<?xml version="1.0" encoding="UTF-8"?><TaggedPDF-doc><x:xmpmeta xmlns:x="adobe:ns:meta/" x:xmptk="Adobe XMP Core 5.6-c145 79.163499, 2018/08/13-16:40:22        "><rdf:RDF xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"><rdf:Description rdf:about="" xmlns:xmp="http://ns.adobe.com/xap/1.0/" xmlns:xmpMM="http://ns.adobe.com/xap/1.0/mm/" xmlns:stEvt="http://ns.adobe.com/xap/1.0/sType/ResourceEvent#" xmlns:stRef="http://ns.adobe.com/xap/1.0/sType/ResourceRef#" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:pdf="http://ns.adobe.com/pdf/1.3/"><xmp:CreateDate>2021-11-01T01:17:33-04:00</xmp:CreateDate>
<xmp:MetadataDate>2021-11-01T01:17:34-04:00</xmp:MetadataDate>
<xmp:ModifyDate>2021-11-01T01:17:34-04:00</xmp:ModifyDate>
<xmp:CreatorTool>Adobe InDesign CC 14.0 (Windows)</xmp:CreatorTool>
<xmpMM:InstanceID>uuid:f16e385b-f92a-4b18-b6ad-c6f4560b11b5</xmpMM:InstanceID>
<xmpMM:OriginalDocumentID>xmp.did:01811249-2615-f746-9048-a75d265f9b11</xmpMM:OriginalDocumentID>
<xmpMM:DocumentID>xmp.id:2725bcab-6492-9e44-8570-c7a165f19b49</xmpMM:DocumentID>
<xmpMM:RenditionClass>proof:pdf</xmpMM:RenditionClass>
<xmpMM:History><rdf:Seq><rdf:li rdf:parseType="Resource"><stEvt:action>converted</stEvt:action>
<stEvt:parameters>from application/x-indesign to application/pdf</stEvt:parameters>
<stEvt:softwareAgent>Adobe InDesign CC 14.0 (Windows)</stEvt:softwareAgent>
<stEvt:changed>/</stEvt:changed>
<stEvt:when>2021-11-01T01:17:33-04:00</stEvt:when>
</rdf:li>
</rdf:Seq>
</xmpMM:History>
<xmpMM:DerivedFrom rdf:parseType="Resource"><stRef:instanceID>xmp.iid:553fd9a4-6d61-c142-af20-91a7b8271334</stRef:instanceID>
<stRef:documentID>xmp.did:01811249-2615-f746-9048-a75d265f9b11</stRef:documentID>
<stRef:originalDocumentID>xmp.did:01811249-2615-f746-9048-a75d265f9b11</stRef:originalDocumentID>
<stRef:renditionClass>default</stRef:renditionClass>
</xmpMM:DerivedFrom>
<dc:format>application/pdf</dc:format>
<pdf:Producer>Adobe PDF Library 15.0</pdf:Producer>
<pdf:Trapped>False</pdf:Trapped>
</rdf:Description>
</rdf:RDF>
</x:xmpmeta>
<Part><P>Nueva ÉpocaNúmero 00</P>
<H1>Actualidad del terrorismo: sus orígenes, el caos y lageoestrategia</H1>
<H2>Lic. Leyla Carrillo Ramírez</H2>
<P>Investigadora del CIPI sobre temas europeos y asuntos globales.Miembro de la</P>
<P>Sociedad de Derecho Internacional de la Unión Nacional de Juristas deCuba y de la Asociación Cubana de Naciones Unidas.</P>
<P>e-mail:leyla@cipi.cu</P>
<P>Numero ORCID: 0000-0003-4809-4096</P>
<H2>Introducción</H2>
<P>La frecuencia con que se alude al terrorismo reve-la la existencia de un escenario convulso en diversasgeografías donde se dificulta combatirlo y erradicar-lo. La humanidad, los gobiernos representativos delos polos de poder y muchos países del mundo sub-desarrollado o emergente, las instituciones y orga-nizaciones internacionales y regionales, los hombresde fe y los laicos, coinciden en que es una de las peo-res amenazas que afronta nuestro planeta.</P>
<P>En la extensa agenda que ocupa al Consejo deSeguridad de las Naciones Unidas y en disímilesforos, el terrorismo es uno de los temas de mayorpreocupación, debido a sus incidencias sobre laestabilidad y la paz del planeta. Sin embargo, losactuales acontecimientos y la proliferación del te-rrorismo denotan que el caos entronizado desdeel 11 de septiembre de 2001 no es casual, sino queforma parte de una causalidad.</P>
<P>La prevalencia entre los polos de poder de la teoríasobre el caos conspira contra la paz, el arreglo pací-fico de las controversias y el ejercicio de la igualdad</P>
<P>soberana, principios de la Carta de las Naciones Uni-das.1Atribuir la existencia y proliferación del terro-rismo a motivaciones exclusivamente religiosas, delculto o de etnias específicas es uno de los principalespropósitos de los países más desarrollados, porquedetrás de los estallidos terroristas, de las campañasinternacionales y del despliegue de fuerzas conjun-tas, algunos de sus gestores propician elaborar unasituación caótica que sirva a sus propósitos hegemó-nicos, mediante una geoestrategia trazada entre lasprincipales potencias imperialistas.</P>
<P>La humanidad afronta en la segunda década del si-gloXXIuna situación ingobernable: la proliferaciónde actos de terrorismo islamista y, al propio tiempo,del terrorismo de Estado concertado para combatiral primero o a sus presuntos colaboradores. Anteeste escenario podría anticiparse que el caos puedeser una parte indisoluble de la geoestrategia.</P>
<H2>Orígenes y transformación</H2>
<P>El terrorismo existe desde que un hombre ate-morizó a otro, utilizando la fuerza para despojar-</P>
<P>1La denominada teoría del caos se atribuye al politólogo Leo Strauss, nacido en Alemania en 1899, quien huyódel fascismo hacia Estados Unidos, donde rechazó el historicismo en la filosofía. La mayoría de sus trabajoscuestionaron los textos clásicos de las filosofías griega, judía y musulmana, influyendo sobre la juventud de suépoca. Algunos politólogos contemporáneos, como Thierry Meyssan, analizan que la teoría del caos no se aplicahoy fortuitamente y que plasmada como caos constructivo (entronizar el desorden para cambiarlo todo) solo res-ponde a los intereses de Estados Unidos, pues favorece el saqueo de los recursos de otros países y la destrucciónde sus Estados, lo que lleva al debilitamiento de sus fuerzas armadas. Ver “La miopía de la UE ante la estrategiamilitar de Estados Unidos”,www.voltairenet.org/article187416.html.</P>
<P>239</P>
</Part>
<Part><P>lo del hábitat, los alimentos o eliminar a sus seresallegados. El terrorismo tribal inició la violenciade un ser humano contra otro, aunque no reci-biese ese apelativo y los medios empleados fueseninstrumentos y armas primarios, aprovechasen laexistencia del fuego o la intuición sobre el adveni-miento de desastres meteorológicos, para anun-ciar un cataclismo supuestamente enviado por losdioses.</P>
<P>La esclavitud y el feudalismo incrementaron yperfeccionaron las técnicas para reducir, median-te el terror, a los elegidos que debían obedecer lavoluntad de la clase dominante.</P>
<P>Los imperios chino, mogol, mesopotámico,egipcio, heleno y romano, entre otros, aplicaron elterror; pero el vocablo actual de terrorismo pro-viene del latínterrare, consistente en la impuni-dad contra el homo sacer en el Derecho Romano,que autorizaba a disponer de la vida de los sereshumanos no privilegiados por la sociedad.</P>
<P>Las manifestaciones de carácter terrorista du-rante los primeros siglos del pasado milenio seejemplifican con la inquisición y las cruzadas enEuropa; la conquista, colonización y cristianiza-ción forzosas impuestas por cuatro imperios enAmérica; la colonización y el secuestro de escla-vos en África y Asia; la conquista británica y elexterminio de los pueblos originarios de Américadel Norte, entre otros. Enumerar todas las prác-ticas terroristas hasta el sigloXVIIconstituiría unejercicio extenso y diverso en el tiempo, sin ol-vidar que la técnica aplicada se ha perfeccionadohasta especializarse por las clases dominantes ysus principales ejecutores.</P>
<H1>Concepto e interrelación</H1>
<P>Una de las deficiencias que heredamos desde ladécada del 30 del sigloXXes la incompatibilidadde criterios para definir al terrorismo. La Liga delas Naciones fracasó en 1936 (cuando debutaba elfascismo en Europa) porque el mundo occidental</P>
<P>pretendía conceptualizar a los movimientos in-surgentes y nacional-liberadores como terroristas,mientras que la Unión Soviética defendía un pos-tulado inicial de la Reluchar por la libertad, exclui-do finalmente de la constitución gala en 1793.2</P>
<P>La vida transcurre, cada vez más convulsa y be-licista a escala mundial, mientras que unos inter-pretan el flagelo terrorista de una forma y otros,en sentido inverso. ¿Qué es el terrorismo y cómodelimitar su existencia?</P>
<P>En cualquier etapa de la historia, el terrorismoconsiste en una sucesión de actos de violenciaejecutados para infundir terror. Los juristas coin-ciden en que el terrorismo es un acto contra laspersonas, la libertad, la propiedad, la seguridadcomún, la tranquilidad de los poderes públicos ycontra el orden constitucional.</P>
<P>Pueden delinearse sus fases históricas con eldiagrama 1.</P>
<P>La incongruencia entre las diversas teorías so-bre el terrorismo origina el denominadodobleraseropara su clasificación, que en líneas gene-rales expresa una posición clasista al enfocarlo.Predominan los patrones internacionales no con-sensuados en los que frecuentemente los Estadosmás desarrollados imponen sus cánones, aunqueen países con gobiernos de proyección socialista oprogresista diverjan los criterios.</P>
<P>Como resultado, factores endógenos en los paí-ses en desarrollo o emergentes son descritos porlos Estados imperialistas y sus principales aliadoscomo ocurrencia de actos terroristas, tales como:las protestas sociales, la aplicación de leyes sobe-ranas para evitar y punir la violencia o el rechazoa acciones injerencistas contra la autodetermina-ción popular.</P>
<P>Entre los procedimientos coercitivos aplica-dos durante el ejercicio del terrorismo se ha-llan: la tortura, los tratos crueles, inhumanos ydegradantes; el empleo de sofisticados medios,equipos, armas y sustancias; el genocidio, el</P>
<P>2Ver de la autora: “La seguridad y el terrorismo en el sigloXXI”, La Habana, 2013 (Inédito).</P>
</Part>
<Part><P>Actualidad del terrorismo: sus orígenes, el caos y la geoestrategia</P>
<P>Diagrama 1:</P>
<Table><TR><TD>Edad antigua</TD>
<TD>Terror tribal, étnico y religioso</TD>
</TR>
<TR><TD>Edad media</TD>
<TD>Inquisición, cruzadas, cristianización y esclavitud forzo-sas, conquista colonial.</TD>
</TR>
<TR><TD>Edad moderna</TD>
<TD>Guerras expansivas</TD>
</TR>
<TR><TD>Edad contemporánea</TD>
<TD>Terrorismo de Estado, terrorismo rojo, mediático,económico (mafia), étnico, religioso, biológico, químico,bacteriológico, nuclear.</TD>
</TR>
<TR><TD><P>Desde II Guerra</P>
<P>Mundial</P>
</TD>
<TD>Nuclear, químico, bacteriológico, espacial y ciberterroris-mo, escuadrones de la muerte, planes Cóndor y Coru enAmérica del Sur y Central</TD>
</TR>
<TR><TD>Siglo XXIdesde11/09/2001</TD>
<TD>Cruzada antiterrorista contra el fundamentalismo ointegrismo islamista. Mayor uso de armas inteligentes,expansivas, fósforo blanco, de implosión, racimo, mor-bílicas y drones.</TD>
</TR>
<TR><TD>Desde 2012</TD>
<TD>Expansión del Estado Islámico y coalición contraterror-ista con participación de varios Estados.Ciberterrorismo.</TD>
</TR>
</Table>
<P>mercenarismo, el magnicidio, los secuestros y laprisión ilícita. Según la época en que concurransus disimiles aplicaciones, el sujeto y el objeto te-rroristas indican su origen, denominación, mag-nitud y alcance. Por consiguiente, los actores ylas variables son adaptados a los intereses realesde los ejecutores y sus propósitos, al ejercer laviolencia.</P>
<P>Consensuar una definición sobre el terrorismoha costado cerca de un siglo, pero hay figuras, ca-lificadas con diversa intensidad como delitos hu-manitarios, que se utilizan frecuentemente y seríaoportuno identificar para aproximarnos a las ca-racterísticas del sempiterno flagelo:</P>
<P>•Subversión: Implementada para desestabili-zar y convencer a personas, instigar a un grupo</P>
<P>opositor contra el orden establecido o promoverun propósito expansionista. Ejemplos históri-cos fueron Brutus en Roma, Fouché en Francia,von Bismark y Goebbels en Alemania; Kissin-ger, Fukuyama, el Departamento Nacional parala Defensa (NED) y la Agencia Internacional deAyuda para el Desarrollo (USAID) en EstadosUnidos.</P>
<P>Tortura: Un acto que inflige intencionalmentedolores o sufrimientos graves, físicos o mentales,para obtener información o confesión; o castigara una persona o a varias por haber cometido o sersospechoso de cometer el citado acto.</P>
<P>•Genocidio: Se perpetra con la intención dedestruir total o parcialmente a un grupo nacional,étnico o religioso.</P>
<P>241</P>
</Part>
<Part><P>•Mercenarismo: Proveniente de la edad antigua,es una práctica en la que actúan un elemento sub-jetivo, que es el ánimo de lucro o de retribuciónmaterial y un elemento objetivo, consistente en re-clutarse para combatir, mediante la subversión, pormedios militares o la participación en actos con-tra el orden establecido. La Convención adoptadaen 1989, que solo requería 20 firmantes, precisó 8años de discusiones, evidenciando la objeción delos polos de poder a conceptualizar el delito. Susmotivaciones primordiales consisten en reducir losgastos militares estatales y transferir el pago al per-sonal contratado al ejecutar su actividad, mediantela remuneración por empresas poderosas, la mayo-ría con capital transnacional.</P>
<P>Al propio tiempo, los contratistas especializa-dos militarmente (en realidad mercenarios) soneximidos de la aplicación de la Convención con-tra el mercenarismo de 1948 y con ello se eludela responsabilidad gubernamental ante los delitoscometidos. La proliferación de las citadas empre-sas, especialmente estadounidenses, británicas,alemanas, españolas, francesas e israelitas, mues-tran la rentabilidad, conveniencia y proliferaciónde su empleo en acciones bélicas y terroristas paralos polos de poder. Algunas de ellas son: Blac-kwater, Lockheed Martin, Noorthbridge ServicesGroup y Spearhead Limited.</P>
<P>Es oportuno señalar que en el proceso de mani-festación y ejecución terroristas, son trasgredidosdiversos derechos humanos (todos o indistinta-mente) según el momento y el lugar. A medidaen que se sofistican los métodos y medios agre-sivos por los países más desarrollados, la interre-lación entre derechos humanos conculcados yterrorismo se hace más evidente. Una caracterís-tica actual en el desempeño de este flagelo y, confrecuencia, del contraterrorismo, es la omisión decuatro de los principios básicos codificados por laCruz Roja Internacional: humanidad, distinción,proporcionalidad y limitación.</P>
<P>Lo expresado anteriormente conduce a insistiren que el terrorismo atenta contra los derechos</P>
<P>humanos, fundamentalmente los de la vida y lapaz; pero igualmente vulnera los derechos a laalimentación, la vivienda, la educación, del patri-monio cultural e histórico, la ecología (derechodel medio ambiente, al agua y la tierra).</P>
<P>De acuerdo al área de acción y los medios em-pleados, el terrorismo puede calificarse con diver-sas denominaciones, no necesariamente defen-didas por los políticos, pero que avanzan comoclasificación jurídica:</P>
<P>•Terror tribal o étnico: Ejercido en diversos con-tinentes y, en un momento más cercano en el tiem-po, contra aztecas, mayas e incas en América La-tina; contra los sioux en el actual territorio de losEstados Unidos; contra los judíos, eslavos y gitanos(durante la Segunda Guerra Mundial); contra lostutsis y tuaregs (en la última década del sigloXXhasta la fecha) o actualmente contra los musulma-nes y árabes, o por estos, contra el mundo occiden-tal desarrollado (primordialmente europeo).</P>
<P>•Terrorismo religioso: Se aposentó en Europamediante la Inquisición y las cruzadas y la cristia-nización forzosa en América Latina, pero no se hadetenido. Los judíos fueron perseguidos en Espa-ña durante los siglosXIIalXVI, pero el holocaus-to durante la Segunda Guerra Mundial sobrepasólos límites del genocidio, con un saldo inconmen-surable de muertes. Más recientemente, en mediode la cruzada antiterrorista, se han aplicado medi-das contra símbolos religiosos islámicos en variospaíses europeos (la prohibición de erigir minare-tes o de utilizar el velo púdico por las musulma-nas) que resucitan rasgos antirreligiosos. Pocoscuantifican el resultado de la guerra expansionistay la recolonización llevada a cabo por Israel en elMedio Oriente, ni el saldo de desplaza desplaza-dos o apátridas en Palestina, Líbano, Libia y Siria,los casos más visibles de unterrorismo de Estadoactual que las grandes potencias eluden abordary clasificar. En este caso, concurren tres manifes-taciones de terrorismo: el religioso, el étnico (notodos los árabes son musulmanes) y por encimade ellos, el terrorismo de Estado.</P>
</Part>
<Part><P>Actualidad del terrorismo: sus orígenes, el caos y la geoestrategia</P>
<P>•Terrorismo mediático: Consiste en la tergiver-sación de la realidad por los medios de difusión</P>
<P>renovado, según el momento. Parte de la ofensi-va imperialista para subvertir el orden establecido</P>
<P>más influyentes, situados en los países más po-derosos. Ejemplos de esto fueron las emisionesradiales contra la extinta Unión Soviética, la Re-pública Popular China y la República Democrá-tica de Viet Nam y la utilización de la conocidaemisora estadounidense-británica Free Europe(Europa Libre), establecida en Berlín Occidentaldurante la Guerra Fría, sembraron la incertidum-bre y promovieron la desestabilización sistemáti-ca contra el socialismo en todos los países, conénfasis contra la ex Unión Soviética y la entoncesRepública Democrática Alemana. Cuba es el paísmás asediado por el terrorismo mediático duran-te el pasado y presente siglos, que desde 1959 hasido y es víctima de la invasión de su espacio au-diovisual, mediante la trasmisión en su espectroradiofónico de más de 1 700 horas semanales. Lasradio y TV irreverentemente llamadas “Martí”, enofensa al héroe cubano, constituyen una flagranteviolación del derecho humano sobre la prensa, lainformación y, primordialmente, contra la sobe-ranía nacional. Desde el triunfo de la Revoluciónde Octubre en 1917, elterrorismo rojoenrarecióel diálogo Este-Oeste, mediante la manipulaciónde la imagen soviética. También lo hizo con laimagen china, vietnamita, coreana del norte y cu-bana. Más recientemente se ha usado contra loslíderes de procesos de cambio en nuestro conti-nente, como Hugo Chávez, Rafael Correa, EvoMorales, Nicolás Maduro, Cristina Fernández yDilma Rousssef, entre otros.</P>
<P>Tanto el terrorismo mediático como el rojo, yotros modernizados en el actual siglo, como elciberterrorismo, forman parte de las tácticas del“golpe blando o suave” y del titulado “caos cons-tructivo”, para acelerar la llamadaGuerra de cuar-ta generación, que aplican Estados Unidos y algu-nos aliados en varios continentes.</P>
<P>•Terrorismo económico: se acelera por la mafiasiciliana y sus migrantes hacia Estados Unidos ainicios del sigloXX, pero no se agota, sino que es</P>
<P>contra gobiernos “indeseados”, mediante la apli-cación de bloqueo unilateral y de otras medidascoercitivas, constituyen una versión contemporá-nea del terrorismo económico. Ejemplos de granactualidad se mantie mantienen contra Cuba, Ve-nezuela y Rusia, entre otros.</P>
<P>Puede parecer osada la opinión, pero las medi-das de ajuste y rescate aplicadas por la troika de laUnión Europea, el Fondo Monetario Internacio-nal y el Banco Mundial conducen a una aplicaciónmás contemporánea del terrorismo económico,porque desestabiliza y atemoriza a los pueblos delos países intervenidos, fundamentalmente Gre-cia, España, Portugal e Irlanda.</P>
<P>•Terrorismo nuclear: Desde la producción y te-nencia del arma atómica, está latente en los paísesproductores y portadores de aquella, que midensus fuerzas en función de la capacidad generado-ra, la cantidad de ojivas disponibles y su despla-zamiento. Los cinco Estados autorizados inicial-mente por el Tratado de No Proliferación Nuclear(TNP) de la ONU (Estados Unidos, Francia, GranBretaña, Rusia y China) son también los cincomiembros permanentes del Consejo de Seguri-dad con poder decisorio omnímodo respecto a laguerra o la paz.</P>
<P>Los tres primeros países autorizados, propor-cionaron la patente y tenencia de la destructivaarma a: Israel, India, Pakistán y al África del Sur(durante el régimen del apartheid). Las bombaslanzadas por Estados Unidos contra Hiroshima yNagasaki advirtieron al mundo la barbarie, leta-lidad y morbilidad del arma nuclear. La compe-tencia por poseerla amenaza la sobrevivencia delplaneta, como alertara el líder de la RevoluciónCubana, al recrudecerse la campaña contra Irán yla República Popular Democrática de Corea, de-bido a la producción de uranio enriquecido porambos países.</P>
<P>•Terrorismos químico, biológico y bacteriológi-co: Ejemplifican la sofisticación científico-técnica</P>
<P>243</P>
</Part>
<Part><P>al servicio de la muerte y la propagación de enfer-medades y plagas. En el primer caso se hallan ladioxina, el bromacilo, Unex, Ántrax, los gases tóxi-cos y las armas incendiarias. En el terrorismo bio-lógico destacan el agente naranja y el napalm (quearrasaron Viet Nam) y el empleo de cabellos y piel</P>
<P>tecnología son empleados por sus mayores produc-tores para reprimir la protesta social, perseguir lamigración indeseada, violar las fronteras, contro-lar y eliminar supuestamente a los terroristas, nar-cotraficantes o tratantes de seres humanos o pira-tas. Su consecuencia más directa es el exterminio</P>
<P>humanos con fines industriales por el nazismo. Elterrorismo bacteriológico desata enfermedades yplagas, con resultados de ecodidio y biocidio. Di-</P>
<P>y la implantación del terror en la población civil deAfganistán, Pakistán, Siria, Libia, Somalia, Repú-blica Democrática del Congo, el Chad, la Repúbli-</P>
<P>versas fuentes señalan que el virus del VIH/SIDA,la propagación del dengue y de algunas catástro-fes meteorológicas son atribuibles a prácticas delaboratorio, como las acometidas por el sistemaHAARP para la modificación climática.3</P>
<P>•Terrorismo espacial: De aparición en los años50 del pasado siglo, ha sido recreado desde que laUnión Soviética lanzó un satélite al cosmos con laperrita Laika a bordo. Desde entonces, la compe-</P>
<P>ca Centroafricana o Nigeria, entre otros. Los paísesdesarrollados en la producción de drones reducenlos costes del personal y mantenimiento, las bajas fí-sicas, la compensación a las familias afectadas porpérdidas o mutilación de soldados y el denominadosíndrome post-traumático ocasionado por la gue-rra. En el orden psicológico, no les importa el terrorque invade a los perseguidos y atacados desde el aire,pero sí la despersonalización de quien presiona un</P>
<P>botón computarizado para asesinar seres humanos,tencia Este-Oeste (conocida como Guerra de las</P>
<P>Galaxias) constituye una ficción para exacerbar lacompetencia basada en el dominio del espacio ul-traterrestre, con el objetivo de frenar las supuestasfuerzas que amenazan con destruir a los terrícolase imponerles sus cánones. A medida que diversospaíses han podido acceder a satélites comunica-cionales, los supuestos peligros se han difumina-do, porque no se divisan los “extraterrestres” quenos atacarán.</P>
<P>Sin embargo, hoy son visibles naves espacialesconocidas como drones (helicópteros y aviones te-ledirigidos), que mediante el empleo de sofisticada</P>
<P>sean culpables o inocentes. Hasta la fecha el uso in-discriminado de los drones no se ha podido regularen los organismos internacionales.</P>
<P>• Ciberterrorismo: En correspondencia con eldesarrollo tecnológico alcanzado en el sigloXXI,el ciberterrorismo (también conocido comoci-berguerra y terrorismo cibernético) es la nueva op-ción de los polos de poder. Según la teoría esta-dounidense, el ciberespacio debe ser controladoen función de los intereses globales, es decir, delos denominadosglobal commons, (bienes comu-nes), según la clasificación estadounidense, que</P>
<P>3HAARP: High Frequency Active Auroral Research Program (Programa de Investigación de Aurora Activa deAl-ta Frecuencia), conocido como la máquina del Día del Juicio Final (The Doomsday Machine). Sus instalacionesse ubican en Gakona, Alaska, gestionado por la Fuerza Aérea y la Marina de los EE.UU. La emisión de ondaselectromagnéticas hacia la ionosfera (entre 80 y 800 km de la superficie terrestre), con partículas ionizadas, pro-vocan su reflejo o absorción. Las ondas más bajas del espectro electromagnético, provocan un calentamiento ge-nerador de un agujero no menor de 50 km de diámetro. La versión oficial estadounidense es que el programa fuecreado para emitir comunicaciones más allá del horizonte, sin necesidad de recurrir a los satélites, para mejorarlas comunicaciones con los submarinos, hacer prospecciones petrolíferas o de yacimientos minerales, o detectaraviones y misiles de vuelo bajo. Ofensivamente inclinarían la balanza para invadir un país, tras conocer que tienepozos petrolíferos o minerales sin explotar. Para muchos científicos, las pruebas del HAARP serían responsa-bles de la ola de calor que elevó en Melilla la temperatura de 24 a 41 grados en cinco minutos. También permitecontrolar el oleaje oceánico y manipular las ondas cerebrales (Estudio del Global Research de 2011. Consultadoenwww.auaf.mil/au/2025/monographs/E.s/e-shttm.seccion9(airuniversityoftheUSAirForce.as2025finalreport).</P>
</Part>
<Part><P>Actualidad del terrorismo: sus orígenes, el caos y la geoestrategia</P>
<P>incluyen el mar, el aire, el espacio y, más reciente-mente, el ciberespacio.</P>
<P>El ciberterrorismo se inició en 1939, al desci-frar los aliados para espionaje los cables de la en-ton entonces Unión Soviética. En 1946, el TratadoUKUSA, suscrito entre Estados Unidos y el ReinoUnido, suministró información al proyecto Ve-nona, como red mundial de inteligencia. En 1948se estableció el plan Echelon por Estados Unidos,Reino Unido, Canadá, Australia y Nueva Zelanda(que funda el sistema de espionaje conocido comoCinco Ojos del Mundoo sencillamenteCinco Ojos),con 6 bases centrales y trasmisores extrasatelitales.Su versión más moderna comenzó en 2008 me-diante el programa estadounidense PRISM, reco-lector de trasmisiones por Internet, fotos, videos,chats, redes sociales y tarjetas de crédito. Lo ante-rior significa que nadie está exento de ser detectadodurante el uso de la avanzada tecnología cibernéti-ca. El control del ciberespacio abarca los inventos,patentes, tecnología, investigación científica, cam-bio climático y ecológico, movimiento de personasciviles, desplazamiento militar, de armas y equi-pos, preferencias artísticas y literarias, relacionescontractuales, financieras, internacionales, perso-nales… Permite controlar, atemorizar o diseminaramenazas en el espectro informático. Aunque susmanifestaciones son diversas y los métodos em-pleados se actualizan constantemente, preferimosla clasificación expuesta por un centro de estudiossuizo4y el análisis de un especialista cubano:51-)la utilización de las computadoras para interrum-pir a un país “enemigo” (Israel contra Irán); 2-) elciberterror, consistente en un ataque ilegal contralas computadoras, redes e informática (Ejemplo: la</P>
<P>computadora portátil utilizada en la frontera entreColombia y Ecuador para eliminar al guerrilleroRaúl Reyes); 3-) el cibersabotaje o molestia deli-berada contra un proceso político, económico omilitar (utilizado con el método SWIFT ubicadoen Bruselas, para controlar las operaciones banca-rias); 4-) el cibercrimen, consistente en el uso decomputadoras, celulares e Internet para eliminar apersonas u objetivos “enemigos” (Osama bin La-den y Muanmar el Ghadafi) y 5-) el activismo porhacker6(una combinación de virus, distorsión detextos y fuentes). Una amplia gama de programasy sistemas controla el espectro cibernético, entreotros: los estadounidenses Verizon Communica-tions Inc. Boundess Informant y Keyscore, el bri-tánico Tempora (GCHQ), los maestros de InternetMTI y los israelitas Verint y Narus. Los usuariosprincipales son la NSA (National Security Agen-cy), Government Communications Headquartersbritánico (GCHQ), la Dirección General de Segu-ridad Exterior de Fran Francia (DGSE), el órganode inteligencia israelita MOSSAD y el National Cy-ber Threats (USOM) turco.</P>
<P>Se percibe que si más del 70% del tráfico electró-nico actual en Europa transita por Estados Unidosy el 90% satelital estadounidense se recopila en Ca-nadá, el resto de los países del orbe esté en peligrode ser observado o utilizado por el ciberterrorismo,sea mediante los correos electrónicos, los mensa-jes SMS, fax, actividad de Internet, Google, Yahoo,Microsoft, Apple y las redes sociales, Facebook oTwitter.7Por ejemplo, EE.UU. interceptó 70,3 mi-llones de comunicaciones en Francia (país aliado)entre finales de 2012 y comienzos de 2013, segúndocumentos de la Agencia Nacional de Seguridad</P>
<P>4Center for Security Studies (CSS). Strategic Trends:Ciberspace and governance, Zurich, 2012,www.css.ethz.ch.5Emiliano Manresa Porto: “Derecho, cibernética y sociedad: ciencia y tecnología en función de la inclusión social y lademocracia”,Colección Jurídica, año 14, no. 57, Unión Nacional de Juristas de Cuba, (UNJC), La Habana, sept.-dic. de1993,www.unjc.co.cu.</P>
<P>6Operador invasor de las redes.</P>
<P>7Leyla Carrillo: Ponencia “El ciberterrorismo y la trasgresión del derecho”. Escuela de Verano sobre Derecho Interna-cional y Derecho Internacional Humanitario, UNJC y Comité Internacional de la Cruz Roja (CICR), La Habana, 2013.El texto se conserva digitalmente en lasMemoriasdel evento al cuidado de la UNJC y la CICR.</P>
<P>245</P>
</Part>
<Part><P>(NSA) publicados por el diario galo Le Monde. Lastécnicas utilizadas para estas intercepciones apare-cen en los documentos de la NSA con dos códigosdiferentes, Drtbox y Whitebox que, en los 30 díasdel período señalado, representaron 62,5 millonesy 7,8 millones de comunicaciones interceptadas,respectivamente.8</P>
<P>El terrorismo en el sigloXX</P>
<P>Todas las manifestaciones y figuras del terroris-mo enunciadas en el primer acápite fueron utili-zadas durante el pasado sigloXX, primordialmen-te durante la Segunda Guerra Mundial, aunquetambién durante la Primera se habían provocadodesplazamientos forzosos, se utilizaron armas yequipos prohibidos y se empleó violencia desme-dida contra la población civil.</P>
<P>El terrorismo de Estado fue la expresión con-centrada de las prácticas del fascismo alemán (na-zismo o hitlerismo), del franquismo en España,del fascio en Italia, del salazarismo</P>
<P>en Portugal y del fascismo imperial en Japón.Hiroshima y Nagasaki culminaron el terrorismode Estado, con el extemporáneo ataque nuclearestadounidense contra la inerme población ja-ponesa después de la rendición incondicional delgobierno.</P>
<P>El apartheid en Suráfrica y Namibia; los asesi-natos contra Patricio Lumumba en el Congo y deOlof Palme en Suecia retardaron la liberación delos pueblos o propiciaron acontecimientos desea-dos por los países imperiales. Las prácticas siste-máticas del impune sionismo israelita contra lospueblos palestino, libanés y sirio (entre otros) y</P>
<P>las amenazas contra Irán resumen diversas mani-festaciones del terrorismo de Estado en otros con-tinentes.</P>
<P>En América Latina y el Caribe el Plan Cóndoren el sur del área, el Coru en Centroamérica, eltrujillismo9en República Dominicana, la dinas-tía Duvalier en Haití;10el machadato11y batistatoen Cuba, el pinochetismo en Chile12y las dicta-duras prevalecientes en el resto del subcontinen-te recrearon el terrorismo de Estado, auxiliado ysubvencionado por Estados Unidos y, en algunoscasos, asesorado en las torturas por el MOSSADisraelita.</P>
<P>Aunque los polos de poder hayan decidido no“calificar ni clasificar” al terrorismo, su existenciaes innegable como flagelo. Por esos motivos, endiversos organismos de las Naciones Unidas seha considerado imperioso adoptar documentosque mitiguen su proliferación y otorguen algunapotestad a los Estados, aunque con mayores pre-rrogativas para organismos u organizaciones ensu combate. Los incontables documentos inter-nacionales y, algunos de ellos, regionales inten-tan mitigar la ejecución de diversos delitos queconforman el terrorismo. Según los órganos quelos emiten son de cumplimiento obligatorio o seadoptan como normas de conducta.</P>
<P>El neoterrorismo en el sigloXXI</P>
<P>El actual siglo, con su elevado desarrollo tecno-lógico y científico-técnico, nos impone analizar elterrorismo durante una fase avenida a la realidadcircundante, en la que los polos de poder domi-nan muchos espacios y controlan los mecanismos</P>
<P>8“EE.UU. interceptó 70,3 millones de comunicaciones en Francia”,Cubadebate, 21 de octubre de 2013, www.cubadeba-te.cu/noticias/2013/10/21/ee-uu-intercepto-703-millones-de-comunicaciones-en-francia/.</P>
<P>9Trujillismo: Prolongada dictadura de Leónidas Truillo (1938 a 1942 y 1952 a 1961).</P>
<P>10Dejó un saldo aproximado de 300 mil asesinatos.</P>
<P>11Machadato: Gobiernos de Gerardo Machado, dictador entre 1925 y 1933. Batistato: Dictadura de Fulgencio Batista.Tuvo lugar de 1952 a 1958, tras el derrocamiento por aquel del gobierno de Carlos Prío Socarrás mediante un golpemilitar.</P>
<P>12Augusto Pinochet derrocó al gobierno constitucional de Salvador Allende el 11 de septiembre de 1973 y dominó elpaís bajo una de las más sangrientas dictaduras conocidas en el continente. Falleció sin ser juzgado.</P>
</Part>
<Part><P>Actualidad del terrorismo: sus orígenes, el caos y la geoestrategia</P>
<P>para, en apariencia, combatir el terrorismo, mien-tras también ejecutan actos de esa índole. Estaaseveración (que puede ser polémica) se basa enel análisis de las situaciones que atraviesa el mun-do a partir de la unipolaridad del último deceniodel sigloXXy el surgimiento de gobiernos progre-sistas, fundamentalmente en el continente ame-ricano.</P>
<P>La oclusión del socialismo en Europa y la consi-guiente desarticulación del proceso descoloniza-dor y de movimientos progresistas eliminaron elpretexto de “la amenaza roja o comunista”, en quese asentaba la irrefrenable carrera armamentista.Cesó el socialismo europeo y los polos de poderbuscaban nuevos pretextos para expandirse haciaregiones pródigas por su ubicación geográfica y dematerias primas vitales y energéticas que garanti-zasen elstatu quo. A su vez, el complejo militarindustrial de Estados Unidos y de sus principalesaliados (Reino Unido, Francia, Alemania, Israel)requería engrosar las ganancias. Obviamente, laguerra constituye el instrumento idóneo para am-bas finalidades.</P>
<P>Por tales motivos, para analizar el resurgimien-to del terrorismo y la implementación de un con-traterrorismo exacerbado, no basta culpar a losterroristas, sino que también convendría a lascausas y orígenes planteados en el artículo.</P>
<P>Los antecedentes nos facilitan intuir que lasTorres Gemelas del Trade Center de Nueva Yorkno necesariamente sufrieron un atentado el 11 deseptiembre de 2001, sino que pudieron resultarde un estallido premeditado para incentivar losmecanismos punitivos y alcanzar consenso y apo-yo en organismos internacionales como las Na-ciones Unidas con vista a intervenir o agredir adeterminados países. No en último lugar, se faci-litó una escalada contraterrorista al crearse elleit-motivpara una agresión. No es ocioso recordarla frase del entonces presidente de Estados Uni-dos, quien se adjudicó una patente de corso parabombardear “60 o más oscuros rincones del mun-do”. Resulta obvio que los últimos corresponden</P>
<P>al mundo subdesarrollado o emergente, infieles alos objetivos militaristas.</P>
<P>La revelación de que Osama bin Laden y sus lí-deres talibanes habían sido entrenados por la CIA,cerca de un decenio posterior a las guerras em-prendidas por Estados Unidos contra Afganistáne Irak, sitúa varias incógnitas: ¿Los dirigentes deAl Qaida fueron reclutados y preparados para ac-tuar en nombre de Washington y posteriormentese convirtieron al radicalismo? ¿Siempre fueronradicalistas islámicos y engañaron a los órganosde inteligencia más sagaces del universo? ¿Cono-cían sus entrenadores el alcance de los propósitoscontra el mundo occidental y los utilizaron paraexacerbar los conflictos? Solo después de tres de-cenios algunas de esas verdades podrían revelar-se, como ha sucedido con otros acontecimientoshistóricos en los que han estado involucrados dis-tintos gobiernos estadounidenses.</P>
<P>La espiral terrorista y contraterrorista desatadadesde 2001 refleja lo que algunos teóricos todavíano alcanzan a divisar: la recíproca contradicción einterrelación terroristas-antiterroristas (variablessegún el caso). Esto significa que, al no resolver-se las causas de la desigualdad económico-social,y omitir el diálogo o la negociación refrendadospor el Derecho Internacional para evitar la in-tervención, agresión o la denominadaresponsa-bilidad de proteger, se genera un flujo y reflujoterrorista-antiterrorista, que estrategas estadou-nidenses titulanblowback, es decir, una represaliamayor por el agredido. Esta reacción demuestraque la violencia se acrecienta cuando solo se apli-ca la violencia.</P>
<P>En el sigloXXI, la espiral terrorista resulta inde-tenible porque convergen las explicaciones prece-dentes y además, factores geopolíticos, crisis eco-nómico-sociales, exacerbación de la desigualdadétnica y religiosa y un estallido de las contradic-ciones irreconciliables entre los intereses impe-rialistas, el incremento de grupos que pugnan porel poder o que rechazan el estilo de vida impues-to por los países más desarrollados, además de la</P>
<P>247</P>
</Part>
<Part><P>instigación para derrocar a gobiernos progresistasy revolucionarios.</P>
<P>A partir del 11 de septiembre de 2001, tanto laONU como Estados Unidos, los Estados miem-bros de la Unión Europea y de la Organizacióndel Tratado del Atlántico Norte (OTAN), más Is-rael, la Unión Africana (UA) y la Organización deEstados Americanos (OEA), entre otros, se atem-peraron a la nueva situación y en sus documen-tos gubernamentales priorizaron la prevencióny radicalización del terrorismo. Desde entonces,el terrorismo es calificado como la amenaza pri-mordial para la seguridad del planeta. El procesodesecuritización13constituye, a su vez, una moti-vación para perfeccionar la técnica militar.</P>
<P>Un elemento que conspira contra la estabilidadde nuestros pueblos subdesarrollados o emer-gentes es la confección de listas sobre personas yorganizaciones clasificadas como terroristas y depaíses sospechosos de patrocinarlo, lo que facilitaa los polos de poder argüir sobre la convenienciade acusar, perseguir o intervenir en un país dondese visibiliza el terrorismo. La lógica de estas es im-pulsar la clasificación, que, no casualmente, recaesobre países, personas y organizaciones de paísesen desarrollo. Los principales productores y faci-litadores de los documentos son el Departamentode Estado en Washington, la Comisión y el Parla-mento Europeos en Bruselas y Estrasburgo, queintercambian regularmente su selección.</P>
<P>La proliferación, diversidad y letalidad de ma-nifestaciones terroristas en el siglo actual con-vierte el escenario mundial en un entramado depropósitos y actos contraterroristas, cada vez másradicales. Un segundo diagrama intenta abreviarlas explicaciones sobre las más frecuentes expre-siones terroristas regionales, con selección de lospaíses más afectados y de los grupos más disemi-</P>
<P>nados, sin que sea posible abarcar su diapasón,porque este se extiende, según las circunstanciasy lugar.</P>
<P>El mundo se enfrenta a una etapa que podría-mos denominar neoterrorista, aunque en realidadreproduce yperfeccionaanteriores manifestacio-nes de terrorismo religioso, étnico, mediático, ci-bernético y de Estado.</P>
<P>Un caso particular de terrorismo en el sigloXXIlo constituye el Estado Islámico. En el orden éti-co-filosófico, un estudio delCoránconduce a de-limitar las posiciones y acciones que en nombrede este se adjudican los elementos extremistas ofundamentalistas, como una amenaza flagrantecontra el raciocinio, el respeto a la dignidad hu-mana, la convivencia pacífica y el derecho a lavida. En la religión musulmana el castigo no pue-de ser exagerado ni trasponer los límites de la faltacometida contra el legado de Mahoma. No puedeaseverarse que los conceptos de la jurisprudenciaislámica daral-islam(el dominio del Islam) y daral-harb(el dominio de la guerra) signifiquen ne-cesariamente relaciones hostiles hacia todas lassociedades que no sean musulmanas.14El funda-mentalismo debutó en el primer decenio del sigloXXen Estados Unidos, por lo que existe en diver-sas religiones y no es exclusivo del islamismo.</P>
<P>Sin embargo, el Estado Islámico y del Levante,que extiende sus tentáculos desde Asia hasta el surde África, dice asentarse en el Corán y con la apli-cación de la sharia (gobierno exclusivamente islá-mico) procura acelerar el exterminio del mundooccidental, que es su objetivo final. Los métodos ymedios empleados por el EIL, ISIS o Dahesh15sonde ensañamiento, alevosía y crueldad notorios. Poresos motivos causan repulsa universal (tambiénmagnificada por el terrorismo mediático y ciber-nético de los polos de poder). A este tenor, habría</P>
<P>13Securitización: del ingléssecurity, que engloba en el concepto de la seguridad nacional al terrorismo, las protes-tas laborales o estudiantiles ante la crisis, los desastres naturales y, más recientemente, el daño medioambiental.14Marcela Alejandra García Probert: “Dar al-islam y dar al-harb, conceptos fundamentales para entender la noción deseguridad en las sociedades musulmanas”, Paz y seguridad y desarrollo, t. IV, UNAM, México D. F., 2014, p. 14.15Siglas en español e inglés, y nombre árabe, respectivamente.</P>
</Part>
<Part><P>Actualidad del terrorismo: sus orígenes, el caos y la geoestrategia</P>
<P>Diagrama 2:</P>
<Table><TR><TD><H1>Región/País</H1>
</TD>
<TD><H1>Prácticas y motivos más frecuentes</H1>
</TD>
</TR>
<TR><TD>África Norte y MedioOriente: Irak, Libia,Siria, Mali, Marruecos,Egipto, Somalia, Argelia,Líbano, Yemen, Irán</TD>
<TD>Terrorismo religioso y étnico. Estado Islámico y Al Qaidaen maghreb islámico. Geoestrategia sobre recursos natu-rales, minerales, energéticos y acuíferos. Secuestros paraexigir rescate. Hackeo y ataque a las redes iraníes por Israel,una expresión del ciberterrorismo.</TD>
</TR>
<TR><TD>África Subsahariana:Nigeria, Níger, Chad,Sudán, República Cen-troafricana, Camerún</TD>
<TD>Terrorismo religioso y étnico. Estado Islámico. GruposBoko Haram y Al Shabaab. Jihadistas, salafistas, mujaih-dines o tuaregs. Rencillas interétnicas, intertribales y reli-giosas.</TD>
</TR>
<TR><TD>Asia: Afganistán y Paki-stán, Sri Lanka, Indone-sia e India. Cachemira,Sri Lanka y Nepal</TD>
<TD>Estado Islámico y Al Qaida, guerra punitiva contra tali-banes, sikhs, narcotráfico aprovechado por tropas, asesin-atos vs población civil, uso indiscriminado de equipos conarmas sofisticadas y letales (drones). Conflictos congelados.</TD>
</TR>
<TR><TD>Europa: Ucrania y eldenominado espaciopostsoviético Tayikistán.Francia, Dinamarca,Bélgica, Noruega, Italia,Grecia.</TD>
<TD>Ruptura de la paz en Ucrania. Persecución a musulmanes,expulsión de gitanos (terrorismos religioso y étnico). Pro-hibición de atributos islámicos. Pacto de Migración y Asilo.Criminalización de protesta social y resurgimiento grad-ual de manifestaciones fascistas. Ataques terroristas comoréplica contra islamistas. Manifestaciones del cristianismoortodoxo, islam de orientación sunita, judaísmo y funda-mentalismo. Enfrentamiento étnico y separatista.</TD>
</TR>
<TR><TD>Estados Unidos</TD>
<TD>Acta Patriótica entroniza la inseguridad ciudadana y larepresión de la protesta social. Asesinatos en escuelas, re-surgimiento del KKK y asesinato policial de afrodescendi-entes.</TD>
</TR>
<TR><TD>América Latina y elCaribe: Argentina, Hon-duras, Paraguay, Colom-bia, Venezuela, Bolivia,Ecuador, Brasil, Cuba.</TD>
<TD>Secuelas de golpes militares, dictaduras y paramilitarismoen los dos primeros (golpes de Estado). Represión con-tra campesinos, periodistas,  estudiantes y otros sectores.Atenuación del Plan Colombia y exacerbación del PlanMéxico (vs cárteles de droga, insurgentes y la migraciónindeseada). Terrorismo mediático vs Argentina y ciberter-rorismo vs Brasil.</TD>
</TR>
</Table>
<P>que preguntarse si el Estado Islámico hubiera co-brado tales bríos de no haberse desatado la cruzadaantiterrorista, simultáneamente antimusulmana. Sino se hubieran desplegado guerras imperialistas(con pretextos antiterroristas) contra Afganistán,Irak, Libia, Mali, Siria…</P>
<P>Una aproximación al despliegue del denomina-do Estado Islámico y del Levante (jurídicamenteimprocedente porque un Estado debe asentarseen un territorio, con soberanía y respeto de la nor-mativa internacional) nos conduce a hurgar sobresus raíces. ¿La propagación del EIL fue autóctona,</P>
</Part>
<Part><P>programada o alegada ad extra por algunos Es-tados? Nuevamente pudieran surgir incógnitas, asemejanza de lo intuido respecto a las Torres Ge-melas de Nueva York…</P>
<P>La proliferación y malignidad del EIL trasgredetodos los cánones de la guerra y el respeto del de-recho a la vida. Habría que preguntarse, sin em-bargo, ¿quiénes, dónde, por qué y para qué poten-ciaron el Estado Islámico y sus ramales en varioscontinentes? No es casual el reforzamiento delcalifato en países víctimas de conflictos impues-tos desde la óptica punitiva imperial: Afganistán,Irak, Libia, Siria. O en otros donde las contradic-ciones internas o la presencia expoliadora de susriquezas acelera los conflictos internos y propiciala injerencia foránea, como Mali, Chad, Nigeria,Níger, Somalia y Sudán.</P>
<P>La estela del terrorismo de Estado pudiere con-citar algunas inquietudes: ¿por qué el perdedor enlas elecciones estadounidenses de 2008, John McCain, se reunió secretamente en Siria en 2013 conlos jefes del islamismo extremista, con vista a de-rrocar al gobierno de Bashar al-Assad? ¿Por quérecientemente el general Wesley Clark, ex coman-dante supremo de la OTAN declaró que el Emi-rato Islámico “había sido creado por los amigos yaliados israelitas para vencer al Hizbollah”?16¿Aquién han servido los atentados de París contra elsemanarioCharlie Hebdo, después de publicar ca-ricaturas sobre Mahoma, y contra una tienda queexpende productos para hebreos?</P>
<P>Los asesinatos en París sugieren reflexionar so-bre si se trata de un terrorismo religioso, de negli-gencia mediática,  xenofobia o exclusión étnica.Se manifiesta la contradicción entre la supuestalibertad de expresión y la exacerbación de la olaxenófoba en países de la Unión Europea. El pri-mer resultado es el reforzamiento con 10 mil mi-litares para garantizar la seguridad francesa, 5 mil</P>
<P>policías para proteger las escuelas judías, extensi-vos a varias regiones del país, particularmente enlas fronteras con otros países europeos y el Me-diterráneo, todos movilizados en pie de guerra.La contraofensiva incorporó la movilización de,portaviones movilizados hacia Siria e Irak paradestruir al yihadismo y al Estado Islámico y delLevante. Una pregunta atinada sería precisar lasfuentes de su financiamiento, armamentismo exa-gerado, petróleo y otros suministros.</P>
<P>El Consejo de Seguridad de las Naciones Uni-das aprobó una resolución para obstaculizar elapoyo a los terroristas fundamentalistas, mientrasque finalmente conceptualizó lo que había demo-rado tantos decenios en consensuarse: “El terro-rismo y todas sus formas y manifestaciones cons-tituyen una de las amenazas más serias para la pazinternacional. Todos los actos de terrorismo soncriminales e injustificables, sin importar sus mo-tivaciones o quienes lo acometan”.17</P>
<P>La citada resolución refrendó medidas paraprevenir y suprimir el financiamiento del terro-rismo, incluyendo las fuentes que procedan delcrimen organizado (como las provenientes de laproducción y tráfico ilícitos de estupefacientes ysus precursores químicos). Entre las fuentes de fi-nanciamiento se hallan el petróleo y sus deriva-dos, los metales preciosos como el oro, la plata, elcobre y los diamantes.</P>
<P>La coalición dirigida por Washington contraEIL y sus ramificaciones, integrada por sesentapaíses, alcanzaría algunos progresos, aunque sutáctica puede cuestionarse, pues la mayoría em-plea los ataques aéreos, que a la vez ocasionanvíctimas civiles. Por ello no hay que descartar laréplica islamista dondequiera que existan perso-nas e intereses de los países más involucrados, locual representa más amenazas para los estadouni-</P>
<P>16Thierry Meyssan: “Los yihadistas al servicio del imperialismo”, París, 21 de febrero de 2015,www.youtube.com/watch?feature=player_embedded&amp;v=QHLqaSZPe98.</P>
<P>17Resolución 2199 del Consejo de Seguridad. Esta resolución se remite a la resolución 2161 de 2014, que tuvoescasos resultados. Se puede consultar enwww.voltairenet.org/article186760.html.</P>
<H1>250</H1>
</Part>
<Part><P>Actualidad del terrorismo: sus orígenes, el caos y la geoestrategia</P>
<P>denses, los ciudadanos de la Unión Europea y susprincipales aliados.</P>
<H1>El terrorismo de Estado: Cuba y Amé-rica Latina</H1>
<P>La historia sobre el terrorismo de Estado ennuestro continente no finaliza con las dictadu-ras ni el advenimiento de la Revolución Cubana.Tampoco a inicios de la ascensión constitucionalde gobiernos populares y progresistas, empeña-dos en dignificar a grupos indígenas y minoríasétnicas, a campesinos, estudiantes y mujeres.</P>
<P>Cuba fue convertida desde 1959 en objeto de lasubversión, el mercenarismo, la instigación, actosviolentos auspiciados desde el exterior, tergiver-sación de sus medidas soberanas, difamación asus personalidades, intentos de magnicidio, pro-paganda gris y negra, hasta el ciberterrorisciber-terrorismo o ciberguerra del actual siglo. El pro-pósito adoptado por la administración de DwightEisenhower para “rendir al pueblo cubano porhambre, cansancio y desesperación” ha constitui-do una de las prioridades de sucesivas adminis-traciones estadounidenses en su política de pene-tración, subversión, recrudecimiento del bloqueomás prolongado de la historia, sabotajes a la eco-nomía, instigación al terrorismo, promoción de la</P>
<P>6 trenes, incendió 150 fábricas y 150 cañaverales.El empleo de armas químicas y biológicas duran-te 1971, provocó la muerte por la fiebre porcinade medio millón de cabezas de ganado. En 1976el primer acto de terrorismo aéreo en la historiacontinental provocó la muerte de 73 personas,mediante el estallido de un avión de Cubana deAviación. Se calcula que entre 1959 y 1997 Esta-dos Unidos instigó y financió alrededor de 5 780acciones terroristas, que costaron la vida a 3 478personas e incapacitaron a 2 099. El máximo lí-der cubano fue objeto de 637 intentos de asesina-to. Hay consecuencias del terrorismo anticubanodifíciles de cuantificar: pérdida de cosechas porel agentethrips palmi, morbilidad curable, desnu-trición, cierre de mercados internacionales porpresiones contra gobiernos del continente, dondese interrelacionan bloqueo, genocidio, terrorismoy la nefasta Ley de Ajuste Cubano, promotora desalidas ilegales.</P>
<P>Las emisiones radiales y televisivas al margende la ley (delito internacional que afecta la coo-peración pacífica y el desarrollo normal de las re-laciones interestatales) inauguraron el terrorismomediático impuesto desde el 1º de enero de 1959,atentando contra los derechos humanos del pue-blo, en lucha constante por alcanzar y preservar</P>
<P>la igualdad, la justicia social, la solidaridad, el de-protesta y desobediencia civil de la población, y</P>
<P>estimulación a las salidas ilegales.</P>
<P>Contra Cuba se han ejercido y ejercen todas lasmanifestaciones del flagelo analizado. El pueblocubano ha sufrido hasta la amenaza de terrorismonuclear en 1962 durante la Crisis de Octubre. Losarchivos desclasificados por Washington revelanque entre octubre de 1960 y abril de 1961 (ata-que a Playa Girón), la CIA asesinó alfabetizadoresy pescadores, introdujo en la isla 75 toneladas deexplosivos y 45 de armas, realizó 110 atentadosdinamiteros, hizo estallar 200 bombas, descarriló</P>
<P>recho de autodeterminación y la no injerencia ensus asuntos internos.18</P>
<P>Mediante las trasmisiones se viola la soberaníacubana, se perpetran varios delitos refrendadosen el Código Penal cubano (capítulo II contra laseguridad interna del Estado, como rebelión, se-dición, infracción de los deberes de resistencia,propaganda enemiga, sabotaje, terrorismo, el ca-pítulo III delitos contra la paz y el Derecho Inter-nacional; incitación a la guerra, difusión de noti-cias falsas contra la paz; el título IV: desórdenes</P>
<P>18Leyla Carrillo y Félix Sánchez: “La violación de la soberanía del pueblo de Cuba y del derecho internacionalmediante la agresión con el uso ilícito de las telecomunicaciones”, II Conferencia Internacional de la Asociaciónde Juristas Demócratas de América, La Habana, 2001. El trabajo se conserva digitalmente en lasMemoriasdelevento al cuidado de la Asociación.</P>
<P>251</P>
</Part>
<Part><P>públicos, instigación a delinquir, asociación, reu-niones y mani Manifestaciones ilícitas y el capítu-lo IV: delitos contra el honor, difamación, calum-nia e injuria).</P>
<P>En lo concerniente al Derecho Internacional,baste sintetizar que las trasmisiones anticubanastrasgreden enunciados de la Carta de la ONU enlo concerniente a “practicar la tolerancia y convi-vir en paz como buenos vecinos” y desestima lasrelaciones pacíficas y amistosas, la libre determi-nación de los pueblos. Según la Declaración Uni-versal de los Derechos Humanos, trasgrede el de-recho a la vida, a la libertad y a la seguridad; elTratado del 27 de enero de 1967 sobre el EspacioCósmico; el Pacto Internacional de Derechos ci-viles y políticos de 1968 en su artículo 20 (todapropaganda a favor de la guerra estará prohibidapor la ley); los principios rectores del uso de lastrasmisiones satelitales de la UNESCO de 1972;el convenio NARBA (North American RegionalBroadcasting Agreement) de 1960; la declaraciónde la UNESCO de</P>
<P>1978 sobre los principios básicos para la con-tribución de los medios de difusión masiva a laconsolidación de la paz y a la comprensión inter-nacional; el Convenio Internacional de Teleco-municaciones de Nairobi, 1982; el Acta Final dela Conferencia de Plenipotenciarios de Ginebrade 1992 para la constitución y el convenio de laUnión Internacional de Telecomunicaciones, enlo referido a la “cooperación internacional entrelos pueblos y el desarrollo económico y social pormedio del buen funcionamiento de las telecomu-nicaciones”. En tanto, la Ley Torricelli en el deno-minado Carril II, significa la utilización de todoslos medios de la propaganda subversiva, con vistaal derrocamiento del régimen cubano.</P>
<P>En aras del espacio, se ofrece una pequeña mues-tra de agresiones radiales contra Cuba, sin olvidarque al terrorismo mediático anticubano habría queañadir las constantes campañas desestabilizadoras</P>
<P>difundidas por las agencias cablegráficas rectorasen el mundo (AP, UPI, Reuters, EFE, AFP), entreotras, con incidencia sobre las cadenas de prensaescrita más importantes.</P>
<P>Las principales trasmisiones anticubanas hansido: el programaCita con Cubaen la emisoraVoz de América, las emisoras Voz de Cuba Inde-pendiente y Democrática, Voz de Alfa 66, Ecosdel Orbe y WQBA, y aquellas cuyo nombre seformó a partir de la adición de una o varias pa-labras al sustantivo Radio: Swan, Clarín, Cami-lo Cienfuegos, Antorcha Martiana, Caimán, Re-volución Cubana, Libertad Cubana, Onda Libre,Abdala, Cuba al Día, Comandante David y Martí.En 1982, el presidente Ronald Reagan promul-gó la ley que daría vida a esta última ese mismoaño, con el fin declarado de “iluminar al pueblode Cuba”, y en 1990 a Televisión Martí, con presu-puesto gubernamental declarado y conectada a laUSAID y otras instituciones subversivas estadou-nidenses.</P>
<P>Sin embargo, el prolongado fracaso de unaemisora con cuestionables resultados y una tele-misora casi invisible concitó la crítica de sectoresnacionales sobre la efectividad del empleo del di-nero de los contribuyentes y de fondos guberna-mentales. Por ello, la Junta de Gobernadores deRadiodifusión (BBG) propuso la creación de unaorganización privada, para financiarla “sin finesde lucro”, con trasmisiones hacia América Lati-na, incluida Cuba, perdiendo su característica deemisora federal.19</P>
<P>El exilio miamense ejerce una actividad mer-cenaria en el terrorismo anticubano, auspiciado yentrenado por las principales agencias de EstadosUnidos. Frente al recrudecimiento de actos terro-ristas, el gobierno cubano decidió infiltrar a va-rios agentes, con la finalidad de detectar actos deviolencia, o sea, de prevenir el terrorismo. El 12de septiembre de 1998, el Buró Federal de Investi-gaciones (FBI) arrestó a cinco infiltrados entre los</P>
<P>19“Organización privada se encargará de gestionar Radio y TV Martí”, Cubadebate, 11 de febrero de 2015, www.cubadebate.cu.</P>
<H1>252</H1>
</Part>
<Part><P>Actualidad del terrorismo: sus orígenes, el caos y la geoestrategia</P>
<P>grupúsculos terroristas: René González Sehwe-rert, Ramón Labañino Salazar, Fernando Gonzá-lez Llort, Antonio Guerrero Rodríguez y GerardoHernández Nordelo, sancionados con la máximapena de acuerdo a las leyes estadounidenses (porejemplo, uno de ellos fue condenado a 2 cadenasperpetuas y 15 años).</P>
<P>Después de 16 años de cautiverio en celdas demáxima seguridad para estos estos cinco héroes,dos expira ron su condena y tres de ellos fueronliberados el 17 de diciembre de 2014, por decisióndel jefe de gobierno, tras un reclamo universal.</P>
<P>A pesar del sistemático y multifacético terroris-mo aplicado contra Cuba, resulta paradójico quela isla esté incluida en el selectivo grupo de Esta-dos patrocinadores del terrorismo internacionalemitido por el Departamento de Estado en Was-hington. Un especialista opina que “la pertinazinclusión de Cuba es uno de los temas de la hos-tilidad que más irrita a nuestro país y considera ladesignación un impedimento para el progreso delas relaciones y una cruel hipocresía que sirve decobertura política a la justificación de Washing-ton para la imposición de sanciones económicasacompañadas de la perpetuación de la propagan-da contrarrevolucionaria”.20</P>
<P>Además de Cuba, solo Sudán, Irán y Siria con-tinúan clasificados como Estados patrocinado-res del terrorismo. Corea del Norte fue tachadoen 2008, mientras que Pakistán, calificado porWashington como refugio de terroristas islámi-cos, nunca ha sido clasificado. Tampoco ArabiaSaudita, de donde procedió una mayoría de losterroristas vinculados con los ataques del 11 deseptiembre.</P>
<P>Otro pretexto para mantener a Cuba en la listaes que algunos miembros del grupo rebelde de lasFuerzas Armadas Revolucionarias de Colombia(FARC) viven en Cuba, argumento debilitado alconstituirse en garante de la paz del país surame-</P>
<P>ricano, durante las negociaciones entre el gobier-no y las FARC-EP.</P>
<P>La inclusión de Cuba en la lista de estados te-rroristas es una mentira retórica obsoleta man-tenida por un antagonismo de décadas entre dosideologías opuestas, que todo el tiempo ha difi-cultado el avance hacia un mejoramiento de lasrelaciones. Para resolver este problema, han abo-gado en el continente latinoamericano y caribeñoel ALBA-TCP y la CELAC, en sus III Cumbres,mediante declaraciones consensuadas por sus 33Estados miembros.</P>
<P>El ciberterrorismo también se expande en nues-tro continente, no es privativo del espionaje entrelos aliados más desarrollados del planeta. No bas-tó el terrorismo mediático y por ello se aplica enel último bienio fundamentalmente por la NSA21y la USAID.</P>
<P>Las acciones anticubanas más recientes vincu-ladas al ciberterrorismo y al terrorismo mediáticoocurrieron en 2013 y 2014:</P>
<P>•La red ZunZuneo, consistente en el envío masi-vo de mensajes denominadoscorreo basuraospam,con una cifra de 1 055 746 de textos no solicitadoshacia la red de telefonía móvil personal, con conte-nido no controversial: como fútbol, música, artis-tas, huracanes o publicidad, pero que se proponíacaptar la mayor audiencia posible para su verdade-ro objetivo: instigar al derrocamiento del gobierno.</P>
<P>•La operación encubierta del gobierno esta-dounidense para utilizar las redes sociales, al es-tilo de Egipto, Irán o Ucrania, promovía acelerarel cambio de régimen en la isla. De esa forma, setrasgredió la privacidad telefónica, sumando otrasacciones ilegales, como las publicaciones digitalesCubasincensurayDiario de Cuba, en lo que co-laboró Martínoticias. Ante el escándalo, la direc-ción de la USAID debió comparecer para discutirel presupuesto del programa encubierto anticu-bano, que culminaría al desarrollar un “twitter</P>
<P>20Keith Bolender: “La lista del terrorismo y la práctica terrorista contra Cuba”,Cubadebate, 10 de enero de 2015,www.cubadebate.cu.</P>
<P>21National Security Agency.</P>
<P>253</P>
</Part>
<Part><P>cubano” o red social, instaurada de forma ilícitapara provocar un cambio político. Es decir, un re-troceso a la Guerra Fría.</P>
<P>•En noviembre de 2014, Canyon Communica-tions fue beneficiaria de un contrato gubernamen-tal por 1,4 millones de dólares, para la producciónde programas de televisión y radio diseñados es-pecíficamente hacia el público cubano.</P>
<P>El acoso terrorista de Estado contra gobiernos le-gítimamente electos, que persigue su derrocamiento,es sufrido por Venezuela, Ecuador y Bolivia. Sobrela primera se han concentrado las campañas mediá-ticas, cibernéticas, documentos acusatorios del Par-lamento Europeo, falacias contra la personalidad deHugo Chávez, acusaciones sobre concentración delpoder, autoritarismo y hasta de asesinatos, cometi-dos en realidad por grupos “opositores” insinstiga-dos por la ultraderecha y sus financistas foráneos.</P>
<P>Las acciones para producir un cambio de régi-men se manifiestan tanto durante el golpe de Es-tado en 2003 como en sus réplicas posteriores, lasdenominadasguarimbas, con un saldo de 39 per-sonas fallecidas y graves daños a la infraestructu-ra del país, producto de la violencia callejera y deactos terroristas de la ultraderecha.</P>
<P>Según una revelación de Wikileaks, el informedel consejero político de la embajada estadouni-dense en Caracas, Robert Downes, denominado</P>
<L><LI>5 puntos estratégicos del equipo en el país para elapoyo programático de la USAID, establecía unplan de trabajo consistente en el fortalecimientode las instituciones democráticas, penetración dela base política de Chávez, dividir al chavismo,</LI>
</L>
<P>Al fallecimiento de Hugo Chávez, el empeñopor derrocar al presidente Nicolás Maduro des-de 2013 recrea manifestaciones de terrorismomediático, ciberterrorismo y desestabilizacióneconómica (acaparamiento de alimentos, preciosespeculativos, inflación inducida y actos violen-tos de grupos fascistas, a los que se suman pro-nunciamientos instigadores del caos de algunosgobiernos europeos, como el alemán, y de la altarepresentación de política exterior de la UniónEuropea, lo que favorece a la oposición venezo-lana).22</P>
<P>La fase actual no es menos favorable: sancionescontra venezolanos en el Congreso de EstadosUnidos, congelamiento de activos, prohibición deacceso a ese país, actos provocativos y agresionesfísicas en las calles, desestabilización económica,unido a una gran campaña mediática y al empleodel ciberterrorismo. Todo ello reedita un terroris-mo de Estado sistemático y trazado estratégica-mente contra un gobierno latinoamericano.</P>
<P>Ecuador no es la excepción: el terrorismo de Es-tado proveniente de Washington le ha sido aplica-do con sutileza. Primero tuvo lugar el golpe poli-cial de 2010 contra el presidente Rafael Correa.Luego siguió la hostilidad estadounidense contrael país latinoamericano, después de haber cance-lado el gobierno la base militar de Manta, alcan-zar logros económicos y sociales, emprender unadenuncia internacional a la corporación petroleraChevron por daños ecológicos, ejercer protago-nismo en organismos que reducen la hegemoníaestadounidense en la región, incrementar la co-</P>
<P>proteger los negocios vitales de Estados Unidos y</P>
<P>laboración con China y Rusia; atribuirle supues-</P>
<P>aislar al ex-presidente internacionalmente. A esosefectos, destinó 15 millones de dólares para 300organizaciones supuestamente civiles, amparadasen los derechos humanos y en programas de edu-cación, fundó 34 organizaciones no gubernamen-tales y financió los viajes de opositores al extran-jero para desplegar una campaña antichavista.</P>
<P>tas interferencias al desarrollo de la Alianza parael Pacífico; denunciar la concentración de perso-nal militar en la embajada en Quito y la recienterevocación del permiso operacional a 26 organi-zaciones no gubernamentales (ONG) de España,Colombia, Argentina y Estados Unidos, tras de-terminar que no cumplían los requisitos marca-</P>
<P>22Ingo Niebel en Granma, La Habana, 3 de abril de 2014, 14:46.</P>
</Part>
<Part><P>Actualidad del terrorismo: sus orígenes, el caos y la geoestrategia</P>
<P>dos por el Gobierno para mantener sus proyectos.Las entidades afectadas se ocupaban aparente-mente de iniciativas de salud, cooperación rural,ayuda a ancianos y desarrollo económico, comoparte de la subversión. En la actualidad las ac-ciones antiecuatorianas reeditan la metodologíadescrita: terrorismo mediático, cibernético (con-trol de la actividad presidencial, exceso de milita-res, agentes y diplomáticos estadounidenses en elpaís).23</P>
<P>En el caso de Bolivia, el elemento más sig-nificativo para su desestabilización fue la insti-gación en Santa Cruz en 2009, que el gobiernodemostró se trataba de actos terroristas, esti-mulados para producir una escisión de la re-gión, como primer paso para el derrocamientodel presidente Evo Morales. Durante el juiciopor terrorismo contra los culpables del asesina-to en 2008, se evidenció su vinculación con ungrupo separatista.24</P>
<P>El terrorismo en el resto de nuestro continen-te, aunque menos virulento, existe. El más escan-daloso corresponde a la intercepción de correoselectrónicos y llamadas telefónicas de ciudada-nos de Brasil, Argentina, Uruguay, Colombia yVenezuela, realizado desde un centro de inte-ligencia de Estados Unidos en la isla británicade Ascensión. Según reveló la revista brasileñaIstoé, desde ese pequeño territorio ubicado en</P>
<P>Varios jefes de gobierno son observados o mo-nitoreados por los tentáculos de la NSA,26pri-mordialmente los de Brasil, Argentina, Uruguayy México. El Presidente mexicano movilizó suscana les diplomáticos para protestar contra el es-pionaje realizado por agencias de inteligencia es-tadounidenses sobre energía y narcóticos, noti-cia conocida después que el diario británico TheGuardian reportó sobre esas actividades, tambiénen Argentina, Brasil, Chile, Colombia, Ecuador yVenezuela.27</P>
<P>El espionaje cibernético al que fue someti-do la mandataria brasileña generó desavenen-cias en las relaciones con Estados Unidos y lacancelación de su visita a Washington. A partirde entonces, la UNESCO,28el Consejo de De-rechos Humanos y la Asamblea General de lasNaciones Unidas han sido escenario de mocio-nes y resoluciones en las cuales se aboga por laindispensabilidad de respetar la soberanía es-pacial e informática de los pueblos y los dere-chos a la información y privacidad de todos losEstados.</P>
<H1>Resumen final</H1>
<P>•La heterogeneidad y expansión del terrorismoson incesantes.</P>
<P>•Se mantiene y diversifica su esencia violenta,como método para prevalecer y controlar al mun-</P>
<P>do.el océano Atlántico a unos 2500 kilómetros de</P>
<P>Recife, Pernambuco, los servicios de espionajeestadounidenses mantienen una base que vigilaen tiempo real las comunicaciones de esas cinconaciones.25</P>
<P>•De la etapa tribal a la contemporánea, losterroristas readaptan el flagelo a nuevos escena-rios, más complejos, competitivos, sofisticados yletales.</P>
<P>23Nil Nikandrov: “Servicios de inteligencia yanquis planean derrocar a Correa”, 2 de enero de 2014, valquiriaenbsque-dadedignidad.blogspot.com/2014_01_02_archive.html.24Página siete, Montevideo,www.paginasiete.bo/nacional/2015/2/21/dictan-sentencia-contra-toaso-kudelkatadic-te-rrorismo-47982.html.25Granma, La Habana, año 17, no. 252, 9 de septiembre de 2013, www.granma.cubaweb.cu/2013/09/09/interna/ar-tic03.html.26National Security Agency (Agencia de Seguridad Nacional).</P>
<P>27Ignacio Ramonet: “Vigilancia total” y “Control social total”,Le Monde Diplomatique, www.mondediplomatique. es/?ur-l=editorial/0000856412872168186811102294251000/editorial/?articulo=3c96f3fa-45de-4cb1-a3d5-3a3d2e54720c.28Organismo de las Naciones Unidas para la Ciencia y la Cultura (siglas en inglés).</P>
<P>255</P>
</Part>
<Part><P>CUADERNOS DE NUESTRA AMÉRICA / Nueva Época. No.00 / RNPS: 2529</P>
<P>•Manifiesta las contradicciones entre gruposnacionales, étnicos y religiosos, la cúpula y losintereses de los polos de poder y del resto delmundo.</P>
<P>•La espuria selección de países y organizacio-nes terroristas por parte de Estados Unidos y susprincipales aliados aplica un método escalonadopara legitimarla, difundirla e influir sobre otrospaíses.</P>
<P>256</P>
<P>•El incremento de la represión contraterroristano puede erradicarlo mientras subsistan los raiga-les problemas socioeconómicos que sufre la hu-manidad desde hace varios siglos.</P>
<P>•El silencio imperante sobre los efectos del terro-rismo de Estado, tanto en sus acciones bélicas de-claradas como en la promoción de los cambios deregímenes, evidencia la preponderancia de los es-quemas establecidos por las grandes potencias.</P>
</Part>
</TaggedPDF-doc>
