Documento creado: 11de septiembre de 2008
Air & Space Power Journal - Español  Tercer  Trimestre 2008
 
DOCUMENTOS
i DOCUMENTOS

Consideraciones Acerca de la Participación de la Fuerza Aérea para la Doctrina Conjunta de Operaciones de Contrainsurgencia

General de División (USAF) Charles J. Dunlap, Jr.

Operaciones de Contrainsurgencia

*Este artículo es el producto de muchos contribuyentes; agradezco especialmente a los facilitadores de talleres en el Simposio de la Fuerza Aérea sobre Contrainsurgencia en 2007, en Maxwell AFB, Alabama, entre el 24 y 26 de abril. Agradezco también a Stan Norris y Chris Cain por sus reiteradas revisiones y sugerencias. El autor es un analista de investigación del Centro de Desarrollo de Doctrina y Educación de la Fuerza Aérea, Maxwell AFB, Alabama.

CÓMO SERÍA la doctrina de contrainsurgencia (COIN) que incluye la participación de la Fuerza Aérea (FA)? Tanto el Ejército como el Cuerpo de Infantería de Marina de EE.UU. han distribuido la doctrina de COIN—el Manual de Campaña [Field Manual (FM)] 3-24 y la Publicación de la conducción de la guerra del Cuerpo de Infantería de Marina (MCWP) 3-33,5, Counterinsurgency—que claramente expresa lo que uno puede considerar una perspectiva "que se concentra solamente en operaciones terrestres".1 Esta doctrina desgraciadamente, relega el poderío aéreo a un anexo de cinco páginas en un documento de 282 páginas. Sin embargo, se llevan a cabo esfuerzos para elaborar una doctrina conjunta de COIN que, presuntamente, no sólo incluye una plena explotación de los recursos aéreos per se, sino también es influida por una perspectiva que toma en cuenta la participación de la Fuerza Aérea.2

"Considerar los recursos aéreos" no significa "enfocarse solamente en los mismos" ni que prima el poderío aéreo, espacial y ciberespacial, en términos operacionales. Más bien, se debe hacer referencia al empleo del término por el General Henry H. "Hap" Arnold para aclarar "la pericia particular y . . . distintivo punto de vista" de un integrante de la Fuerza Aérea.3 Según la doctrina de la FA, la "perspectiva…resulta ser necesariamente diferente ya que refleja el alcance, velocidad y capacidades de fuerzas aeroespaciales, así como las amenazas e imperativos de supervivencia específicos para los integrantes de la FA".4

La consideración de recursos aéreos realmente significa más que esto ya que incluye, por ejemplo, la tendencia general por parte de los integrantes de la FA de valorar la tecnología cuando se pretende sacar ventaja de la situación sobre las fuerzas enemigas. Refleja el deseo por parte del integrante de evitar la matanza de combate terrestre siempre y cuando sea posible. Además, mientras que los soldados y marines buscan entablar el combate cercano, los integrantes de la FA buscan oportunidades para obtener los deseados efectos de largo alcance—a saber, sin facilitar al enemigo la oportunidad de acercarse. Una metodología, aplicada debidamente, que considera los recursos aéreos ofrece muchas oportunidades para desarrollar lo que—según los expertos de COIN Steven Metz y Ramond Millen—se necesita para ganar: un "enfoque basado en efectos diseñado para fracturar, deslegitimar, desencajar, desmoralizar e impedir el reabastecimiento y apoyo de los insurgentes".5

Transmitir una doctrina a gran escala yace más allá del ámbito de este artículo. No obstante, se puede identificar algunas consideraciones que un integrante de la FA puede llevar al desarrollo de una doctrina conjunta de COIN, como marcado en los siguientes ejemplos.6

Explotar el Impacto Psicológico 
del Poderío Aéreo Norteamericano en los Adversarios

Aunque los FM 3-24/MCWP 3-33.5 analizan de manera minuciosa los conflictos anteriores en que participaron los adversarios no tradicionales, no incorporan las implicaciones de las dimensiones psicológicas del poderío aéreo de hoy en día. Esto no es una discusión acerca del efecto polémico de recursos aéreos en el estado de ánimo civil sino de cómo las actuales capacidades de precisión influyen el estado de ánimo de los combatientes. Trata de concentrar esfuerzos en los "corazones y mentes" de los insurgentes".7 Entender cómo el poderío aéreo expulsó al Talibán y sus aliados de Al Qaeda del poder en Afganistán, por ejemplo, es esencial para diseñar el uso eficaz del arma aérea en las futuras operaciones de COIN.

Lograr esta meta resultó ser un enorme desafío. Los afganis, considerados entre los guerreros más temibles del mundo, han disfrutado de esta reputación durante siglos. Los soviéticos pretendieron someterlos con una terrible aplicación de potencia de combate, pero al fin y al cabo fracasaron. EE.UU., sin embargo, pudo desalojar al Talibán y Al Qaeda del poder en sólo unas semanas. ¿Cómo? Al infligir, en el sentido operativo, un nivel de impotencia de manera que solamente los últimos adelantos tecnológicos en el poderío aéreo pueden traer aparejadas.

La tecnología que los soviéticos no poseyeron durante la década de los 80 posibilitó un impacto decisivo por parte del poderío aéreo en la caída de sus adversarios. Los aviadores rusos no tenían ni los sensores integrados ni la tecnología de precisión de la actual FA norteamericana. Los pilotos soviéticos tuvieron que volar a alturas suficientemente bajas para seleccionar sus blancos visualmente, lo cual ocasionó pérdidas catastróficas de aeronaves una vez que los muhajedín consiguieron misiles antiaéreos Stinger norteamericanos.8 Aunque los rusos idearon una serie de tácticas para contrarrestar esta amenaza, los misiles les forzaron a volar a una altitud más grande que, en cambio, produjo problemas en cuanto a la precisión del tiro y eficacia combativa.9

A diferencia del poderío soviético durante los años 80, el de EE.UU. en el siglo XXI puede llevar a cabo ataques demoledores y altamente precisos no solamente al emplear aeronaves tácticas sino también aviones de bombardeo pesados volando a altitudes que dejaron completamente ineficaces las ya escasas defensas antiaéreas del Talibán. Según el General retirado Tommy Franks, Ejército de EE.UU., la comunicación nuevamente establecida entre los controladores ubicados en tierra y los "B-52 volando a gran altura encima del campo de batalla resultaron ser aún más mortíferos que los teóricos militares pudieron haber imaginado nunca".10 Las fuerzas enemigas ubicadas en posiciones a largo plazo a menudo nunca vieron ni oyeron el avión que las mató. Esta nueva forma de ataque aéreo rápidamente quebró el estado de ánimo y la resistencia del enemigo.

Además, se la llevó a cabo con un mínimo nivel de riesgo al personal norteamericano. Un afgani descorazonado dijo al New York Times que "pedimos a Alá la oportunidad de matar a soldados norteamericanos", pero incluyó con tristeza que "no podemos resistir las bombas que se caen de los cielos".11 El Talibán encontró que el tiro de precisión de las aeronaves armadas AC-130 desanima con igual eficacia. Un aliado afgani informó al General Franks que esta "aeronave famosa…[ha] destruido el espíritu del Talibán y los árabes".12

Estas capacidades capturan una de las características principales de poderío aéreo norteamericano en las operaciones de contrainsurgencia (COIN)—su habilidad de imponer la psicología de "dominación combativa" contra adversarios tenaces.13 La muerte per se no elimina la voluntad de combate; más bien, es el sentido de impotencia que surge a raíz de la inevitabilidad de la muerte desde una fuente que no se puede luchar.

Tanto el sentido de impotencia ante esta superioridad de armas como la negación de una muerte significativa doblegarán los instintos de combate del enemigo. En lo esencial, este es equivalente a la explotación de un inherente temor compartido por soldados en todas culturas: enfrentando así una tecnología que no pueden resistir. Hasta los soldados con experiencia pueden ser impulsados por semi pánico, tanto como ocurrió cuando los soldados británicos enfrentaron a tanques alemanes sin las armas suficientes durante la Segunda Guera Mundial.14

El efecto psicológico de ataques aéreos puede ser considerado más grave que los daños físicos. John Bagot Glubb, comentando acerca del empleo de poderío aéreo por los británicos para sofocar las insurgencias en territorios árabes durante las décadas de los 20 y 30, llegó a la conclusión que aunque los aeronaves no provocan una alta cantidad de bajas, "su tremendo efecto en el estado de ánimo es en gran parte ocasionado por el nivel de desmoralización ocasionado a los miembros de la tribu por los sentimientos de impotencia y la inhabilidad de responder eficazmente al los ataques" (énfasis agregado).15

Se puede decir que la precisión de tiro del poderío aéreo norteamericano es análoga (a escala mayor y más eficaz) al efecto que los insurgentes tratan a ocasionar en las fuerzas norteamericanas y amigas por medio del empleo de dispositivos explosivos improvisados, la armas más letal enfrentadas por las fuerzas de contrainsurgencia.16 La naturaleza aparentemente irregular, impredecible e insistente de estos ataques son tan eficaces en destruir el estado de ánimo como provocar bajas. El poderío aéreo usa lo que puede ser llamado dispositivos explosivos "diseñados" que no obstante comparten muchas de las mismas calidades que desaniman el estado de ánimo y llevan el estrés. La Fuerza Aérea, sin embargo, emplea estos dispositivos en contra de blancos militares legítimos y puede utilizarlos a raudales.

El arma aérea, empleada debidamente, puede causar la fricción y traer aparejadas un alto nivel de tensión psicológica en los insurgentes.17 Los integrantes de la FA pueden tener pronto una nueva arma para llevar a cabo ataques tan devastadores—el vehículo aéreo a control remoto MQ-9 Reaper.18 Con una capacidad de carga de armas equivalente a la del avión caza F-16, el Reaper representa una nueva generación de aeronaves de búsqueda y aniquilamiento que pueden implacablemente perseguir a los insurgentes sin la pérdida de ni un norteamericano.

Ninguna de estas da a entender que los integrantes de la FA creen que las operaciones de COIN en el siglo XXI deben ser realizadas sólo por medio de la fuerza; sin embargo, indica que existe todavía una oportunidad para usar la misma de manera agresiva y ofensiva como una parte importante de la doctrina de COIN conjunta, incluso en las operaciones altamente escudriñadas de hoy en día. Tampoco significa que uno debe emplear el poderío aéreo cuando se requiere la fuerza. Tal y como la Operación Enduring Freedom ha demostrado, el poderío aéreo—junto con las fuerzas aliadas en el terreno y fortalecido por un exiguo número de fuerzas especiales norteamericanas—puede producir resultados que minimizan el nivel de riesgos a los norteamericanos.

Sin embargo, todas las metodologías que toman en consideración el poderío aéreo no incluyen los ataques cinéticos en contra de los insurgentes. Los integrantes de la FA pueden idear enfoques no cinéticos para ayudar a la población del país anfitrión atrapada en el espiral de violencia.

Considere las Metodologías que Usan
los Recursos Aéreos para 
Proteger las Posiciones Fijas

La transformación experimentada por las fuerzas de seguridad de la FA—con respecto a la protección de posiciones fijas—es particularmente relevante en cuanto a las operaciones de contrainsurgencia. Es válido que "el actual campo profesional de las fuerzas de seguridad apenas corresponde con sus propios requisitos enumerados en el código de especialización de la FA hace una década".19 Como consecuencia de las decisiones de política tomadas en el año 2005, ya formando parte de la doctrina conjunta, la FA asumió la responsabilidad de defender las afueras de las bases aéreas.20

Los integrantes de la FA han mostrado que la defensa terrestre de una posición fija puede resultar ser exitosa al emplear los recursos aéreos. La FA, en términos concretos, puso en práctica su propia teoría organizacional y pericia tecnológica para idear una metodología bien específica con respecto a la protección de bases aéreas, de igual manera exitosa que se llevó a cabo en la Base Aérea Balad, Irak durante la Operación Safeside, un esfuerzo durando 60 días para sofocar cientos de ataques de morteros y cohetes lanzados de un sector particularmente fastidioso del perímetro.21 Según los integrantes que participaron, los éxitos de la operación "disipando así la percepción de que las unidades del Ejército son mejor organizadas, adiestradas y equipadas que las fuerzas de seguridad de la FA para conducir tales operaciones. A diferencia de las unidades del Ejército anteriores, la fuerza de tarea logró los efectos deseados".22 La Fuerza Aérea ahora tiene presente unidades de fuerza terrestre especialmente adiestradas, incluyendo el 820º Grupo de Fuerzas de Seguridad que es capaz de aerotransportarse y listo a poner en práctica su metodología distintiva para proteger las áreas particulares contra ataques insurgentes—una ventaja evidente en operaciones de contrainsurgencia.23

La Fuerza Aérea continúa a buscar otras soluciones tecnológicas que son más aptas en tratar con el ambiente de operaciones de contrainsurgencia. Actualmente, las fuerzas de seguridad están comprobando el Active Denial System (Sistema Activo de Negación), una tecnología desarrollada por el Laboratorio de Investigación de la Fuerza Aérea y diseñada para "enfrentar y rechazar a blancos humanos al dirigir energía que causa una sensación de calor intenso en la piel".24 (Aquéllos que pretenden reducir los fondos de la investigación tecnológica se le convendría considerar todas las ventajas de combate que este laboratorio ha producido).

Aerotransportar materiales esenciales para que se minimice la necesidad de reabastecimiento a través de caminos consiste en una técnica adicional para compensar las tácticas insurgentes contra las líneas logísticas de comunicación para posiciones fijas. Se puede suministrar materiales en avión, o helicóptero, a esas posiciones fijas con aeropistas. Como el General retirado Barry McCaffrey, Ejército de EE.UU., nos dice, el aerotransporte norteamericano "llevó a 13.000 cargas (de camión) para la distribución automática de materiales en Irak en el año pasado".25 Tal "distribución automática" en avión, o helicóptero, no más exige una pista de aterrizaje real ya que la alta tecnología ha alcanzado los procesos de lanzamiento aéreo, en términos operativos, la cual puede considerablemente reducir el nivel de riesgo.

El poderío aéreo, en términos concretos, está experimentando "una revolución con respecto a la tecnología de lanzamiento aéreo".26 Aunque el Ejército sirve como el administrador técnico para el Sistema Conjunto de Lanzamiento Aéreo de Precisión (JPADS), el cual permite el lanzamiento aéreo desde la altura de 7.300 metros y más alto—encima de la que pone las operaciones de helicópteros en peligro—fue desarrollado como resultado de la investigación básica realizada por la Fuerza Aérea.27 El JPADS disminuye la oportunidad por parte del enemigo de provocar bajas. El periódico USA Today anunció que "se considera el sistema de lanzamiento aéreo de precisión como un medio de minimizar el peligro para los convoyes, los cuales son seleccionados con frecuencia como los blancos de dispositivos explosivos improvisados. También puede velozmente reabastecer a las tropas en extensas zonas de combate".28 Aunque el JPADS probablemente nunca reemplazará los convoyes de vehículos rodantes, pronto se iniciarán experimentos con cargas pesando hasta 27.200 Kg.; por ende, los expertos llegan a la conclusión de que "queda abierto la imaginación en cuanto a cómo mejorar las operaciones en la zona de combate".29

Maximice el Nivel de Pericia de los Integrantes de la FA en 
las Operaciones Ciberespaciales e Informáticas

El ciberespacio—el "ámbito físico dentro del ambiente electromagnético"—es la última esfera en que opera la Fuerza Aérea.30 La Fuerza Aérea ha establecido un comando ciberespacial que tiene como objetivo no sólo el de mantener el dominio sobre la comunicación y tecnología informática, sino "un nivel de superioridad a lo largo del espectro electromagnético".31 Dada la "naturaleza…inherentemente técnica" de las operaciones ciberespaciales, la misma cabe lógicamente en la cultura de los integrantes de la FA.32

Además, las operaciones ciberespaciales constan de una directa expresión de una metodología que toma en consideración los recursos aéreos. Tal como la doctrina borrador de la FA acerca de la guerra irregular señala, "Igual que las operaciones aéreas, las operaciones ciberespaciales puede atacar directamente los nodos de interés sin primero derrotar a ‘las fuerzas desplegadas’".33 Las operaciones ciberespaciales, así debidamente ejecutadas, minimizan la oportunidad por parte del enemigo de provocar bajas que, en otras circunstancias, resultarán de combate cercano.

Consecuentemente, en talvez ningún otro tema son más erradas las opiniones antitecnológicas manifestadas por algunos individuos.34 En realidad, la alta tecnología en el ámbito cibernético es tanto central para la guerra convencional entablada en contra de una fuerza regular idónea en el siglo XXI como una de las características más revolucionarias de los ambientes de COIN supuestamente contemporáneos de "baja tecnología". Max Boot indica que los insurgentes islamistas dependen mucho de las tecnologías de información que "apenas existían en la década de los 80".35 El General retirado Ronald Keys, Fuerza Aérea de EE.UU., ex comandante del Comando de Combate Aéreo, ofrece más información detallada: "Los terroristas ahora usan el ciberespacio, detonando así bombas al borde de caminos a control remoto. Los terroristas emplean los satélites de localización global y la comunicación satelital; usan la Internet para llevar a cabo transacciones financieras, radar e interferencia electrónica de navegación, foros de discusión cibernéticos y tablones de anuncios dirigidos al dominio cognitivo de las fuerzas norteamericanas; e-mail, canales cibernéticos de conversación y otros que facilitan un mando y control (C2) clandestino; y al final sabotean de manera abierta y clandestina los servidores computacionales".36

Los integrantes de la FA hacen esfuerzos para establecer un "resguardo informático" sobre amigos y enemigos con igual eficacia".37 Aunque uno encuentra constreñimientos legales en muchas áreas con respecto a lo que se puede hacer en el ciberespacio, tales limitaciones pueden ser consideradas menos un problema en Irak. El General de Cuerpo Abboud Gamber, el Comandante iraquí del esfuerzo de seguridad de Bagdad, declaró que bajo la ley iraquí, el gobierno puede "registrar, controlar e incautar todos los paquetes, correo, telégrafos y dispositivos comunicativos en medida necesaria".38

Las operaciones de información (IO) son integrales a la capacidad ciberespacial, las cuales los integrantes de la FA consideran una "capacidad distintiva" de su componente.39 Por lo tanto, una metodología que incluye los recursos aéreos buscará las oportunidades de explotar los medios tecnológicos para "influir, interrumpir, corromper o usurpar" las formas no convencionales de sistemas de C2 empleados por los insurgentes.40

Las operaciones cibernéticas pueden brindar las oportunidades para limitar el nivel de vulnerabilidad de las tropas norteamericanas. Como uno de los medios centrales de ayudar a la población del país anfitrión, el FM (Manual de Campaña) 3-24/MCWP (Publicación para la Conducción de Guerra del Cuerpo de Infantería de Marina de EE.UU.) 3-33,5 presenta una estrategia de "barra, sostenga, edifique" que exige que las fuerzas de COIN "eliminen la presencia de los insurgentes" en áreas seleccionadas, seguida por los esfuerzos llevados a cabo para que el lugar permanezca siendo protegida y las instituciones del país anfitrión se reconstruyan.41 Desafortunadamente, estas operaciones de limpieza son altamente riesgosas. Para minimizar este peligro, se le convendría concentrar en los esfuerzos de "sostener y edificar" en áreas cooperativas y favorables.

Con eso, uno puede necesitar tener un enfoque que toma en consideración la participación de la FA para impedir las áreas "no barridas" convertirse en refugios electrónicos de C2. Un autor adelanta una "propuesta radical" que talvez es digno de consideración: "la de cerrar completamente la red informática en las áreas controladas por los insurgentes—teléfonos, torres celulares y etcétera".42 La propuesta plantea cuestiones complejas pero resulta atractiva ya que no provoca bajas, en términos prácticos.

Para integrantes de la FA, las operaciones conducidas para influir la población forman parte de las operaciones de información (aunque son independientes de las funciones tradicionales de asuntos públicos).43 Desafortunadamente, EE.UU. ha disfrutado pocos éxitos en esta esfera. En enero de 2007, el título de un artículo publicado en la revista Newsweek acertadamente destacó que EE.UU. está "perdiendo la guerra informática" en Irak.44 De acuerdo, esta dificultad no es ninguna novedad, pero el hecho de que los insurgentes están explotando la tecnología para derrotar los esfuerzos de los norteamericanos (como fue destacado también por el General Keys) resulta frustrante.45 Newsweek, en términos concretos, presencia que "los insurgentes a través de usar las simples cámaras de teléfonos celulares, programasde redacción de computadores portados y la Internet están derrotando a EE.UU. en el intenso esfuerzo para ganar los corazones y mentes del público iraquí".46

Como sugerido anteriormente, se puede tomar medidas radicales para negar el acceso o uso de estas tecnologías a los insurgentes. Algunas situaciones, tal como una estación de televisión difundiendo desde el interior de Irak, debieran ser fáciles de interdecir en términos tecnológicos (aunque en realidad ha resultado ser difícil).47 Los improperios antiamericanos transmitidos por esta estación particular se la han convertido en el "rostro" de la insurgencia en Irak, cerrándola así sin duda alguna generaría beneficios para el esfuerzo de COIN y parecería de acuerdo con los valores democráticos.48

De todas formas, esto puede ser la única manera de controlar la propaganda enemiga que resulta en incitar la violencia en ciertas aéreas. Si los norteamericanos toman tal acción, pueden emplear medios de poderío aéreo de baja tecnología (p.ej. hojas volantes—una técnica empleada con éxito anteriormente en Irak) para reemplazar en parte la información que perdería la población del país anfitrión en el área afectada.49 Además, los aeronaves de Commando Solo [los C-130 modificados que pueden difundir información por radio] pueden transmitir mensajes correspondientes a áreas que en otras circunstancias serían difíciles de infiltrar.50

El uso por parte de las fuerzas armadas de los medios de decepción en este momento durante la Operación Iraqi Freedom resultaría ser más problemático, en términos estratégicos. Aunque tales esfuerzos de decepción permanecen siendo medios internacionalmente aceptados de la guerra, se debe asegurar que los mismos acaten las leyes norteamericanas e iraquíes, así como correspondan con los objetivos políticos de ambos países.51 Todavía, Bard O’Neill un experto de COIN aconseja que "las campañas de propaganda y desinformación" entabladas para discreditar a los líderes insurgentes pueden ser eficaces. 52

De nuevo, esta idea no es ninguna novedad. En el año 1995, Thomas Czerwinski, un entonces catedrático en la Escuela de Guerra Informática de la Universidad de Defensa Nacional, planteó un escenario: "¿Qué ocurriría si se transformara y luego se presentara la imagen de Saddam Hussein a Irak, exteriorizando dudas acerca de su propio Partido Baaz?"53 Si el concepto puede ser modificado con eficacia para aplicarlo a los líderes insurgentes de hoy en día en Irak, entonces el mismo amerita una consideración prudente.

Las operaciones para ejercer influencia deben también difundir mensajes positivos y acertados—los cuales pueden ser denominados los "contranarrativos convincentes".54 Tales narrativos ayudarán a separar a los insurgentes de los fuentes de apoyo, el objetivo de muchas estrategias de operaciones de contrainsurgencia.55 En Irak, la tarea llega a ser particularmente compleja puesto que existen, según una analista, hasta cuatro "formas de guerra" ocurriendo a la vez, las cuales pueden sobreponerse el uno con el otro y variar ampliamente.56 Elaborar mensajes y seleccionar los blancos para los mismos que interrumpir o incluso cortar el apoyo de los insurgentes son tareas sumamente difíciles.

Sin embargo, un segmento rebasa todos grupos y sectas y puede servir como un aliado posible de EE.UU.—las mujeres, las cuales representan posiblemente el mayor grupo oprimido en Irak.57 De hecho, las viudas de guerra sufren hoy en particular, y las mujeres pueden perder mucho si los extremistas echan raíces.58 Se presencia la idea de recurrir a las mujeres para el apoyo por todas partes de la teoría tradicional de operaciones de contrainsurgencia. El libro de David Galula, Pacification in Algeria, 1956-1958, trata de tal esfuerzo dirigido a las mujeres subyugadas de la tribu kabyle durante la operación de contrainsurgencia de Francia en Argelia.59 Además, las últimas investigaciones indican que el potenciamiento de mujeres produce patentes beneficios económicos y políticos, particularmente cuando las mismas asumen los roles de líderes.60 En Argelia de hoy en día, las mujeres musulmanes surgen como "la fuerza más potente para llevar a cabo una transformación social . . . [y] ejercen un nivel de influencia potencialmente moderadora y modernizadora en la sociedad".61

Mensajes positivos transmitidos a las mujeres acerca del valor de un sistema democrático que respeta a los derechos de individuos y que brinda las oportunidades de participación popular deben corresponder con la toma de acciones complementarias. Una posibilidad innovadora sería el de establecer recintos seguros concretamente diseñados para apoyar a las mujeres. Entre otras cosas, la provisión de un ambiente seguro que permite a las mujeres tomar ventaja de las oportunidades educativas y organizacionales puede fomentar el proceso de ganar los corazones y mentes de una parte potencialmente decisiva de la sociedad iraquí.

Muchos iraquíes influyentes, sin duda alguna, se oponen a los derechos de la mujer. De acuerdo con Edward Luttwak, los clérigos dicen que los derechos de la mujer "es sólo una forma de propaganda difundida por EE.UU. para convencer a nuestras hijas y esposas iraquíes a deshonrar a sus familias al imitar la vergonzosa desnudez e impertinencia de las mujeres occidentales".62 No obstante, los norteamericanos pueden aprovechar una ocasión concreta para acudir a una parte tan sustancial de la población que podría pagar tantos dividendos.

Desarrolle un Enfoque Verdaderamente
Conjunto para una Operación de Contrainsurgencia
 que Considera la Pericia del Integrante de la FA

Los FM 3-24/MCWP 3-33,5 también plantean la cuestión seria y continua acerca del control de poderío aéreo, indicando que el comandante en el terreno debe ejercer esta autoridad. Según la revista Air Force Magazine, el FM 3-24/MCWP 3-33,5 sostienen, en realidad, "que es mejor si el poderío aéreo cae bajo el control de un comandante terrestre táctico o, al máximo nivel, el comandante de la fuerza multinacional, pero no un integrante".63

Es extraordinario que los FM 3-24/MCWP 3-33,5 deciden resucitar un debate que ha resultado ser una fuente de acritud casi desde los comienzos de la historia del arma aérea. Los integrantes de la FA ejercen un artículo de fe, como parte de la doctrina, que "los hombres del aire trabajan para otros hombres del aire" para que se protejan los principios de la unidad de mando y la simplicidad.64 La pericia de los integrantes en cuanto a los recursos aéreos puede garantizar que el pleno rendimiento del poderío aéreo está puesto en juego en el desafío de operaciones de contrainsurgencia.

Los hombres del aire opinan que las fuerzas terrestres norteamericanas son las mejores en el mundo. Desafortunadamente, este sentimiento no es mutuo. Los FM 3-24/MCWP 3-33,5 reflejan una creencia aparentemente compartida a través del Ejército que la Fuerza Aérea desdeña realizar el apoyo aéreo cercano para fuerzas terrestres—una percepción paradójica puesto que casi el 79% de los blancos atacados por los recursos aéreos durante la Operación Iraqi Freedom se incluyen en esta categoría.65 El informe elaborado por el Teniente General retirado Tom McInerney, Fuerza Aérea de EE.UU., es también inquietante ya que hay indicaciones de que el Ejército quiere conformar, de hecho, su propia fuerza aérea aunque no siempre ha tenido (ser mencionado a seguir) el mismo nivel de pericia en manejar los medios de aviación con igual eficacia que sus fuerzas terrestres.66

Un ejemplo reciente que proviene de la Operación Iraqi Freedom puede resultar ser instructivo. En un artículo publicado en la revista Joint Forces Quarterly, el Mayor Robert J. Seifert señala que los C-130 armados están manejados por los comandantes en el terreno y que se los limitan a proporcionar una cobertura aérea para unidades específicas. Hace que las aeronaves no están disponibles para atacar a blancos emergentes en el área de operaciones de otras unidades. El Mayor Seifert sostiene que esta situación representa un regreso a las prácticas de control de poderío aéreo que resultaron ser tan ineficaces en África del Norte durante la segunda guerra mundial. Adelanta una metodología que toma más en consideración la participación de los medios aéreos, permitiendo a las aeronaves armadas desarrollar plenamente al máximo potencial al poner las mismas en condición a pedido, continuamente ligadas con los controladores de ataque de terminal conjunto en muchas unidades (o otras aeronaves), maximizando así cada ataque aéreo.67

Los comandantes norteamericanos de fuerzas terrestres, en realidad, a menudo no entienden cómo usar el poderío aéreo de manera eficaz y eficiente. Considere la casi catastrófica Operación Anaconda del Ejército en Afganistán. El libro de Seymour Hersh, Chain of Command, indica que los líderes del Ejército equivocadamente creyeron que "podían llevar a cabo la operación solos", con poca ayuda de su componente aéreo.68 Como consecuencia, el componente aéreo tardó en participar en el proceso de planificación, impidiendo así la conducción de mayores ataques preparativos.69 Aunque con el transcurrir del tiempo las aviones de ala fija rescataron la operación de graves dificultades y fueron responsables de la mayoría de los terroristas matados en la operación, el comandante del Ejército no obstante denigró los esfuerzos de la Fuerza Aérea en una subsiguiente entrevista de revista.70

Esta entrevista verdaderamente ejemplifica el punto dentro del cual este comandante de mayor jerarquía del Ejército le faltaba un suficiente nivel de entendimiento de las capacidades de poderío aéreo para garantizar una óptima planificación. Aunque el análisis de la Operación Anaconda llevado a cabo por Ben Lambeth en su libro Air Power Against Terror fue demasiado delicado, todavía llegó a la conclusión de que "aquéllos que planificaron e iniciaron la Operación Anaconda fracasaron a sacar el máximo provecho de la sinergia potencial de poderío aéreo, espacial y terrestre disponible".71 De hecho, este sentido de novedad—como reflejado en el anexo que trata de los recursos aéreos en los FM 3-24/MCWP 3-33,5—continua a existir.

Las actuales capacidades aéreas pueden pasmar a los comandantes terrestres que participan en la lucha contrainsurgente. Uno exteriorizó su asombro con respecto a un incidente que ocurrió en Irak en el cual un F-15 empleó sus sensores para rastrear a los insurgentes individuales a medida que trataron de esconderse en un juncal cerca de un río: "Caminaba en la oscuridad con un enemigo escondido a menos de tres metros atrás de mi, [el avión] alumbró el blanco, y [el piloto] le dijo al comandante terrestre que me dijera que me diera una vuelta completa".72 Luego, capturamos a los insurgentes escondidos.

Dados los mitos acerca del uso de recursos aéreos en los FM 3-24/MCWP 3-33,5, no es sorprendente que los comandantes terrestres no reciban ninguna instrucción respecto a su potencial—una situación que socava el esfuerzo contrainsurgente. Un comandante de batallón admitió que durante los primeros meses de despliegue en Irak, "incluyó el componente aéreo ‘raras veces…debido a que no entendía cómo el mismo podía ayudar . . . en una lucha contrainsurgente’".73

Cuando toman en consideración la participación de la FA, los FM 3-24/MCWP 3-33,5 sin duda alguna favorecen el empleo de helicópteros. Trata de, por ejemplo, los "avances tecnológicos" que "aumentan mucho la exactitud y utilidad de los lanzamientos aéreos por helicópteros" para las operaciones de sostenimiento.74 Desafortunadamente, la capacidad de supervivencia de los helicópteros en ambientes hostiles de COIN llega a ser cada vez más dudosa. Uno de los pocos éxitos iraquíes logrados durante la fase convencional de la Operación Iraqi Freedom ocurrió en marzo de 2003 cuando los iraquíes usaron teléfonos celulares comunes para organizar un embosque que resultó en averiar a 27 de 33 helicópteros Apache.75 Aún más alarmante son los informes indicando que los insurgentes iraquíes están poniendo en servicio las capacidades que explotan los puntos débiles de helicópteros.76

Aunque aquéllos que abogan por helicópteros de asalto del Ejército continúan a defender la eficacia de esta arma en el combate a corta distancia, parece que las aeronaves de ala fija de la FA, tal como el A-10 (que tiene una alta capacidad de supervivencia en el ambiente de COIN), son las opciones más prudentes para realizar las misiones de ataque.77

Al tener la Fuerza Aérea manejando los recursos aéreos produce un beneficio bien especializado para la lucha de COIN puesto que el mismo permite a las fuerzas de COIN sacar el máximo provecho del lapso de entendimiento por parte de los insurgentes de poderío militar. De hecho, las fuerzas contrainsurgentes pueden explotar la ventaja asimétrica facilitada por los medios aéreos si se deja a los hombres del aire tomar ventaja de su superioridad en términos de pericia. Muestra gran potencial porque pocos insurgentes en realidad comprenden los medios aéreos que EE.UU. puede poner en servicio hoy. Tales lapsos han provocado a los insurgentes a cometer errores catastróficos.

En el año 1968, por ejemplo, el General Vo Nguyen Giap de Vietnam del Norte sitió la posición de los marines en Khe Sanh. Supuso erróneamente que los recursos aéreos norteamericanos no resultarían ser más eficaces que los empleados por los franceses durante el sitio de Dien Bien Phu del año 1954, la rendición del cual culminó en el fin el imperio colonial de Francia en Asia sureste.78 ¿Acaso, el resultado de esta mala percepción por parte de los insurgentes del poderío aéreo? La destrucción y la derrota. Bajo el feroz ataque aéreo debidamente denominado la Operación Niagara (los B-52 lanzaron más de 59.000 bombas en las fuerzas enemigas), las tropas del General Giap dejaron el esfuerzo después de 77 días cruentos.79

No se tiene motivo sobrado para creer que los insurgentes iraquíes ejercen cualquier autoridad particular de poderío aéreo, incluso entre los ex miembros del régimen anterior. En las secuelas de la destrucción de la Guardia Republicana por medio de ataques aéreos durante la Operación Iraqi Freedom, un oficial anonadado del Ejército iraquí manifestó sus sentimientos de frustración respecto a la dirección iraquí: "Olvidaron que nos falta el poderío aéreo . . . la tecnología militar norteamericana es increíble".80

Y Más…

Existen otras muchas posibilidades para explotar de manera creativa los recursos aéreos y tecnología para que los mismos generen beneficios para el esfuerzo contrainsurgente—en particular esas capacidades que rebajarían la necesidad de tener botes en el terreno. Lo siguiente representa una parte de las innovaciones ya siendo llevadas a cabo o que están llegando a su finalización para entablar el combate.

Proteger la infraestructura iraquí ha sido un desafío grave—uno que los esfuerzos de COIN han enfrentado repetidas veces.81 El poderío aéreo moderno, sin embargo, tiene tanto un nivel de perseverancia como la capacidad de usar la tecnología para equilibrar la relación entre la fuerza y espacio—los elementos esenciales para realizar eficaces estrategias de operaciones de contrainsurgencia.82 Por lo tanto, las técnicas tal como el empleo de aviones de caza de alerta para efectuar "las misiones de seguridad de infraestructura" en lugar de simplemente volar a punto de espera mientras aguardan pedidos es el tipo de innovación que puede ayudar a proteger los sistemas esenciales de petróleo y de energía eléctrica.83 Hacer esto con éxito todavía exige "botes en el terreno", pero en un más cantado número que sería requerido en otras circunstancias debido al tamaño de las áreas que están en juego.84

La mayor parte de los estudios de operaciones de contrainsurgencia subrayan la necesidad de tener un alto nivel de seguridad fronteriza.85 En un prólogo nuevo en su obra magistral de historia titulada A Savage War of Peace: Algeria, 1954-1962, Alistair Horne destaca que, tanto como en el conflicto argelino, los insurgentes en Irak dependen del apoyo de otros países.86 La Fuerza Aérea puede ayudar a debilitar la habilidad por parte de los insurgentes de obtener el apoyo desde el ámbito extranjero al vigilar las fronteras e interdecir los tránsitos fronterizos no autorizados.84

Igual que la protección de infraestructura, la FA tiene la capacidad de evitar la necesidad de desplegar grandes agrupaciones de fuerzas terrestres. El MQ-9 Reaper nuevamente proporcionado aparenta servir en el mejor de los casos para proveer el nivel de perseverancia exigida por esta misión de vigilancia y para tomar la acción cinética decisiva una vez que se la necesite.

Además de impedir los tránsitos entre las fronteras, los medios aéreos pueden también disuadir a las naciones que ayudan a la insurgencia. Incluso si uno supone, igual que James S. Corum y Wray R. Johnson en su libro titulado Airpower in Small Wars, que los conflictos de COIN "raras veces presentan blancos lucrativos para ataques aéreos, y aún más raras son las oportunidades para la FA de ser empleada en una campaña estratégica de bombardeo o incluso en operaciones de ataque a gran escala"; no es así con los estados naciones que apoyan a los insurgentes87 ya que presentan un exceso de blancos y economías que tienen un alto nivel de vulnerabilidad ante ataques aéreos.88

Esta descrita verdad plantea otro aspecto del poderío aéreo ya que consiste en el máximo "Plan B". Los FM 3-24/MCWP 3-33,5 identifican "la guerra popular prolongada" como una de las metodologías comunes de insurgentes. En la tercera fase de este método, los insurgentes "transitan de entablar la guerra de guerrillas a la guerra convencional".89 Puesto que los insurgentes raras veces tienen muchas capacidades o experiencias con medios aéreos, tienen un alto nivel de vulnerabilidad ante la arma aérea durante esta etapa.90

No todos movimientos insurgentes pasan por esta etapa convencional—resulta aún cuestionable si están tratando de tomar control de los gobiernos que atacan.91 No obstante, en algún momento la mayoría de los insurgentes pretenden asumir el poder. Si logran éxito, la FA puede debilitarlos si no destruir su capacidad de desempeñarse como gobierno o amenazar los intereses de EE.UU. Lo que el Coronel Jeffery Barnet sostuvo en el año 1996 resulta ser tan válido como hoy: "Es importante enfatizar la habilidad por parte del poderío aéreo de alta tecnología de privar a los insurgentes de la victoria a plazo largo con un mínimo nivel de riesgo de provocar bajas norteamericanas" (énfasis en el texto original).92

Finalmente, los catedráticos Metz y Millen sostienen que las estrategias de contención pueden ser "más lógicas" que otras metodologías en los escenarios de insurgencia de "liberación" tal como Irak.93 El poderío aéreo y marítimo resultó ser muy eficaz en hacer cumplir la zona de exclusión aérea y las sanciones económicas contra Irak; junto con las incursiones y ataques llevados a cabo por la fuerza terrestre, puede otra vez facilitar una forma para proteger a los intereses de EE.UU. al contener los efectos de una insurgencia in Irak o en otras partes.94

Por supuesto…

Este artículo sin duda alguna no ha tratado con la lista completa de todas consideraciones posibles—ni siquiera las más importantes—que un hombre de la FA incluiría en una doctrina de COIN que deja participar la fuerza aérea. Se pueden considerar algunas o todas como las tácticas, técnicas y procedimientos en vez de elementos doctrinarios. En el mejor de los casos, el artículo ha proveído unos ejemplos en cuanto a cómo la perspectiva de un integrante de la FA puede ampliar y perfeccionar la formulación de una metodología más unida en una doctrina que plasma la concepción de la fuerza terrestre con respecto a abordar el sumamente difícil problema de COIN en el siglo XXI.

Notas:

1. Field Manual (FM) 3-24 / Marine Corps Warfighting Publication (MCWP) 3-33.5, Counterinsurgency, diciembre de 2006, http://usacac.army.mil/cac/repository/materials/coin-fm3-24.pdf (accedida el 21 de mayo de 2007).

2. Elaine M. Grossman, "Services Agree to Write Joint Doctrine for Counterinsurgency Ops", Inside the Pentagon, 24 de mayo de 2007, 1.

3. Air Force Doctrine Document (AFDD) 2, Operations and Organization, 3 de abril de 2007, 2, https://www.doctrine
.af.mil/afdcprivateweb/AFDD_Page_HTML/Doctrine_Docs/AFDD2.pdf (accedido el 13 de junio de 2007).

4. Ibíd.

5. Steven Metz y Raymond Millen, Insurgency and Counterinsurgency in the 21st Century: Reconceptualizing Threat and Response (Carlisle, Pensilvania:Instituto de Estudios Estratégicos del Ejército de EE.UU., noviembre de 2004), tomo vii (véase también 25–26), http://www.au.af.mil/au/awc/awcgate/ssi/insurgency21c.pdf (accedido el 23 de mayo de 2007).

6. "Military doctrine presents considerations on how a job should be done to accomplish military goals". AFDD 1, Air Force Basic Doctrine, 17 de noviembre de 2003, 11, https://www.doctrine.af.mil/afdcprivateweb/AFDD_Page_HTML/Doctrine_Docs/afdd1.pdf (accedido el 8 de marzo de 2007).

7. El Mayor Jon Huss, "Exploiting the Psychological Effects of Airpower: A Guide for the Operational Commander", Aerospace Power Journal tomo 13, número 4 (invierno de 1999): 23, http://www.airpower.maxwell.af.mil/airchronicles/apj/apj99/win99/huss.pdf (accedido el 29 de mayo de 2007).

8. Stephen Tanner, Afghanistan: A Military History from Alexander the Great to the Fall of the Talibán (Nueva York: Da Capo Press, 2002), 267.

9. Timothy Gusinov, "Afghan War Has Lessons for U.S. Pilots in Iraq", Washington Times, 21 de febrero de 2007, 14, http://washingtontimes.com/world/20070220-101833-6911r_page2.htm (accedido el 18 de abril de 2007); y el Mayor Edward B. Westermann, "The Limits of Soviet Airpower: The Bear versus the Mujahideen in Afghanistan, 1979–1989" (tesis, Escuela de Estudios Avanzados de Poderío Aéreo de EE.UU., junio de 1997), págs. 78-79, http://stinet.dtic.mil/cgi-bin/GetTRDoc?AD=ADA391797&Location=U2&doc=GetTRDoc.pdf (accedido el 14 de abril de 2007).

10. El General Tommy Franks y Malcolm McConnell, American Soldier (Nueva York: Regan Books, 2004), 308.

11. Barry Bearak, "A Nation Challenged: Death on the Ground", New York Times, 13 de octubre de 2001, B01.

12. Op. cit. Franks, American Soldier, 312.

13. El General de Brigada Charles J. Dunlap hijo, "Neo-Strategicon: Modernized Principles of War for the 21st Century", Military Review, Edición Hispanoamericana, julio-agosto de 2006, 72, http://www.smallwarsjournal
.com/documents/milreviewmarch6.pdf (accedido el 17 de marzo de 2007).

14. Richard Holmes, Acts of War: The Behavior of Men in Battle (Nueva York: Free Press, 1985), 227.

15. J. B. Glubb, "Air and Ground Forces in Punitive Expeditions", Journal of the Royal United Services Institute tomo 71, número 483 (Agosto de 1926): 782, como citado en el Mayor Michael A. Longoria, "A Historical View of Air Policing Doctrine: Lessons from the British Experience between the Wars, 1919–1939" (tesis, Escuela de Estudios Avanzados de Poderío Aéreo de EE.UU., mayo de 1992), 23, http://www.maxwell.af.mil/au/aul/aupress/SAAS_Theses/SAASS_Out/Longoria/longoria.pdf (accedido el 9 de abril de 2007).

16. Véase "Terrorist Tactics", Operation Iraqi Freedom, 4 de enero de 2007, http://www.mnf-iraq.com/index.php?option=com_content&task=view&id=727&Itemid=44 (accedido el 16 de abril de 2007); y "Improvised Explosive Devices (IED) in Iraq: Effects and Countermeasures", Congressional Research Service Report (Washington, DC: Biblioteca del Congreso de EE.UU., 10 de febrero de 2006), http://stinet.dtic.mil/oai/oai?&verb=getRecord&metadataPrefix=html&identifier=ADA454399 (accedido el 16 de abril de 2007).

17. El Mayor Huss sostiene que las operaciones aéreas deban ser "diseñadas para que las fuerzas enemigas entiendan cuatro verdades: 1. Son inútiles las defensas . . . 2. Si viajan, operan o se quedan con su equipo y/o armas, serán seleccionados como blancos y destruidos . . . 3. No tendrían ninguna oportunidad de descansar de la campaña de bombardeo . . . 4. Lo peor está por venir". El Mayor Huss, "Exploiting the Psychological Effects of Airpower", 32.

18. Bruce Rolfsen, "Reaper Squadron Greets First UAV", Air Force Times, 26 marzo 2007, 26 (tratando con el despliegue posible de la arma a Irak y Afganistán); y "MQ9 Reaper Unmanned Aerial Vehicle", hoja de datos, Air Force Link, enero de 2007, http://www.af.mil/factsheets/fact
sheet.asp?fsID=6405 (accedida el 17 de abril de 2007).

19. La Mayor Ann P. Knabe, "Today’s Security Forces Are Expeditionary Combat Airmen", 29 noviembre 2006, American Forces Print News, http://www.af.mil/news/story.asp?storyID=123033104 (accedido el 4 de febrero de 2007).

20. "The security environment requires that deployed military units, forward-based activities, and forward operating bases protect themselves against threats designed to interrupt, interfere, or impair the effectiveness of joint operations". Joint Publication 3-10, Joint Security Operations in Theater, 1 agosto 2006, tomo vii, http://www.dtic.mil/doctrine/jel/new_pubs/jp3_10.pdf (accedido el 4 de febrero de 2007).

21. Rebecca Grant, "Safeside in the Desert", Air Force Magazine tomo 90, número 2 (febrero 2007): págs. 44–48, http://www.afa.org/magazine/feb2007/0207desert.pdf (accessed 4 February 2007).

22. El General de Brigada Robert H. "Bob" Holmes, et al., "The Air Force’s New Ground War: Ensuring Projection of Aerospace Power through Expeditionary Security Operations", Air and Space Power Journal tomo 20, número 3 (otoño 2006): 43, http://www.airpower.maxwell.af.mil/airchronicles/apj/apj06/fal06/Fal06.pdf (accedido el 4 de febrero de 2007).

23. Véase "820th Security Forces Group", hoja de datos, Base de la Fuerza Aérea (AFB) Moody, estado de Georgia, http://www.moody.af.mil/library/factsheets/factsheet.asp?id=4459 (accedida el 4 de febrero de 2007).

24. "Active Denial System", hoja de datos, Laboratorio de Investigaciones de la Fuerza Aérea de EE.UU., agosto de 2006, http://www.de.afrl.af.mil/Factsheets/ActiveDenial.swf (accedida 4 February 2007); and A1C Eric Schloeffel, "820th SFG Evaluates Non-Lethal Weapon", 23ª Ala de Asuntos Públicos, Comando de Combate Aéreo, 25 enero 2007, http://www.acc.af.mil/news/story.asp?id=1230 38820 (accedida el 4 de febrero de 2007).

25. El memorandúm del General Barry M. McCaffrey al Coronel Michael Meese, 26 marzo 2007, 6, http://www
.iraqslogger.com/downloads/McCaffreyIraq.pdf (accedido el 16 de abril de 2007).

26. El Sargento Técnico Scott T. Sturkol, "JPADS Continues ‘Revolution in Airdrop Technology,’" Air Force News, 18 enero 2007, http://www.af.mil/news/story.asp?storyID=123037942 (accedido el 12 de febrero de 2007).

27. El Comando de Investigación, Desarrollo e Ingeniería del Ejército de EE.UU., "Airdrop/Aerial Delivery", en Natick Soldier Center: The Science behind the Warrior, mayo de 2006, 3, http://www.ssc.army.mil/soldier/media/print/NSC_Brochure_5-15-06.pdf (accedido el 12 de febrero de 2007); y Erin Crawley, "Air Force Research Provides Seeds to High-Tech Cargo Delivery System", Oficina de Investigación Científica de la Fuerza Aérea de EE.UU., Public Affairs, 11 enero 2007, http://www.afosr.af.mil/News/nr_2007_01_JPADS.htm (accedido el 12 de febrero de 2007).

28. Tom Vanden Brook, " ‘Smart’ Airdrops May Save Lives of U.S. Troops", USA Today, 8 enero 2007, http://www.usatoday.com/news/world/iraq/2007-01-07-chute_x.htm (accedido el 12 de febrero de 2007).

29. El Mayor Dan DeVoe, como citado por Sturkol, Op. cit., "JPADS Continues ‘Revolution in Airdrop Technology.’ "

30. El TCEL David T. Fahrenkrug, "Cyberspace Defined", The Wright Stuff, Air University, 17 mayo 2007, http://www.maxwell.af.mil/au/aunews/archive/0209/Articles/CyberspaceDefined.html (accedido el 18 de mayo de 2007).

31. El Secretario de la Fuerza Aérea de EE.UU. Michael W. Wynne, "Cyberspace as a Domain in Which the Air Force Flies and Fights", (comentarios pronunciados ante la Conferencia de Integración de C4ISR Integration Conference, Crystal City, estado de Virginia, el 2 de noviembre de 2006), http://www.af.mil/library/speeches/speech.asp?id=283 (accedidos el 16 de abril de 2007); y el Departamento de la Fuerza Aérea de EE.UU., "Cyberspace", en 2007 U.S. Air Force Posture Statement, http://www.posturestatement.hq.af.mil/1_2_intro.htm (accedido el 18 de abril de 2007).

32. "The Cyberspace Vision: Developing Capabilities to Deliver Sovereign Options in Cyberspace", in Annual Report 2006 (AFB Wright-Patterson, estado de Ohio: Escuela Posgraduado de Ingeniería y Administración del Instituto de Tecnología de la Fuerza Aérea de EE.UU., 2006), 1, http://www.afit.edu/en/enr/PDF/AFIT%20Annual%20Report%202006.pdf (accedido el 16 de abril de 2007).

33. John T. Bennett, "Battling Insurgents in Cyberspace", Air Force Times, 14 mayo 2007, 24.

34. Véase, por ejemplo, el General de Division Robert H. Scales, "Clausewitz and World War IV", Armed Forces Journal, julio de 2006, http://www.armedforcesjournal.com/2006/07/1866019 (accedido el 18 de abril de 2007).

35. Max Boot, War Made New: Technology, Warfare, and the Course of History, 1500 to Today (Nueva York: Gotham Books, 2006), 419.

36. Como citado por la Sargenta de Segunda Clase Julie Weckerlein en "Cyberspace Warfare Remains Serious Business", Air Force News, 2 marzo 2007, http://www.af.mil/news/story.asp?id=123043232 (accedido el 16 de abril de 2007).

37. AFDD 1, Air Force Basic Doctrine, 15.

38. Joshua Partlow, "Baghdad Plan Has Elusive Targets", Washington Post, 26 febrero 2007, 1.

39. Op. cit. AFDD 1, 78.

40. AFDD 2-5, Information Operations, 11 enero 2005, tomo 1 y capítulo 2, http://www.dtic.mil/doctrine/jel/service_pubs/afdd2_5.pdf (accedida el 19 de abril de 2007).

41. FM 3-24 / MCWP 3-33.5, Counterinsurgency, págs. 5-18 (párrafo 5-52).

42. Martin J. Muckian, "Structural Vulnerabilities of Networked Insurgencies: Adapting to the New Adversary", Parameters tomo 36, número 4 (invierno 2006–2007): 24, http://www.carlisle.army.mil/usawc/Parameters/06winter/muckian.pdf (accedido el 19 de abril de 2007).

43. Op. cit. AFDD 2-5 , capítulo 2.

44. Scott Johnson, "We’re Losing the Infowar", Newsweek, 15 enero 2007, http://www.msnbc.msn.com/id/16497895/site/newsweek (accedido el 19 de abril de 2007).

45. Véase "Toward a Free and Democratic Iraq: Organizing, Training, and Equipping to Optimize Influence Operations in the Iraq Theater of Operations", ACC White Paper (AFB Langley, Virginia: Comando de Combate Aéreo, julio de 2004) (copia en la posesión del autor).

46. Op. cit. Johnson.

47. Liz Sly, "Graphic U.S. Deaths Broadcast in Iraq", Chicago Tribune, 25 de febrero de 2007, 1, http://www
.chicagotribune.com/news/nationworld/chi-0702250348feb25,1,2576533.story?coll=chi-newsnationworld-hed (accedido el 19 de abril de 2007).

48. Ibíd. La ley norteamericana permite la limitación de expresión que probablemente provocaría la inminente comisión de actividades ilícitas. Véase Brandenburg v. Ohio, 395 US 444 (1969), FindLaw, http://caselaw.lp.findlaw.com/scripts/getcase.pl?court=US&vol=395&invol=444 (accedida el 19 de abril de 2007).

49. Jim Garamone, "Coalition Aircraft ‘Paper’ Iraq with Leaflets", American Forces Press Service, 19 marzo 2003, http://www.defenselink.mil/news/newsarticle.aspx?id=29278 (accedido el 19 de abril de 2007).

50. "EC-130J Commando Solo", hoja de datos, Air Force Link, noviembre de 2006, http://www.af.mil/factsheets/factsheet.asp?fsID=182 (accedida el 21 de mayo de 2007).

51. Véase, por ejemplo, Joint Publication 3-13.4, Military Deception, 13 julio 2006, http://www.dtic.mil/doctrine/jel/new_pubs/jp3_13_4.pdf (accedido el 20 de abril de 2007). Tanto la política como la ley de EE.UU. no permiten la conducción de operaciones para influir al público interno. Air Force Instruction (AFI) 35-101, Public Affairs Polices and Procedures, 29 de noviembre de 2005, párrafo 1.13, http://www.e-publishing.af.mil/pubfiles/af/35/afi35-101/afi35-101.pdf (accedido el 20 de abril de 2007).

52. Bard E. O’Neill, Insurgency and Terrorism: From Revolution to Apocalypse (Washington, DC: Potomac Books, 2005), 169.

53. Como citado por Peter Grier, "Information Warfare", Air Force Magazine tomo 78, número 3 (marzo de 1995): 35.

54. NETworked Radicalization: A Counter-Strategy (Washington, DC: Instituto de Política de Seguridad de la Patria, George Washington University y el Grupo de Análisis de Incidentes Graves, Universidad de Virginia, mayo de 2007), págs. 15, 17, http://www.gwumc.edu/hspi/reports/NETworked%20Radicalization_A%20Counter%20Strategy.pdf.

55. Op. cit. Muckian, 16.

56. Phillip Carter, "There Are Four Iraq Wars: How Many of Them Can We Win?" Slate, 9 de febrero de 2007, http://www.slate.com/id/2159460 (accedido el 18 de abril de 2007).

57. Swanee Hunt y Cristina Posa, "Iraq’s Excluded Women", Foreign Policy, julio-agosto de 2004, 40.

58. Véase, por ejemplo, David Wood, "Anbar at Tipping Point, but U.S. Support Falters", Baltimore Sun, 29 de mayo de 2007, 1, http://www.baltimoresun.com/news/nationworld/bal-te.sheikh29may29,0,6614816.story?coll=bal-home-headlines (accedido el 29 de mayo de 2007) (destaca los esfuerzos de un jeque de tribu que tiene esperanzas de construir un "centro de mujeres que puede ayudar a los pobres, los desempleados y oprimidos con frecuencia", incluso las "700 viudas de guerra en su área). Véase también James Palmer, "Extremists Force Women to Hide under Head Scarves", Washington Times, 10 de abril de 2007, 1, http://www.washtimes.com/world/20070410-124734-6465r.htm (accedido el 20 de abril de 2007); y Tina Susman, "Fallout from Girl’s Stoning Embodies Iraq’s Discord", Los Angeles Times, 21 de mayo de 2007, http://www.latimes.com/news/nationworld/world/la-fg-stoning21may21,1,1597325.story?coll=la-headlines-world&ctrack=1&cset=true (accedido el 21 de mayo de 2007).

59. David Galula, Pacification in Algeria, 1956–1958 (reimprimido en el año 1963, Santa Mónica, California: la Corporación RAND, 2006), 105, http://www.rand.org/pubs/monographs/2006/RAND_MG478-1.pdf.

60. Véase, por ejemplo, Swanee Hunt, "Let Women Rule", Foreign Affairs, mayo-junio de 2007, http://www
.huntalternatives.org/download/488_5_07_let_women_rule.pdf (accedido el 18 de mayo de 2007).

61. Michael Slackman, "A Quiet Revolution in Algeria: Gains by Women", New York Times, 26 mayo 2007, http://www.nytimes.com/2007/05/26/world/africa/26algeria.html?ex=1337832000&en=d053e21c020d2823&ei=5124&partner=digg&exprod=digg (accedido el 28 de mayo de 2007).

62. Edward Luttwak, "Dead End: Counterinsurgency Warfare as Military Malpractice", Harper’s Magazine, febrero de 2007, http://www.harpers.org/archive/2007/02/ 0081384 (accedido el 19 de 2007).

63. John A. Tirpak, "Washington Watch" (véase "The Petraeus Doctrine"), Air Force Magazine tomo 90, número 3 (marzo de 2007): 14, http://www.afa.org/magazine/march2007/0307watch.pdf (accedido el 16 de abril de 2007).

64. Op. cit. AFDD 1, tomo x, 61.

65. Operation Iraqi Freedom—By the Numbers (AFB Shaw, Carolina del Sur: División de Evaluación y Análisis, las Fuerzas Aéreas del Comando Central de EE.UU., 30 abril 2003), 5, http://www.au.af.mil/au/awc/awcgate/af/oifcentaf.pdf (accedido el 5 de febrero de 2007).

66. El General de Cuerpo Tom McInerney, "Budgeting for the Joint Force", Human Events.com, 9 febrero 2007, http://www.humanevents.com/article.php?id=19352 (accedido el 19 de abril de 2007).

67. El Mayor Robert J. Seifert, "Iraq and the AC-130: Gunships Unleashed", Joint Force Quarterly, tomo 45 (2o trimestre de 2007): págs. 78, 81, http://www.ndu.edu/inss/Press/jfq_pages/editions/i45/19.pdf (accedido el 20 de abril de 2007).

68. Seymour M. Hersh, Chain of Command: The Road from 9/11 to Abu Ghraib (Nueva York: HarperCollins, 2004), 137.

69. Operation Anaconda: An Air Power Perspective (Washington, DC: Cuartel General de la Fuerza Aérea de EE.UU., AF/XOL, 7 febrero 2005), págs. 114–15, http://www.af.mil/shared/media/document/AFD-060726-037.pdf (accedido el 19 de febrero de 2007).

70. Benjamin S. Lambeth, Air Power against Terror: America’s Conduct of Operation Enduring Freedom (Santa Mónica, California: la Corporación RAND, 2005), págs. 226–27, http://www.rand.org/pubs/monographs/2006/RAND_MG166-1.pdf (accessed 6 April 2007); y Robert H. McElroy, "Afghanistan: Fire Support for Operation Anaconda" (entrevista con el General de División Franklin L. Hagenbeck), Field Artillery, septiembre-octubre de 2002, págs. 5, 7–8, http://sill-www.army.mil/famag/Go_to_War_Primer/pdf_files/OpAnaconda.pdf (accedido el 19 de febrero de 2007).

71. Ibíd, xxii.

72. El Coronel Howard D. Belote, "Counterinsurgency Airpower: Air-Ground Integration for the Long War", Air and Space Power Journal tomo 20, número 3 (otoño de 2006): 58, http://www.airpower.maxwell.af.mil/airchronicles/apj/apj06/fal06/Fal06.pdf (accedido el 14 de mayo de 2007).

73. Ibíd.

74. Op. cit. FM 3-24 / MCWP 3-33.5, págs. 8-9.

75. Véase el Departamento del Ejército de EE.UU., "Apache Longbow", Army Fact File, http://www.army.mil/fact_files_site/apache/index.html (accedida el 5 de febrero de 2007); y Greg Grant, "U.S. Cuts Role of Apache for Deep Attack", DefenseNews.com, 3 abril 2006, http://www.defensenews.com/story.php?F=1607858&C=airwar (accedida el 12 de febrero de 2007).

76. Associated Press, "Loss of 4 Helicopters Sparks Procedure Changes", CNN.COM, 4 febrero 2007, http://www
.cnn.com/2007/WORLD/meast/02/04/iraq.helicopter.ap/index.html (accedida el 5 de febrero de 2007).

77. Véase, por ejemplo, el Mayor Robert M. Cassidy, "El Renacimiento del Helicóptero de Ataque en el Combate Cercano", Military Review, Edición Hispanoamericana, enero-febrero 2004, 59, http://usacac.leavenworth.army.mil/cac/milreview/download/Spanish/JanFeb04/cassidy.pdf (accedido el 27 de marzo de 2007); "A-10/OA-10 Thunderbolt II", hoja de datos, Air Force Link, septiembre de 2006, http://www.af.mil/factsheets/factsheet.asp?id=70 (accedido el 21 de abril de 2007); y Fred Kaplan, "Chop the Chopper: The Army’s Apache Attack-Helicopter Had a Bad War", Slate, 23 abril 2003, http://www.slate.com/id/2081906 (accedido el 25 de mayo de 2007). Véase también Robert D. Kaplan, "Hunting the Talibán in Las Vegas", Atlantic Monthly, septiembre de 2006, págs. 81, 82, http://www.theatlantic.com/doc/prem/200609/Talibán-vegas (accedido el 29 de mayo de 2007).

78. Vease Walter J. Boyne, "Airpower at Khe Sanh", Air Force Magazine tomo 81, número 9 (agosto de 1998), http://www.afa.org/magazine/Aug1998/0898khesanh.asp (accedido el 13 de abril de 2007).

79. Ibíd.

80. Como citado por Terry McCarthy, "What Ever Happened to the Republican Guard?" Time, 4 mayo 2003, http://www.time.com/time/magazine/article/0,9171,1101030512-449441,00.html (accedido el 27 de marzo de 2007).

81. Measuring Stability and Security in Iraq, Report to Congress (Washington, DC: Departamento de Defensa de EE.UU., marzo de 2007), págs. 20–21, http://www.defenselink.mil/home/pdf/9010_March_2007_Final_Signed.pdf (accedido el 21 de mayo de 2007).

82. Véase, por ejemplo, Archer Jones, The Art of War in the Western World (Urbana, Illinois: University of Illinois Press, 1987), 684.

83. Op. cit. Belote, 57.

84. El General de Cuerpo Robert J. Elder, hijo, "Effects-Based Operations: A Command Philosophy", Air and Space Power Journal tomo 21, número 1 (primavera de 2007): págs. 10–17, http://www.airpower.maxwell.af.mil/airchronicles/apj/apj07/spr07/spr07_images/spr07.pdf (accedido el 20 de abril de 2007).

85. Véase, por ejemplo, Austin Long, On "Other War": Lessons from Five Decades of RAND Counterinsurgency Research (Santa Mónica, California: la Corporación RAND, 2006), págs. 49–51, http://www.rand.org/pubs/monographs/2006/RAND_MG482.pdf (accedido el 18 de abril de 2007).

86. Alistair Horne, A Savage War of Peace: Algeria, 1954–1962 (reimprimido en el año 1977, Nueva York: New York Review of Books Classics, 2006), 18. Véase, por ejemplo, Sudarsan Raghavan, "Iran Giving Arms to Iraq’s Sunnis, U.S. Military Says", Washington Post, 12 abril 2007, A22, http://www.washingtonpost.com/wp-dyn/content/arti
cle/2007/04/11/AR2007041102121.html (accedido el 29 de mayo de 2007); y Bill Gertz, "Top Officer Says U.S. Forces Stopping Al Qaeda Flow in Iraq", Washington Times, 4 mayo 2007, 6, http://www.washtimes.com/national/20070 503-115739-2909r.htm (accedido el 29 de mayo de 2007) (discusión acerca de los combatientes de al-Qaeda que entran en Irak desde Siria).

87. James S. Corum y Wray R. Johnson, Airpower in Small Wars: Fighting Insurgents and Terrorists (Lawrence, Kansas: University Press of Kansas, 2003), 8.

88. Compare Stephen Hosmer, Why Milosevic Decided to Settle When He Did (Santa Mónica, California: la Corporación RAND, 2001), http://www.rand.org/pubs/monograph_reports/MR1351 (accedido el 21 de mayo de 2007). "The bombing, as it intensified, stimulated a growing interest on the part of Milosevic and his associates to end the conflict" (págs. xx, 124).

89. Op. cit. FM 3-24 / MCWP 3-33.5, págs. 1-25, 1-34.

90. Uno de las instancias muy raras de insurgentes llevando a cabo ataques aéreos tripulados ocurrió en Sri Lanka cuando los Tigres para la Liberación de Tamil-Elam atacaron una base aérea del gobierno con dos aviones ligeras checas Zlin Z 143. Iqbal Athas, "LTTE Mounts Its First Air Attack", Jane’s Defence Weekly, 4 abril 2007, 6.

91. Véase, por ejemplo, David Brooks, "The Insurgent Advantage", New York Times, 18 mayo 2007, A25.

92. El Coronel Jeffery R. Barnett, "Defeating Insurgents with Technology", Airpower Journal tomo 10, número 2 (verano de1996): 73, http://www.airpower.maxwell.af.mil/airchronicles/apj/apj96/sum96/barnett.pdf (accedido el 19 de abril de 2007).

93. Op. cit. Metz and Millen, vii.

94. Véase Department of Defense, "Iraq No-Fly Zone Violations", Defend America, no hay fecha de publicación, http://www.defendamerica.mil/iraq/iraq_nofly.html (accedido el 24 de mayo de 2007).


Colaborador

El General de División (USAF) Charles J. Dunlap, Jr. El General de División (USAF) Charles J. Dunlap, Jr. (Licenciatura, Saint Joseph´s University; JD (Doctor en Ciencias Jurídicas) Villanova University) es el Auditor General Adjunto de la Fuerza Aérea. Es autor de numerosos artículos sobre asuntos jurídicos y de seguridad nacional y ha sido desplegado al Oriente Medio y África en apoyo a varias operaciones. El General Dunlap es egresado del Colegio de Estado Mayor de las Fuerzas Armadas y egresado distinguido de la Escuela de Guerra Nacional. 


Declaración de responsabilidad: Las ideas y opiniones expresadas en este artículo reflejan la opinión exclusiva del autor elaboradas y basadas en el ambiente académico de libertad de expresión de la Universidad del Aire. Por ningún motivo reflejan la posición oficial del Gobierno de los Estados Unidos de América o sus dependencias, el Departamento de Defensa, la Fuerza Aérea de los Estados Unidos o la Universidad del Aire. El contenido de este artículo ha sido revisado en cuanto a su seguridad y directriz y ha sido aprobado para la difusión pública según lo estipulado en la directiva AFI 35-101 de la Fuerza Aérea.

Inicio | Email su Opinión a ]

www.panzertruppen.org - El Portal de Historia Militar en la red