentivación de corrientes internas de la misma Iglesia opuestas al Papa (Teología de la Liberación).
Cultura: Modificar el sentimiento nacional y el consecuente derrumbe nacional y del espíritu nacional, impulso del indigenismo desplazando a la vertiente occidental.
Fuerza Política: Subordinar a las naciones iberoamericanas al nuevo orden internacional, impulsar poderes ejecutivos conformados por hombres comprometidos y subordinados con ese nuevo orden.
Población: Control de la natalidad, reducción de presupuestos, ejecución de acciones racistas, propagación de enfermedades endémicas.
Defensa: Reducción del presupuesto militar, eliminación del servicio militar obligatorio, eliminación de las reservas de hombres y equipos, reemplazo del actual sistema previsional, pensiones (por un sistema privado), eliminación de parte de los institutos de formación, bajas de personal que no se alineen al nuevo orden, imposición de bajos sueldos reduciendo la calidad del personal, subordinar la inteligencia militar al de la región, desaparición de la hipótesis de guerra, eliminación de las misiones tradicionales, creación de fuerzas expedicionarias (ej.: Haití), fuerzas de lucha contra el narcotráfico, fuerzas de represión interna”.
Finaliza el Sr. Vicepresidente del Perú en el mismo artículo advirtiendo: “…Vamos camino a la destrucción de las Fuerzas Armadas Iberoamericanas…”. En ese sentido sostuvimos que existen proyectos para transformarlas en Guardias Nacionales con misiones pretorianas.
Concluimos la audiencia compartiendo la opinión de que en la gran mayoría de los países que combatieron militar y exitosamente al terrorismo marxista (y algunos hoy lo siguen haciendo), observamos claramente el desmantelamiento militar de sus FFAA, pero sobre todo y es lo más grave, la prisión arbitraria y anticonstitucional de centenares de militares, policías y civiles, producto de una justicia vindicativa y persecutoria, con leyes inicuas y bajo una nueva forma de lucha: El Terrorismo Jurídico. Y no es grave, únicamente, por las situaciones personales de estas víctimas, sino porque lo que se encuentra tras las rejas es la dignidad, el espíritu de lucha y la moral de combate de los ejércitos, otrora victoriosos y hoy sujetos a la perfidia “progresista”, a la hipocresía de una “derecha” cobarde y amnésica y, por cierto, a la complicidad de ciertos altos mandos prebendarios y claudicantes.
América necesita nuevos Chacabuco(s), Maypo(s), Junín(s), Ayacuchos(s), Pichincha(s), Boyacá(s), para que se reencuentre consigo misma y alcance el destino signado por nuestros verdaderos Libertadores, que no fueron (ni serán) ni el Che, Fidel, Tiro Fijo, Abimael Guzmán, y mucho menos la comparsa caribeña-andina de Chávez y Evo, y otros socialistas del Siglo XXI de la región, funcionales, varios de ellos, al Nuevo Orden Mundial.

Mayor de Caballería del Ejército Argentino

jorgemonesruiz@yahoo.com.ar

EL CIBER COMANDO ESTRATEGICO DE ESTADOS UNIDOS REALIZA LAS OPERACIONES DE ATAQUE CIBERNETICO Y DA SEGURIDAD A LAS REDES MILITARES CIBERESPACIALES

En la era de la informática y los avances tecnológicos, se hacía imprescindible cada vez con más urgencia afrontar la seguridad de las redes informáticas, los bancos de datos y las operaciones militares ciberespaciales.
La creación del USCYBERCOM, el ciber-comando impulsado oficialmente desde el Pentágono desde principios de octubre, se configura como la unidad altamente especializada encargada de las operaciones de defensa de las redes de información sensibles de Estados Unidos. También incluye entre sus competencias operaciones de ataque cibernético, entre otras muchas, y su labor será crucial para defender al país de los continuos ataques de hackers relacionados con China, Rusia y otros países.
Este ciber-comando tiene sus orígenes en la Fuerza de Tarea Conjunta para Operaciones en la Red, creada en 1998 y compuesta originalmente por 24 expertos en informática militar, y se adscribe al Comando Estratégico de Estados Unidos en Nebraska.
La estrategia que aplicará este innovador ciber-comando sigue los principios y directrices que recogía el Subsecretario de Defensa, William Linn III, en su artículo Cyber Estrategia del Pentágono, donde indica que el ciberespacio debe equipararse a la tierra, el mar y el aire en lo que respecta a la guerra y que las ciber-defensas no se deben limitar al ámbito informático, sino que necesitan extenderse a las redes comerciales, controladas por el departamento de seguridad del territorio nacional (Homeland Security).
Como ya señalara el pasado mes de mayo de 2010 el general Keith Alexander, director de la Agencia Nacional de Seguridad (NSA) y jefe del ciber-comando, el único camino para contrarrestar tanto el espionaje como las actividades criminales en la red es siendo proactivos. Esta iniciativa se enmarca en los esfuerzos para reforzar la seguridad nacional en un momento en el que los ataques son continuos y costosos, y posiciona a Estados Unidos en vanguardia en materia de ciber-seguridad y ciber-defensa.

De la necesidad de potenciar este tipo de unidades especializadas, da cuenta la actividad agresiva de China, que es el origen y la fuente principal de la mayoría de ataques a las infraestructuras del oeste y, recientemente, al sistema de suministro eléctrico de Estados Unidos, aún pendiente de confirmar oficialmente que se trató de un ataque organizado (lo cual resulta evidente). O los recientes ataques de hackers informáticos a uno de los programas más costosos del Pentágono: el caza F-35 Lightning II, un proyecto valorado en más de 300.000 millones de dólares (cuyo contratista principal es la compañía Lockheed Martin), posiblemente originado en China y que habría permitido la extracción y copia de varios cientos de terabytes (equivalente a un millar de gigabytes) de información confidencial relacionada con el diseño y los sistemas electrónicos de uno de los más avanzados cazas del país.
Además, las redes informáticas del Pentágono han sido objeto de múltiples ataques e intentos de penetración en los últimos años, se estima que más de cien organizaciones de Inteligencia extranjeras han intentando acceder a éstas, lo que ha obligado a gastar más de cien millones de dólares durante los últimos meses para responder y reparar los daños causados. Por ejemplo, cada día y cada noche se hacen frente a cerca de seis millones de batallas cibernéticas, a razón de 250.000 veces por hora.
En estos tiempos de crisis económica, en los que las críticas le llueven con razón al presidente Barack Obama por su mala gestión en este aspecto, hay que señalar que su compromiso con la seguridad de las redes e infraestructura informática y de mayor financiación de la misma, que llevaba en su agenda electoral, ha sido firme y se ha cristalizado con este ciber-comando de operaciones, que queda ubicado en Fort Meade (Maryland), el mismo emplazamiento donde se encuentra la sede de la Agencia de Seguridad Nacional (NSA) y que coordinará a cerca de 90 mil soldados dedicados a tareas cibernéticas y digitales, adscritos a cuatro comandancias cibernéticas recientemente creadas en las fuerzas armadas norteamericanas.
Para Estados Unidos las cuestiones de seguridad de su infraestructura informática es una prioridad, porque los ataques ya se están produciendo, van a más y cada vez serán más peligrosos y con peores consecuencias, ataques que necesitamos evitar para preservar la seguridad nacional de nuestras redes de información esenciales.

Todas las estadísticas y datos revelan que los cibercriminales y ciberespías son cada vez más sofisticados y creativos en la distribución de formas más agresivas de software maliciosos (malware). Los datos que se manejan oficialmente, señalan que los troyanos y rogueware (’falsos’ programas antivirus) ascendieron a casi el 85 por ciento del total de la actividad del malware en el 2009. Este fue también el año del Conficker (un gusano cibernético de alto poder de destrucción), aunque esto oculta el hecho de que los gusanos clasificados son sólo el 3,42 por ciento de los malware creados el año pasado. El gusano Conficker causó graves problemas, tanto en ambientes domésticos y corporativos, con más de 7 millones de ordenadores infectados en todo el mundo, y aún se sigue propagando rápidamente.
Otro caso significativo fue el del ataque que tuvo lugar en 2008 con las tarjetas de memoria infectadas deliberadamente con un gusano informático, que se auto-propagó en el sistema informático del comando central militar estadounidense (Centcom), y que el Pentágono tardaría 14 meses en erradicar gracias a la operación Buckshot Yankee.
Por estas razones, entre otras, son necesarios ejercicios como el Cyber Storm III, que involucra a organismos públicos y 60 organizaciones del sector privado en las áreas de bancos, química, energía nuclear y Tecnología de la Información. Un simulacro de grandes dimensiones que recrea una situación en la que Estados Unidos se vería afectado por un shock cibernético coordinado y una campaña de miedo, alcanzando 1.500 blancos distintos, y cuyos resultados nos permiten prepararnos para un posible ataque a gran escala de consecuencias muy graves.
En el marco de las nuevas operaciones de ciberataques encontramos también el reciente Stuxnet, un virulento gusano informático que afectó recientemente a unos 30.000 ordenadores y al reactor nuclear iraní Bushehr, y que ha permitido retrasar su programa nuclear.
El trabajo de este ciber-comando no sólo será defensivo sino también ofensivo, respondiendo a los ataques y ejecutando misiones secretas cuando sea preciso, además de adoptar medidas preventivas cuando el presidente lo considere oportuno, de forma similar a como sucede con otros comandos tradicionales. Por ejemplo, se coordinará con otros comandos para atacar las redes informáticas de naciones o grupos terroristas enemigos, como Al Qaeda.

Tal y como ya ha asegurado el comandante general Keith Alexander, de 58 años, designado por la Casa Blanca para liderar el nuevo comando y ratificado por el Senado, los ciber-soldados bajo su mando podrán atacar objetivos militares y civiles extranjeros y “Serán posibles los ataques militares, tradicionales y cibernéticos”. Por lo tanto, el comando podrá movilizar fuerzas físicas y atacar también por tierra, mar o aire.
La creación del ciber-comando del Pentágono se une a otros esfuerzos federales para proteger las redes estadounidenses de información. El pasado mes de abril la CIA presentó también nuevas iniciativas en la lucha contra los ataques basados en Internet para los próximos cinco años, poniendo de relieve que este tipo de acciones serán una prioridad para la Agencia.
Además, en mayo de 2009, la Casa Blanca aprobó el Protocolo para las Políticas en el Ciberespacio, presentado al Presidente Obama por los miembros de una comisión especial. Este documento resume el estado de la red de Estados Unidos y la seguridad de la información nacional. Fue precisamente este documento el que propuso nombrar a un alto oficial para la ciber seguridad encargado de coordinar las políticas del país y sus actividades en este ámbito. El informe describe un nuevo marco global para facilitar la respuesta coordinada por parte del gobierno, el sector privado y los aliados en caso de un incidente cibernético significativo. Así, el nuevo sistema de coordinación permitiría a federales, estatales, locales y tribunales trabajar anticipadamente con la industria para mejorar los planes y recursos disponibles para detectar, prevenir y responder a incidentes significativos en seguridad cibernética. Esta iniciativa también significa proporcionar a estas instituciones datos de Inteligencia y opciones de carácter técnico y funcional, además de garantizarles la formación de nuevos especialistas en la defensa cibernética, que es vital para el éxito a largo plazo.
Para completar estos esfuerzos, a mediados de 2010, la base aérea de Lackland, en Texas, comenzó la construcción del primer centro especializado de Inteligencia virtual, donde ya trabajan unos 400 especialistas. El 68 Escuadrón de Guerra de Redes (The 68th Network Warfare Squadron) y el 710 Escuadrón de Inteligencia de Vuelos (710th Information Operations Flight), de la Fuerza Aérea, fueron trasladados a San Antonio.
Este lugar fue elegido porque está cerca de instalaciones militares que contemplan operaciones de ciberguerra, como la Agencia para la Inteligencia, la Vigilancia y el Reconocimiento de la Fuerza Aérea y el Centro Criptología de Texas, de la Agencia de Seguridad Nacional, que comandan operaciones de información y criptología para el apoyo de la Fuerza Aérea de los Estados Unidos. Funcionarán integrados a los intereses del Comando Espacial, el Comando de la Fuerza Aérea y la Reserva de la Fuerza Aérea de Estados Unidos.
Todo ello refleja el cambio que se está completando con las reformas de las fuerzas cibernéticas para la defensa nacional, que se complementan con una doctrina y estrategia de guerra cibernética actualizada.
Son reveladoras de esta doctrina y estrategia las palabras de William Lynn III en su antes citado artículo “La Ciberestrategia del Pentágono”, publicado en la revista Foreign Affairs (septiembre / octubre de 2010), que expone cinco principios básicos de la estrategia de guerra del futuro:
- El Ciberespacio debe ser reconocido como un terroritorio de dominio igual a la guerra por tierra, mar y aire.
- Cualquier postura defensiva debe ir más allá “de la buena preparación o higiene” e incluir operaciones sofisticadas y precisas que permitan una respuesta rápida.
- La Defensa Ciberespacial debe ir más allá del mundo de las redes militares -los .mil- del Departamento de Defensa, para llegar hasta las redes comerciales, que también se subordinan al concepto de Seguridad Nacional.
- La estrategia de Defensa Ciberespacial debe llevarse a cabo con los aliados internacionales para una efectiva política “de advertencia compartida” ante las amenazas.
- El Departamento de Defensa debe contribuir al mantenimiento y aprovechar el dominio tecnológico de Estados Unidos para mejorar el proceso de adquisiciones y mantenerse al día con la velocidad y la agilidad de la industria de la tecnología de la información.
Lo positivo de todo esto es que Estados Unidos se mantiene en cabeza de la formación de los soldados que defenderán las infraestructuras informáticas nacionales y de las estrategias a emplear en las guerras cibernéticas que ya se están produciendo.
El ciber-comando del Pentágono, con sus 1 000 especialistas militares de élite a las órdenes de un general de cuatro estrellas, se incorporan a esas 15.000 redes y 7 millones de dispositivos informáticos en uso en decenas de países, con 90.000 personas trabajando para mantener esas redes, y a la defensa de un sector imprescindible para el desarrollo de Estados Unidos.

Fuerzas Armadas y Policiales del Perú: "En honor a la verdad"

EN HONOR A LA VERDAD

Por César Campos R.

Hemos sido reiterativos en esta columna hablando de esa larga penitencia que parecen obligados a cumplir los miembros de las Fuerzas Armadas y Policía Nacional, merced a las campañas promovidas por sus enemigos internos. Enemigos que le pasan una factura institucional por los excesos de algunos efectivos en la lucha contra el terrorismo y la corruptela de sus máximos jerarcas durante el imperio montesinista.
Y dijimos que esa penitencia se alimenta con el mal entendido principio constitucional de no deliberación, mediante el cual prácticamente se condenaba a militares y policías a un grado inferior de nuestra sociedad frente al resto de ciudadanos. Se anulaba su voz como si ella no existiera o porque una norma la subordinaba al orden constitucional prejuzgando que podría estar en contra del mismo.
Todo eso está cambiando y pensamos que para bien. En la ceremonia donde recibió la Orden Militar “Francisco Bolognesi”, el ex presidente del Congreso Luis Gonzales Posada extrajo del recuerdo la decisión parlamentaria de otorgarle el voto a los segmentos castrenses y policiales. Un paso de gran trascendencia para que – sin ningún resquicio de deliberación corporativa y en la soledad de la cámara secreta – ellos pudieran ejercer libremente el derecho al sufragio como lo hacen sus pares en otras naciones del mundo.
Así también el lunes 29 recibimos con particular entusiasmo dos libros que deben considerarse una buena señal de los nuevos tiempos. Se trata de “En honor a la verdad” y “Operación militar de rescate de rehenes: Chavín de Huántar”, ambos elaborados por la Comisión Permanente de Historia del Ejército donde trabajan en armonía integrantes de esa arma y estudiosos civiles.
Lo singular precisamente es que se trata de una “versión oficial” de nuestro ejército sobre su participación en la defensa del sistema democrático y contra las organizaciones terroristas desde 1980 a la fecha, así como sobre el exitoso accionar del comando que rescató a 71 de 72 rehenes de la residencia del embajador de Japón en abril de 1997. No son “libros blancos” o clandestinos, sino un relato veraz, intenso y riguroso sobre su perspectiva acerca de los acontecimientos mencionados.
Repaso sus primeras páginas y noto el esfuerzo didáctico para explicar el contexto en que se desenvuelven los militares cuando son llamados a las armas. Ese contexto que forma parte de un largo proceso de entronización de valores superiores donde su propia vida es instrumento para el bienestar de las demás. Ámbito en el que los civiles – y muy especialmente los peruanos – relajamos principios colectivos y escupimos al cielo creyéndonos sólo merecedores del sacrificio de los uniformados.
Muchos crímenes – literales y metafóricos – se han cometido en nombre de una verdad durante los últimos seis años. Ya era hora que la verdad de nuestro Ejército también empiece a abrir surcos de reflexión.

CHAT PERUMILITAR