Muchas de nuevas tecnologías que introduce en sus
llevan su denominación particular. Podemos poner varios ejemplos, como
los cables Thunderbolt, la pantalla Retina o la Smart Cover. Algunas de
estas denominaciones han conllevado más de un calentamiento de cabeza
para la empresa de la manzana mordida, como la marca iPhone en México.
Sin embargo, con los cables Lightning han decidido comprar la marca
desde un principio a su antiguo poseedor, la curiosidad es que
precisamente su antiguo propietario era Harley-Davidson.
Este tipo de acciones son muy frecuentes, elegir un nombre concreto
para una tecnología o producto tiene sus complicaciones, empezando por
el marketing y terminando por el tema legal. El marketing siempre ha
sido un aspecto muy cuidado por Apple, por lo que los problemas siempre
han venido de forma legal. Si una empresa es la poseedora de una marca
concreta, en este caso Lightning, puede demandar a Apple por usar dicha
marca, algo que suele resolverse con los californianos pagando una buena
cantidad de dinero por su uso.
Esta no es ni la primera ni la última vez que los californianos
pagan por los derechos de una marca. Sin embargo, lo llamativo en esta
ocasión es que Apple ha comprado la marca Lightning a Harley-Davidson.
La mítica constructora de motocicletas utiliza esta denominación para
algunas piezas de sus vehículos y cascos de protección. En el caso de la
empresa dirigida por Tim Cook, como sabemos la utiliza para la nueva
conexión incluida en sus productos iOS.
El acuerdo, que se hizo vigente hace dos días, es una compra parcial
de los derechos, por lo que los chicos de Cupertino podrán usar
Lightning en sus productos, pero también podremos verla en las
motocicletas de Harley-Davidson. Otro detalle muy interesante es que el
acuerdo permite a Apple utilizar la marca Lightning en aparatos de
televisión, juegos, programas de juegos de ordenador, gafas y monturas
de gafas.
Especialista en la vida de Adolf Hitler -al que le ha dedicado varias obras-, el historiador Ian Kershaw desentraña en "El mito de Hitler" la temprana adhesión que obtuvo el dictador alemán, basada según esta investigación en ciertos valores sociales y políticos reconocibles en sociedades distintas a la de la Alemania del Tercer Reich. Aunque a simple vista parecía un candidato poco apropiado para asumir un poder dictatorial, Hitler fue -entre todos los fanáticos del nacionalismo racista que había en Alemania tras la Primera Guerra Mundial- receptor de un apoyo incuestionable por parte de de las masas.
¿Cómo logró un personaje tan poco atractivo alcanzar el control de la maquinaria de un complejo Estado moderno? ¿Por qué su autoridad -en contra de todas las previsiones- no fue limitada por restricciones constitucionales o cercenada por las clases gobernantes tradicionales?
A partir de estos núcleos, Kershaw -catedrático de Historia Moderna en la Universidad de Sheffield hasta 2008 y considerado uno de los principales expertos en Hitler y la Alemania nazi- narra el ascenso, apogeo y declive del Führer, a la vez que demuestra cómo su magnetismo se convirtió en una pieza crucial para el Tercer Reich y en elemento vital para la consecución de los objetivos políticos nazis.
"El mito de Hitler", editado por el sello Crítica, describe la construcción de un fenómeno que se inició tras la Primera Guerra Mundial y el tumultuoso período de la República de Weimar, cuando una gran parte de la sociedad -que no necesariamente coincidía con el ideario nazi- vieron en el Reich alemán una oportunidad para recuperar la estabilidad perdida.
Kershaw desliza que esta adhesión está vinculada con la percepción de que Hitler había logrado reinstaurar la paz, el orden y la recuperación económica más allá de las fronteras alemanas: así lo respaldan distintas fuentes de la época que van desde informes de la Gestapo en los años de gobierno nazi hasta encuestas oficiales y diarios de alemanes del período.
"Una dificultad que se presenta al estudiar el nazismo -expresa- consiste en la necesidad de explicar lo irracional en términos racionales. Otra es la necesidad de superar el rechazo moral a fin de intentar comprender las acciones y conductas más repulsivas".
"Ninguna de las dos es propia y exclusiva de los historiadores que trabajan acerca del régimen nazi, pero allí se manifiestan con intensidad”, explica el historiador británico.
Kershaw intenta dilucidar cómo el mito de Hitler fue estimulado por sus colaboradores inmediatos (entre ellos el ideólogo de la propaganda nazi, Joseph Goebbels) y constantemente exhibido a los alemanes mediante la propaganda oficial, aunque esta tendencia se tornó discontinua cuando los éxitos militares comenzaron a esfumarse.
El investigador detecta media docena de factores que encumbraron la figura de Hitler a la categoría de “mito”, entre ellos el hecho de que el dictador era considerado como la personificación de la nación y la unidad de la comunidad nacional, así como también se lo asociaba al milagro económico de la Alemania de los años treinta, gracias a la eliminación del azote del desempleo generalizado.
Sin embargo, desatado el horror de la Segunda Guerra Mundial con todo su arsenal de exterminio y hambruna, el Führer se convirtió en una figura errática que desencadenó la disolución del entramado nazi: así, a pesar de la efímera reacción a favor de Hitler tras el atentado de julio de 1944, la mitología en torno a su figura ya se había extinguido.
El historiador británico aborda también la cuestión antisemita que sentó las bases para el Holocausto: según la investigación, su imagen fluctuó desde un interesado vaivén en los años previos a la toma del poder a moderar el grado de virulencia contra los judíos.
"El mito de Hitler" explica cómo la sociedad alemana le dio su apoyo al dictador por los éxitos y la estabilidad conseguidos, mientras que el perfil antisemita fue subestimado, aunque los años de guerra demostraron cómo el azote antisemita registró picos de violencia nunca vistas hasta entonces, avalados por el asombro o la pasividad de muchos alemanes que hasta el final de la guerra asistieron a los horrores del exterminio.
La obra es el resultado de una de las investigaciones más certeras emprendidas por el historiador para dilucidar qué se esconde detrás del dictador alemán y por qué un pueblo y su ejército se dejaron arrastrar por los delirios de un líder que provocó la debacle de Europa y su propia destrucción. Fuentes de Información Télam - El ascenso y apogeo de Hitler, analizado por su mejor biógrafo
A pocos meses del fallecimiento de Otero, sufrió un paro cardíaco Emilio Villanueva, saxofonista de la banda.
Por una descompensación cardíaca, murió ayer Emilio Villanueva, saxofonista de Memphis La Blusera, a cinco meses de que falleciera Adrián Otero, cantante de la mítica banda, a raíz de un de tránsito.
Villanueva, conocido como “El saxo de La Paternal”, había quedado
muy triste tras la muerte de Otero y muy golpeado por la separación de
la banda, en 2008.
Hace poco hubo un rumor de que Memphis se iba a a juntar con el hijo de Otero como cantante, y eso lo habia puesto contento.
La primera presentación de Memphis fue en el teatro Unione e
Benevolenza, en 1978. El año 1995 fue el mejor de la banda: obtuvieron
el disco de oro para "Nunca tuve tanto blues" (1994) y "Cosa de hombres"
(1995), además de hacer cinco shows repletos en el Estadio Obras y otro
recital al aire libre ante 20.000 personas.
"25º aniversario" es un disco doble que conmemora el cuarto de siglo
en actividad, con los clásicos de siempre, desde La bifurcada hasta La
flor más bella, grabado en vivo el 16 de noviembre de 2002 en el Luna
Park.
Cuand Otero anunció su carrera de solista, en 2008, Daniel Beiserman
y Villanueva continuaron con el proyecto, pero de común acuerdo,
modificaron su nombre a Viejos Lobos.
En palabras de Villanueva, una descripción de lo que fue Memphis:
“Es el arrabal y los 100 barrios porteños, desde La Boca hasta Floresta
pasando por La Paternal y desde Pte. Alsina hasta Boedo con ese perfume a
jazmín y la luna reflejada en el empedrado y un viejo blues sonando en
un bodegón, el puerto con sus guinches, Eugenia revoleando el monedero
en la zona roja y el Moscato de la Universal”.
Estamos en 2025 y una “cubierta triple” de
avanzada y de drones armados llena los cielos desde la endosfera a la
exosfera. Una maravilla de la era moderna que puede hacer llegar su
armamento a cualquier lugar del planeta a una asombrosa, destruir un
de comunicaciones satelitales del enemigo o seguir de forma biométrica a
individuos a grandes distancias. Junto a la avanzada capacidad del país
para la ciberguerra, también es el más sofisticado sistema militarizado
de información jamás creado y una póliza de seguros del dominio global
de EE.UU. hasta bien avanzado el Siglo XXI. Es el futuro tal como lo
imagina el Pentágono, así se está desarrollando y los estadounidenses no
saben nada al respecto.
Todavía operan en otra época. “Nuestra armada es más pequeña ahora
que en cualquier momento desde 1917”, se quejó el candidato republicano,
Mitt Romney, durante el último debate presidencial.
Con palabras de burla desdeñosa, el presidente Obama respondió
rápidamente: “Bueno, gobernador, también tenemos menos caballos y
bayonetas, porque la naturaleza de nuestras fuerzas armadas ha cambiado…
la cuestión no es un juego de acorazados, en el cual contamos barcos.
Es lo que son nuestras capacidades”.
Obama ofreció posteriormente solo un atisbo de lo que podrían ser
esas capacidades: “Lo que hice fue trabajar con nuestro estado mayor
conjunto para pensar en lo que vamos a necesitar en el futuro para
garantizar nuestra seguridad… Tenemos que pensar en la ciber seguridad.
Tenemos que hablar del espacio”.
En medio de toda la charla mediática posterior al debate, sin
embargo, parece que ningún comentarista tuvo la menor idea cuando se
trató de los profundos cambios estratégicos codificados en las escasas
palabras del presidente. Sin embargo, en los últimos cuatro años,
trabajando en silencio y secreto, el gobierno de Obama ha presidido
sobre una revolución tecnológica en la planificación de la defensa,
llevando a la nación mucho más allá de las bayonetas y los acorazados,
hacia la ciberguerra y la armamentización total del espacio. Ante la
decreciente influencia económica, este nuevo atrevido avance en lo que
se llama “guerra de la información” puede resultar ser
significativamente responsable si la dominación global de EE.UU.
continúa de alguna manera hasta bien avanzado el Siglo XXI.
Aunque los cambios tecnológicos involucrados son nada más y nada
menos que revolucionarios, tienen profundas raíces históricas en un
estilo característico del poder global estadounidense. Ha sido evidente
desde cuando esta nación apareció por primera vez en la escena mundial
con su conquista de las Filipinas en 1898. Durante un siglo,
precipitadas en tres crisoles asiáticos de la contrainsurgencia –en las
Filipinas, Vietnam y Afganistán– las fuerzas armadas de EE.UU. han sido
repetidamente llevadas al punto de ruptura. Ha respondido repetidamente
fusionando las tecnologías más avanzadas de la nación en nuevas
infraestructuras de la información de un poder sin precedentes.
Los militares crearon primero un régimen manual de información para
la pacificación de las Filipinas, luego un aparato computarizado para
combatir las guerrillas comunistas en Vietnam. Finalmente, durante más
de una década en Afganistán (y sus años en Iraq), el Pentágono ha
comenzado a fusionar la biométrica, la ciberguerra, y un potencial
futuro escudo aeroespacial de triple cubierta en un régimen robótico de
información que podría producir una plataforma de poder sin precedentes
para el ejercicio de la dominación global – o para un futuro desastre
militar.
La primera revolución de la información de EE.UU.
Este sistema característico estadounidense de recolección de
información imperial (y las prácticas de vigilancia y de práctica bélica
que lo acompañan) tiene su origen en algunas brillantes innovaciones
estadounidenses en el manejo de datos textuales, estadísticos y
visuales. Su suma no fue nada menos que una nueva infraestructura de la
información con una capacidad sin precedentes de supervisión masiva.
Durante dos décadas extraordinarias, invenciones estadounidenses
como el telégrafo cuádruplex de Thomas Alva Edison (1874), la máquina de
escribir comercial de Philo Remington (1874), el sistema de
clasificación decimal de Melvil Dewey (1876), y la tarjeta perforada
patentada de Herman Hollerith (1989) crearon sinergias que condujeron a
la aplicación militarizada de la primera revolución de la información de
EE.UU. Para pacificar una determinada resistencia guerrillera que
persistió en las Filipinas durante una década después de 1898, el
régimen colonial estadounidense –a diferencia de los imperios europeos
con sus estudios culturales de “civilizaciones orientales”– utilizó esas
tecnologías avanzadas de información para reunir datos empíricos
detallados sobre la sociedad filipina. De esta manera, forjó un aparato
de seguridad vigilante que jugó un papel importante en el aplastamiento
del movimiento nacionalista filipino. El resultante aparato colonial de
policía y vigilancia también dejó una duradera huella institucional en
el emergente Estado EE.UU.
Cuando EE.UU. entró a la Primera Guerra Mundial en 1917, el “padre
de la inteligencia militar estadounidense”, coronel Ralph Van Deman,
utilizó métodos de seguridad que había desarrollado años antes en las
Filipinas para fundar la División de Inteligencia Militar del Ejército.
Reclutó un personal que creció rápidamente de una persona (él mismo) a
1.700, desplegó unos 300.000 ciudadanos-agentes para compilar más de un
millón de páginas de informes de vigilancia sobre ciudadanos
estadounidenses, y estableció los fundamentos para un aparato de
vigilancia interior permanente.
Una versión de este sistema creció hasta lograr un éxito sin
paralelo durante la Segunda Guerra Mundial cuando Washington estableció
la Oficina de Servicios Estratégicos (OSS) como la primera agencia de
espionaje mundial de la nación. Entre sus nueve ramas, Investigación
& Análisis reclutó un personal de casi 2.000 académicos que
acumularon 300.000 fotografías, un millón de mapas, y tres millones de
tarjetas de archivo, que desplegaron en un sistema de información
mediante “indexado, cotejo y corroboración” para responder innumerables
preguntas tácticas.
Sin embargo, a comienzos de 1944, el OSS se encontró, según las
palabras del historiador Robin Winks, “ahogándose bajo el flujo de la
información”. Muchos de los materiales que habían sido recolectados con
tanto cuidado fueron abandonados para que se descompusieran en
almacenamiento, sin leerlos ni procesarlos. A pesar de su ambicioso
alcance global, este primer régimen de información de EE.UU., a falta
del cambio tecnológico, podría haber colapsado bajo su propio peso,
ralentizando el flujo de información extranjera que probaría ser tan
crucial para el ejercicio por EE.UU. de la dominación global después de
la Segunda Guerra Mundial.
Computarizando Vietnam
Bajo las presiones de una guerra interminable en Vietnam, los que
dirigían la infraestructura de la información de EE.UU. recurrieron a la
administración computarizada de datos, y lanzaron un nuevo régimen de
información estadounidense. Impulsado por los más avanzados ordenadores
centrales de IBM, los militares de EE.UU. compilaron tabulaciones
mensuales de la seguridad en todas las 12.000 aldeas de Vietnam del Sur y
archivaron los tres millones de documentos del enemigo que sus soldados
capturaban cada año, en gigantescos rollos de film con códigos de
barra. Al mismo tiempo, la CIA puso en secuencia y computarizó diversos
datos sobre la infraestructura civil comunista como parte de su infame
Programa Phoenix. Esto, por su parte, se convirtió en la base para sus
sistemáticas torturas y 41.000 “ejecuciones extrajudiciales” (que,
basándose en desinformación de mezquinos rencores locales y
contrainteligencia comunista, mató a muchos, pero no logró capturar más
que a unos pocos altos cuadros comunistas).
De un modo más ambicioso, la Fuerza Aérea de EE.UU. gastó 800
millones de dólares al año para cubrir el sur de Laos con una red de
20.000 sensores acústicos, sísmicos, térmicos y sensibles al amoníaco
para determinar con toda precisión convoyes de camiones de Hanói que
bajaban por la pista Ho Chi Minh bajo una densa cobertura selvática. La
información que suministraron fue reunida en sistemas computarizados a
fin de identificar objetivos para las incesantes operaciones de
bombardeo. Después que 100.000 soldados norvietnamitas pasaron
directamente a través de esa red electrónica sin ser detectados, con
camiones, tanques y artillería pesada para lanzar la Ofensiva Nguyen Hue
en 1972, la Fuerza Aérea del Pacífico de EE.UU. calificó ese atrevido
intento de construir un “campo de batalla electrónico” de rotundo
fracaso.
En esta olla a presión de lo que se convirtió en la mayor guerra
aérea de la historia, la Fuerza Aérea también aceleró la transformación
de un nuevo sistema de información que llegaría a tener significación
tres décadas más tarde: el drone Firebee. Al terminar la guerra, se
había transformado en una aeronave sin tripulación crecientemente ágil
que hizo 3.500 salidas de vigilancia de máximo secreto sobre China,
Vietnam del Norte, y Laos. En 1972, el drone SC/TV, con una cámara en su
punta, era capaz de volar 3.900 kilómetros navegando a través de una
imagen de televisión de baja resolución.
En general, todos esos datos computarizados ayudaron a fomentar la
ilusión de que los programas de “pacificación” estadounidenses en el
campo estaban conquistando a los habitantes de las aldeas de Vietnam, y
la ilusión de que la guerra aérea estaba destruyendo exitosamente el
esfuerzo de aprovisionamiento de Vietnam del Norte. A pesar de una
sucesión funesta de fracasos a corto plazo que ayudaron a dar un golpe
espectacular al poder estadounidense, toda esa recolección computarizada
de datos resultó ser un experimento fundamental incluso si sus
progresos no llegaron a ser evidentes durante otros 30 años hasta que
EE.UU. comenzó a crear un tercer régimen –robótico- de información.
La guerra global contra el terror
Cuando se vio al borde de la derrota en el intento de pacificación
de dos sociedades complejas, Afganistán e Iraq, Washington respondió en
parte mediante el ajuste de nuevas tecnologías de vigilancia
electrónica, identificación biométrica, y guerra de drones – todo lo
cual se funde ahora en lo que podría convertirse en un régimen de
información mucho más poderoso y destructivo que todo lo que tuvo lugar
anteriormente.
Después de seis años de esfuerzo fracasado de contrainsurgencia en
Iraq, el Pentágono descubrió el poder de la identificación biométrica y
la vigilancia electrónica para pacificar las extensas ciudades del país.
Entonces creó una base de datos biométrica iraquí con más de un millón
de huellas digitales y reconocimiento del iris a la cual las patrullas
estadounidenses en las calles de Bagdad podían tener acceso
instantáneamente mediante un vínculo por satélite a un centro
informático en Virginia Occidental.
Cuando el presidente Obama asumió el poder y lanzó su “oleada”,
escalando el esfuerzo de guerra de EE.UU. en Afganistán, ese país se
convirtió en una nueva frontera para probar y perfeccionar semejantes
bases de datos biométricos, así como para una guerra de drones hecha y
derecha tanto en ese país como en las regiones tribales fronterizas de
Pakistán, el último pliegue en una guerra tecnológica ya iniciada por el
gobierno de Bush. Esto involucró la aceleración de desarrollos
tecnológicos en la guerra de drones que había sido suspendida en gran
parte durante dos décadas después de la Guerra de Vietnam.
Lanzado en 1994 como un avión experimental, sin armas, de
vigilancia, el drone Predator fue utilizado por primera vez en el año
2000 para vigilancia de combate en la “Operación Ojos Afganos” de la
CIA. En 2011, el avanzado drone MQ-9 Reaper, con capacidades de
“persistente cazador asesino”, fue fuertemente armado de misiles y
bombas así como de sensores que podían interpretar tierra alterada a
1.500 metros y rastrear huellas hasta las instalaciones del enemigo.
Entre 2004 y 2010 el tiempo total en vuelo de todos los vehículos sin
tripulación aumentó de solo 71 horas a 250.000 horas, lo que indica el
ritmo acelerado de desarrollo de los drones.
En 2009, la Fuerza Aérea y la CIA ya estaban utilizando una armada
de drones de por lo menos 195 Predator y 28 Reaper dentro de Afganistán,
Iraq y Pakistán – y la cantidad solo ha aumentado desde entonces.
Recolectaron y transmitieron 16.000 horas de video por día, y desde 2006
hasta 2012 dispararon cientos de misiles Hellfire que supuestamente
mataron a 2.600 presuntos insurgentes dentro de las áreas tribales de
Pakistán. Aunque la segunda generación de drones Reaper podría parecer
sorprendentemente sofisticada, un analista de la defensa los calificó de
“algo como el Modelo T de Ford”. Más allá del campo de batalla, hay
ahora unos 7.000 drones en la armada estadounidense de aviones sin
tripulación, incluyendo 800 drones de mayor tamaño que disparan misiles.
Al financiar su propia flota de 35 drones y al pedir prestado otros de
la Fuerza Aérea, la CIA ha pasado de la recolección pasiva de
inteligencia a la formación de una capacidad robótica paramilitar
permanente.
En los mismos años, llegó otra forma de guerra de la información,
literalmente, en línea. Durante dos administraciones ha habido
continuidad en el desarrollo de una capacidad de ciberguerra dentro del
país y en el exterior. A partir de 2002, el presidente George W. Bush
autorizó ilegalmente a la Agencia de Seguridad Nacional a escanear
innumerables millones de correos electrónicos con su base de datos de
máximo secreto “Pinwale”. Del mismo modo, el FBI inició un Almacén de
Datos Investigativos que, en 2009, contenía mil millones de registros
individuales.
Bajo los presidentes Bush y Obama, la vigilancia digital defensiva
se ha convertido en una capacidad de “ciberguerra” ofensiva, que ya ha
sido desplegada contra Irán en la primera ciberguerra significante de la
historia. En 2009, el Pentágono formó el Comando Ciber de EE.UU.
(CYBERCOM), con sede en Ft. Meade, Maryland, y un centro de ciberguerra
en la Base Aérea Lackland en Texas, atendido por 7.000 empleados de la
Fuerza Aérea. Dos años después, declaró el ciberespacio como “dominio
operacional” como el aire, la tierra o el mar, y comenzó a invertir su
energía en el desarrollo de un cuadro de ciber-guerreros capaces de
lanzar operaciones ofensivas, como una variedad de ataques contra
centrífugas computarizadas en las instalaciones nucleares de Irán y los
bancos en Medio Oriente que manejan dinero iraní.
Un régimen de información robótica
Como en el caso de la Insurrección Filipina y la Guerra de Vietnam,
las ocupaciones de Iraq y Afganistán han servido de catalizador para un
nuevo régimen de información, fusionando el espacio aéreo, el
ciberespacio, la biométrica y la robótica en un aparato de poder
potencialmente sin precedentes. En 2012, después de años de guerra
terrestre en ambos países y de continua expansión del presupuesto del
Pentágono, el gobierno de Obama anunció una futura estrategia de defensa
más sobria. Incluyó una reducción de 14% de la futura fuerza de
infantería, compensada por un aumento del énfasis en inversiones en los
dominios del espacio exterior y el ciberespacio, en particular en lo que
el gobierno llama “capacidades críticas basadas en el espacio”.
En 2020, la nueva arquitectura de la defensa debería ser capaz en
teoría de integrar el combate en espacio, el ciberespacio, y en tierra,
mediante la robótica para –se afirma– la entrega de información
integrada para la acción letal. Significativamente, el espacio y el
ciberespacio, son dominios nuevos, no regulados, de conflicto militar,
que van en gran parte más allá del derecho internacional. Y Washington
espera utilizar ambos, sin limitación, como palancas de Arquímedes para
ejercer nuevas formas de dominación global hasta bien avanzado el Siglo
XXI, tal como el Imperio Británico dominó desde los mares y el imperio
estadounidense en la Guerra Fría ejerció su alcance global mediante el
poder aéreo.
Mientras Washington trata de vigilar el globo desde el espacio, el
mundo podría preguntar: ¿a qué altura se encuentra la soberanía
nacional? A falta de algún acuerdo internacional sobre la dimensión
vertical del espacio aéreo soberano (ya que fracasó una conferencia
sobre derecho aéreo internacional, convocada en París en 1910), algún
travieso abogado del Pentágono podría responder: solo hasta una altura
en la que pueda ser implementado. Y Washington ha llenado ese vacío
legal con una matriz ejecutiva secreta –operada por la CIA y el Comando
de Operación Especiales clandestinas– que asigna arbitrariamente
nombres, sin ninguna supervisión judicial, a una “lista de asesinatos”
clasificada que significa la muerte silenciosa y repentina desde el
cielo para presuntos terroristas en todo el mundo musulmán.
Aunque los planes de EE.UU. para la guerra en el espacio siguen
siendo altamente clasificados, es posible juntar las piezas de ese
rompecabezas aeroespacial troleando los sitios en la web del Pentágono,
para encontrar muchos de los componentes clave en descripciones técnicas
en la Agencia de Investigación de Proyectos Avanzados de Defensa
(DARPA). Ya en 2020, el Pentágono espera patrullar incesante e
incansablemente todo el globo mediante un escudo espacial de triple
cubierta que alcanza desde la estratosfera hasta la exosfera, impulsado
por drones armados de misiles ágiles, vinculados por un sistema
satelital modular capaz de adaptarse, monitoreado mediante un panóptico
telescópico, y operado por controles robóticos.
El drone espacial X-37B
En la parte inferior del emergente escudo aeroespacial de EE.UU., a
una distancia de ataque de la Tierra en la estratosfera inferior, el
Pentágono está construyendo una armada de 99 drones Global Hawk
equipados de cámaras de alta resolución, capaces de vigilar todo el
terreno dentro de un radio de 160 kilómetros, sensores electrónicos para
interceptar comunicaciones, motores eficientes para vuelos continuos de
24 horas, y eventualmente misiles Triple Terminator para destruir
objetivos bajo ellos. Para fines de 2011, la Fuerza Aérea y la CIA ya
habían rodeado la masa terrestre eurasiática con una red de 60 bases
para drones armados con misiles Hellfire y bombas GBU-30, permitiendo
ataques aéreos contra objetivos en cualquier parte en Europa, África, o
Asia.
drones Global Hawk
La sofisticación de la tecnología en este ámbito salió a la luz en
diciembre de 2011 cuando uno de los RQ-170 Sentinel de la CIA cayó en
Irán. Reveló ser un drone en forma de murciélago equipado con una
capacidad oculta de evasión de radar, un radar de “phase array” activo
escaneado electrónicamente, y óptica avanzada “que permite que los
operadores identifiquen positivamente a presuntos terroristas desde
decenas de miles de metros en el aire”.
Si los planes salen bien, en el mismo nivel más bajo a alturas de
hasta 19,3 kilómetros, aviones sin tripulación como el “Vulture”, con
paneles solares que cuban su masiva envergadura de 122 metros,
patrullarán incesantemente el globo durante hasta cinco años a la vez
con censores para una vigilancia “sin pestañear”, y posiblemente misiles
para ataques letales. La viabilidad de esta nueva tecnología fue
establecida en 1997 por el avión Pathfinder de la NASA con energía
solar, con una envergadura de 30 metros, que alcanzó una altura de 22
kilómetros en 1997, y su sucesor de cuarta generación, el “Helios” que
voló a 30 kilómetros con una envergadura de 75 metros en 2001, 3,2
kilómetros más alto que cualquier avión anterior.
avion Vulture
Para el nivel siguiente sobre la Tierra, en la estratosfera
superior, DARPA y la Fuerza Aérea colaboran en el desarrollo del
Vehículo de Crucero Hipersónico Falcon. Volando a una altura de 32
kilómetros, se espera que pueda “llevar una carga de 5 toneladas a una
distancia de 17.000 kilómetros de EE.UU. continental en menos de dos
horas”. Aunque los primeros lanzamientos de prueba en abril de 2010 y
agosto de 2011 se estrellaron a mitad de vuelo, llegaron a una distancia
sorprendente de 20.000 kilómetros por hora, 22 veces la velocidad del
sonido, y enviaron “datos inigualables” que ayudarían a solucionar
problemas restantes de aerodinámica.
Vehículo de Crucero Hipersónico Falcon
En el nivel superior de esa cubierta aeroespacial de tres niveles,
la edad de la guerra espacial alboreó en abril de 2010 cuando el
Pentágono lanzó silenciosamente el drone espacial X-37B, una nave sin
tripulación de una longitud de solo 8,8 metros, a una órbita de 402
kilómetros sobre la Tierra. Para cuando su segundo prototipo aterrizó en
la Base Vandenberg de la Fuerza Aérea en junio de 2012, después de un
vuelo de 15 meses, esa misión clasificada representó un ensayo exitoso
de “naves especiales reutilizables controladas robóticamente” y
estableció la viabilidad de drones espaciales sin tripulación en la
exosfera.
En este cenit de la triple cubierta, a 322 kilómetros sobre la
Tierra, donde pronto transitarán los drones especiales, los satélites
orbitales son los principales objetivos, una vulnerabilidad que fue
obvia en 2007 cuando China utilizó un misil tierra-aire para derribar
uno de sus propios satélites. Como reacción, el Pentágono desarrolla
ahora el sistema satelital F-6 que “descompondrá una gran nave espacial
monolítica en un grupo de elementos vinculados por radio, o nodos [que
aumentan] la resistencia a… la ruptura de una parte en mal estado o al
ataque de un adversario.” Y hay que pensar en que el X-37B tiene una
espaciosa sección de carga para llevar misiles o futuros armamentos de
laser a fin de destruir satélites enemigos – en otras palabras, la
capacidad potencial de incapacitar las comunicaciones de un futuro rival
militar como China, que tendrá en operación su propio sistema satelital
global en 2020.
Finalmente, el impacto de este tercer régimen de información será
conformado por la capacidad de las fuerzas armadas de EE.UU. de integrar
su variedad de armamento aeroespacial global en una estructura robótica
de comando que sería capaz de coordinar operaciones en todos los
dominios de combate: espacio, ciberespacio, cielo, mar, y tierra. Para
administrar el creciente torrente de información dentro de esta triple
cubierta delicadamente equilibrada, el sistema tendría que poder
automantenerse en última instancia mediante “tecnologías de
manipuladores robóticos”, como el sistema FREND del Pentágono que algún
día podría tener el potencial de entregar combustible, hacer
reparaciones, o reposicionar satélites.
Para una nueva óptica global, DARPA está construyendo el Telescopio
de Vigilancia Espacial (SST) de ángulo ancho, que estaría situado en
bases que rodearían el globo en un salto enorme en la “vigilancia
espacial”. El sistema permitiría que futuros guerreros en el espacio
vieran todo el cielo alrededor de todo el planeta sentados ante un solo
monitor, posibilitando el rastreo de cualquier objeto en la órbita
terrestre.
La operación de este complejo aparato a escala mundial requerirá,
como explicó un funcionario de DARPA en 2007, “una colección integrada
de sistemas de vigilancia espacial –una arquitectura– que sea a prueba
de fugas”. Por lo tanto, en 2010, la Agencia Nacional de Inteligencia
Geoespacial tenía 16.000 empleados, un presupuesto de 5.000 millones de
dólares, y una masiva sede de 2.000 millones de dólares en Fort Belvoir,
Virginia, con un personal de 8.500 envuelto en seguridad electrónica –
todos orientados a coordinar el torrente de datos de información
llegados de Predators, Reapers, aviones espía U-2, Global Hawks, drones
espaciales X-37B, Google Earth, Telescopios de Vigilancia Espacial, y
satélites en órbita. En 2020 o después –es poco probable que un sistema
tecnológico tan complejo respete los programas– esa triple cubierta
debiera ser capaz de aniquilar a un solo “terrorista” con un ataque de
misil después de rastrear su ojo, su imagen facial, o su firma térmica a
cientos de kilómetros a través de campos y favelas, o cegar a todo un
ejército destruyendo todas las comunicaciones en tierra, la aviación y
la navegación marina.
¿Dominio tecnológico o tecno-desastre?
Hurgando en el futuro, un equilibrio todavía incierto de fuerzas
presenta dos escenarios en competencia para la continuación del poder
global de EE.UU. Si todo o gran parte se desarrolla según el plan, en
algún momento en la tercera década de este siglo el Pentágono completará
un sistema de vigilancia exhaustivo para la Tierra, el cielo y el
espacio, utilizando la robótica para coordinar un verdadero torrente de
datos desde el monitoreo biométrico en el ámbito callejero, la minería
de datos cibernéticos, una red mundial de Telescopios de Vigilancia
Espaciales, y patrullas aeronáuticas de triple cubierta. Mediante la
administración ágil de datos de excepcional poder, este sistema podría
dar a EE.UU. un poder de veto de letalidad global, un ecualizador para
cualquier pérdida ulterior de potencia económica.
Sin embargo, como en Vietnam, la historia presenta algunos paralelos
pesimistas cuando se trata de que EE.UU. preserve su hegemonía global
solo mediante la tecnología militarizada. Incluso si este régimen de
información robótica permitiera controlar de alguna manera el creciente
poderío militar de China, todavía EE.UU. podría tener la misma
probabilidad de controlar fuerzas geopolíticas más amplias con la
tecnología aeroespacial como el Tercer Reich la tuvo de ganar la Segunda
Guerra Mundial con sus “súper-armas” – los cohetes V-2 que hicieron
llover la muerte sobre Londres y los jets Messerschmitt Me-262 que
derribaban los bombarderos aliados en los cielos de Europa. Complicando
aún más el futuro, la ilusión de omnisciencia informativa podría
inclinar a Washington a más desventuras militares similares a Vietnam o
Iraq, creando la posibilidad de aún más conflictos costosos, agotadores,
de Irán al Mar del Sur de China.
Si el futuro del poder mundial de EE.UU. es conformado por eventos
reales más que por tendencias económicas a largo plazo, su suerte podría
ser determinada por quién llega primero en este ciclo centenario: la
debacle militar por la ilusión de la dominación tecnológica, o un nuevo
régimen tecnológico suficientemente fuerte como para perpetuar el
dominio global de EE.UU.
Alfred W. McCoy es profesor de historia en la Universidad de Wisconsin-Madison.
Es autor de A Question of Torture: CIA Interrogation, From the Cold War
to the War on Terror (Metropolitan Books), que también existe en
traducciones al italiano y al alemán. Su último libro Policing America's
Empire: The United States, the Philippines, and the Rise of the
Surveillance State , explora la influencia de operaciones de
contrainsurgencia en el exterior en la propagación de medidas de
seguridad interior en EE.UU. También convocó el proyecto “Imperios en
transición” un grupo de trabajo global de 140 historiadores de
universidades de cuatro continentes. Los resultados de sus primeras
reuniones en Madison, Sydney, y Manila fueron publicados como Colonial
Crucible: Empire in the Making of the Modern American State y los
resultados de su última conferencia aparecerán el próximo año como
Endless Empire: Europe’s Eclipse, America’s Ascent, and the Decline of
U.S. Global Power.
Lanzador de Satelites Argentinos Tronador ll para 2013 Unico en
PRIMERO QUE NADA VEAN ESTE MUY MUY BUENO
Como pudieron ver el video, dice que
va a tener listo el tronador ll para 2013 para lanzar el satelite
SAC-E, nosotros estamos dentro de los 7 paises con capacidad de poner
satelites en orbita(Brasil tuvo un proyecto parecido pero exploto las 2
veces antes de salir y la tercera se cayo al despegar, proyecto
cancelado) y los paises que no tengan este servicio lo van a tener que
requirir de quien si lo tiene, Argentina va a tener el control del
espacio aereo tanto civil como militar de toda America, de hay vienen
los clientes, eeuu le manda la señal a canada, nosotros podemos tener
todos los clientes de latinoamerica para brindarles el servicio, nos van
a pagar para que le enviemos las coordenadas de sus aviones, el espacio
aereo