Revista Del Instituto Español de Estudios Estratégicos 13

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 335

n.

º
13
13 JUNIO 2019
revista del instituto español
de estudios estratégicos

S u m a r i o /S u m m a r y
Francisco José Dacoba Cerviño
- Presentación del número 13 de la Revista del IEEE.
- Presentation.

Palmerino Cuneo
- Terrorismo y criminalidad organizada: el sistema de «conflicto permanente» en
el Sahel
- Terrorism and organised crime: The system of «permanent conflict» in the Sahel

Ignacio Fuente Cobo


- Las políticas de seguridad en el Magreb desde la perspectiva del realismo ofensivo
- Security policies in the Maghreb from the perspective of offensive realism

Bernardo González-Lázaro Sueiras


- La cooperación en materia de defensa entre Portugal y España en el actual con-
texto europeo
- Defense cooperation between Portugal & Spain within the current European fra-
mework

Eisa Younes
- Marco y análisis del Estado Islámico desde perspectivas clásicas de gestión
- Framing and analyzing ISIS through classical management perspectives

MINISTERIO DE DEFENSA
CATÁLOGO GENERAL DE PUBLICACIONES OFICIALES
https://cpage.mpr.gob.es

ENLACE A LA REVISTA ELECTRÓNICA EN LA WEB DEL IEEE

http://revista.Ieee.Es/index.Php/ieee/issue/archive

CÓMO CITAR ESTA PUBLICACIÓN:

Revista del Instituto Español de Estudios Estratégicos.


Instituto Español de Estudios Estratégicos. Madrid:
Ministerio de Defensa, 2012- ISSN-e: 2255-3479.

Edita:

SECRETARÍA
GENERAL
TÉCNICA

http://publicaciones.defensa.gob.es/
© Autores y editor, 2019
NIPO: 083-15-198-3 (impresión bajo demanda) NIPO: NIPO: 083-15-199-9 (edición en línea)
Fecha de edición: junio 2019 ISSN-e: 2255-3479
Maquetación: Ministerio de Defensa

Las opiniones emitidas en esta publicación son exclusiva responsabilidad de los autores de la misma.
Los derechos de explotación de esta obra están amparados por la Ley de Propiedad Intelectual. Ninguna de las partes
de la misma puede ser reproducida, almacenada ni transmitida en ninguna forma ni por medio alguno, electrónico,
mecánico o de grabación, incluido fotocopias, o por cualquier otra forma, sin permiso previo, expreso y por escrito
de los titulares del © Copyright.
Revista del Instituto Español de Estudios Estratégicos
ISSN-e: 2255-3479

Índice
Francisco José Dacoba Cerviño
Presentación del número 13 de la revista............................................................ 11

Palmerino Cuneo
Terrorismo y criminalidad organizada: el sistema de «conflicto permanente»
en el Sahel........................................................................................................ 15

Ignacio Fuente Cobo


Las políticas de seguridad en el Magreb desde la perspectiva del realismo ofen-
sivo................................................................................................................... 47

Bernardo González-Lázaro Sueiras


La cooperación en materia de Defensa entre Portugal y España en el actual
contexto europeo.............................................................................................. 79

Eisa Younes
Marco y análisis del Estado Islámico desde perspectivas clásicas de gestión....... 111

Reseñas

Imma Garrós Font


Del libro: Los límites al derecho de acceso a la información pública................. 143

Orlando Giuvenduto Júnior


Del libro: DIPLOMACIA DE DEFENSA ¿El diálogo de la Fuerza o La Fuer-
za del Diálogo?................................................................................................. 167

Normas para autores de artículos...................................................................... 171

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 3 a 4
3
Revista del Instituto Español de Estudios Estratégicos
ISSN-e: 2255-3479

Director de la Revista del IEEE


Francisco José Dacoba Cerviño
General de brigada del Ejército de Tierra.
Director del Instituto Español de Estudios Estratégicos.

Director honorífico
Miguel Ángel Ballesteros Martín
General de brigada del Ejército de Tierra.
Director del Departamento de Seguridad Nacional.

Consejo editorial
Rogelio Alonso Pascual
Profesor titular de Ciencias Políticas de la Universidad Rey Juan Carlos.
Emilio Casinello Aubán
Centro Internacional Toledo para la Paz (CITpax).
Embajador de carrera.
Antonio Fonfría Mesa
Profesor titular de la Facultad de Económicas de la Universidad Complutense de Madrid.
Investigador en el Instituto Complutense de Estudios Internacionales (ICEI).
Vicente Garrido Rebolledo
Director del Instituto de Cuestiones Internacionales y Política Exterior (INCIPE).
Profesor titular de Derecho Internacional Público y Relaciones Internacionales de la
Universidad Rey Juan Carlos.
José Luis González Cussac
Catedrático de Derecho Penal de la Universidad de Valencia.
Expresidente de la Sección Española de la Asociación Internacional de Derecho Penal.
Carlos Jiménez Piernas
Catedrático de Derecho Internacional Público y Relaciones Internacionales de la Uni-
versidad de Alcalá de Henares.
Francisco Llera Ramo
Catedrático de Ciencia Política en la Universidad del País Vasco.
Director y fundador del Euskobarómetro.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 5 a 8
5
Revista del Instituto Español de Estudios Estratégicos Núm. 13 / 2019

Fernando López Mora


Director del Servicio de Publicaciones de la Universidad de Córdoba.
Profesor titular de Historia Contemporánea de la Universidad de Córdoba.
Jorge Ortega Martín
General de División del Ejército de Tierra.
Doctor en Historia por la Universidad Rey Juan Carlos.
Exdirector editorial del Grupo Atenea.
Juan Martín Villalón
Teniente general del Ejército de Tierra.
Doctor en Ciencias Políticas por la UNED.
Fernando Reinares Nestares
Catedrático de Ciencia Política y Estudios de Seguridad en la Universidad Rey Juan
Carlos.
Investigador principal de terrorismo internacional del Real Instituto Elcano.
Miguel Requena y Díez de Revenga
Catedrático de la UNED.
Francisco Rojas Aravena
Doctor en Ciencias Políticas por la Universidad de Utrech.
Exsecretario general de la Facultad Latinoamericana de Ciencias Sociales.
Rafael Sánchez Ortega
Teniente general del Ejército del Aire.
Director del Centro Superior de Estudios de la Defensa Nacional (CESEDEN).
Felipe Sahagún
Profesor titular de la Facultad de Ciencias de la Información de la Universidad Com-
plutense de Madrid.
Miembro del consejo editorial del diario El Mundo.
Eduardo Serra Rexach
Abogado del Estado.
Exministro de Defensa.
Presidente de la Fundación Transforma España.
Pere Vilanova Trías
Catedrático de Ciencias Políticas y de la Administración de la Universidad de Barcelona.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 5 a 8
6
Revista semestral del IEEE Consejo Editorial

Carlos Westendorp Cabeza


Embajador de carrera.
Secretario general del Club de Madrid.
Exministro de Asuntos Exteriores.
Javier Jordán Enamorado
Profesor titular del Departamento de Ciencia Política y de la Administración de la
Universidad de Granada.
Director del máster on-line en Estudios Estratégicos y Seguridad Internacional.
Rafael Calduch Cervera
Catedrático de Derecho Internacional Público y Relaciones Internacionales en la Fa-
cultad de Ciencias de la Información de la Universidad Complutense de Madrid.
Director del Departamento de Análisis Político Internacional del Instituto Complu-
tense de Estudios Internacionales (ICEI).
Juan Carlos Pereira Castañeira
Catedrático de Historia Contemporánea e Historia de las Relaciones Internacionales
de la Universidad Complutense de Madrid.
Presidente de la Comisión Española de Historia de las Relaciones Internacionales.
Eduardo Ruiz García
Secretario general de Cour des Comptes Européenne.
Alberto R. Coll
DePaul University School of Law.
Mariola Urrea
Catedrática de Derecho Internacional Público y directora del Centro de Documenta-
ción Europea. Universidad de La Rioja.
Montserrat Abad Castelos
Catedrática de Derecho Internacional Público. Universidad Carlos III de Madrid.
Paloma González Gómez del Miño
Profesora y directora del Departamento de Derecho Internacional Público y Relacio-
nes Internacionales de la Universidad Complutense de Madrid.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 5 a 8
7
Revista del Instituto Español de Estudios Estratégicos
ISSN-e: 2255-3479

Director de la Revista del IEEE


Francisco José Dacoba Cerviño
General de brigada del Ejército de Tierra.
Director del Instituto Español de Estudios Estratégicos.

Editora
María José Izquierdo Alberca
Licenciada en Filología Hispánica por la Universidad Complutense de Madrid.
Analista principal del IEEE.

Consejo de redacción
Sonia Alda Mejías
Doctora en Historia. Real Instituto Elcano.
María Dolores Algora Weber
Doctora en Historia.
Profesora de Relaciones Internacionales e Historia Contemporánea en la Universidad
San Pablo CEU.
Federico Aznar Fernández-Montesinos
Capitán de fragata de la Armada.
Doctor en Ciencias Políticas por la Universidad Complutense de Madrid.
Analista principal del IEEE.
Luis de la Corte Ibáñez
Doctor en Psicología.
Profesor titular en el Departamento de Psicología Social y Metodología de la Univer-
sidad Autónoma de Madrid.
Miembro del Consejo de Dirección del Instituto de Ciencias Forenses y de la Seguri-
dad de la Universidad Autónoma de Madrid.
Mario Laborie Iglesias
Coronel-PolaD, asesor político del Eurocuerpo.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 9 a 10
9
Revista del Instituto Español de Estudios Estratégicos Núm. 13 / 2019

Francisco J. Ruiz González


Capitán de fragata de la Armada.
Doctor en Seguridad Internacional por la UNED.
Pedro Sánchez Herráez
Coronel de Infantería del Ejército de Tierra (DEM).
Doctor en Paz y Seguridad Internacional por la UNED.
Nuria González Rabanal
Departamento de Economía y Estadística.
Directora del Módulo Jean Monet ULE y de la Cátedra Honorífica Almirante Bonifaz
en la Universidad de León.

Equipo de redacción
Pedro Manuel Lázaro Martínez
Subteniente del Ejército de Tierra (EBS-MARMT-MMA).
Secretaría Técnica del IEEE.
María José Campillo García
Licenciada en Historia.
Analista del IEEE.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 9 a 10
10
Revista del Instituto Español de Estudios Estratégicos
ISSN-e: 2255-3479

Francisco José Dacoba Cerviño


General director del Instituto Español de Estudios Estratégicos

Presentación del número 13 de la revista

T
engo mucho gusto en ponerme, de nuevo, en contacto con ustedes, estima-
dos lectores de esta Revista del Instituto Español de Estudios Estratégicos, para
presentarles su volumen número 13. Volumen que a una variada temática en
sus artículos añade, además, para nuestra satisfacción, una distinguida participación
internacional al recoger artículos procedentes de dos países cercanos, y no solo geográ-
ficamente, como Portugal e Italia. Pero antes de glosar muy brevemente el contenido
de la Revista permítanme que comparta con ustedes algunas mejoras técnicas que
atañen a la edición digital de la misma.
Para dar cumplida satisfacción a algunos de nuestros lectores y colaboradores que
venían encontrando ciertas inconveniencias a la hora de acceder a nuestro sitio web,
hemos alojado la URL de esta publicación en un nuevo servidor, y ello con objeto de
garantizar una mayor seguridad de navegación evitando denegaciones de acceso im-
procedentes y tan molestas para ustedes, que nos honran con su atención. En la misma
línea, hemos actualizado la versión del sistema OJS y agilizado la interfaz. Si hemos
abordado estas pequeñas mejoras ha sido en respuesta a sus amables sugerencias. Creo,
muy sinceramente, que sus comentarios, propuestas y, ¡por qué no!, quejas nos ayu-
dan a mejorar número tras número y constituyen el mayor estímulo para seguir en
nuestro empeño de ser foro y cauce de intercambio de conocimientos y análisis entre
la comunidad de profesionales, estudiosos e interesados en el mundo de la Seguridad
y la Defensa.
Los acontecimientos en la arena internacional se suceden a velocidad de vértigo.
El Magreb, región de vital importancia no solo para la estabilidad y Seguridad de los
países que la forman sino también para el resto de Estados ribereños del Mediterrá-
neo, para Europa y para toda la comunidad internacional, está viviendo momentos
trascendentales especialmente en dos de estos países, Libia y Argelia. La derrota parcial
del Daesh no cierra definitivamente esta amenaza que tantos momentos trágicos nos
ha hecho vivir; muy al contrario, la incertidumbre sobre su inminente evolución y

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 11 a 14
11
Revista del Instituto Español de Estudios Estratégicos Núm. 13 / 2019

regreso a la insurgencia sigue concitando toda la atención de gobiernos y servicios de


inteligencia. La relación entre terrorismo y crimen organizado es conocida desde los
orígenes de la amenaza yihadista. Todas estas preocupaciones nos deben mover a la
más amplia e intensa cooperación internacional en todos los ámbitos de la lucha, tam-
bién en materia de Defensa, contra una amenaza tan poliédrica, especialmente entre
países vecinos como lo son Portugal y España.
El coronel Fuente Cobo, hasta fechas recientes analista en el IEEE y en la actualidad
profesor senior en el Colegio de Defensa de la OTAN en Roma, nos ofrece, como es
habitual en él, un profundo análisis de la competencia que por el liderazgo en la región
del Magreb mantienen los dos mayores Estados de la misma, Marruecos y Argelia. Las
tensiones, siempre presentes entre ambos, adquieren una renovada relevancia a la luz
de la evolución de la situación argelina tras la dimisión del presidente Bouteflika y las
protestas populares contra el régimen. Si bien la experiencia nos dice que, a pesar de
todo, el conflicto militar siempre ha sido evitado, la competición regional es un per-
manente catalizador que alienta las posibilidades de conflicto.
La amenaza del terrorismo global, dado su carácter multidimensional, debe ser
enfrentada también de una forma igualmente comprehensiva, recurriendo a todas las
herramientas y capacidades a disposición de los Estados democráticos para proteger a
sus respectivas poblaciones. Eisa Younes, investigador de la Universidad Autónoma de
Madrid, nos ofrece una perspectiva tan original como interesante, cual es la de anali-
zar el comportamiento del Daesh desde la óptica del management empresarial y de la
comparación con las organizaciones comerciales convencionales. Enfoque atrevido,
sin duda, y por ello merecedor de toda nuestra atención pues de lo que se trata, al fin y
al cabo, es de buscar fórmulas que nos permitan mejorar la eficacia en la lucha contra
toda clase de terrorismo.
Sin abandonar el fenómeno terrorista global nos trasladamos a otra región cercana
y, por ello, también de vital importancia para la seguridad de Europa, el Sahel. El co-
ronel del Ejército de Italia, Palmerino Cuneo, aborda la estrecha relación que de forma
destacada en esta región existe entre las numerosas redes criminales y los movimientos
yihadistas que actúan en la misma. Son numerosos los factores que contribuyen a ali-
mentar una conflictividad estructural en el Sahel, desde la presión demográfica hasta
el cambio climático, sin olvidar la debilidad institucional de los estados de la zona. La
cooperación estrecha entre crimen organizado y terrorismo no hace sino completar un
lamentable coctel de elementos de discordia que no dejan margen al optimismo sobre
el futuro previsible de la región.
El cuarto capítulo de esta edición pone el foco en un tema recurrente en la historia
de la Unión Europea como es el de la cooperación en materia de Defensa entre sus
Estados, pero que en los dos últimos años ha adquirido una renovada trascendencia.
Tras la llegada de la nueva Administración norteamericana, con su cuestionamiento
reiterado de la estructura defensiva constituida en torno a la Alianza Atlántica, y del
no menos importante fenómeno del Brexit, los europeos nos vemos ante el espejo de
nuestras propias limitaciones en materia de Defensa. No en vano se ha activado el me-
canismo previsto de Cooperación Estructurada Permanente. Bernardo González-Lá-

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 11 a 14
12
Francisco José Dacoba Cerviño Presentación de la revista electrónica del IEEE

zaro Sueiras, oficial de Estado Mayor en las Fuerzas Armadas de Portugal, se centra en
la muy necesaria construcción de una política de cooperación entre su país y España.
Una cooperación que, por múltiples razones históricas y presentes, es imprescindible
y deseada por ambos interlocutores.
Dos reseñas completan este número de la Revista del Instituto Español de Estudios
Estratégicos. La que desarrolla la doctora en derecho Inma Garrós Font sobre una obra
coral: «Los límites al Derecho de acceso a la información pública», editada por el Insti-
tuto Nacional de Administración Pública. Y la que el coronel del Ejército del Brasil,
Orlando Giuvenduto, realiza de la obra de Maria do Rosário Penedos, «Diplomacia de
Defensa: ¿El diálogo de la Fuerza o la fuerza del Diálogo?».
Creo que el que tienen ante ustedes es un número interesante por la temática abor-
dada, rico en aportaciones de gran nivel y con un carácter muy internacional. Espero
que sea de su total satisfacción y de utilidad, sea cual sea el origen de su interés por la
Seguridad y la Defensa.
Gracias y hasta nuestra próxima edición.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 11 a 14
13
Revista del Instituto Español de Estudios Estratégicos
ISSN-e: 2255-3479

Palmerino Cuneo
Coronel del Ejército de Tierra de Italia. Doctor en Relaciones Internacionales.

Correo: [email protected]

Terrorismo y criminalidad organizada:


el sistema de «conflicto permanente» en el
Sahel

Terrorism and organised crime: The system


of «permanent conflict» in the Sahel

Resumen
El proceso globalizador y la creciente interdependencia han hecho más
complejos los postulados fundamentales de las Relaciones Internacio-
nales de la posmodernidad, el poder y la soberanía. Donde el poder se
difunde y se diluye, la soberanía se comparte y el confín entre competi-
ción, cooperación y conflicto se difumina.
En el contexto de conflictividad estructural del Sahel las antiguas
modalidades relacionales ya no se revelan adecuadas. Se necesita una
perspectiva que pueda colocar el fenómeno terrorista en la dimensión
geopolítica actual, donde la interdependencia compleja vale también
para los actores ilícitos transnacionales: terrorismo y criminalidad or-
ganizada.

Palabras Clave
Conflicto; Criminalidad Transnacional; Mutipolaridad; Sahel; Terro-
rismo.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 15 a 46
15
Revista del Instituto Español de Estudios Estratégicos Núm. 13 / 2019

Abstract
The fundamental tenets of International Relations on post-modernity, power
and sovereignty have become more complex as a result of globalisation and
growing interdependence. Where power becomes disseminated and diluted,
sovereignty is shared, and the lines between competition, cooperation and
conflict become blurred.
In the context of structural conflict in the Sahel, the old relational patterns
are no longer adequate. A perspective is needed that allows placing the
phenomenon of terrorism within the current geopolitical dimension where
complex relationships of mutual dependence also apply to illicit transnatio-
nal actors: terrorism and organised crime.

Keywords
Conflict; transnational crime; multipolarity; Sahel; Terrorism.

Citar este artículo:


CUNEO, P. «Terrorismo y criminalidad organizada: el sistema de con-
flicto permanente en el Sahel». Revista del Instituto Español de Estudios
Estratégicos. 2019, número 13, pp. 15-46

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 15 a 46
16
Palmerino Cuneo Terrorismo y criminalidad organizada: el sistema de…

Introducción

Vivimos en la presunción de un escenario internacional globalizado donde la inter-


dependencia entre actores es compleja y asimétrica, lo que no implica un mundo de
«fin de la historia» pacífico y estable. La globalización no ha logrado ser homogeneiza-
dora por el surgimiento de sistemas socioeconómicos competitivos.
La multipolaridad del siglo xxi va imponiendo una convivencia entre diferentes paí-
ses, sistemas y poderes, trae consigo una creciente inestabilidad y una continua competi-
ción que asume un carácter complejo y que se retroalimenta en un círculo pernicioso con
formas de conflictividad globalizada, amplificada por el proceso contemporáneo de frag-
mentación. Esta tensión ha dado vida a un renovado protagonismo del escenario africano
que, a pesar de sus debilidades estructurales y su aislamiento, posee un enorme potencial.
En este contexto, la zona gris del Sahel, antigua encrucijada de religiones, economías
de esclavos, oro y sal, vuelve a ser el pivote del continente africano y centro de gravedad
de estas tensiones globales1. Esta franja del 16º paralelo es ejemplo de múltiples tableros
superpuestos: Estados, Multinacionales (MNC) y actores transnacionales como la cri-
minalidad organizada y el terrorismo cobran vida en un campo de batalla multidimen-
sional, cuyos actores están vinculados a impulsos e intereses a menudo contradictorios.
Aquí la carrera por el poder mantiene su inconfundible sabor realista aunque se
acompañe de una complejidad relacional, resultado de políticas y factores de conflicto
nacional, infra y extra regionales. Al insertarse rivalidades locales, este cuadro se hace
más complejo y, si a esto se suma la interposición de movimientos subversivos y cri-
minalidad transnacional, el mismo concepto de control de la crisis se vuelve equívoco,
incomprensible y de solución poco optimista. Contextualizar la amenaza compleja y
colocar el terrorismo en el marco relacional global actual es indispensable para poder
definir una respuesta coherente y eficaz a largo plazo.

El conflicto permanente

«Pedir a un líder rebelde o a las multinacionales que acepten


la paz es como pedir a un campeón de natación que
vacíe la piscina2».

1  La Estrategia de Seguridad Nacional de EE. UU. de 2015 confirma esta relevancia, donde la
importancia dedicada a Europa es consistentemente muy inferior, pues ya no es el teatro donde se
determinan los grandes juegos de poder mundiales, sino que, como hemos visto por la actual crisis
ucraniana, su papel es importante a la hora de preservar el orden liberal internacional: es en África
donde se juega este asunto. Disponible en: https://www.whitehouse.gov/sites/default/files/docs/2015_
national_security_strategy_2.pdf (fecha de acceso: 2 de mayo de 2018).
2  COLLIER, Paul. «Civil Wars. The Global Menace of Local Strife», The Economist, 22 de mayo,
2003. Disponible en: https://goo.gl/qzpHHh (fecha de acceso: 2 de mayo de 2018).

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 15 a 46
17
Revista del Instituto Español de Estudios Estratégicos Núm. 13 / 2019

El terror en nuestra era se expande con renovado y, por primera vez, con caracterís-
ticas de «Gran Juego»3 global en la transición a un orden multipolar. La Guerra Fría no
ha acabado, continúa en África, centro de atención también del mundo musulmán,
preso a su vez de sus luchas intestinas, la crisis de sus petroregímenes y la necesidad de
la expansión de su influencia. En el Sahel, los intereses geopolíticos externos se rela-
cionan con las élites locales y regionales, de manera que la relación entre insurgencia
local, criminalidad organizada y terrorismo adquieren una valencia geopolítica inter-
nacional, determinando el paso desde una ideológica «guerra al terror» a un realismo
geopolítico. La palabra terrorismo se propone como respuesta a una guerra de larga
duración y que nunca se ganará definitivamente. El terrorismo es una variable de la
crisis geopolítica y de la reivindicación por el poder en la realpolitik con competidores
múltiples.
Los cambios de régimen y la construcción del Estado hacen palanca con los con-
flictos étnicos, religiosos o políticos, constituyendo el objetivo final las nuevas guerras
por el poder, mientras el Derecho Internacional (incluyendo al Humanitario) se aleja
de su propósito inicial que es regular las Relaciones Internacionales (RR. II.).
Este conflicto nos lleva al pensamiento del arcana imperii que Cornelio Tácito des-
cribía en los Annales, como un ejercicio de poder poco transparente que debilita los
procesos económicos y financieros, que pospone la definición de alianzas homogéneas
y de equilibrios de poder estables. Observamos un conflicto global que se propone de
larga duración; un «conflicto permanente» que nos recuerda a la Guerra Fría, porque
tampoco tiene los caracteres del conflicto clásico4.
En esta dinámica se utilizan «nuevos guerreros», que combaten en varios frentes y
en diferentes dimensiones, y el terrorismo yihadista se propone como el aliado ideal
para instituir este sistema de conflicto permanente al que nos referimos.
El apoyo a este sistema de violencia abre la puerta a jugadores que intervienen y
determinan los equilibrios del sistema político y económico regional, provocando una
desestabilización en el Sahel que, además de alimentar al mismo terrorismo, determina
otro aspecto de la llamada «economía del terror», esto es, la interrupción de los nego-
cios y de las cadenas de suministro en detrimento de proyectos económicos competiti-
vos, como los del Dragón asiático. Esta «infantería» es determinante para las dinámicas
competitivas geopolíticas5, pero al mismo tiempo su tendencia centrípeta, ayudada
por la falta de unidad típica del islam, escapa al de los actores geopolíticos principales.

3  Como lo definió el capitán Arthur Conolly para definir la competición en Asia central e India
entre el Imperio inglés y el ruso en la primera mitad de 1800. Disponible en: https://www.wdl.org/es/
item/16713/ (fecha de acceso: 2 de mayo de 2018).
4  FAGAN, Pierluigi. Verso un mondo multipolare, il gioco di tutti i giochi nell’era Trump. Roma: Fazi,
2017.
5  SUBHAYU Bandyopadhyay et al. «The Toll of Terrorism Terrorists not only exact a direct human
cost, they can cause innumerable economic problems too», Finance & Development, vol. 52, n. 2, 2015,
pp. 26-28. Disponible en: https://goo.gl/SVtDYH (fecha de acceso: 2 de mayo de 2018).

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 15 a 46
18
Palmerino Cuneo Terrorismo y criminalidad organizada: el sistema de…

El terrorismo y las multiplicaciones de la crisis que provoca se presentan como fe-


nómenos «lógicos» de la globalización económica, comercial y financiera6, en cuanto
las actividades ilícitas se integran y se internacionalizan con la misma (o superior) ve-
locidad que las actividades legales. En el Sahel interactúan sindicatos del crimen, cár-
teles de la droga, estados fallidos y grupos terroristas, provocando que esta economía
política del terror se adapte perfectamente a la economía política global.

Guerreros y campo de batalla posmoderno

Las proxy war7 de antaño se ven hoy obligadas a adaptarse a una mayor complejidad
relacional, fase de la posmodernidad que Baumann denominaba de «interregnum»8
caracterizada por la creciente interdependencia entre las «viejas» y las «nuevas» poten-
cias globales. Estas guerras por procuración de la posmodernidad, de acuerdo con el
World Economic Forum9, asumen un carácter interestatal10 y se juegan en estas áreas
grises, donde la interdependencia es estructuralmente asimétrica, porque aquí pueden
minimizar sus efectos y gozar totalmente de los beneficios. Hoy nadie quiere colonias
o dominios, la competición está en el control de los recursos primarios y de las cadenas
de suministro: el control de las interconexiones determina los equilibrios globales11.

6  LABÉVIÈRE, Richard. Terrorisme, face cachée de la mondialisation. Paris: Pierre-Guillaume de


Roux, 2016.
7  Se trata de una guerra donde las grandes potencias utilizan a terceros (mercenarios encubiertos,
grupos guerrilleros revolucionarios, yihadistas, etc.) como sustitutos.
8  BAUMANN, Zygmund. «Times of Interregnum», Ethics and Global Politic, vol. 5, n. 1, 2012, pp.
49-56. Disponible en: https://doi.org/10.3402/egp.v5i1.17200 (fecha de acceso: 2 de mayo de 2018).
9  WORLD ECONOMIC FORUM. «International Conflict Top List of Global Risks in 2015», 15 de
enero de 2015. Disponible en: https://goo.gl/bwSZoM (fecha de acceso: 4 de mayo de 2018).
10  Como las que tienen lugar en Ucrania (véase MOTYL, Alexander. «Time for a hybrid warfare
against Russia», WorldAffairs, 25 de noviembre, 2014. Disponible en: https://goo.gl/rnS6LE (fecha de
acceso: 2 de mayo de 2018) o en Siria (véase ABUKHAIL, Assad. «The 8 proxy wars going on in Syria
right now», The Huffington Post, 24 de noviembre, 2014. Disponible en: https://goo.gl/TPJfAf (fecha de
acceso: 13 de febrero de 2018).
11  Una lógica que por ejemplo se manifiesta en Ucrania como en Oriente Medio (con el eje Siria-
Irán o entre Rusia, Irán e India; la tensión en Xin Yang por su ansiedad de conexión a las supply
chain; la independencia del Kurdistán, o el proyecto del oleoducto afgano que tenía que conectar el
Turkmenistán con India). El elenco sigue en Albania y Kosovo, que hoy se vuelve una encrucijada para
el yihadismo en proximidad del TAP (Trans Adriatic Pipeline) que conectará el petróleo de Azerbaiyán
a Europa fronterizo ([consulta: 2 mayo 2018]. Disponible en: https://goo.gl/JcQUkx), o el florecer del
Daesh en el confín entre Myanmar y China (en la región del Rakhine, donde vive la minoría islámica
de etnia Rohingya), donde pasará el oleoducto que, a través del puerto de Kyaukpyu, asegurará una
conexión alternativa entre el Dragón y el petróleo de Oriente Medio. Esta misma lógica se repite
en el Sahel con el oleoducto que parte de Nigeria hacia Marruecos excluyendo Argelia ([consulta: 2
mayo 2018]. Disponible en: https://goo.gl/GTjVXh) o en otro que desde Sudán del Sur intenta con
fatiga llegar a Kenia: la amenaza «terrorista» se ha vuelto a despertar en Argelia, y Al Shaabab pone su

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 15 a 46
19
Revista del Instituto Español de Estudios Estratégicos Núm. 13 / 2019

Después de la Guerra Fría los elementos relacionales típicos del mundo moderno,
la lucha y la conquista, fueron rechazados. Entre Estados posmodernos ya no se en-
fatiza sobre la soberanía de tipo westfaliano y los enemigos concretos se manifiestan
al margen de la globalización, donde no hay una organización sociopolítica capaz de
cumplir con el criterio weberiano del monopolio de la violencia, proporcionando la
base para el surgimiento de actores no estatales muy peligrosos12.
Estos nuevos «guerreros» obedecen a reglas distintas del mundo occidental y
del Derecho Internacional, utilizan nuevas técnicas y tácticas bélicas y, en muchos
casos, carecen de una estructura de mando vertical, porque es «net-céntrica». Estos
actores reorganizan el panorama de las relaciones internacionales con un retorno al
mundo prewestfaliano, donde el uso fragmentado de la violencia refleja la inesta-
bilidad del poder soberano existente, acompañado de una dimensión jurídica del
fenómeno13.
Estos actores subestatales o transnacionales, al utilizar estas técnicas bélicas inno-
vadoras y luchar en «terrenos» diversificados, involucran factores extrabélicos, como
la religión o la etnia, asumiendo una proxy war con carácter de guerra híbrida14, que
hace imposible detectar un enemigo preciso o lograr una batalla cabal. El sistema
multipolar que se está definiendo, dirigido por una interdependencia compleja, ha
reintroducido la anarquía de Thomas Hobbes en el Sistema Internacional (SI), donde
ninguna potencia logra colocarse en una posición nítidamente hegemónica, y no se
puede volver al equilibrio westfaliano. En este cambio de equilibrio en la distribu-
ción del poder global, el soberano monopolista de la violencia ahora se vuelve Estado
«estratégico», o Estado «emprendedor», como diría Mariana Mazzucato15, con capaci-
dades «compartidas» para librar la guerra, como lo es su soberanía. En este marco se
asiste a una metamorfosis de la figura del «enemigo», que se relativiza; al desaparecer
el iustus hostis, la misma soberanía del Estado posmoderno va más allá del Derecho
bélico de corte westfaliano.

atención en la «autopista» china que sale desde Sudán del Sur, uniéndose a los contrastados intereses
de las MNCs Tullow (británica) y Total (francesa) en Kenia y Uganda. Disponible en: https://www.
pandorarivista.it/articoli/petrolio-rinnovabili-africa-orientale/ (fecha de acceso: 2 de mayo de 2018).
12  COOPER, Robert. «El Estado postmoderno», Revista Académica de Relaciones Internacionales
GERI-UAM, n. 1, 2005, p. 7. Disponible en: https://goo.gl/ei98A8 (fecha de acceso: 2 mayo 2018).
13  ARQUILLA, John y RONFELDT, David. In Athena’s Camp.Preparing for Conflict in the
Information Age. Santa Monica: RAND Corporation, 1997. Disponible en: https://goo.gl/mjmXDw
(fecha de acceso: 2 de mayo de 2018). - Networks and Netwars: The Future of Terror, Crime, and
Militancy. Santa Monica: RAND Corporation, 2001. Disponible en: https://goo.gl/AYvMnA (fecha de
acceso: 2 de mayo de 2018].
14  El concepto de hybrid war fue acuñado para describir las modalidades de Hezbollah en Libano
(véase CORDESMAN, Anthony. «Lessons of the 2006 Israeli Hezbollah war», Washington: Center
of Strategic and International Studies, 2007).
15  MAZZUCATO, Marianna. The Entrepreneurial State: Debunking Public Vs. Private Sector Myths.
London: Anthem Press, 2015.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 15 a 46
20
Palmerino Cuneo Terrorismo y criminalidad organizada: el sistema de…

En la escena internacional se da un «retorno a la antigüedad» definido por Robert


Kaplan16, donde los actores son los mismos que ya a finales de los años 80 aparecieron
en la escena política internacional y pasaron desapercibidos durante el conflicto entre
EE. UU. y URSS: guerrilleros, señores de la droga, mercenarios, milicias de autode-
fensa, piratas, etc. que ahora se han adaptado a la situación. Hoy estos actores visten
marcas corporativas adecuadas a la circunstancia y asumen reglas de juego coherentes
con la globalización.
En el Sahel se reproduce el bellum omnium contra omnes, y en este «estado de natura-
leza» el centro de gravedad de la amenaza no se identifica con un enemigo determinado,
sino que está difuminado en toda la estructura relacional: terrorismo islámico, conflic-
tos étnicos/tribales, tráficos ilícitos internacionales, control de los recursos primarios,
competición entre sistemas económicos-financieros y sistemas regionales, todos ellos
factores que confluyen y determinan la inestabilidad. De esta manera, la amenaza está
constituida por la misma interconexión de estos intereses, dando vida a un enemigo
globalizado que asume una cara u otra en relación al interés examinado, con la estruc-
tura de una Hidra, que se define de manera líquida y a corto plazo adaptiva.
En esta era «de la incertidumbre»17, los conceptos de enemigo y de conflicto cons-
tituyen así un asunto complejo y no se presentan como una alteridad absoluta de
valores antitéticos a los nuestros; no existe lo «diferente», sino que queda reducido a
un problema de incomprensión cultural, que no deja vislumbrar una unívoca e incon-
testable solución política18. En esta perspectiva el foco realista de la respuesta tiene, por
lo tanto, que identificar una dinámica relacional que pueda mitigar la conflictividad.
El Sahel se propone como campo de batalla posmoderno ideal para un sistema de
conflicto permanente, sin los factores del «ciclo de seguridad»: desarrollo, seguridad y
Derechos Humanos19. Si estabilidad y sostenibilidad del desarrollo son las condiciones
imprescindibles para la seguridad humana20, en el Sahel su ausencia llega a niveles crí-
ticos. Las vulnerabilidades estructurales comunes a estos países, al interactuar con sus

16  KAPLAN, Robert. El retorno de la Antigüedad. La política de los guerreros. Barcelona: Editorial
B, 2002.
17  GALBRAITH, John, Kenneth. The age of uncertainty. Boston: Houghton Mifflin Harcourt, 1977.
18  D´ANGELO, Valerio. «Hostis antes portas. El poder, la guerra y la figura del enemigo en las
relaciones internacionales», Revista UNISCI, n. 38, 2015, p. 64. Disponible en: https://goo.gl/tjCsxZ
(fecha de acceso: 2 de mayo de 2018).
19  El Secretario General de la ONU, Kofi Annan, lleva insistiendo desde hace más de diez años
en la necesidad de elaborar de forma simultánea los tres pilares de desarrollo, seguridad y Derechos
Humanos. Véase en Naciones Unidas. «Un concepto más amplio de la libertad: desarrollo, seguridad
y derechos humanos para todos», Informe del Secretario General de las Naciones Unidas, A/59/2005, New
York, p. 6.
20  NACIONES UNIDAS. Human Security in Theory and Practice. An Overwiev of the Human
Security Concept and the United Nation Trust Fund for Human Security. New York: UN Human
Security Unit, 2009.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 15 a 46
21
Revista del Instituto Español de Estudios Estratégicos Núm. 13 / 2019

variables polí­ti­cas, socioeconómicas y cul­tu­ra­les, y con el modo en que estas socie­da­


des gestionan sus relevantes recur­sos, impulsan a un grave pro­ceso de desertificación,
no solo ambiental sino también político, social y de identidad.
Estas vulnerabilidades, empeoradas por la explosión demográfica, se suman a la
inestabilidad política y a los intereses de actores externos, determinando el conjunto
de factores de conflictividad devastadores ya anunciados: tráficos ilícitos, grupos te-
rroristas, crimen organizado y conflictos armados intraestatales. En el Sahel, campo
de batalla internacional e interno, «intermestic», el clásico dilema de la seguridad se
invierte: en vez de orden doméstico y amenaza internacional encontramos amenazas
domésticas y orden internacional21, a lo que se suma que en el Sahel se absorben y
multiplican los impactos políticos y económicos de sus vecinos más poderosos tanto
del Norte como del Sur22.
En suma, son las condiciones estructurales políticas y socioeconómicas las que crean
en estos países un ambiente muy propicio para la aparición de grupos insurgentes.

Terrorismo ¿Islámico?

Los países del Sahel «son conglomerados de etnias y tribus, entre los que predomina
el sentimiento de casta, de etnia o de pueblo, sobre el de identidad nacional (…) Este
conglomerado multiétnico propicia los sentimientos de discriminación y enfrenta-
miento interétnico23».
Este campo de batalla islamizado ha resucitado también las ambiciones de los países
del Golfo, que quieren mantener su espacio de poder autónomo en el sector energé-
tico, además del participar activamente en los equilibrios entre los países occidentales

21  SØRENSEN, Georg. «Big and important things en IR: Structural realism and the neglect of
changes in statehood», International Relations Journal, vol. 23, n. 2, 2009, pp. 223-239.
22  Esta característica determina un efecto dominó: cuando en un Estado implosiona la violencia, esta
se propaga más allá del confín (como la de Boko Haram entre los confines de Nigeria, Chad y Níger
por ejemplo). De igual manera, algunos gobiernos, como los de Sudán y Chad, apoyan a las fuerzas
rebeldes del país vecino proporcionándoles en su propio territorio armas, bases estratégicas e incluso
apoyo militar directo, contribuyendo a aumentar el impacto del conflicto y expandir regionalmente
el problema.
23  MARTÍN BALLESTEROS. «Diagnóstico geoestratégico del conflicto en Malí», Instituto Español
de Estudios Estratégicos, Documento de Análisis n. 14, Madrid, 2013, p. 3. Además, CALDUCH
destaca que los clanes en el Sahel representan grupos integrados socialmente y culturalmente en
ciertas etnias, finalizados a garantizar la existencia autosuficiente del grupo mismo, y constituyen
a menudo una verdadera base del poder local, mientras que las etnias aportan los fundamentos de
cohesión colectiva y legitimación social tanto a ellos como a sus elites (véase CALDUCH, Cervera,
Rafael. «África: dimensión geoestratégica de las operaciones militares», en: África futuro escenario de
operaciones militares, monografía n. 139, Escuela de Altos Estudios de la Defensa. Madrid, 2014, p. 36
(ISSN-e: 2255-3479).

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 15 a 46
22
Palmerino Cuneo Terrorismo y criminalidad organizada: el sistema de…

y la expansión del dragón asiático, pretendiendo definir su atávica competición entre


chiíes y suníes. De esta manera en los últimos años en el Sahel la amenaza se impregna
de terrorismo «islámico» y la emergencia del factor político-religioso, filo Daesh o filo
Al Qaeda, dificulta aún más las complejas relaciones multipolares existentes y pospo-
ne la resolución de un equilibrio de poderes. Si la Realpolitík del ganar tiempo y del
divide et impera revive en la posmodernidad, el terrorismo yihadista se presenta como
actor fundamental para influenciar, obstaculizar o posponer alianzas estratégicas, con-
virtiendo el Sahel en la zona del mundo donde se desarrolla de manera más prolífica y
donde provoca (después de Oriente Medio) más víctimas mortales: el Institute for Eco-
nomics and Peace confirma para el 201724 la clasificación de estos países a nivel global.
Hablamos pues de un terrorismo dinámico, que responde a alianzas variables y
circunstanciales entre los países árabes, los Estados regionales y las potencias externas
y que, además, utiliza la imposición del islam político para su propia conveniencia y
realización de ganancias económicas, con la participación de actores locales y crimen
transnacional. La línea que separa el crimen organizado y el terrorismo es cada vez más
imprecisa25 y su creciente interrelación complica la amenaza, porque estos guerreros,
además de estar estrechamente vinculados a nivel local, también lo están con posicio-
nes de concordancia o antagonismo al propio Estado en el que operan, usurpando su
monopolio del uso de la fuerza e imponiendo sus designios, tanto de manera localiza-
da como globalizada.
El carácter no monolítico del Islam favorece su instrumentalización26 y el campo
de batalla del Sahel constituye el humus perfecto para la radicalización, lo que exige
fortalecer el enfoque global para dar una respuesta más allá del mero ámbito de la
seguridad. La respuesta solo en términos de seguridad se revela limitada y contrapro-
ducente27 para conseguir una estabilidad se deben asumir formas más complejas e
integradas.

24  INSTITUTE FOR ECONOMIC & PEACE. Global Terrorism Index. College Park: University
of Maryland, 2017, p. 10. Disponible en: https://goo.gl/E1zqrC (fecha de acceso: 2 de mayo de 2018).
25  DE LA CORTE, Luis. «¿Hasta qué punto convergen el terrorismo global y la criminalidad
organizada?: parámetros generales y escenarios críticos», Revista del Instituto Español de Estudios
Estratégicos, n. 1, 2013, pp.151-172.
26  El integrismo islámico es un universo de corrientes de pensamiento y acción, con un número de
liquidas siglas y organizaciones que, aunque finalizadas a volver a islamizar radicalmente la sociedad,
divergen en estrategias y modalidades. En el integrismo se ha desarrollado el terrorismo islámico
como fenómeno criminal de «reciente datación; el primer movimiento que ha teorizado el uso de
la violencia para reintroducir el estilo de vida de los antiguos ortodoxos musulmanes fue el de los
Hermanos Musulmanes fundado en 1928 en Egipto por Hasan al Banna (inicialmente financiado
por los monarcas de Arabia Saudí hasta que empezó a darles problemas). Este movimiento se ha
enlazado luego con eventos geopolíticos relevantes como la luchas de liberación palestina e iraní, y
con el conflicto ruso-afgano, perdiendo así su rango local y asumiendo un hábito global y adverso a
Occidente».
27  NÚÑEZ, VILLAVERDE, Jesús. Daesh, el porvenir de la amenaza yihadista. Madrid: Catarata,
2018. p. 11.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 15 a 46
23
Revista del Instituto Español de Estudios Estratégicos Núm. 13 / 2019

Habría que incidir en que un Sahel islamizado desde siglos, pero no arabizado, donde
la religión ha sido raramente causa generadora de violencia criminal28 , «no cabe imaginar
que sea este el punto de preocupación principal cual posible foco conflictual29». El factor
religioso no se acciona solo, sino que se acompaña de divisiones y rivalidades tribales o
étnicas (como la rebelión tuareg de Malí en 2012, la de la comunidad Kanuri en el noreste
de Nigeria asimilada por Boko Haram30, y los conflictos «étnicos» en los dos Sudán), y se
combina generalmente con motivaciones de carácter económico 31 y por su control. Así,
más que una «guerra santa» al mundo occidental32 se observan una serie de guerras civiles
intraislámicas contra sus mismos regímenes en nombre de un islam político, y donde
participan actores poderosos del área del Golfo (Arabia Saudí, Qatar e Irán33) que, al mis-
mo tiempo, determinan los equilibrios del orden multipolar que se extiende por el Sahel.
El vacío sociopolítico del Sahel se ha saturado por un movimiento yihadista que
parece tener muy poco que ver con el islam, porque el terrorismo es un movimiento
transnacional de relevancia estratégica con finalidad política que, aunque funde su
ideología sobre un matiz religioso y monoteísta, es poco compacto. Política y religión
en la cultura islámica son conceptos que no pueden ser fácilmente disueltos, y el re-
nacimiento de la contestación política sediciosa, bajo un tótem de identidad religiosa
como fuente normativa legitimadora34 ha despertado antiguas rivalidades internas y
locales, atrayendo en la pelea a otros países y actores no estatales que, creando alianzas,
esperan sacar ventajas provechosas.
El objetivo de estas organizaciones terroristas, de acuerdo con Gourdin35, es imponer
un nuevo modelo de sociedad, asumiendo el control de estos refugios seguros como

28  WILLIAMS, Paul. War and conflict in Africa. Cambridge: Polity Press, 2012, p. 128.
29  NÚÑEZ, VILLAVERDE, Jesús, et al. Terrorismo Internacional en África, la construcción de una
amenaza en el Sahel. Madrid: Catarata, 2009, p. 34.
30  Seguiremos llamándolo así, aunque desde marzo de 2015, su líder Abu Bakr Shekau, en su
juramento de fidelidad al autodenominado «califa» Abu Bakr Al Baghdadi de Daesh, pasó a llamarlo
«Wilayat al Sudan al Gharbi» (Estados del Sudán del Oeste), que también ha recibido, en la publicación
digital de Daesh en lengua inglesa «Dabiq», la denominación de Wilāyat West Ifrīqiyyah. Disponible
en: https://goo.gl/sZby8Y (fecha de acceso: 3 de mayo de 2018).
31  KEATINGE, Tom. «Black Market. How the charcoal trade fuels Al Shabab», Foreign Affairs, 18
de noviembre, 2014. Disponible en: https://goo.gl/5ypRGo (fecha de acceso: 2 mayo 2018).
32  Y si por lo menos Al Bagdadi tiene unas credenciales académicas en teología islámica, a pesar de
haber destruido la gran mezquita de Al Nuri donde se proclamó califa, ninguno de los exponentes
o dirigentes de estos movimientos se pueden atribuir un mandato islámico que le permita hablar y
actuar en nombre del islam (véase NÚÑEZ, VILLAVERDE, Jesús. op. cit., 2018, p. 14).
33  Vease en este sentido CICCIOMESSERE, Roberto. «Terrorismo islamico: la vera guerra non è
in Europa», Strade on line, del 2 de agosto, 2016. Disponible en: https://goo.gl/Auu8z5 (fecha de acceso:
4 de mayo de 2018).
34  DEMMERS, Jolle. Theories of Violent Conflict: An Introduction. London: Routledge, 2012, p. 8.
35  GOURDIN, Patrice. «Al-Qaida au Maghreb Islamique (AQMI)», Question Internationales, n. 58,
2012, p. 19.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 15 a 46
24
Palmerino Cuneo Terrorismo y criminalidad organizada: el sistema de…

epicentro de la reconquista del islam. Se trata pues de un problema exquisitamente po-


lítico, donde estos movimientos sediciosos de matriz radical islámica se fortalecen por
la fácil movilización de sus «guerreros» y por una alta rentabilidad económica ofrecida
por la red de criminalidad organizada y, más o menos conectados con Al Qaeda o el
Daesh, se globalizan y se vuelven herramientas fundamentales a la hora de determinar
los nuevos equilibrios multipolares. Una amenaza compleja, donde sus mecanismos y
prácticas están al mismo tiempo sujetos a la doble moral de los que los utilizan y los
apoyan. El cultivo de la radicalización política y del crimen organizado se encuentra
en las condiciones «ambientales» que el campo de batalla del Sahel ofrece (que se re-
plica en otras áreas del Magreb, de Oriente Medio o en Kosovo de 2008), donde los
fuertes conflictos sociales no son mediados adecuadamente por el sistema político, lo
que supone la precondición para la emergencia de estos movimientos transversales de
corte político-religioso, que utilizan la herramienta del terrorismo36 como excusa para
apuntar a intereses políticos y separatistas locales, beneficiando a la postre a la econo-
mía del crimen organizado. Bajo esta perspectiva, es oportuno reconsiderar el efectivo
alcance de la amenaza yihadista.

¿Una Yihad local o Daesh contra Al Qaeda?

Como podemos apreciar, el islam no es un monolito, como tampoco el terrorismo


«suní» logra presentarse como un frente unitario; es decir, el identificar grupos como
nítidamente definidos y detentadores de una ideología coherentemente perfilada lle-
va a confusiones y errores, impidiendo verlos en su concreta esencia, dimensión y
finalidad.
En el Sahel el terrorismo «islámico», aunque expresión de la globalización del yi-
hadismo, parece mantener firme sus finalidades localistas, y la estructura de mando
y control «net-céntrica» les permite su no homogeneidad37. El análisis de estos movi-
mientos, aunque tengan un matiz político-religioso transnacional y quieran instaurar
su gobernanza sobre una visión extremista y simplista del islam, debe ser dirigido al
contexto peculiar en el que nace y actúan. El proceso de globalización ha convertido

36  El terrorismo es un medio para lograr un fin, una táctica, y el nombre «guerra contra el terrorismo»
es extremadamente incorrecto; sería como referirse a la II Guerra Mundial como la guerra contra la
Blitzkrieg, la guerra relámpago o contra los Kamikaze, los aviones suicidas.
37  Se asiste así al crecimiento de un yihadismo «autóctono», que «descansa» sobre factores que van
más allá de las líneas ideológicas y religiosas sobre las que aparentemente estos actores se basan, y se
inscribe en la debilidad y las deficiencias —como la corrupción o la mala gobernanza sobre el terreno
y del vacío estatal en muchas zonas rurales, factores de los que se sirve el yihadismo para instalarse
(En: http://www.jeuneafrique.com/440007/politique/ny-a-dissue-militaire-bourbier-malien/ — fecha de
acceso: 29 de abril de 2018). Esto pone de relieve que el problema ya no viene de fuera, si no que las
implicaciones locales han permitido la apropiación local del combate en términos yihadistas, con
una amenaza que ha expandido su rango de acción hasta consolidarse en zonas donde antes no tenía
presencia.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 15 a 46
25
Revista del Instituto Español de Estudios Estratégicos Núm. 13 / 2019

las redes terroristas en «ONG de la violencia» que, en palabras de Ulrich Beck, operan
«por un lado localmente y, por otro, transnacionalmente (...) cosa que significa, en
primer lugar, que esta clase de terrorismo transnacional no esté ligado al terrorismo is-
lámico, sino que puede unirse con todos los objetivos, ideologías y fundamentalismos
posibles38».
Esta amenaza, mediáticamente, se concentra en dos tipos de organizaciones yiha-
distas: Al Qaeda y Daesh, que compiten por el liderazgo del movimiento global39. El
universo de siglas dispersas por el Sahel ha sido catalogado por observadores a veces
atraídos por la simplificación de las marcas internacionales del terror; y si es verdad
que las marcas fuertes funcionan y todos tienen intereses para conectarse con ellos,
por otro lado es interesante apreciar que cada grupo pone sus orígenes e intereses en
su tierra de iniciación.
La expansión dinámica de la presencia yihadista en todo el Sahel40 y su reordena-
miento dicotómico, no ha representado un incremento del número de grupos yihadis-
tas, sino una serie de escisiones y cambio de lealtades por agendas personales y locales.
Esencialmente, se trata «mucho más de una fragmentación del yihadismo (…) que de
un aumento de sus efectivos41». Además entre estas dos organizaciones se encuentra
actualmente en curso un proceso de convergencia estructural y estratégica42, y no es so-

38  BECK, Ulrich. Sobre el terrorismo y la Guerra. Barcelona: Paidós, 2003, pp. 28-29.
39  Ambas persiguen los mismos objetivos (unificación de la umma, imposición de la sharia,
reconstitución del Califato, el restablecimiento de la unidad, pureza y grandeza del Islam) pero, por
lo menos inicialmente, difieren a corto y medio plazo en sus estructuras y tácticas. Mientras que el
Daesh se ha insertado en contextos donde las poblaciones locales tienen un fuerte enraizamiento con
el territorio y contestación sobre la autonomía e independencia del gobierno central a través de la
yihad, sin embargo, donde el elemento territorial y de la administración directa es culturalmente más
débil prevalece el modelo de network a tramas anchas promovido por Al Qaeda.
40  Que ya no se limita al norte de Malí (Azawad) sino que Al Qaeda, a través de JNIM, se va
implantando en lugares donde antes su presencia era ocasional, como es el centro de Malí, el desierto
de Mauritania y las provincias occidentales de Níger o Burkina Faso, que hasta hace un par de años
desconocía el yihadismo. Al mismo tiempo del Daesh intenta enlazar sus filiales de Libia con Boko
Haram a través de la adhesión de grupos minoritarios como los «restos» del MUYAO comandados por
Abu Walid Al Sahrawi. Véase en: https://goo.gl/qENTPo. (fecha de acceso: 5 de mayo de 2018).
41  NÚÑEZ, VILLAVERDE, Jesús. op. cit., 2018, p. 41.
42  Daesh, tras sus derrotas en Irak y Siria y al estar comprometida su financiación y su reclutamiento,
de momento ha cambiado de estrategia, aumentado sus ataques y objetivos más específicos de carácter
típicamente terrorista también en Occidente, para demostrar que sobrevive y que solo retrasa sus
logros (MARTIN, Javier. Estado Islámico, geopolítica del caos. Madrid: Catarata, 2017, p.146). Por otro
lado Al Qaeda ha evolucionado, conquistando territorios y contando no solo con redes de células
terroristas, sino también con grupos de milicias, organizadas militarmente (véase en: https://goo.gl/
UPYKSz, y https://goo.gl/FsssFF - fecha de acceso: 4 de mayo de 2018). Antes de la intervención francesa
de 2012 su organización en Malí era de un verdadero ejército de ocupación, casi un proto-Estado que
controlaba Malí del norte, con la erogación de servicios a la población local, y que, análogamente
al cambio táctico reciente de Daesh, también su derrota provocó luego un cambio hacia la guerrilla
urbana, atentados, ataques suicidas y el terrorismo (ROLET, Hélène. «L’armée française à l’épreuve

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 15 a 46
26
Palmerino Cuneo Terrorismo y criminalidad organizada: el sistema de…

bre esta dicotomía donde debemos dirigir el foco de la respuesta, sino hacia las causas
estructurales que realizan la sinergia entre yihadismo y violencia43.
Bruce Hoffman confirma la ausencia de una yihad bipolar y la existencia de ne-
gociaciones entre las marcas de Al Qaeda y Daesh para operar conjuntamente en los
próximos años, porque: «Después de todo, ideológicamente son idénticos. Donde di-
fieren es en el estilo y en el tono. Los dos siguen los postulados de Osama Bin Laden.
Lo que les separa es la gran rivalidad personal que existe entre ambos líderes44». Más
concretamente, a nivel local, en el Sahel se puede hablar de restructuración del pano-
rama yihadista, porque además de un conflicto claro hay en curso una evolución de las
relaciones entre las dos organizaciones45.
De esta manera, es preferible leer la fragmentación, agregación y expansión del
yihadismo autóctono como una dialéctica interna de los grupos rivales con líneas
ideológicas que evolucionan en términos de alianzas; es decir, como una competición
local/regional que trae ventajas en el reconocimiento de una lucha más amplia inter-
nacional y estratégica, asumiendo la primacía entre las organizaciones islamistas.
Más que una dicotomía entre Al Qaeda y Daesh, asistimos a un cambio de orden
táctico para extender su área de influencia geopolítica, que refleja diferentes genera-
ciones de combatientes46, dos modelos diferentes de concebir la yihad y con diferentes
redes de relaciones47; es decir, más que una competición parece un enfrentamiento

de la guerre hybride dans le Sahel», Revue Défense Nationale, n. 765, 2016, pp. 1-5), además de una
redefinición del axis estratégico en el sur oeste (dominio de Belmoktar).
43  De esta manera la «balcanización» de la región no parece ser un objetivo estratégico convincente,
y además rinde imposible la tangible realización de un califato universal: el objetivo sedicioso de la
yihad de unificar el mundo árabe a través de guerras civiles parece ser más local que internacional
(CAMPANINI, Massimo. «L’islamismo jihadista da Al-Quaeda all’IS», Rivista dell’Istituto Studi
Politica Internazionale, Documento de Analisis, n. 290, Roma, 2015, p.14).
44  Véase su intervención al V Foro ELCANO sobre el Terrorismo Global, 11 de noviembre de 2017,
Madrid. Disponible en: https://goo.gl/HMxvxs (fecha de acceso: 2 de mayo de 2018).
45  En este sentido el 17 de enero 2018, un mes después de la reunión de París de los ministros de la
Defensa del G5 y los países occidentales patrocinadores, Adman Abou Walid Saharaoui, el líder del
Estado Islámico del Gran Sahara (EIGS), anunciaba un frente común entre las formaciones quaedistas
y los grupos cercanos al Daesh para «combatir a los infieles» véase GALLINARO, Eleonora. «Sahel:
Niger e Mali, la trappola della Guerra Santa nel deserto», AffariInternazionali, 18 de enero, 2018.
Disponible en: https://goo.gl/dWBYKY (fecha de acceso: 2 mayo 2018).
46  Es muy relevante el factor de la vocación generacional del yihadismo. Como nos recuerda Javier
Martín (op. cit., 2017, p.152), muchos de los que han vuelto de Siria e Irak combaten hoy en Libia
y en el Sahel (y Yemen) son hijos de quienes lo hicieron en los años ochenta, principalmente en
Afganistán. Estas familias se han educado y han conocido solo el mundo de la radicalidad de la guerra,
y no por casualidad Derna es la roca fuerte del islam radical en Libia; en 2011 fue el núcleo central de
la oposición a Gadafi y en 2014 fue la primera ciudad del Norte de África en jurar lealtad al Daesh.
47  Las antiguas (informales y nunca admitidas) relaciones entre de Boko Haram y Al Qaeda (véase BAGAJI,
Ali Yusufu et al. «Boko Haram and the Recurring Bomb Attacks in Nigeria: Attempt to Impose Religious
Ideology through Terrorism?», Cross-cultural Communication, vol. 8, n. 1, 2012, pp. 37), se interrumpen para

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 15 a 46
27
Revista del Instituto Español de Estudios Estratégicos Núm. 13 / 2019

entre un viejo y un nuevo modelo terrorista48, donde permanecen elementos de con-


vergencia49.
La diferente afiliación de los grupos yihadistas del Sahel a las redes de Al Qaeda
o del Daesh depende principalmente de los objetivos específicos y de las dinámicas
inter-étnicas determinadas por el contexto local y el lugar donde estas células se desa-
rrollan50, como se ha comentado, dependiendo del tejido político y social territorial,
de los intereses locales de las redes de clanes y de la criminalidad transnacional que las
apoyan51. El yihadismo, en suma, explota las tensiones locales y se alimenta de ellas
para alcanzar sus metas políticas y económicas, y su adaptabilidad a un modelo u otro
deriva de los cambios políticos y sociales de los países involucrados52, así como de las
competiciones entre las viejas y nuevas generaciones de combatientes, y del grado de
ósmosis entre criminalidad organizada y estas células.
La tendencia de los grupos terroristas a construir alianzas, depende tanto de la
presión político-militar internacional y de los regímenes locales53, como de todos los

crear una alianza con el Daesh, que no se concreta en un cambio de estrategia por el movimiento de Shekau,
que sigue fundamentalmente local, sino que ocurre en marzo 2015 cuando se asiste a un debilitamiento de
AQMI y la probable necesidad de financiación por la internacionalización de la respuesta militar, además por
una mayor permeabilidad ideológica del Daesh (CARBONE, Giovanni y CASOLA, Camillo. «Dal Sahel al
Corno d’Africa: le aree di instabilitá e le aree di crisi in Africa Subsahariana», Istituto per gli Studi di Politica
Internazionale, Dossier n. 122, 2016, Roma, p. 28).
48 En: http://formiche.net/2016/10/21/isis-mosul-2/ (fecha de acceso: 2 mayo 2018).
49  Por ejemplo en el Fezzán libio podemos observar acciones concurrentes por parte de AQMI,
su afiliada Ansar al Sharia y Daesh, con un intercambio de expertise, sobre todo en el campo de
armamentos, transportes y tráficos ilícitos, con líneas de demarcación muy fluidas. Además se observa
que la misma separación de Ghabat al Nusra de Al Qaeda ha tenido el visto bueno de Al Zawahiri (en:
https://goo.gl/xWAQUw - fecha de acceso: 2 mayo 2018).
50  MAZZONE, Carolina. «La competizione tra Al-Quaeda e Daesh in Africa Sub-Sahariana»,
Revista CeSI (Centro Studi Internazionale), 13 de mayo, 2016. Disponible en: https://goo.gl/PyNNfY
(fecha de acceso: 5 de mayo de 2018).
51  El mismo Boko Haram de Shekau, que está sufriendo un reciente declive por la obra de la
MNJTF (Multinational Joint Task Force, que cuenta con 8-10 mil soldados de Chad, Níger, Nigeria,
Benín y Camerún), padece impulsos a una división interna con la rama liderada por Al Barnawi y
fiel a Al Qaeda; esto en parte ayuda a comprender al mayor impulso hacia Daesh y sus filiales libias.
52  UNITED STATE INSTITUTE FOR PEACE. The Jihadi Treath, ISIS, al-Qaeda, and beyond,
Washington, 2017, p. 28. Disponible en: https://goo.gl/f9Jofy (fecha de acceso: 2 de mayo de 2018).
53  Por ejemplo Idriss Debý, presidente de Chad desde 1990, el «sheriff» que envió en 2013 sus
soldados para sostener a los franceses en Malí contra un califato embrionario, en el lado oriental
apoya al «hermano» de la misma etnia Ibrahim Khalil, el líder del Jem (Movimiento para la Justicia
y la Igualdad) que agitando la independencia de Darfur quería en 2008 destituir al presidente al-
Bashir y recolocar a Hassan al-Tourabi, refundando el Estado sobre la sharia y el islamismo radical.
Al mismo tiempo, inexplicablemente, Boko Haram utiliza armas del ejército de Chad, y Francia
interviene directamente con sus suministros de armas y mercenarios (en: https://goo.gl/SQGSZP -
fecha de acceso: 2 de mayo de 2018), encuentra refugio en la zona cercana de Camerún donde su
líder, Paul Biya, en el poder desde hace 41 años, no lo combate en cuanto que su lucha hace que

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 15 a 46
28
Palmerino Cuneo Terrorismo y criminalidad organizada: el sistema de…

factores estructurales que constituyen su caldo de cultivo. Se quiere subrayar la finali-


dad local del yihadismo, por lo que no debe ser considerada como una amenaza mo-
nolítica global, sino que refiere más a una insurgencia local con repercusión mundial
con dos portadores para dicha competencia: Al Qaeda y el Daesh. En este contexto,
los extremistas de base se inspiran en la ideología de cada grupo y, en algunos casos
en ambos54. Esto significa que no hay que centrarse en una guerra de siglas, en la re-
ligiosidad del movimiento, en sus tácticas o sus presuntas pretensiones globales, sino
en las causas estructurales que generan la sinergia entre yihadismo y violencia, que se
perpetra por los intereses de regímenes opresivos, milicias rivales, grupos terroristas,
diferencias sectarias, tensiones tribales, organizaciones criminales o intervenciones
extranjeras.
En suma, nos encontramos ante un fenómeno terrorista heterogéneo, fragmentado
y autóctono, que nos confirma su localismo al insertarse en el contexto de expansión
de la economía ilícita, que si bien no es de su exclusivo dominio, se realiza bajo el
control de diferentes bandas y clanes locales, y así cualquier contratiempo externo
conlleva a una inmediata acción de la población local55. Por todo ello, conducir una
guerra generalizada contra un enemigo único y homogéneo no tiene sentido, porque
su resiliencia se funda en el tejido local y se moldea con el apoyo de la criminalidad
organizada. En el Sahel la yihad es local y la verdadera amenaza terrorista también lo
es. El aumento de ataques terroristas a partir de 2015, si bien con una retórica antioc-
cidental y anticolonial, confirma que la valencia estratégica de esta amenaza transna-
cional permanece todavía confinada a realidades locales y subregionales, básicamente
por dos factores: por la extrema fragmentación del marco yihadista y por la relación
no paritaria entre yihadistas y actores criminales56.
La presencia contemporánea y la proliferación de grupos armados y milicias isla-
mistas que, independientemente de su fe, actúan como «narco-mafias», demuestra
que el mayor interés por vestirse de yihadista tiene como fundamento aumentar su

Nigeria no insista en las reivindicaciones territoriales para la posesión de la península de Bakassi, en


una zona costera rica de petróleo. También hay una extraña amistad entre el presidente musulmán
sudanés Omar al-Bashir y Joseph Kony, líder cristiano del Ejército de la liberación del Señor que,
desde Uganda, multiplica sus incursiones en los pueblos de Sudán del Sur (FUMAGALLI, Giuseppe.
«Terrorismo in Africa: le complicitá dei regimi autoritari», Rivista dell’Istituto per gli Studi di Politica
Internazionale, 11 de abril, 2016. Disponible en: https://goo.gl/nZDg57 - fecha de acceso: 2 de mayo
de 2018).
54  SCOTT, Stewart. «Tracking global terrorism», Stratfor, 18 de enero 2018. Disponible en: https://
goo.gl/XG3b5n (fecha de acceso: 2 de mayo de 2018).
55  El citado líder del EIGS utiliza las reivindicaciones de poblaciones como los Peúl, nómadas en el
confín entre Malí y Níger, para ejercer su espacio político y económico y acoger a los «prófugos» del
Califato de Siria e Irak.
56  En este sentido véase el Informe del Instituto per la Sicurezza e Politica Internazionale,
Disponible en: http://www.ispionline.it/it/articoli/articolo/sicurezzaafrica/scenari-una-nuova-dimensione-
del-terrorismoislamista-africa-14936 (fecha de acceso: 5 de mayo de 2018).

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 15 a 46
29
Revista del Instituto Español de Estudios Estratégicos Núm. 13 / 2019

propio potencial de negocio. Si los acuerdos entre criminalidad transnacional y grupos


terroristas han garantizado un reparto de los negocios según sus intereses estratégicos
respectivos, esta situación al mismo tiempo ha provocado una dependencia estructural
en las formaciones yihadistas tanto en los capitales como en los recursos humanos de la
criminalidad, por su capacidad de suministrar capilarmente armas, financiación, do-
cumentos, soporte logístico y poner al servicio su entramado en el circuito financiero
global.
Finalmente destacar en esta «competición» la preponderancia del factor económico,
de la múltiple gestión de los tráficos ilícitos y la indisoluble ósmosis del terrorismo con
la criminalidad organizada. La globalización económica y financiera ha determinado
un proceso que en su conjunto Loretta Napoleoni define como «privatización del
terrorismo57», una hibridación entre economía del terror, crimen y la ilegalidad que
representa un factor de primaria importancia en términos de respuesta a esta amenaza
compleja.

El nexo simbiótico entre terrorismo y criminalidad transnacional

«Se os ha prescrito que combatáis aunque os disguste.


Puede que os disguste algo que os conviene»
(Corán, 2:216)
Si en un inicio y durante años se ha tenido la impresión de que las células yihadis-
tas evitaban desarrollar actividades delictivas, cometiendo pequeños delitos a modo
de autofinanciación, la realidad ha ido transformando esta idea de forma progresiva.
Terrorismo y criminalidad transnacional son los vencedores de la globalización58, con
todas las ventajas de la creciente interdependencia, les permite utilizar sus armas y
guerreros en un equilibrio asimétrico de fuerzas, y propone una revolución digital del
terrorismo que les proporciona una dimensión estratégica y mediática fundamental
para su influencia directa en los equilibrios multipolares.
Nada impide pensar que la transnacionalidad del crimen organizado ha favorecido
un alcance global del terrorismo y el colapso de la gobernabilidad del movimiento

57  NAPOLEONI, Loretta.Terrorismo S.p.A. Milano: Saggiatore, 2008, p. 58. Esta analogía se puede
encontrar, por ejemplo, en el control del transporte privado en Irlanda del Norte por parte de IRA.
58  En el abarcamiento de la globalización se observa desde los atentados que devastan los distritos de Kabul
y las localidades del este de Afganistán, el sur de Filipinas (donde el ejército nacional está luchando —con
medios pesados— a los grupos salafo-yihadistas que reclaman tanto su lealtad a Daesh como un territorio del
archipiélago), Irak, Siria (donde llegan numerosos combatientes desde Trinidad y Tobago, véase en: https://
es.panampost.com/orlando-avendano/2017/03/08/trinidad-y-tobago-el-mayor-exportador-de-yihadistas/ -
fecha de acceso: 4 de mayo de 2018), Cuerno de África y por supuesto en el campo de batalla de la multipolaridad
de la franja del Sahel-Sahara, desde Mauritania hasta el Cuerno de África, donde tanto en nombre de Daesh
como de Al Qaeda se reivindica por parte de muchos grupos terroristas el control de vastos territorios, con
incursiones dirigidas principalmente a la acumulación del capital financiero y humano local (en: https://www.
investigaction.net/es/terrorismo-la-faz-oscura-de-la-globalizacion/ - fecha de acceso: 2 de mayo de2018).

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 15 a 46
30
Palmerino Cuneo Terrorismo y criminalidad organizada: el sistema de…

yihadista ha incentivado la «pax mafiosa» entre crimen organizado y terroristas, lo que


Osama Bin Laden propiciaba evitar lo más posible.
Ya en el pasado este fenómeno había surgido en los Balcanes y en el Cáucaso, pero
el Sahel, de acuerdo con Valeria Rosato59, más que estar sujeto a la difusión y al en-
raizamiento de la pura ideología islamista, se caracteriza por complejas dinámicas de
adaptación instrumental que involucran a diferentes actores ilícitos y a la población
local. De tal manera las alianzas entre terroristas y crimen organizado se superponen
aunque no se confunden, y resulta difícil de entender el contexto y la elaboración de
medidas eficaces, sobre todo en los vacíos sociopolíticos que estos estados del Sahel
dejan en su interior, y cuyas economías territoriales han estado históricamente bajo el
control de tribus y clanes de la delincuencia organizada.
Para evitar esquemas simplistas sobre las complejas realidades sociales del Sahel, es
pertinente el modelo de análisis «tridimensional» proporcionado por Santiago Balli-
na60, que evidencia una dinámica compleja, con un primer nivel representado por el
fondo social y cultural donde beneficio económico e ideología (segundo y tercer nivel)
se apoyan y dentro del cual las organizaciones se estructuran y conforman. Ganancia e
ideología no son mutuamente exclusivas, sino que están relacionadas funcionalmente
y de manera estricta en el amplio contexto social. No es importante la motivación
de los actores ilegales (político/ideológica o de beneficio/enriquecimiento) cuanto el
efecto de sus acciones y el contexto en el que operan.
Entonces la verdadera amenaza no está en el nombre de la marca, sino en la capa-
cidad de rellenar los espacios vacíos dejados por los Estados y en la forma en que ellos
mismos se estructuran, como verdaderos «complejos políticos emergentes61», nuevas
formas de gestión del poder, donde actores ilegales armados reciben en los territorios
bajo su control algún tipo de legitimidad por parte de la población. En este sentido
AQMI, Ansal Dine o MUYAO son más peligrosos por sus hechos criminales que por
sus actos terroristas62.

59  ROSATO, Valeria. «Al Qaeda nel Sahel: organizzazioni “ibride” tra terrorismo e crimine
organizzato», Sicurezza Nazionale, 3 de marzo de 2015, pp. 1-13, Disponible en: https://goo.gl/BsvBZ3
(fecha de acceso: 2 mayo 2018).
60  BALLINA, Santiago. The Crime–Terror Continuum Revisited: A Model for the Study of
Hybrid Criminal Organizations, Journal of Policing, Intelligence and Counter Terrorism. 2011, n. 6,
pp.121-136. El Autor, afirma que la coexistencia de elementos ideológicos y criminales en ambas
organizaciones no debe leerse como un resultado a «suma cero», porque muchas organizaciones
clandestinas persiguen al mismo tiempo agendas múltiples y manifiestan un carácter híbrido a través
de estrategias de adaptación que tienen sus raíces tanto en la esfera de la ganancia como en la de la
dimensión simbólica del poder.
61  DUFFIELD, Mark. «Postmodern Conflict. Warlords, Post-Adjustment States and Private
Protection», Civil Wars, vol. 1, n. 1, 1998, p. 73. Disponible en: https://goo.gl/5jxQBC (fecha de acceso:
1 de mayo de 2018).
62  En este sentido POVEDA, CRIADO, Miguel. Terrorismo Global y crimen organizado. Madrid:
Fragua, 2015, p. 95.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 15 a 46
31
Revista del Instituto Español de Estudios Estratégicos Núm. 13 / 2019

En este contexto, el estado de conflicto en el Sahel se mezcla con el bienestar de la


población63, y no tener en cuenta esta estrecha conexión conlleva el riesgo de poner en
su lugar estrategias para combatir el terrorismo que pudieran tener como consecuencia
el desencadenamiento en la población de fenómenos de radicalización64. La simplista
transposición del Estado westafaliano no ha logrado rellenar este vacío sociopolítico, y
las conexiones familiares y de pertenencia al grupo o a la comunidad local, constituyen
la (única) columna vertebral del tejido socioeconómico, donde los grupos étnicos o tri-
bales interactúan con beneficio mutuo, y es allí donde los grupos yihadistas se diluyen,
creando nuevas dinámicas socioeconómicas y un verdadero contexto político, donde se
aprovecha la línea religiosa unificadora para legitimar el orden constituido65. Un ejem-
plo de ello lo constituye AQMI que, nacido con una aproximación global, ha ido ma-
nifestando una estrategia hacia un ámbito territorial limitado, con fluidas divisiones y
nuevas formaciones en función del equilibrio de poder local, y dentro de su mismo lide-
razgo se han ido revelando diferentes enfoques en la misma dirección. En particular la
figura de Mokhtar Belmokhtar produjo un ajuste ideológicamente menos vinculado a
la causa islamista pero más involucrado en el tráfico ilegal de todo tipo, en contraste con
la línea de otros líderes como Abdelmalek Drouktel y Abu Zeid, con luchas internas por
el poder; esta situación determina la alternancia de una fragmentación «controlada»,
entre las tendencias globalistas y localistas, y con muestras evidentes de reorganización.
En el Sahel la forma en que la yihad que abraza al «enemigo cercano» (propio de am-
bos «paraguas ideológicos» de Al Qaeda y Daesh66) determina alianzas circunstanciales
y la inestabilidad política de la región garantiza tanto el negocio como su propia super-
vivencia. De tal manera no hay que leer el nexo entre terrorismo y crimen con la rígida
dicotomía «ideología contra beneficio»: el yihadismo tiene elementos híbridos por lo
que las dos dimensiones no están en competición sino que son complementarias67, así

63  GRYNKEWICH, Alexus. «Welfare as Warfare: How Violent Non-State Groups Use Social
Services to Attack the State», Studies in Conflict & Terrorism, vol. 31, n. 4, 2008, pp. 350-370.
64  La red actual de tráfico ilegal no es más que una continuación de las caravanas tradicionales
transaharianas que durante mucho tiempo involucran a las mismas familias (LECOCQ, Baz y
SCHRIJVER, Paul. «The War on Terror in a Haze of Dust: Potholes and Pitfalls on the Saharan
Front», Journal of Contemporary African Studies, vol. 25, n. 1, 2007, pp. 141-166). También los secuestros
a menudo están implementados y gestionados por grupos que no han adherido a la causa yihadista,
pero que se aprovechan del fructuoso volumen de negocios, donde las relaciones con los terroristas son
puramente instrumentales y no siempre tienen lugar en un clima de serena colaboración.
65  Véase en este sentido también COBO, FUENTE, Ignacio. «La amenaza híbrida: yihadismo y
crimen organizado en el Sahel», Instituto Español de Estudios Estratégicos, Documento de análisis n. 57,
2014, Madrid.
66  Según Lina Jatib, «Aunque la ideología desempeña un importante papel en la forma en la que
opera el Daesh, sus objetivos estratégicos no están marcados por la ideología, sino que giran en torno
a la adquisición de dinero, recursos y poder» (en MARTÍN, Javier. op. cit., 2017, p. 117).
67  La definición de grupo delictivo organizado definida por la Convención de las NN. UU. de
Palermo del diciembre de 2000 Contra la Delincuencia Organizada Transnacional (anexo 1 de la
Resolución 55/25, de la Asamblea General de NN. UU.) es perfectamente aplicable al terrorismo.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 15 a 46
32
Palmerino Cuneo Terrorismo y criminalidad organizada: el sistema de…

que es preferible alcanzar una perspectiva que se concentre más sobre el amplio con-
texto de acción de una organización clandestina violenta. Se trata, en otras palabras, de
una interdependencia con funcionalidad de agendas recíproca, según la circunstancia,
que no deben entenderse como fenómenos alternativos, sino profundamente compe-
netrados.
Esto explica el porqué de la lucha contra el terrorismo, como ha subrayado el Con-
sejo de Seguridad de NN. UU.68, no se puede conducir exclusivamente a través de la
fuerza militar, sino mediante la adopción de un enfoque integral, que incluya el cre-
cimiento económico e infraestructural, reducción de la pobreza, la promoción de la
gobernanza, el fortalecimiento de las instituciones del Estado, la extensión de servicios
sociales, la educación y la lucha contra la corrupción.
En el Sahel, donde se realiza la «aparición de la anarquía» de Robert Kaplan69, te-
rrorismo y crimen organizado transnacional se concretizan, sin confines verdaderos,
a modo de «centros de poder en movimiento» específicos para cada área territorial.
Así el conflicto intraestatal puede asumir la forma de guerra de liberación o rebelión
reformista de matriz más marcadamente político o de guerra entre los señores de la
guerra o secesionistas, con intereses de tipo económico-predatorio (como entre los dos
Sudán o en Darfur)70.
La substitución de la guerras interestatales por las intraestatales ha otorgado a la
criminalidad organizada un papel protagonista en muchas economías de guerra (in-
cluido el aspecto de la reconstrucción posconflicto), a lo que la propia coexistencia
de terroristas crea coyunturas propicias a su convergencia, llegando a una verdadera
«hibridación»71, con mutuos beneficios72.
De manera más nítida, el Procurador Nacional Antimafia y Antiterrorismo italiano
Franco Roberti73, define el Daesh como un verdadero «Estado-mafia», por la indisolu-
ble, estrecha complementariedad e interdependencia estratégica entre los dos actores

68  Véase el Informe Peace and Security in Africa, Meeting del 13 de mayo de 2013, Consejo de
Seguridad de NN. UU.
69  KAPLAN, Robert. «The coming anarchy», Athlantic Monthly, vol. 273, n. 2, 1994, pp. 44-76. En
este artículo se interpretaba, tras el fin de la Guerra Fría, la expansión de las áreas de conflictos como
el inicio de una nueva era caracterizada por una nueva forma de guerra.
70  Para el análisis de la dualista causalidad de estos conflictos véase COLLIER, Paul y HOEFFLER,
Anke. «Greed and grievance in civil war», Oxford Economic Paper, n. 56, 2004, pp. 563-595. Disponible
en: https://goo.gl/UbaXyf (fecha de acceso: 2 de mayo de 2018).
71  Véase a este propósito también el Informe del Banco Mundial del Desarrollo para 2011. Disponible
en: https://goo.gl/p1WuLL (fecha de acceso: 2 de mayo de 2018).
72  DE LA CORTE, Luis. «¿Por qué crecen los vínculos entre terrorismo y crimen?», Cuadernos de la
Guardia Civil, n. 50, 2014. Disponible en: https://goo.gl/u8Fa9b (fecha de acceso: 2 de mayo de 2018).
73  DIREZIONE NAZIONALE ANTIMAFIA E ANTITERRORISMO. Relazione Annuale,
Roma, 2016 pp. 143-144. Disponible en: https://goo.gl/gr7nwB (fecha de acceso: 31 de enero de 2018).

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 15 a 46
33
Revista del Instituto Español de Estudios Estratégicos Núm. 13 / 2019

y sus respetivas decisiones, donde es el mismo terrorismo el que se pone como factor
de regulación de las competiciones entre las organizaciones criminales y estas últimas
llegan a moldear tanto la estructura organizativa como los objetivos del primero. Así el
yihadismo del Sahel es más cercano a los narcotraficantes sudamericanos que al decla-
mado «nacionalismo» de Daesh74, y el gran número de atentados producidos en 2016
y 2017 están finalizados a defender su liderazgo en la conducción de los negocios que
lo sustenta, aludiendo a un verdadero «capitalismo imperial»75.
Salta entonces el confín entre terroristas y organizaciones criminales, y un grupo
se puede transformar en la otra entidad y viceversa; su carácter híbrido se manifiesta
en las estrategias de adaptación entre la esfera del provecho y la dimensión simbólica
del poder.76 El mismo cambio de estructura de la organización terrorista converge ha-
cia un modelo estructural de la criminalidad organizada y, como destacan Sánchez y
Yubero77, «si en el origen Al Qaeda optó por la construcción de un modelo piramidal,
en la actualidad, tanto ésta como el Daesh, han optado por una estructura en red,
característica de las organizaciones criminales». Es difícil establecer si es el modelo de
criminalidad organizada que moldea el tipo de actividad terrorista o si es el terrorismo
que elige cómo financiarse, pero lo cierto es que el factor más importante de explosión
de la potencia del terrorismo en el Sahel es su interconexión con el crimen transnacio-
nal, que podríamos decir es su razón de existencia78.
Además de la financiación «institucional»79, el control de las autopistas del desierto
les permite participar en esta «economía del terror» a través del tráfico de droga, armas,

74  NAPOLEONI, Loretta. Terrorismo, l’obiettivo della lotta armata jihadista in Africa è difendere
il business della droga, Il Fatto Quotidiano, 20 de marzo 2016. Disponible en: https://goo.gl/jUNrsx.
(fecha de acceso: 2 de mayo de 2018).
75  Véase la entrevista de Loretta Napoleoni a la revista «Vice» de julio de 2017. Disponible en:
https://www.youtube.com/watch?v=9mAAafpixtA (fecha de acceso: 2 de mayo de 2018).
76  WANG, Peng. «The Crime-Terror Nexus: Transformation, Alliance, Convergence», Asian Social
Science, vol. 6, n. 6, 2011, pp.11-20. Esta perspectiva puede llevar a investigar, frente a la comprobada
liaison entre las FARC y ETA, la coincidencia de la cesación gradual de la hostilidad por parte de ETA
con el cambio de la ruta del narcotráfico centro y sudamericano desde la península ibérica hacia África
Occidental.
77  SÁNCHEZ, Verónica y YUBERO, Beatriz. «Influencia de las redes criminales de carácter
transnacional en los conflictos», Centro Superior de Estudios de la Defensa Nacional (CESEDEN),
Documento de trabajo n.12, Madrid, 2016, p.12. Disponible en: https://goo.gl/UP3T6z (fecha de acceso:
24 de abril de 2018).
78  Véase el Informe de la Casa Blanca «Strategy to Combat Transnational Organized Crime» de julio
2011 (en: https://goo.gl/AX4f2S - fecha de acceso: 3 de mayo de 2018) y el Informe para el Congreso
de EE. UU. «Terrorism and Transnational Crime: Foreign Policy Issues for Congress» de junio 2013 (en:
https://fas.org/sgp/crs/terror/R41004.pdf - fecha de acceso: 3 de mayo de 2018).
79  Ya que las donaciones de simpatizantes, estatales o no, se producen a través de la zakat (limosna),
para esquivar controles se realiza a través de la hawala (aval), una transferencia bajo palabra que utiliza
sociedades intermediarias o un verdadero crowdfunding a través de las redes sociales o con tarjetas de
prepago internacional (en BALLESTEROS, MARTÍN, Miguel Ángel. Op. cit., 2017, pp.133-136).

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 15 a 46
34
Palmerino Cuneo Terrorismo y criminalidad organizada: el sistema de…

petróleo80, piedras preciosas, medicamentos81, fauna selvática y marfil82, además del


mercado de los seres humanos83 (incluyendo extorsión y secuestro84), lo que obliga a
esta última «mercancía» a desplazarse de manera forzosa, en la misma región o hacia
nuestro continente, garantizando ulteriores formas de ganancia y creando así, por su
vulnerabilidad y dimensión, un verdadero tejido económico y social a su servicio85.
Tomando como ejemplo al tráfico de drogas, el informe 2017 de la UNODC (Ofici-
na de NN. UU. contra la Droga y el Delito)86 dedica el último de sus cinco fascículos a
«el problema de las drogas y el crimen organizado, los flujos financieros ilícitos, la
corrupción y el terrorismo», evidenciando la financiación e implicación directa de
muchos grupos terroristas a través del narcotráfico, donde en particular Boko Haram
y AQMI se muestran involucrados, como también lo están los talibanes en Afga-
nistán, las FARC, Sendero Luminoso, o los Grupos insurgentes de Myanmar87: un
condominio donde los que asumen las marcas de Al Qaeda y Daesh están dispuestos
a cooperar.
Alain Rodier, define Boko Haram como «movimiento narcoterrorista», que coo-
pera habitualmente con los movimientos qaedistas para favorecer el flujo de cocaína

80 El Atlantic Council en 2017 estima de 3 a 8 billones de dólares el valor anual del tráfico ilícito
de petróleo en Nigeria, donde al mismo tiempo la afiliada local de Daesh, Boko Haram, influye en
la economía de Nigeria que manifiesta su simpatía por el modelo Iraní y no está alineada con Riad,
sobre todo para la política de oferta de petróleo. Por el mismo motivo Daesh ha decidido invertir en
Libia y no en Yemen, por seguir con sus competencias en el tráfico petrolero, consolidado en Siria e
Irak (en: http://www.atlanticcouncil.org/publications/reports/downstream-oil-theft - fecha de acceso: 2 de
mayo de 2018).
81 En: http://www.africafundacion.org/spip.php?article29314.
82  Véase el Informe conjunto de UNEP e INTERPOL de 2014 «The Environmental Crime Crisis»,
que individua en las estructuras de Boko Haram, Al Shaabab y los milicianos filo gobernativos
Janjaweed que operan en la guerra civil en Darfur, los que más se benefician de este tráfico (en: https://
www.cbd.int/financial/monterreytradetech/unep-illegaltrade.pdf - fecha de acceso: 2 de mayo de 2018).
83  Véase el Informe del Africa Center for Strategic Studies, The Illicit Superhighway: Transnational
Organized Crime in Africa, 22 de mayo 2017 (Disponible en: https://goo.gl/7MB5Fo - fecha de acceso:
4 de mayo de 2018).
84  Por un marco general, véase BERGEN, Peter, et al. «Jihadist Terrorism 16 years after 9/11, a Treath
Assesment», New America, 11 septiembre de 2017, pp. 47-48. Disponible en: http://newamerica.org/
internationalsecurity (fecha de acceso: 3 de mayo de 2018).
85  A estos métodos se añaden prácticas de comercio internacional como la «VAT Fraud» en las
transacciones internacionales o el crédito a empresas que inmediatamente quiebran y no se restituyen:
la llamada «Uberización del Terrorismo» (en: http://www.schwarzthal.com/IMFT_UBER.pdf - fecha de
acceso: 2 de mayo de 2018).
86  UNODC. World Drug Report, Viena, 2017. Disponible en: http://www.unodc.org/wdr2017/field/
Booklet_5_NEXUS.pdf (fecha de acceso: 30 de enero de 2018).
87  Véase PASTOR, GÓMEZ, María Luisa. «Drogas, delincuencia organizada y su financiación»,
Instituto Español de Estudios Estratégicos, Documento Informativo n. 9, Madrid, 2017, p. 6.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 15 a 46
35
Revista del Instituto Español de Estudios Estratégicos Núm. 13 / 2019

y heroína que atraviesa el Sahel88. La combinación de actos criminales con el negocio


de la droga, ha transformado el proyecto yihadista, en cuanto «el uso del discurso
nacionalista-religioso sigue siendo la base (…) para conseguir nuevos adeptos a la
causa que ya no es solo político-religiosa sino que se fundamenta en la creación de una
economía criminal89».
En relación a estos últimos actores, Abdoulaye Diop, ministro de Asuntos Exte-
riores de Malí, comentando la situación de Agadez (Níger) durante la cumbre en
el Parlamento Europeo de noviembre de 2017 declaraba: «Hoy la región del Sahel
hace frente al terrorismo y la criminalidad organizada (…) en el Sahel se juega un
desafío mundial: si nosotros fallecemos y la presa que hemos construido se derrum-
ba, será una amenaza para el mundo entero, comenzando por Europa90». Frente a
esta aceptable evidencia, hay que tener en cuenta que en el Parlamento de Níger,
presidido por Mahamadou Issoufou, y descrito por el Economist como un «sólido
aliado de Occidente91», se encuentran narcotraficantes y rebeldes, como el dipu-
tado Ibrahim Alambo, hermano de Aghali Alambo, exlíder de la rebelión tuareg
que inflamó el país entre 2007 y 2009, y el mismo consejero personal de Issoufou,
Abta Hamidine, es considerado muy cercano a AQMI. En este parlamento tiene
asiento también Chérife Abadine, capo del narcotráfico de la región de Agadez92,
mientras muchos de los excomponentes del Movimiento de los Nigerinos para la
Justicia (MNJ), alma de la rebelión tuareg y al mismo tiempo gestor de tráficos
ilícitos, ahora guían las regiones del Norte93. También encontramos una toxicidad
de este tipo en el adyacente Malí, donde miembros de MUYAO ocupan sitios en
el Parlamento94.
Más allá de estas mezclas a nivel político, ya a finales de 2014 el informe de la Agen-
cia federal de EE. UU., la Drug Enforcement Administration (DEA), reforzaba la idea
de que la yihad internacional se financiaba también con el narcotráfico, destacando la
relaciones entre AQMI y los cárteles mejicanos y colombianos, simbiosis confirmada
también por los datos del Centro de Inteligencia contra el Terrorismo y el Crimen
Organizado (CITCO) de Madrid, donde al menos el 20 % de los terroristas que están

88 En: https://www.lejournalinternational.fr/Il-jihadismo-in-Africa-il-terrorismo-dimenticato-2-2_a3723.
html (fecha de acceso: 1 de mayo de 2018).
89  MESA, GARCÍA, Beatriz. La falsa yihad. El negocio del narcotráfico en El Sahel. Cádiz: Dalya,
2014. p.103.
90 En: https://altreconomia.it/europa-soldi-migrnati-niger/ (fecha de acceso: 2 de mayo de 2018).
91 En: https://www.economist.com/news/middle-east-and-africa/21710826-america-has-been-revving-up-
its-efforts-against-range-terrorist-groups-taking (fecha de acceso: 1 de mayo de 2018).
92 En: http://www.occhidellaguerra.it/missione-niger-traffici/ (fecha de acceso: 31 de abril de 2018).
93  RANIERI, Luca. «Niger, il perno strategico del Sahel», Limes, Roma, noviembre de 2015.
94 En: http://www.cope.es/audios/noche/falsa-yihad-negocio-del-narcotrafico-sahel_279937 (fecha de
acceso: 2 de mayo de 2018).

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 15 a 46
36
Palmerino Cuneo Terrorismo y criminalidad organizada: el sistema de…

en la cárcel tienen precedentes delictivos relacionados con el narcotráfico95. De ello


observamos que la holding Daesh parece tener células en Méjico (Ciudad Juárez y
Puerto Palomas), mientras que el cártel de Sinaloa, en conjunción con los narcotrafi-
cantes colombianos, se encuentra involucrado con AQMI y Hezbollah, y todos com-
parten los mismos elementos en cuanto a tácticas, guerrillas y propaganda: gestión y
modalidad para ejercer el poder por parte de unos cárteles del narcotráfico de América
del Sur no se diferencian de estos grupos yihadistas96. Uno de los líderes qaedistas del
Sahel, el argelino Belmokhtar, es notorio por ser el nexo de conexión de la ruta que
va desde Venezuela a Guinea Bissau, entre grupos chavistas y el fundamentalismo
islámico97, donde el mismo vicepresidente de Venezuela, Tarek el Assaimi, de origen
sirio, es considerado por EE. UU. e Israel un líder de Hezbollah, que al consentir una
intensa red de tráficos criminales ha favorecido al mismo tiempo al solapamiento en-
tre contextos de subversión de extrema izquierda del mundo del chavismo con células
islamistas98.
Terrorismo y crimen organizado, fenómenos distintos por su objetivo estratégico
final, comparten la misma habilidad y modalidad de acción para utilizar los espacios
vacíos que el Sahel ofrece y crear nuevas formas de «soberanía», impidiendo el desarro-
llo social, económico y democrático, lo que en sí misma constituye la verdadera gran
amenaza híbrida para la seguridad. Con la aparición de Daesh, los procesos de radica-
lización se vuelven más rápidos y resultan motivados más por aspectos personales que
por profundas convicciones ideológicas, por lo que la narrativa empleada ha atraído
también a musulmanes con antecedentes delictivos, favoreciendo el nexo de unión
entre criminalidad y yihadismo; un nexo que es cada vez más visible e influyente en la
forma de actuar de estas organizaciones, determinando sus zonas de influencia99. Y si
bien no se puede afirmar que la estrategia del Daesh tenga como fundamento el reclu-
tar adeptos entre este colectivo y provocar las sinergias criminales que se han produ-
cido, es cierto que su narrativa utiliza muchas de las necesidades vitales que personas
con esos antecedentes ansían, ya que no solo tolera actividades delictivas para obtener

95 En: https://www.interris.it/intervento/ecco-come-si-finanziano-i-terroristi (fecha de acceso: 1 de mayo


de 2018).
96 En: http://www.huffingtonpost.it/2017/11/03/il-narcoterrorismo-di-isis-spa-dallhashish-alla-cocaina-al-
captagon-lintesa-con-i-cartelli-piu-potenti_a_23265893/ (fecha de acceso: 2 de mayo de 2018).
97 En: http://www.lindro.it/litalia-le-rotte-dellafrica-e-le-logiche-comuni-della-criminalita-organizzata/
(fecha de acceso: 23 de abril de 2018).
98  BOCCOLINI, Massimiliano y POSTIGLIONE, Alessio. Sahara, deserto di Mafie e Jihad –
Come narcos, separatisti e Califfi minacciano il Mediterraneo. Roma: Castelvecchi, 2017. Estos autores
destacan también la colaboración de su padre Carlos, hombre del Baath de Saddam Hussein, que
luego se conectó a Hezbollah y a Irán operando en la gestión de los pasaportes para consentir a
prófugos de origen sirio para ir a Venezuela y crear estas células.
99  RAJAN, Basra et al. «Criminal Pasts, Terrorist Futures: European Jihadists and the new crime
Terror Nexus», International Centre for the Study of Radicalisation and Political Violence, Occasional
Paper 2016, London, p. 6. Disponible en: https://goo.gl/8cRxc6 (fecha de acceso: 2 de mayo de
2018).

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 15 a 46
37
Revista del Instituto Español de Estudios Estratégicos Núm. 13 / 2019

fondos económicos, sino que también les proporciona un respaldo doctrinal al afirmar
que son correctas si su objetivo es hacer la yihad.
Podemos, por lo tanto, concluir que el fenómeno terrorista del Sahel, al alimentar
su causa en contextos de conflictividad política y socioeconómica local, asume una
fisonomía compleja, consolidándose como un sistema «net-céntrico», que resulta fun-
cional por la gestión híbrida de múltiples intereses conflictivos, sea los propios, que a
nivel político (local, regional y global) o provenientes de otros actores «exóticos», como
el crimen transnacional, definiendo una estructura de poder típica del «Estado-mafia».

Conclusiones

En este artículo se ha planteado una perspectiva paracolocar el fenómeno terrorista


en el Sahel en la dinámica geopolítica actual, caracterizada por un sistema internacio-
nal crecientemente globalizado e interdependiente, y con una multipolaridad todavía
en curso de definición. Definir el terrorismo en el Sahel sin el marco de la competición
multipolar es un esfuerzo estéril si no se entiende cómo se insertan de manera interco-
nectada conflictos locales, terrorismo y tráficos ilícitos en el sistema relacional de esta
región, dando vida a esta amenaza compleja.
En el Sahel la competición global se manifiesta a través de un sistema de «conflic-
to permanente», donde el terrorismo y las multiplicaciones de la crisis se presentan
como efecto y fenómeno «lógico» de la globalización económica, proporcionando un
marco favorable a todos estos actores ilícitos no estatales100, los verdaderos vencedores
de la globalización. La centralidad del poder como forma de control de los recursos
primarios y de sus cadenas de suministro sigue constituyendo el eje central y el de-
tonante de las competiciones geopolíticas, en la que la posmodernidad globalizada
engendra estos nuevos guerreros, alianzas y modalidades de «combate»101. Bajo esta
perspectiva es imprescindible por lo tanto descifrar el verdadero «paradigma» del islam
que inspira al terrorismo en el contexto espacio-temporal del Sahel porque, de acuerdo
con Alice Martini102, cada «régimen de verdad», es el producto de unas relaciones de
poder en un determinado contexto y, como ya remarcó Michael Foucault, siempre hay
una relación directa entre la creación de conocimiento y el poder103, y donde hay poder
siempre se genera «resistencia».

100  NÚÑEZ, VILLAVERDE, Jesús. «Guerras de ayer, de hoy y de mañana», Esglobal, 10 de mayo
2016 Disponible en: https://www.esglobal.org/guerras-de-ayer-y-de-manana/ (fecha de acceso: 4 de
mayo de 2018).
101  Véase a este propósito KLARE, Michael. The Race for What’s Left: The Global Scramble for the
World’s Last Resources. New York: Metropolitan Books, 2012.
102  MARTINI, Alice. «Terrorismo, un enfoque crítico», Relaciones Internacionales, Grupo de
Estudios de Relaciones Internacionales (GERI) – UAM, n. 28, 2015, p. 193.
103  FOUCAULT, Michael. Microfísica del poder. La Piqueta: Madrid, 1992, p.187.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 15 a 46
38
Palmerino Cuneo Terrorismo y criminalidad organizada: el sistema de…

La «banalización» del terrorismo es un lujo que no podemos permitirnos y la na-


rrativa con la que a menudo se categoriza y simplifica un conflicto en base a la causa
étnica o religiosa nos recuerda a un «choque de civilizaciones» de huntingtoniana
inspiración, precisando una interpretación holística que no contempla la complejidad
y rechaza así el mismo análisis geopolítico. Además, utilizar esta simplificación puede
dar lugar a pensamientos (y agendas estratégicas) sobre la esencia de los conflictos que
no sirvan para interpretar, sino para predecir el mismo evento histórico.
De tal manera, si por un lado los llamados «conflictos étnicos» que atraviesan los
dos Sudán son competiciones de tipo político, económico y social, que genéricamente
tienen una espoleta étnica, por otro, no podemos considerar el fenómeno yihadista
como una guerra «santa» universal, por mucho que su tótem ideológico parezca más
globalizado, sino que deberíamos reconducirlo a los mismos factores detonantes de
lucha104. La simplificación bajo el estandarte étnico o religioso permite al mismo tiem-
po justificar las alianzas más dispares, dondela banda tribal se vuelve combatiente en
nombre de la libertad, traficante o terrorista, según las circunstancias.
El terrorismo yihadista, cuyas marcas intentan ganar el monopolio ideológico
universal del movimiento, no tiene ninguna relación directa con el islam. El yiha-
dismo, como movimiento de eversión radical para conseguir el poder sociopolítico,
instrumentaliza la religión islámica, que, al no ser monolítica, aceptainterpretaciones
múltiples y desviaciones subjetivas fáciles. La yihad se convierte por lo tanto en una
herramienta de legitimación de la acción política subversiva y en un arma de recluta-
miento casi interminable, que se sustenta en el caldo de cultivo socioeconómico del
Sahel, donde nunca han llegado los efectos positivos de la globalización y la interde-
pendencia se mantiene muy asimétrica. Bajo este emblema, la subversión se propone
como alternativa sociopolítica a las elites de estos Estados rentistas o a los regímenes
filooccidentales, antisunitas, o a aquellos dominados por una particular etnia, o sea
cuales sean el conjunto de elementos locales que alimentan este Estado difundido de
reivindicación política, social y/o económica.
Esto nos lleva a considerar el yihadismo como una amenaza local105, donde su ac-
ción, aun legitimada por un objetivo final universal —como el califato, la umma y
la lucha al opresor occidental— siempre es localizada y conducentea la lucha por el
poder político local.Por tanto, la respuesta debemos hallarla en el contexto político y
sociocultural local106. Una yihad local, cualquiera que sea su marca terrorista, tendría

104  GARCÍA, ALMEIDA, Fernando. «Reflexión sobre los conflictos étnicos y el desarrollo en el
África Subsahariana», Estudios Geográficos, vol. 72, n. 270, 2011, p. 27. Disponible en: https://goo.gl/
Qrx4Kq (fecha de acceso: 5 de mayo de 2018).
105  Como destaca Núñez Villaverde: «cada grupo tiene su propia agenda y sus propios planes en un
territorio concreto y resultaría incorrecto que cada una de sus acciones obedece a una orden recibida
desde algún lugar…». (NÚÑEZ, VILLAVERDE, Jesús. Op. cit., 2018, p. 42).
106  ROSEMBLATT, Nate. «All Jihad is local: What ISIS’ Files Tell Us About Its Fighters», New
America, 20 de julio 2016, p. 34. Disponible en: https://goo.gl/hsddY3 (fecha de acceso: 1 de mayo de

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 15 a 46
39
Revista del Instituto Español de Estudios Estratégicos Núm. 13 / 2019

justificada su estricta hibridación con la criminalidad organizada, con la que compar-


te objetivos y modalidades, proponiéndose de manera simbiótica como «complejo
político emergente», como nueva forma de gestión de un poder en territorios bajo su
control, proporcionando algún tipo de legitimidad para la población.
De manera paralela, si en Occidente este nexo se manifiesta con el «sistema-mafia»,
en el Sahel proliferan fenómenos más extremos de insurgencia y terrorismo,dada la
soberanía «limitada» e híbrida, usando la violencia para crear un autoritarismo político
no estatal de facto. Este anhelo del crimen organizado es una herramienta de ataque
en la arena política que coincide con los movimientos políticos radicales que quieren
un control sociopolítico alternativo bajo la bandera de un islam político. En el Sahel
no hay ruta donde esta unión no se realice, y la proliferación de organizaciones terro-
ristas, desde Libia hasta Nigeria, pasando por las antiguas autopistas del desierto, al
incentivar la inestabilidad constituye un nexo territorial indispensable para el crimen
organizado transnacional107; ambos comparten tanto el interés al conflicto permanente
como su opulenta economía108: una verdadera hibridación donde la violencia armada
participa tanto en los fines criminales como en los políticos109.
De tal manera, más que dirigirnos por categorizaciones, agrupaciones de marcas,
alianzas contingentes, luchas intestinas para el liderazgo universal de la yihad, y abrazar
así una lucha difuminada contra el terror global, la respuesta debe que ser reconducida
a un nivel local, teniendo en cuenta los factores particulares políticos, económicos, so-
ciales y territoriales110. Una yihad política y local, merece una respuesta política y local,
donde es imprescindible una aproximación de abajo hacia arriba, con la implicación
de clanes y grupos tribales locales y sus reivindicaciones.
Al mismo tiempo el carácter intermestic que caracteriza el Sahel precisa de una
contestación a nivel regional. Habría que invertir la perspectiva: el yihadismo es el
síntoma y no la causa de la conflictividad del Sahel; importante es comprender que es
la misma inestabilidad estructural la que favorece la aparición de esta amenaza híbrida

2018). El autor subraya que, como enseña el rápido éxito de la marca Daesh, la clave del dilema se
encuentra a nivel local y territorial.
107  GARZÓN, Juan Carlos, et al. La diáspora criminal. La difusión transnacional del Crimen
Organizado y como contener su expansión. Washington: Wilson Center, 2013.
108  DE LA CORTE, Luis. Op. Cit. 2014, pp. 20-21.
109  La misma constitución de MUYAO de AQMI parece encontrar un equilibrio entre una red
local de delincuentes locales con milicianos escindidos de AQMI (Véase SÁNCHEZ, Verónica y
YUBERO, Beatriz. Op. cit., 2016, p. 26).
110  Además el seguir el entrelazamiento de intereses ideológicos entre grupos terroristas y la
marca yihadistas, por la maraña de rivalidades y intereses y el hecho que las sociedades locales están
fragmentadas en clanes y tribus, cuyas relaciones mudan en continuación, hace difícil (sobre todo a
los occidentales) comprender lo que está ocurriendo, quien son los amigos, los enemigos y su efectiva
fuerza, con amplia posibilidad de errores en la planificación de la intervención. Este mismo dilema
ha surgido en precedencia en Irak, Afganistán, Balcanes, Somalia y, tras la Primavera Árabe, el rebús
sigue en el Sahel sin ofrecer solución.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 15 a 46
40
Palmerino Cuneo Terrorismo y criminalidad organizada: el sistema de…

radical. El ultimátum para la seguridad de la posmodernidad consiste en completar


estos espacios vacíos.
En este sentido se aprecia que la respuesta de seguridad a corto plazo, aunque im-
prescindible, puede caer en la dinámica del conflicto permanente111 que, al igual que
la ayuda humanitaria de emergencia, no lleva a ningún efecto tangible en términos
sociopolíticos a largo plazo, exacerbando los mismos factores de inestabilidad. El es-
fuerzo global que se ejecuta en contra de la guerra santa y contra el éxodo masivo hacia
Europa podría disminuirse con la puesta en marcha de otro tipo de iniciativas de sabor
político y de carácter «regional».
Potenciar el regionalismo se propone así como una herramienta para mitigar los
efectos de las competiciones geopolíticas; un «filtro» relacional que puede favorecer
la diversificación de la estructura socioeconómica, la creación de cadenas de valores
locales y su inclusión en el circuito global, y al mismo tiempo incluir la lucha social en
el contexto político, pasando desde una radicalización del Islam a una islamización de
la radicalidad, con efectos positivos sobre el proceso de construcción de la Nación. Un
regionalismo como modalidad de «equilibrio de potencia» en la complejidad relacio-
nal posmoderna que disminuye el humus de la conflictividad, como mejor respuesta
al carácter intermestic que caracteriza el Sahel.La definición realista de un rol activo
de la Unión Europea en la multipolaridad pasa por un espacio geopolítico de directa
influencia con nuestra frontera meridional avanzada hacia al Sahel, una especie de
«NAFTA Euro mediterráneo»; una solución inderogable, y cuyo proceso hay que im-
pulsar, ya que no podemos permitirnos el lujo de correr tras las amenazas terroristas
ni de sus acciones en el Viejo Continente. No se trata de una opción, y puede que
esta necesidad incite definitivamente a la UE a ejercer su poder atrayente y a actuar
de manera realista y verdaderamente integral y comprehensiva como actor geopolítico
que es, en vez de adoptar un multilateralismo más «loquens» que «eloquens»112, del «vir
bonus dicendi peritus» de catoniana memoria.

Bibliografía

ABUKHAIL, Assad. «The 8 proxy wars going on in Syria right now», The Huffington
Post, 24 de noviembre de 2014. Disponible en: https://goo.gl/TPJfAf (fecha de
acceso: 13 de febrero de 2018).
ARQUILLA, John y RONFELDT, David. In Athena’s Camp. Preparing for Conflict in
the Information Age. Santa Monica: RAND Corporation, 1997. Disponible en:
https://goo.gl/mjmXDw (fecha de acceso: 2 de mayo de 2018).

111  La intensificación del llamado terrorismo yihadista y sus reorganizaciones más importantes se
realizaron tras la Operación «Barkane» y la puesta en marcha del G5-Sahel.
112  Es la óptica retórica positiva de Marco Flavio Quintiliano, como la expresa en el libro XI de
su obra «InstitutioOratoria», del 90-96 d.C. (véase PENNACCINI, Adriano. Quintiliano, Insitutio
Oratoria. Milano: Giulio Einaudi, 2001).

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 15 a 46
41
Revista del Instituto Español de Estudios Estratégicos Núm. 13 / 2019

–  Networks and Netwars: The Future of Terror, Crime, and Militancy. Santa Monica:
RAND Corporation, 2001. Disponible en: https://goo.gl/AYvMnA (fecha de ac-
ceso: 2 de mayo de 2018).
BAGAJI, Ali Yusufu et al. «Boko Haram and the Recurring Bomb Attacks in Nigeria:
Attempt to Impose Religious Ideology through Terrorism?», Cross-cultural Com-
munication, vol. 8, n. 1, 2012, pp. 33-41. Disponible en: http://www.cscanada.
net/index.php/ccc/issue/view/162 (fecha de acceso: 2 mayo 2018).
BALLESTEROS, MARTÍN, Miguel Ángel. Yihadismo. Madrid: La Huerta Grande, 2017.
–  Diagnóstico geoestratégico del conflicto en Malí. Instituto Español de Estudios Es-
tratégicos, Documento de Análisis. n.14, Ministerio de Defensa, Madrid, 2013.
BALLINA, Santiago. «The Crime-Terror Continuum Revisited: A Model for the
Study of Hybrid Criminal Organizations», Journal of Policing, Intelligence and
Counter Terrorism, n. 6, 2011, pp.121-136.
BAUMANN, Zygmund. «Times of Interregnum», Ethics and Global Politic. vol. 5, n.
1, 2012, pp. 49-56. Disponible en: https://doi.org/10.3402/egp.v5i1.17200 (fecha
de acceso: 2 de mayo de 2018).
BECK, Ulrich. Sobre el terrorismo y la Guerra. Barcelona: Paidos, 2003.
BERGEN, Peter et al. «Jihadist Terrorism 16 years after 9/11, a Treath Assesment»,
New America, 11 de septiembre de 2017. Disponible en: http://newamerica.org/
internationalsecurity (fecha de acceso: 2 mayo 2018).
BOCCOLINI, Massimiliano y POSTIGLIONE, Alessio. Sahara, deserto di Mafie e
Jihad. Come narcos, separatisti e Califfi minacciano il Mediterraneo. Roma: Cas-
telvecchi, 2017.
CALDUCH, Cervera, Rafael. «España, ¿nuevo escenario del terrorismo yihadista?»,
el Mundo, 20 de agosto de 2017. Disponible en: https://goo.gl/Jq8Y8C (fecha de
acceso: 2 de mayo de 2018).
–  «África: dimensión geoestratégica de las operaciones militares», en África futuro es-
cenario de operaciones militares, monografía n. 139, Madrid: Escuela de Altos
Estudios de la Defensa, 2014 (ISSN-e:2255-3479).
–  «Impacto estratégico de la crisis del Sahel». Panorama Estratégico. 2013, n. 1, Madrid:
Ministerio de Defensa e Instituto Español de Estudios Estratégicos, pp. 115-138.
CAMPANINI, Massimo. «L’islamismo jihadista da Al-Quaeda all’IS», Roma: Istituto
Studi Politica Internazionale, Documento de Analisis n. 290, 2015.
CARBONE, Giovanni y CASOLA, Camillo. «Dal Sahel al Corno d’Africa: le aree di
instabilitá e le aree di crisi in Africa Subsahariana», Istituto per gli Studi di Politica
Internazionale, Dossier n. 122, Roma, 2016.
COBO, FUENTE, Ignacio. «Las migraciones en el espacio Euro mediterráneo: causas
y perspectivas de futuro». Instituto Español de Estudios Estratégicos. Documento

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 15 a 46
42
Palmerino Cuneo Terrorismo y criminalidad organizada: el sistema de…

de Análisis n. 53, Madrid, 2017. Disponible en: https://goo.gl/4TL722 (fecha de


acceso: 2 de mayo de 2018).
–  «La amenaza híbrida: yihadismo y crimen organizado en el Sahel», Instituto Español
de Estudios Estratégicos, Documento de análisis n. 57, Madrid, 2014.
COLLIER, Paul. «Civil Wars. The Global Menace of Local Strife», The Economist, 22
de mayo de 2003. Disponible en: https://goo.gl/qzpHHh. (Fecha de acceso: 2 de
mayo de 2018).
COLLIER, Paul y HOEFFLER, Anke. «Greed and grievance in civil war», Oxford
Economic Paper, n. 56, 2004, pp. 563-595. Disponible en: https://goo.gl/UbaXyf
(fecha de acceso: 2 de mayo de 2018).
COOPER, Robert. «El Estado postmoderno», Revista Académica de Relaciones Inter-
nacionales GERI-UAM, n. 1, Madrid, 2005, pp. 1-10. Disponible en: https://goo.
gl/ei98A8 (fecha de acceso: 2 de mayo de 2018).
CORDESMAN, Anthony. «Lessons of the 2006 Israeli Hezbollah war»: Center of
Strategic and International Studies, Washington, 2007.
D´ANGELO, Valerio. «Hostis antes portas. El poder, la guerra y la figura del enemigo
en las relaciones internacionales». Revista UNISCI. n. 38, Madrid, 2015, pp. 35-67.
Disponible en: https://goo.gl/tjCsxZ (fecha de acceso: 2 de mayo de 2018).
DE LA CORTE, Luis. ¿Por qué crecen los vínculos entre terrorismo y crimen? En:
Cuadernos de la Guardia Civil. n. 50, Madrid, 2014. Disponible en: https://goo.
gl/u8Fa9b (fecha de acceso: 2 mayo 2018).
–  «¿Hasta qué punto convergen el terrorismo global y la criminalidad organizada?:
parámetros generales y escenarios críticos», Revista del Instituto Español de Estu-
dios Estratégicos, n. 1, 2013, pp. 151-172.
DEMMERS, Jolle. Theories of Violent Conflict: An Introduction. London: Routledge,
2012.
DIREZIONE NAZIONALE ANTIMAFIA E ANTITERRORISMO. Relazione
Annuale, Roma, 2016. Disponible en: https://goo.gl/gr7nwB (fecha de acceso:
31 enero 2018).
DUFFIELD, Mark. «Postmodern Conflict.Warlords, Post-Adjustment States and Pri-
vate Protection», Civil Wars, vol.1, n. 1, 1998, pp. 65-102.
FAGAN, Pierluigi. Verso un mondo multipolare, il gioco di tutti i giochi nell’era Trump.
Roma: Fazi, 2017.
FOUCAULT, Michael. Microfísica del poder. Madrid: La Piqueta, 1992.
FUMAGALLI, Giuseppe. «Terrorismo in Africa: le complicitá dei regimi autoritari»,
Revista del Istituto per gli Studi di Politica Internazionale, 11 aprile 2016. Dis-
ponible en: https://goo.gl/nZDg57 (fecha de acceso: 2 de mayo de 2018).

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 15 a 46
43
Revista del Instituto Español de Estudios Estratégicos Núm. 13 / 2019

GALBRAITH, John, Kenneth. The age of uncertainty. Boston: Houghton Mifflin


Harcourt, 1977.
GALLINARO, Eleonora. Sahel: Niger e Mali, la trappola della Guerra Santa nel de-
serto. Affari Internazionali, 18 de enero, 2018. Disponible en: https://goo.gl/dW-
BYKY (fecha de acceso: 2 de mayo de 2018).
GARCÍA, ALMEIDA, Fernando. «Reflexión sobre los conflictos étnicos y el desarrol-
lo en el África Subsahariana», Estudios Geográficos, vol. 72, n. 270, 2011, pp. 7-33.
Disponible en: https://goo.gl/Qrx4Kq (fecha de acceso: 2 de mayo de 2018).
GARZÓN, Juan, Carlos et al. La diáspora criminal. La difusión transnacional del
Crimen Organizado y como contener su expansión. Washington: Wilson Center,
2013.
GRYNKEWICH, Alexus. «Welfare as Warfare: How Violent Non-State Groups Use
Social Services to Attack the State», Studies in Conflict & Terrorism, vol. 31, n. 4,
2008, pp. 350-370.
GOURDIN, Patrice. «Al-Qaida au Maghreb Islamique (AQMI) », Question Interna-
tionales. n. 58, 2012, pp. 18-20. Disponible en: https://goo.gl/523iTg (fecha de
acceso: 2 de mayo de 2018).
KAPLAN, Robert. El retorno de la Antigüedad. La política de los guerreros. Barcelona:
Editorial B, 2002.
–  «The coming anarchy», Athlantic Monthly, vol. 273, n. 2, 1994, pp. 44-76.
KEATINGE, Tom. «Black Market. How the charcoal trade fuels Al Shabab», Foreign
Affairs, 18 de noviembre 2014. Disponible en: https://goo.gl/5ypRGo (fecha de
acceso: 2 de mayo de 2018).
KLARE, Michael. The Race for What’s Left: The Global Scramble for the World’s Last
Resources, New York: Metropolitan Books, 2012.
LABÉVIÈRE, Richard. Terrorisme, face cachée de la mondialisation. Paris: Pierre-Guil-
laume de Roux, 2016.
LECOCQ, Baz y SCHRIJVER, Paul. «The War on Terror in a Haze of Dust: Potholes
and Pitfalls on the Saharan Front», Journal of Contemporary African Studies, vol.
25, n. 1, 2007, pp.141-166.
LÓPEZ, MUÑOZ, Juan. «Criminalidad y terrorismo, elementos de confluencia es-
tratégica», Instituto Español de Estudios Estratégicos, Documento n. 83, Madrid,
2016, pp. 1-21.
MARTÍN, Javier. Estado Islámico, geopolítica del caos. Madrid: Catarata, 2017.
MARTINI, Alice. «Terrorismo, un enfoque crítico», Relaciones Internacionales, Gru-
po de Estudios de Relaciones Internacionales (GERI) – UAM, n. 28, 2015,
pp. 191-199.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 15 a 46
44
Palmerino Cuneo Terrorismo y criminalidad organizada: el sistema de…

MAZZONE, Carolina. «La competizione tra Al-Quaeda e Daesh in Africa Sub-Saha-


riana», Revista CeSI (Centro Studi Internazionali), 13 de mayo 2016. Disponible
en: https://goo.gl/PyNNfY (fecha de acceso: 2 de mayo de 2018).
MAZZUCATO, Mariana. The Entrepreneurial State: Debunking Public Vs. Private Sec-
tor Myths. London: Anthem Press, 2015.
MESA, GARCÍA, Beatriz. La falsa yihad. El negocio del narcotráfico en El Sahel. Cádiz:
Dalya, 2014.
–  «La transformación del Yihadismo en el norte de Mali: de causa política a economía
criminal», UNISCI, DiscussionPaper, n. 34, enero, 2014, pp.103-118. Disponible
en: https://goo.gl/qYZ2JD (fecha de acceso: 2 de mayo de 2018).
MOTYL, Alexander. «Time for a hybrid warfare against Russia», WorldAffairs, 25 de
noviembre, 2014. Disponible en: https://goo.gl/rnS6LE (fecha de acceso: 2 de
mayo de 2018).
NAPOLEONI, Loretta. «Terrorismo, l’obiettivo della lotta armata jihadista in Africa
è difendere il business della droga», Il Fatto Quotidiano, 20 de marzo de 2016.
Disponible en: https://goo.gl/jUNrsx (fecha de acceso: 2 de mayo de 2018).
–  Terrorismo S.p.A.. Milano: Saggiatore, 2008.
NÚÑEZ, VILLAVERDE, Jesús et al. Terrorismo Internacional en África, la construc-
ción de una amenaza en el Sahel. Madrid: Catarata, 2009.
NÚÑEZ, VILLAVERDE, Jesús. Daesh, el porvenir de la amenaza yihadista. Madrid:
Catarata, 2018.
–  «Guerras de ayer, de hoy y de mañana», Esglobal, 10 de mayo 2016. Disponible en:
https://www.esglobal.org/guerras-de-ayer-y-de-manana/ (fecha de acceso: 2 de
mayo de 2018).
PASTOR, GÓMEZ, María Luisa. «Drogas, delincuencia organizada y su financia-
ción», Instituto Español de Estudios Estratégicos, Documento Informativo n. 9,
Madrid, 2017.
PENNACCINI, Adriano. Quintiliano, Insitutio Oratoria. Milano: Giulio Einaudi,
2001.
POVEDA, CRIADO, Miguel. Terrorismo Global y crimen organizado. Madrid: Fra-
gua, 2015.
RAJAN, Basra et al. «Criminal Pasts, Terrorist Futures: European Jihadists and the
new crime Terror Nexus», International Centre for the Study of Radicalisation
and Political Violence (ICSR), Occasional Paper, London, 2016. Disponible en:
https://goo.gl/8cRxc6 (fecha de acceso: 2 de mayo de 2018).
RANIERI, Luca. «Niger, il perno strategico del Sahel», Limes, novembre, 2015.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 15 a 46
45
Revista del Instituto Español de Estudios Estratégicos Núm. 13 / 2019

ROLET, Hélène. «L’armée française à l’épreuve de la guerre hybride dans le Sahel»,


Revue Défense Nationale, n. 765, 2016, pp.1-5.
ROSATO, Valeria. «Al Qaeda nel Sahel: organizzazioni “ibride” tra terrorismo e cri-
mine organizzato», Sicurezza Nazionale, Roma, 3 de marzo de 2015, pp.1-13. Dis-
ponible en: https://goo.gl/BsvBZ3 (fecha de acceso: 2 de mayo de 2018).
ROSEMBLATT, Nate. «All Jihad is local: What ISIS’ Files Tell Us About Its Fighters»,
New America, 20 de julio 2016. Disponible en: https://goo.gl/hsddY3 (fecha de
acceso: 2 de mayo de 2018).
SÁNCHEZ, Verónica y YUBERO, Beatriz. «Influencia de las redes criminales de
carácter transnacional en los conflictos», Centro Superior de Estudios de la Defen-
sa Nacional (CESEDEN), Documento de trabajo n. 12, Madrid, 2016, pp. 1-46.
Disponible en: https://goo.gl/UP3T6z (fecha de acceso: 2 de mayo de 2018).
SCHORI, Liang, Christina. «Terrorismo y delincuencia, la convergencia de ambos
mundo», ES Global, Madrid, 16 de noviembre 2016. Disponible en: https://goo.
gl/1jvptu. (Fecha de acceso: 2 de mayo de 2018).
SCOTT, Stewart. «Tracking global terrorism», Stratfor, 18 de enero 2018. Disponible
en: https://goo.gl/XG3b5n (fecha de acceso: 2 de mayo de 2018).
SØRENSEN, Georg. «Big and important things.En: IR: Structural realism and the
neglect of changes in statehood», International Relations Journal, vol. 23, n. 2,
2009, pp. 223-239.
SUBHAYU Bandyopadhyay et al. «The Toll of Terrorism Terrorists not only exact a
direct human cost, they can cause innumerable economic problems too», Fi-
nance & Development, vol. 52, n. 2, 2015, pp. 26-28. Disponible en: https://goo.
gl/SVtDYH. (Fecha de acceso: 2 de mayo de 2018).
UNITED STATES INSTITUTE FOR PEACE (USIP). The Jihadi Treath, ISIS,
al-Qaeda, and beyond, Washington, DC, 2017. Disponible en: https://goo.gl/
f9Jofy. Enero (fecha de acceso: 2 de mayo de 2018).
WANG, Peng. «The Crime-Terror Nexus: Transformation, Alliance, Convergence»,
Asian Social Science, vol. 6, n. 6, 2011, pp.11-20.
WILLIAMS, Paul. War and conflict in Africa. Cambridge: Polity Press, 2012.

Artículo recibido: 14 de diciembre de 2018.


Artículo aceptado: 15 de marzo de 2019.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 15 a 46
46
Revista del Instituto Español de Estudios Estratégicos
ISSN-e: 2255-3479

Ignacio Fuente Cobo


Coronel asesor académico en el Colegio de Defensa de la OTAN en Roma.

Correo: [email protected]

Las políticas de seguridad en el Magreb


desde la perspectiva del realismo ofensivo

Security policies in the Maghreb from the


perspective of offensive realism

Resumen
El Magreb constituye un sistema de seguridad regional donde dos Esta-
dos, Marruecos y Argelia, potencialmente dominantes por su extensión
geográfica, población, tamaño de su economía, poder militar y capaci-
dad de influencia, compiten por conseguir una posición de liderazgo
regional que les permita convertirse, finalmente, en hegemónicas. La
ambición hegemónica en el contexto regional de ambos Estados hace
que tiendan a adoptar políticas expansivas ignorando que, con ello,
plantean a su adversario un dilema de seguridad agravado por el pro-
blema de las percepciones. Aunque el Magreb constituye un sistema de
seguridad bipolar equilibrado y, por tanto, poco susceptible al enfren-
tamiento militar, la falta de información sobre la política de seguridad
de la otra parte alimenta la competición regional y aumenta las posibi-
lidades de conflicto.

Palabras clave
Magreb, Marruecos, argelia, sahara, confrontacion, seguridad, lideraz-
go, dilema

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 47 a 78
47
Revista del Instituto Español de Estudios Estratégicos Núm. 13 / 2019

Abstract
The Maghreb is a regional system in which two states, Morocco and Algeria,
both potentially dominant in terms of geographical size, population and the
size of their economy, their military power and their ability to influence, are
competing for a position of regional leadership. The hegemonic ambition of
both states in regional context takes precedence over security policies, which
makes them to adopt expansionary policies while ignoring the fact that, in
doing so, they pose a security dilemma to their adversary aggravated by the
problem of perception. Although the Maghreb constitutes a balanced bipo-
lar security system with a low risk of military confrontation, nevertheless
lack of information about the security policies of the other stakeholder feeds
regional competition and increases the possibilities of conflict.

Keywords
Maghreb, Morocco, Algeria, Sahara, System, Dilemma, Security, Competi-
tion, Leadership, Confrontation.

Citar este artículo:


FUENTE, I. «Las políticas de seguridad en el Magreb desde la pers-
pectiva del realismo ofensivo». Revista del Instituto Español de Estudios
Estratégicos.2019, número 13, pp. 47-78

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 47 a 78
48
Ignacio Fuente Cobo Las políticas de seguridad en el Magreb desde la…

Los fundamentos realistas de la seguridad en el Magreb

E
l realismo político se basa en la idea de que la política internacional, al igual
que la sociedad en general, está gobernada por leyes objetivas que tienen sus
raíces en la naturaleza humana por lo que si conocemos estas leyes, y somos
capaces de desarrollar una teoría general que las explique, podemos entender cómo
funciona la política1. Llevado al campo de la política de seguridad, se trata de exa-
minar aquellos hechos y comportamientos de los Estados dándoles un significado
político a través del razonamiento de manera que podamos entender las consecuen-
cias predecibles de los mismos. Es decir, los Estados definen políticas de seguridad
racionales ya que es la única forma de minimizar riesgos y maximizar beneficios de
manera que se cumpla con «el precepto moral de prudencia y el requisito político
del éxito2».
El realismo contempla la política de seguridad desde la perspectiva del interés na-
cional entendido en términos de poder relativo, es decir, de la cantidad de poder que
tiene un Estado respecto a otros. Pero este poder relativo no tiene un carácter fijo e
inalterable a través del tiempo, sino que depende de la estructura del sistema interna-
cional y de la mayor o menor conformidad de los Estados ante su distribución. Las
relaciones de poder adquieren, así, tres dimensiones geopolíticas3: el poder relativo
entendido como la cuota de poder que un Estado posee en comparación con otros,
tanto a nivel global como regional; las diferentes actitudes de aceptación o negación de
los Estados ante su distribución y los modos de incrementarlo o mantenerlo, o evitar
que disminuya, utilizando para ello la confrontación o la cooperación.
Aquí reside la diferencia entre el realismo defensivo y el realismo ofensivo, ambos
estructurales, permitiéndonos entender por qué en el Magreb prevalece el segundo.
Si para los realistas defensivos sería suficiente contentarse con un nivel «adecuado»
de poder, sin tratar de sobresalir a expensas de los intereses de los otros Estados
ya que, de ser así, se corre el riesgo de que estos reaccionen con una estrategia de
contrapeso4, los planteamientos realistas ofensivos explican por qué las potencias
dominantes, en este caso Marruecos y Argelia, basan sus políticas de seguridad en
el principio de que el único nivel «adecuado» de poder consiste en ser significativa-
mente superior a la otra. Como sucintamente expone Mearsheimer: «Para los realis-
tas defensivos, el sistema internacional proporciona a los Estados pocos incentivos
para buscar incrementos adicionales de poder; en su lugar, los empuja a mantener
el equilibrio de poder existente. Preservar el poder, en lugar de aumentarlo, es el

1  MORGENTHAU, H (1950). Politics among Nations. The Struggle for Power and Peace, New
York, Alfred A. Knopf. P. 4.
2  Ibídem. P. 8.
3  WALTZ, K (2001). Man, the State and War, New York, Columbia University Press. P.12.
4  SNYDER, J. (1991). Myths of Empire. Domestic Politics and International Ambitions, Ithaca and
London, Cornell University Press. pp. 123-28.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 47 a 78
49
Revista del Instituto Español de Estudios Estratégicos Núm. 13 / 2019

objetivo principal de los Estados. Los realistas ofensivos, por otro lado, creen que
rara vez se encuentran potencias en la política mundial que favorezcan el status quo,
porque el sistema crea incentives poderosos para que los Estados busquen oportuni-
dades de obtener poder a expensas de sus rivales y para aprovechar esas situaciones
cuando los beneficios superan a los costos. El objetivo final de un Estado es ser el
hegemón en el sistema»5.
Por ello, deducir hasta qué punto cada uno de estos dos Estados intenta imponerse
al otro resulta fundamental a la hora de considerar sus políticas de seguridad, dado que
sus líneas de acción estratégicas vienen dadas en función de las características del opo-
nente. Cualquier equivocación en la evaluación del entorno de seguridad por parte de
uno u ambos Estados, se deriva en la posibilidad de que caigan en la infravaloración,
o en la sobrerreacción con resultados potencialmente desastrosos.
En el caso del Magreb, las políticas de seguridad de sus principales actores, Marrue-
cos y Argelia, están estrechamente ligada a la geografía ya que los principales concep-
tos en los que se sustentan como el del «Gran Marruecos», o el del Sahara occidental,
fundamentales, tienen un fuerte carácter territorial. Ello hace que la visión realista
ofensiva en el espacio del Magreb ofrezca mayores ventajas para explicar la seguridad
regional, ya que ambos Estados, Marruecos y Argelia, aspiran a ser la potencia terri-
torialmente dominante, oponiéndose a que la otra lo sea, pues ello es lo que garantiza
su propia seguridad6.
El resultado se traduce en unas relaciones marcadas por la «competencia con-
tinua» en la que cada una de ellas busca imponerse a la otra, de manera que el
Estado de conflicto permanente tan solo es «un subproducto de la competición»7.
Desde esta perspectiva, la competencia entre estos dos Estados potencialmente
dominantes resulta una realidad inevitable y los niveles de agresividad vienen da-
dos en función de la incompatibilidad de sus intereses, a lo que podría añadirse
la agresividad de sus dirigentes y los fundamentos expansivos de sus políticas de
seguridad.
En este sentido, más que por la existencia de una autoridad y una ley internacional,
las políticas de seguridad de Marruecos y Argelia se guían por la competición que
puede derivar en guerra caracterizada por el empleo de la violencia8. Esto no quiere
decir que la guerra sea un fenómeno permanente e inevitable, ni que la competencia
se limite exclusivamente al terreno militar, pero sí que cada Estado decide el curso que

5  MEARSHEIMER, J (2014). The Tragedy of Great Powers Politics, New York, W.W.
Northon&Company. P. 21.
6  JORDÁN, J. (2018). Un modelo de análisis geopolítico para el estudio de las relaciones
internacionales, Documento Marco, DIEEEM04-2018), Instituto Español de Estudios Estratégicos.
P. 5.
7  WALTZ, K (2001). Man, the State and War, New York, Columbia University Press. Cap. XI.
8  Ibídem. pp. 80-85.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 47 a 78
50
Ignacio Fuente Cobo Las políticas de seguridad en el Magreb desde la…

piensa que mejor sirve a sus intereses. Cada Estado decide por sí mismo si usar o no la
fuerza y cuando u como hacerlo, lo que hace que la guerra entre ambos pueda surgir
en cualquier momento.
En estas circunstancias, la posibilidad de que uno u otro Estado emplee la fuerza
está siempre presente no solo como la última ratio, sino como una amenaza constante9
si bien restringida, dado que se trata de estados racionales y, por tanto, sujetos a lo
que Ortega y Gasset llamaba «el sometimiento previo de la fuerza a los métodos de la
razón»10.
Esta visión realista ofensiva de las relaciones en el contexto del Magreb hace que
contemplemos a Marruecos y Argelia como dos Estados que buscan convertirse en
la potencia hegemónica de su región geográfica lo que les convierte en antagonistas.
En ese proceso de búsqueda y consolidación de hegemonía regional, ambos Estados
tratan de imponerse al otro, al tiempo que se oponen a que la otra potencia regio-
nal interfiera en su área de influencia11 utilizando para ello, políticas de seguridad
expansivas que les lleva a una competencia continua que puede desembocar en
confrontación.

La visión sistémica de las Políticas de Seguridad en el Magreb

El realismo estructural ofrece una visión sistémica de las relaciones internacionales


centrada en la estructura del sistema internacional y la relaciones entre los Estados
como actores principales que interactúan unos con otros (lo que se denomina la ter-
cera imagen de las Relaciones Internacionales), frente a la visión reduccionista que
centra su atención en el individuo y en las características internas del Estado, es decir,
la primera y la segunda imágenes12. Este enfoque sistémico de las relaciones interna-
cionales tiene la ventaja de explicar los conflictos armados no como consecuencia de
la agresividad, megalomanía, o maldad de los líderes de los Estados, sino de la natura-
leza del propio sistema internacional13. Como indica Kenneth Waltz «la presión de la
competencia (entre Estados) pesa más que las preferencias ideológicas o las presiones
políticas internas»14.

9  WALTZ, K (1979). Theory of International Politics, Illinois, Waveland Press Inc. P. 113.
10  JOHNSON, Ch. (1966). Revolutionary Change, Boston, Little Brown. P. 13.
11  JORDÁN, J. (2018). Un modelo de análisis geopolítico para el estudio de las relaciones
internacionales, Documento Marco, DIEEEM04-2018), Instituto Español de Estudios Estratégicos.
P. 5.
12  WALTZ, K. (1979). Op. Cit. P.19.
13  SPIRTAS, Michael (1996). A House Divided: Tragedy and Evil in Realist Theory, Security Studies,
vol. 5, n. 3. pp .387-400.
14  WALTZ, K (1986). Reflections on Theory of International Politics: A Response to My. Critics’,
in Robert Keohane (ed.), Neorealism and its Critics, New York, Columbia University Press. P. 329.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 47 a 78
51
Revista del Instituto Español de Estudios Estratégicos Núm. 13 / 2019

De esta manera, los condicionantes externos derivados de la estructura del sistema


internacional, y no las particularidades internas, son los que más influyen en la política
de seguridad de los Estados incluyendo su comportamiento externo15. Esta circunstan-
cia resulta todavía más evidente al tratarse Marruecos y Argelia de potencias regionales
dado que, a diferencia de las grandes potencias que adaptan sus estrategias externas a
sus circunstancias externas, en las pequeñas potencias ocurre lo contrario: adaptan sus
circunstancias internas a los dictados del entorno internacional16.
Pero también son los mismos condicionantes externos los que explican por qué se
tienen resultados análogos (por ejemplo políticas de seguridad análogas), a pesar de
que cambien los momentos y circunstancias en que se producen (por ejemplo perio-
dos históricos diferentes), lo que resulta extraordinariamente interesante para estudiar
la vigencia en el tiempo de las políticas de seguridad utilizados en el Magreb.
Desde esta perspectiva que proporciona la tercera imagen, Marruecos y Argelia for-
man parte de un sistema de seguridad regional que es el del Magreb, en el que actúan
como sus elementos principales interrelacionados e interdependiente, de manera que
cualquier acción de uno afecta al otro, aunque ello no impide que existan otras varia-
bles internas que también afectan a las relaciones de poder y a las políticas de seguridad
de los Estados como sería el caso del terrorismo, o la personalidad de los líderes.

Figura 1. Elaboración Propia

15  JORDÁN, J. (2013). Enfoques teóricos de los Estudios Estratégicos, Javier Jordán (Coord.),
Manual de Estudios Estratégicos y Seguridad Internacional, 15-43, Madrid, Plaza y Valdés. 20.
16  SNYDER, J. (1991). Myths of Empire. Domestic Politics and International Ambitions, Ithaca
and London, Cornell University Press. P. 318.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 47 a 78
52
Ignacio Fuente Cobo Las políticas de seguridad en el Magreb desde la…

El sistema regional del Magreb, al igual que ocurre con el internacional del que
forma parte como subsistema, puede considerarse anárquico en el sentido de que los
Estados que lo forman son soberanos y, por tanto, libres a la hora de actuar según
sus intereses nacionales, no estando sometidos a ninguna autoridad superior. La im-
posición no es posible, ya que los Estados no tienen ninguna obligación ni incenti-
vo para aceptarla, ni el sistema ejerce la presión coactiva suficiente para invitar a la
cooperación por medio de la firma de tratados, o el establecimiento de instituciones
supranacionales de carácter regional, por lo que los Estados dominantes, Marruecos
y Argelia, tienen una gran facilidad para ocultar y soslayar el cumplimiento de los
compromisos adquiridos. Eso no significa, sin embargo, que el funcionamiento del
Magreb como sistema regional carezca de cualquier forma de orden, ni que los Es-
tados que lo forman puedan hacer lo que quieran, pero sí que el orden está creado
por los propios Estados y se compone normalmente de un conjunto de relaciones de
poder y de reglas acordadas de comportamiento —status quo— a las que se adhieren
voluntariamente17.
La pertenencia a las estructuras del macrosistema compuesta por las organi-
zaciones internacionales como las Naciones Unidas, o la Unión Africana, o la
influencia de las grandes potencias como los Estados Unidos o, en su momento,
la Unión Soviética e, incluso nuevos actores como la Unión Europea o China
sirve para condicionar el comportamiento de Marruecos y Argelia que entienden
su utilidad para premiar algunas conductas propias y castigar otras ajenas, sin
que ello suponga que acepten necesariamente adecuar su conducta a las pau-
tas que exigen estas organizaciones. Las instituciones internacionales como las
NN. UU., la UA o la UE no son capaces de imponer su autoridad coactiva-
mente18 para proteger a Marruecos de Argelia y viceversa. Estas organizaciones
actúan como un factor que modera los elementos más perversos de sus políticas
de seguridad, pero no son suficientes para modificarlas. Los dos Estados aceptan
sus pautas de comportamiento únicamente cuando entienden que les son bene-
ficiosas y les proporciona una mayor probabilidad de «alzarse hasta la cumbre y
permanecer en ella»19.
De ahí que la ley y las normas internacionales solo pueden ser aplicadas con el
consentimiento de los Estados y para ello se requiere que estos tengan un interés ma-
terial directo en el resultado de su aplicación. No son las reglas las que determinan
por sí mismas la forma en que se comportan los Estados del Magreb, sino que su
comportamiento viene determinado por sus intereses geopolíticos y por la relaciones
de poder relativo entre los mismos. Es, precisamente, esta forma útil de compor-
tamiento egoísta, la que explica el funcionamiento de las políticas de seguridad de

17  BULL, H. (2012). The Anarchical Society: A Study of Order in World Politics, New York,
Columbia University Press. pp. 97-156.
18  MEARSHEIMER (2014). Op.Cit. pp. 3.
19  WALTZ, K. (1979). Op.Cit. P. 21.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 47 a 78
53
Revista del Instituto Español de Estudios Estratégicos Núm. 13 / 2019

Marruecos y Argelia desde una perspectiva realista extraordinariamente pragmática.


La ley internacional se convierte, así, en un síntoma del comportamiento de ambos
Estados, no en su causa. La consecuencia es que la incapacidad del sistema interna-
cional de regular cooperativamente las relaciones entre Marruecos y Argelia, ante el
ansia de poder de ambos Estados, se traduce en una visión pesimista de las institucio-
nes internacionales, ya que no restringen ni condicionan su comportamiento frente
al otro.

El Magreb como un sistema de seguridad bipolar sencillo

El Magreb constituye un sistema con un número muy pequeño de Estados (Ma-


rruecos, Argelia, Mauritania, Túnez y Libia), por lo que los fundamentos de sus
políticas de seguridad son más sencillos de diseñar que si el número fuera alto, en
cuyo caso las relaciones se complicarían extraordinariamente. Por su compactación
geográfica y por la acentuada diferencia de poder relativo entre sus actores, el Ma-
greb actúa como un sistema bipolar en el que dos grandes potencias regionales,
Marruecos y Argelia, son dominantes. Ambas son Estados soberanos, pero también
dependientes, lo cual quiere decir que no pueden hacer lo que quieran, ni dejar de
ser influidos por la otra, ni conseguir todo lo que se propongan, si bien actúan más
independientes la una con respecto a la otra, de lo que lo serían en un sistema mul-
tipolar20.
El tamaño relativamente grande de estos dos actores principales, les proporciona
una mayor capacidad y un mayor incentivo para intentar controlar el sistema, al tiem-
po que los aísla de los efectos de los otros, dando lugar a una situación de equilibrio
de poder con un bajo nivel de interdependencia entre ambos Estados. Ello permite a
Marruecos y Argelia diseñar políticas de seguridad autónomas sin tener en cuenta las
consideraciones del otro dado que no dependen de él. Su objetivo es la búsqueda del
liderazgo regional y su política de seguridad se basa en el cuestionamiento continuo de
la situación de equilibrio entre ambos.
Por otra parte, al ser el Magreb un sistema bipolar, el funcionamiento del mismo se
reduce a la interacción entre sus actores principales, lo que disminuye la probabilidad
de un conflicto armado entre Marruecos y Argelia ya que es más difícil que se produz-
can errores de cálculo21. Ahora bien, dado que Marruecos y Argelia solo aceptan las re-
glas de juego convencionales que definen el funcionamiento del sistema internacional
(por ejemplo, las resoluciones de las Naciones Unidas relativas al Sahara occidental) en

20  La soberanía se entiende como la capacidad que tiene cada uno de ellos para hacer frente a sus
propios problemas en función de su tamaño, riqueza, poder y configuración física.
21  MEARSHEIMER (2014). Op.Cit. pp. 4. También JORDÁN, J. (2013). Enfoques teóricos de
los Estudios Estratégicos, Javier Jordán (Coord.), Manual de Estudios Estratégicos y Seguridad
Internacional, 15-43, Madrid, Plaza y Valdés. 2013. pp. 31-32.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 47 a 78
54
Ignacio Fuente Cobo Las políticas de seguridad en el Magreb desde la…

tanto en cuanto benefician a sus propios intereses, el equilibrio del sistema regional del
Magreb se convierte en inestable, ya que no depende de la disposición de ambos Esta-
dos a tratar entre ellos de acuerdo con las reglas que rigen la comunidad internacional,
sino simplemente viene dado en función de sus intereses nacionales. El resultado es
que, en vez de hacia la estabilización y la paz, el Magreb tiende hacia la inestabilidad
y la confrontación22.

Poder relativo y expansión territorial

Marruecos y Argelia, se comportan en el Magreb como actores racionales que bus-


can como mínimo su propia preservación y, como máximo, convertirse en hegemones
regionales, por lo que sus políticas de seguridad obedecen a una lógica que busca maxi-
mizar sus oportunidades, empezando por su supervivencia. La supervivencia cons-
tituye «la máxima prioridad23» y solo cuando está asegurada pueden ambos Estados
priorizar otros objetivos como la mejora económica de sus sociedades, o el incremento
de las libertades democráticas. Más que una descripción realista de los impulsos que
subyacen detrás de sus acciones, la supervivencia es un prerrequisito de las políticas
de seguridad de Marruecos y Argelia, constituyendo la invasión por parte del otro y
la ocupación del territorio nacional, las amenazas principales a las que tienen que dar
respuesta.
Ello hace que Marruecos, al igual que Argelia, tenga que asegurarse el contar con
el suficiente poder para defenderse a sí mismos, incluso el caso de que los intereses
internos, la cultura estratégica, o su compromiso con principios internacionales inne-
gociables (por ejemplo la posesión del Sahara Occidental por parte de Marruecos), lle-
ven a ambos Estados a aceptar un conjunto razonable de normas de comportamiento
internacional benevolentes y cooperativas.
En el sistema de seguridad regional del Magreb, Marruecos y Argelia se posicionan
en función de su poder nacional y este se estima mediante la comparación de uno
frente al otro. Más que las cualidades particulares de ambos Estados y sus conexiones
concretas (sus sentimientos de amistad y hostilidad, sus intercambios diplomáticos,
las alianzas que forman y la extensión de los contactos e intercambios entre ellos), lo
que define sus políticas de seguridad es la foto de situación que prevalece entre ellos y
la distribución de poder dentro de la misma; es decir, la cuota de poder en términos
regionales de cada uno de ellos en relación al otro (Jordan, 2018:3). Tanto Marruecos
como Argelia, diseñan sus políticas de seguridad basadas en «maximizar su posición

22  KISSINGER, H. (1957). Nuclear Weapons and Foreign Policy, New York, Harper. 1957:316-
20  KISSINGER, H. (1964). A World Restored, New York, Grosset and Dunlap.1964. pp.1-6.
KISSINGER, H. (1968). The White Revolutionary: Reflections on Bismarck, Daedalus, vol. 97, 3,
Massachusetts, MIT Press. pp. 899.
23  MEARSHEIMER (2014). Op.Cit. P. 31.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 47 a 78
55
Revista del Instituto Español de Estudios Estratégicos Núm. 13 / 2019

de poder relativo. La razón es simple: cuanto mayor es la ventaja militar que tienen
sobre el otro Estado, más seguro está24 y, consiguientemente, mejor asegura su super-
vivencia».
El poder implica cuatro elementos para Marruecos y Argelia. En primer lugar, les
proporciona los medios necesarios para mantener su autonomía estratégica frente al
otro y evitar que este se imponga. En segundo lugar, mayor poder significa mayor
libertad de acción para la expansión territorial, aunque el resultado sea incierto. En
tercer lugar, cuanto más poderosos son, mayores márgenes de seguridad disfrutan en
relación con el otro y mayor capacidad tiene a la hora de establecer ventajosamente las
reglas de juego en el espacio geográfico del Magreb. Finalmente, un mayor poder pro-
porciona a quien lo posee una mayor voz en el sistema internacional y unas mayores
posibilidades de lograr aliados y hacer avanzar sus posiciones.
Dado que, tanto Marruecos como Argelia, buscan convertirse en hegemón regio-
nal, es decir, en la gran potencia del sistema de seguridad regional que es el Magreb,
el único nivel de poder aceptable para ambos consiste en ser significativamente
superior al otro, ya que es la única forma de imponerse25. La consecuencia es una
intensa competencia en la que ambas buscan maximizar el poder propio o, lo que
es lo mismo, disminuir el de su adversario. Cuanto más poderoso sea Marruecos
respecto a su rival Argelia, y viceversa, mayores son sus posibilidades de éxito, em-
pezando por la supervivencia y terminando por la hegemonía. Este razonamiento,
permite explicar por qué Marruecos, al igual que Argelia, han buscado todas las
oportunidades de inclinar la balanza del poder (por ejemplo, a través de la ocupa-
ción del Sahara Occidental en el caso de Marruecos) en su beneficio o, inversamen-
te, en perjuicio de su rival (por ejemplo a través del apoyo al Frente Polisario en el
caso de Argelia).
La maximización del poder se materializa para ambos Estados a través de la ex-
pansión territorial. Ambas potencias actúan siguiendo las pautas de lo que autores
realistas como Glaser denominan Estados «voraces»; es decir, se comportan como
Estados cuyos afanes expansionistas no obedecen a razones propiamente de seguridad,
sino que sus intenciones responden a un intento de maximizar su poder relativo26.
Para Marruecos la culminación del objetivo último de su geopolítica plasmada en el
concepto del «Gran Marruecos» le permitiría controlar la mayor parte del Magreb
occidental convirtiéndolo de facto en la potencia regional hegemónica. Marruecos
actuaría como una potencia «revisionista» que cuestionaría el estatus quo existente,
incluyendo la soberanía de Argelia sobre provincias como Bechar o Tinduf que en-
tiende le pertenecen.

24  MEARSHEIMER, J. (1994-95). The False Promise of International Institutions, International


Security, Vol. 19, 3, 11-12. Massachusetts, MIT Press. pp. 11-12.
25  MEARSHEIMER (2014). Op.Cit. pp. 30-32.
26  TANG, S. (2009). The Security Dilemma: A Conceptual Analysis, Security Studies, 18:3.
pp. 587-623, 613.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 47 a 78
56
Ignacio Fuente Cobo Las políticas de seguridad en el Magreb desde la…

Figura 2. Elaboración Propia

De esta manera, con la ocupación del Sáhara occidental a partir de 1976, Marruecos
cayó en el error de cálculo de considerar que la expansión territorial equivalía a mayor
seguridad27 sin darse cuenta de que la expansión produce tanto ganancias como pérdi-
das y que ambas son acumulables. La expansión resulta atractiva para Marruecos ya que
le permite adquirir nuevos recursos que aumentan su poder para competir con Argelia,
al tiempo que evita que esos recursos caigan en manos de su adversario. Pero esta forma
de razonamiento es opuesta al equilibrio de poder y se sustenta en el convencimiento
erróneo de que la otra parte, Argelia, no reaccionaría ante este acto de expansión. Al
adoptarlo Marruecos asumió el riesgo de que una eventual derrota, como estuvo cerca
de sufrir en el periodo de la guerra entre 1976 y 1988 en el Sahara, afectaría gravemente
a su estatus de potencia regional por el desgaste de recursos económicos y militares, la
pérdida de profundidad estratégica, o el deterioro interno y externo del país28.
Argelia, por su parte, basa su política de seguridad en la consolidación de los inmen-
sos territorios del Sahara otorgados por Francia en el momento de su independencia,
e intentaría completarlos con la apertura de un corredor marítimo a través del Sahara
Occidental hasta el Atlántico, cercando así a Marruecos y alcanzando una posición
hegemónica en el Magreb. En este sentido, el imperativo geopolítico de mantener el
poder relativo adquirido en la independencia hace perentorio que su política de segu-

27  SNYDER, J. (1991). Op.Cit. pp. 1-20.


28  JORDÁN (2013). pp. 25-26.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 47 a 78
57
Revista del Instituto Español de Estudios Estratégicos Núm. 13 / 2019

ridad contemple como segundo imperativo derivado del anterior, el de «defender las
fronteras»29 oponiéndose de manera activa y, si es preciso, violentamente, a cualquier
intento de cuestionar su integridad territorial, como se puso de manifiesto en 1963
durante la «Guerra de las Arenas» contra Marruecos.
El hecho de que la competencia entre las dos potencias magrebíes se materialice
en el territorio del Sahara Occidental tiene ventajas estratégicas para ambos Estados
ya que la confrontación tiene lugar en este territorio externo evitando hacerlo en los
territorios propios de soberanía e indicaría que ambos Estados habrían caído en lo que
Snyder denomina «mitos del imperio», entendidos como la apuesta por la expansión
territorial como una forma de incrementar su poder y garantizar su seguridad30. De
esta manera, aunque el objetivo final de la expansión sería la obtención de una mayor
seguridad, su comportamiento real en el camino hacia el logro de este objetivo sería
virtualmente indistinguible del simple y puro engrandecimiento territorial31.

Equilibrio de poder y mecanismo de compensación

La anarquía estructural inherente al sistema y a la inexistencia de una autoridad


internacional capaz de hacer cumplir coactivamente los compromisos hace que ningu-
no de los dos Estados pueda considerarse absolutamente seguro, o permanentemente
seguro. Ambos Estados son inseguros de una u otra manera; lo único que varía es el
grado de inseguridad. Consecuentemente, Marruecos y Argelia tienen que asumir po-
líticas de seguridad que se basan en la desconfianza mutua.
El éxito o fracaso de estas políticas depende de las respuestas que cada uno de ellos
proporciona a las acciones del otro pudiendo identificarse ciertas características comu-
nes en cuanto a su comportamiento, que se repiten y que permanecen constantes a
lo largo del tiempo. Estos elementos son los propios de la Realpolitik: los intereses del
Estado prevalecen sobre cualquier otra consideración y las necesidades de la política
de seguridad surgen de la competición permanente e ilimitada entre ambos Estados32.
Ello quiere decir que la seguridad nacional y las cuestiones políticas que se derivan
de la competición continua constituyen si no la única, sí la principal finalidad de la
política tanto de Marruecos como de Argelia. En este sentido, ambos Estados son re-
visionistas ya que solo se sentirán satisfechos con el estatus quo cuando se conviertan

29  JORDÁN, J. (2018). Un modelo de análisis geopolítico para el estudio de las relaciones
internacionales, Documento Marco, DIEEEM04-2018), Instituto Español de Estudios Estratégicos.
P. 14.
30  SNYDER, J. (1991). Myths of Empire. Domestic Politics and International Ambitions, Ithaca
and London, Cornell University Press. pp. 1-20.
31  SNYDER, G.H (2002). «Mearsheimer’s World-Offensive Realism and the Struggle for Security».
International Security, vol. 27 n. 1. pp. 149-173.
32  WALTZ, K. (2001). Man, the State and War, New York, Columbia University Press. pp. 210-217.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 47 a 78
58
Ignacio Fuente Cobo Las políticas de seguridad en el Magreb desde la…

en hegemones en su región. Ahora bien, como ninguno de ellos tiene, en la práctica,


capacidades para lograrlo, su relación está abocada a una competencia permanente, en
la que cada uno busca maximizar sus eventuales ventajas comparativas frente al otro.
El hecho de que Marruecos y Argelia presenten características similares en sus com-
portamientos como Estados, con independencia de las diferencias estructurales (po-
líticas, económicas, sociales, etc.) entre ambos, hace que la socialización del sistema
regional termine por consistir en que sus políticas de seguridad se imitan la una a la
otra, en un proceso de adaptación mutua33. Si Marruecos se rearma, también lo hace
Argelia y si esta se expande, lo mismo ocurre con Marruecos. La interacción entre
ambos Estados provoca la similitud de sus pautas de comportamiento internacional
debido a las desventajas que se derivan de no emplear las conductas exitosas utilizadas
por su adversario.
De esta manera, ambos Estados determinan su política de seguridad de acuerdo
con el cálculo de sus necesidades de seguridad basado en la comparación con la otra
potencia y el éxito de estas políticas viene dado en función de su capacidad de preser-
vación, expansión y fortalecimiento del Estado. La Realpolitik proporciona, así, una
lógica racional de la seguridad tanto para Marruecos como para Argelia y esta lógica
se extiende en el tiempo con independencia de los diferentes periodos históricos a los
que se aplica desde su constitución como Estados modernos.

Figura 3. Fuente: Elaboración con datos de SIPRI, Trend Indicator Value

33  BARNARD, Ch. (1948). On planning for world government. Organization and Management.
Cambridge, Harvard Press University. pp. 148-152.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 47 a 78
59
Revista del Instituto Español de Estudios Estratégicos Núm. 13 / 2019

Marruecos y Argelia, como Estados, tienen capacidades militares ofensivas superio-


res a otros Estados de la región (Túnez, o Mauritania), pero no uno respecto al otro, lo
que establece una situación de verdadero equilibrio de poder en el Magreb entre dos
potencias que compiten por la primacía regional. Su peso geopolítico equivalente hace
que la política del equilibrio de poder sería la única útil para explicar la seguridad en
la región al impedir que una potencia se imponga a la otra.
El equilibrio de poder entre Marruecos y Argelia, los dos únicos Estados con ca-
pacidad potencial de convertirse en líderes, constituye el estado normal del sistema
de seguridad regional del Magreb y se basa en las dos siguientes proposiciones: en
primer lugar, tanto Marcos como Argelia son actores que actúan en un margen de
seguridad cuyo mínimo es su propia preservación y cuyo máximo, lograr el dominio
regional. En segundo lugar, ambos Estados intentan por cualquier medio lograr los
objetivos que persiguen. Estos objetivos se clasifican en dos categorías: los esfuerzos
internos para aumentar su capacidad económica, incrementar su poder militar y de-
sarrollar estrategias de seguridad acertadas; y los esfuerzos externos para fortalecer y
extender las alianzas propias y su dominio territorial, o para disminuir y reducir el
del adversario.
En el momento en que se rompe el equilibrio y uno de ellos aparece como eventual
ganador (como ocurrió, por ejemplo, durante la invasión del Sahara Occidental por
parte de Marruecos en 1976), el desequilibrio se compensa intensificando el Estado
perjudicado los esfuerzos para reestablecerlo (por ejemplo, apoyando al Frente Polisa-
rio por parte de Argelia), todo ello sin la necesidad de que exista un agente superior
que favorezca, o que impida a cualquiera de ellos, el empleo de todos los instrumentos
de poder nacional de que dispone para lograr sus propósitos en pro o en contra del
restablecimiento del equilibrio.
Ambas potencias, Marruecos y Argelia, tienen interés en ganar frente a la otra por-
que ello las convierte en hegemónicas y ninguna tiene interés en que la otra gane,
lo que favorece el equilibrio. Al contar con poderes nacionales equivalentes, ambas
entienden que, si el equilibrio se rompe y una de ellas resulta vencedora, el perdedor
queda a merced del más fuerte, por lo que los incentivos para impedirlo por parte del
eventual perdedor son muy grandes.
Por otra parte, la falta de una autoridad internacional que ordene coactivamente la
anarquía del sistema y proporcione confianza a los actores regionales hace que Marrue-
cos y Argelia interpreten sus propias medidas como defensivas y las medidas del otro
como una amenaza potencial siguiendo un modelo de espiral34. El resultado es que,
cualquier acción de uno de ellos destinada a aumentar su seguridad, —como pueda ser
el aumento de su fuerza militar, la expansión territorial, o la búsqueda de alianzas—,
lleva al otro a responder con medidas similares. Cuando uno de ellos aparezca poten-

34  JERVIS, R. (1976). Perception and Misperception in International Relations, New Jersey,
Princeton University Press. pp. 167-174. También JERVIS, R. (1978). Cooperation under the Security
Dilemma, World Politics Vol. 30, 2. pp. 58-113.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 47 a 78
60
Ignacio Fuente Cobo Las políticas de seguridad en el Magreb desde la…

cialmente como ganador, el otro tiende a «compensarlo», incrementando sus propias


capacidades, o formando alianzas con otros actores regionales (Túnez, Mauritania) o
extrarregionales (Estados Unidos, Francia, España). Es lo que los realistas denominan
offshore balancing35. En estas circunstancias, el equilibrio se convierte en el comporta-
miento más lógico, dado que evita poner en riesgo la seguridad del sistema.
Si el mecanismo de compensación no resulta suficiente para restablecer el equi-
librio, se produce un incremento de la tensión que puede desembocar en conflicto,
aun cuando ninguna de las partes realmente lo desee. La razón está en que, tanto
Marruecos como Argelia, entienden que cualquier refuerzo de la política de seguri-
dad de la otra parte está motivada, no tanto por la necesidad de aumentar su segu-
ridad, como por su «voracidad» expansiva36 y asumen que los verdaderos motivos
de su adversario son más agresivos de lo que inicialmente pudieran pensar37. Desde
esta perspectiva subjetiva, ambos Estados desconfían tanto el uno del otro que sus
políticas de seguridad se construyen en base al peor escenario sobre las intenciones
recíprocas. Más que identificarse con los problemas de seguridad recíprocos, Marrue-
cos y Argelia tienen una visión egoísta de su seguridad que les hace indiferentes a los
problemas del otro. De esta manera, las políticas de Marruecos y Argelia dirigidas
a satisfacer sus necesidades de seguridad tienden a producir, paradójicamente, una
creciente inseguridad.
También puede ocurrir que algún actor regional secundario (Mauritania, Túnez,
Libia) entienda que el triunfo eventual de una de las dos potencias, Marruecos o Arge-
lia, es inevitable y prefiera situarse en el furgón de cola (por ejemplo, Mauritania con
respecto a Marruecos hasta 1979 durante la guerra en el Sahara contra el Frente Polisa-
rio), antes que construir nuevas coaliciones dirigidas a impedir que nadie se alce como
ganador. En estas circunstancias, el Bandwagoning, se convierte en el comportamiento
principal y más sensato de los restantes Estados, dado que garantiza ganancias para
todos, al tiempo que garantiza evitar poner en riesgo la seguridad de los más débiles38.

Cooperación contra enfrentamiento en el Magreb

Al tratarse de países de peso geopolítico equivalente que han adoptado políticas de


seguridad expansivas, cada uno de ellos percibe al otro como un Estado que debería
sentirse seguro (no hay intención de amenazarle) pero que, sin embargo, tiene una
política de seguridad agresiva, mientras que se ven a sí mismos como Estados poten-

35  MEARSHEIMER (2014). Op.Cit. pp. 235-266.


36  GLASER, Ch. (1997). The Security Dilemma Revisited, World Politics, Vol. 50, 1, 171-201,
Cambridge, Cambridge University Press. pp.178.
37  SNYDER, G. (1984). The Security Dilemma in Alliance Politics, World Politics, Cambridge,
Cambridge University Press. pp. 468-70.
38  MEARSHEIMER (2014). Op.Cit. pp.162-164.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 47 a 78
61
Revista del Instituto Español de Estudios Estratégicos Núm. 13 / 2019

cialmente inseguros (se sienten amenazados por el otro) que ejercitan una política de
seguridad defensiva39.
La consecuencia es que resulta muy difícil que ambos disfruten simultáneamente de
altos niveles de seguridad, ya que cuando cualquiera de ellos adopta medidas tenden-
tes a aumentar la propia, el otro responde de una manera equivalente buscando recu-
perar su capacidad para defenderse. La cooperación se hace más difícil mientras que,
por el contrario, la competición, a través de la carrera de armamentos y la expansión
territorial se hace más intensa40.

Figura 1: número de ataques terroristas en Europa en el periodo 2014-2017

No cabe esperar, en esta concepción realista, que los dos Estados fuertes, Marruecos
y Argelia, se alíen entre sí, pero sí que busquen otros Estados débiles que los refuer-
cen. Para que se estableciera una alianza estratégica cooperativa entre los dos Estados
potencialmente dominantes, Marruecos y Argelia, sería necesario que ambos Esta-
dos tuvieran sistemas económicos, políticos, o ideológicos convergentes, similares, o
compatibles lo que no ocurre en el Magreb. Esta es la tesis defendida por Raymond
Aron quien coincide con Kissinger al afirmar que solo cuando existe un nivel suficien-
te de convergencia sobre la base de la coexistencia pacífica y la confianza mutua, es
posible establecer una alianza estratégica41.
También sería preciso, para que se produjera la cooperación, que ambos Estados
estuvieran de acuerdo en la consecución de objetivos comunes, como podría ser man-

39  GLASER, Ch. (1992). Political Consequences of Military Strategy: Expanding and Refining the
Spiral and Deterrence Models, World Politics, Vol. 44, 4, Cambridge University Press. pp. 501-505.
40  HOAG, M. (1961). On Stability in Deterrent Races. World Politics, 13, 4, Cambridge University
Press. pp. 505-27.
41  ARON, R. (1966). Peace and War. A Theory of International Relations, New York, Doubleday.
pp. 672-75.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 47 a 78
62
Ignacio Fuente Cobo Las políticas de seguridad en el Magreb desde la…

tener la estabilidad del Magreb, o la integración regional, lo que permitiría crear un


mínimo común de confianza. Es precisamente la dificultad de lograr la compatibili-
dad de sus grandes objetivos estratégicos, la que proporciona la mejor justificación
de porqué sus relaciones se basan en la competición y el enfrentamiento en vez de la
cooperación42.
A esta limitación hay que añadir varias dificultades específicas que se producen en
el ámbito de las relaciones entre Marruecos y Argelia que incentivan la confrontación
sobre la cooperación. Por una parte, para cooperar ambos Estados deberían aceptar el
status quo basado en el equilibrio regional, lo que resulta muy difícil debido al temor
de cada uno de ellos de que, en el caso de que ambos lo aceptasen en un momento
dado, la otra parte podría cambiarlo en el futuro. Ambos Estados, Marruecos y Arge-
lia, entienden que no existe ninguna garantía de que una actitud cooperativa se man-
tendría con carácter indefinido en el tiempo.
Es desde esta perspectiva como hay que entender el fracaso de la Unión del Magreb
Árabe (UMA), creada como consecuencia de la cumbre magrebí de Argel del 10 de
junio de 1988, cuya intención era crear un «Gran Magreb», basado en la civilización
arabo-islámica de sus miembros43. Aunque, hasta 1994 se firmaron numerosos proto-
colos y acuerdos de cooperación, sin embargo, pronto se puso de manifiesto las limi-
taciones de una política de seguridad basada en la cooperación en un entorno regional
donde las dos principales potencias seguían compitiendo por el liderazgo propugnan-
do políticas de seguridad territoriales expansivas. La desconfianza mutua sobre las
intenciones recíprocas convirtieron en retóricas la intenciones de crear la UMA, hasta
el punto de que la última conferencia de alto nivel, que debería haber tenido lugar en
2005, fue cancelada debido a la negativa de Marruecos a participar como consecuencia
del apoyo verbal de Argelia a la independencia del Sahara Occidental.
Ahora bien, el fracaso de este proyecto mostraba que el equilibrio pretendido era
inestable, porque sus efectos estaban circunscritos a un espacio temporal representado
por el tiempo que necesitaba Marruecos para consolidar su ocupación del Sahara y
Argelia para concluir la guerra civil contra la insurgencia terrorista del Frente Islámico
Armado. La UMA como proyecto de integración regional no podía funcionar en tanto
en cuanto los Estados que la formaban, principalmente Marruecos y Argelia, no te-
nían intereses comunes lo suficientemente fuertes como para favorecer su pertenencia
y ambos cuestionaban el equilibrio buscando aumentar su poder relativo.
Si verdaderamente hubieran buscado su propia seguridad basada en la cooperación,
les hubiera bastado con renunciar a la expansión territorial y aceptar una cierta paridad
en cuanto a capacidades militares que garantizasen el mantenimiento del statu quo.
Un modelo de seguridad regional basada en la cooperación exigía, tanto a ­Marruecos

42  FEARON, J. (1995). Rationalist Explanations for War. International Organization, 49, 3,
Massachusetts, MIT Press. pp. 379-414.
43  BALTA, P. (1990). Le Grand Maghreb. Des indépendances à l’an 2000, Paris, La Découverte.
pp. 236-251.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 47 a 78
63
Revista del Instituto Español de Estudios Estratégicos Núm. 13 / 2019

como a Argelia, hacer hacerse concesiones mutuas para corregir el exagerado senti-
miento de inseguridad de la otra parte sin arriesgar excesivamente la propia. Estas in-
cluirían medidas tales como aceptar unilateralmente doctrinas militares defensivas, o
modificar las capacidades de las fuerzas desplegadas en beneficio de las defensivas, algo
que ninguno de ambos Estados estaba dispuesto a aceptar.
A ello habría que añadir la propia naturaleza expansiva de ambos Estados que, en
ambos casos, no estaría justificada por razones de seguridad44, sino por la concepción
ideológica de sus políticas de seguridad. Argelia habría conseguido su expansión te-
rritorial el momento de independencia cuando, por un azar de la historia, Francia le
transfirió en los Acuerdos de Evian una porción considerable del Sahara que nunca
había formado parte de su territorio, situándole en una posición geopolítica venta-
josa. Por su parte, Marruecos diseñó, desde el fin del protectorado, una concepción
del estado basado en la idea del «Gran Marruecos» buscando expandir sus fronteras a
territorios que nunca le han pertenecido.
Para ambos Estados, evitar la sobreexpansión y limitar su ambición territorial al
Sahara Occidental constituye una muestra de «buen sentido estratégico»45 ya que cual-
quier intento de dominar la región por la fuerza puede conducirle a una dolorosa
derrota ante una previsible coalición del resto de los Estados. Más que de seguridad,
se trata de incrementar la riqueza nacional, posición regional, prestigio internacional y
de reforzar al Estado, a través del control de espacios, o recursos fuera de los territorios
históricos.
De esta manera, el expandir el área de control territorial resultaría preferible a optar
por el mantenimiento del statu quo basado en la cooperación, ya que les proporciona a
ambos más ventajas. Incluso en el caso de que pudiera establecerse un mecanismo de
cooperación estrecho entre ambos Estados (como fue, por ejemplo, la fallida creación
de la Unión del Magreb Árabe en 1989), ninguno de ambos actores estaría dispuesto
a cooperar a menos que entienda que el otro también lo hace en la misma medida46
lo cual, en un entorno de desconfianza como es el Magreb, resulta muy difícil de
conseguir.
El resultado es que ninguno acepta que, la estabilidad en el Magreb basada en el
equilibrio, debe ser el objetivo final del statu quo y ambos asumen que deben utilizar
cualquier oportunidad que se les presente para modificarlo en su beneficio. Puede
decirse que las ventajas territoriales obtenidas en la independencia por Argelia y las
aspiraciones marroquíes contenidas en su proyecto de «Gran Marruecos» han creado,
en un contexto regional limitado como es el del Magreb, las condiciones estructurales
que favorecen la confrontación; en estas circunstancias el equilibrio de poder no es
suficiente para frenar las aspiraciones de los dos Estados ya que ambos son revisionis-

44  GLASER (1992). Op.Cit. P. 501.


45  MEARSHEIMER (2014). Op.Cit. P. 210.
46  JERVIS (1978). Op.Cit. pp.167-68.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 47 a 78
64
Ignacio Fuente Cobo Las políticas de seguridad en el Magreb desde la…

tas y aspiran a la hegemonía regional47. La única razón por las que ninguno de ambos
Estados haya logrado hasta ahora la hegemonía es porque ambos conocen que, en cir-
cunstancias de equilibrio de poder, «los costos de la expansión generalmente exceden
los beneficios»48. Solo si uno de ellos contara con una sustancial ventaja de poder sobre
el otro se comportará de manera más agresiva porque tendría entonces «la capacidad,
así como el incentivo para hacerlo»49.
Un problema adicional se plantea con el propio concepto del statu quo, entendido
como algo más que la conservación del territorio. Este incluiría la defensa de los inte-
reses, las influencias sobre otros Estados y las alianzas regionales, el libre acceso a los
recursos materiales necesarios por funcionamiento del país, la aprobación de los ciu-
dadanos de las políticas de su gobierno, el desarrollo económico, el prestigio del país,
etc. Es decir, todos aquellos aspectos no territoriales que ambos Estados entienden
afectan a su propia seguridad. Si Marruecos y Argelia tuvieran la misma concepción
de lo que significa el statu quo y dieran la misma importancia a todos los aspectos que
lo forman, sería relativamente fácil lograr un consenso que favoreciese el equilibrio, ya
que las discrepancias podrían ser minimizadas. Pero cuando los intereses que tienen
que proteger son muy grandes y las concepciones ideológicas en que se fundamenta
cada Estado son distintas, a cada uno de ellos le resulta más difícil mantener el statu
quo, al incrementarse el dilema de la seguridad y, con ello, el potencial de que se pro-
duzca un conflicto entre ambos Estados, lo que exige mayores esfuerzos para mantener
el equilibrio.
El problema del mantenimiento del statu quo se convierte en insoluble cuando un
Estado piensa que garantizar su seguridad le exige amenazar o atacar al otro. Cuando
ambos Estados, Marruecos y Argelia, comparten esta creencia, o cuando cada uno de
ellos piensa que el otro la comparte, se entra en una espiral de rearme en la que «quien
para de crecer, empieza a pudrirse»50. También se puede llegar a la misma situación si
uno o ambos Estados piensan que, cuando el otro se sienta completamente seguro,
buscará sacar partido de su posición ventajosa atacando su territorio o sus intereses.

La gestión del dilema de la seguridad

El dilema de la seguridad explica que, en un contexto de incertidumbre, el Estado


se encuentra en el peor escenario, es decir, en una situación en la que Estados adyacen-
tes pueden ser más poderosos que él; por tanto, trata de aumentar su poder para sentir-
se seguro. El incremento de poder de este Estado aumenta la inseguridad de los otros

47  JORDAN (2013). Op.Cit. P.24.


48  MEARSHEIMER, J. (1990). Back to the Future: Instability in Europe after the Cold War.
International Security, Vol. 15, No. 1. P. 10.
49  MEARSHEIMER, J. (2014). Op.Cit. P. 37.
50  ULAM, A. (1968). Expansion and Coexistence, New York, Praeger. P. 5.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 47 a 78
65
Revista del Instituto Español de Estudios Estratégicos Núm. 13 / 2019

que, de nuevo, incrementan su poder dando lugar a un ciclo de inseguridad que puede
desembocar en la guerra, incluso del caso de que los Estados no quieran perjudicarse
unos a otros. Como afirma Butterfield «la guerra más grande de la historia puede tener
lugar sin la intervención de grandes criminales dispuestos hacer daño deliberadamen-
te: podría ser producido entre dos potencias que estuvieran desesperadamente ansiosas
por evitar cualquier tipo de conflicto»51. Es la incertidumbre y la ansiedad acerca de las
intenciones de los vecinos, lo que Herz considera el simple instinto de autoconserva-
ción52 la que produce el círculo vicioso del dilema de la seguridad y lleva los estados a
la competición por adquirir mayor poder.
Por su parte Jervis, el autor que más ha contribuido a introducir el dilema de la
seguridad dentro del cuerpo doctrinal de la teoría de las relaciones internacionales,
indica que el dilema se produce en el contexto anárquico de las relaciones internacio-
nales, cuando «los medios con los cuales un Estado intenta incrementar su seguridad,
reducen la seguridad de otros»53. Aunque el término «medios» suele referirse, más que
al tamaño de las Fuerzas Armadas, a la habilidad de un Estado para llevar a cabo misio-
nes militares54, la lógica del dilema de la seguridad es más amplia e incluye la decisión
de expandirse territorialmente o de formar, o participar en alianzas55.
La lógica del dilema de la seguridad explica, así, por qué el refuerzo de la política
de seguridad de uno de ellos puede resultar provocador para el otro. Las ventajas que
uno adquiere rearmándose o expandiéndose pueden ser contraproducentes, ya que si
uno de los Estados se hace demasiado fuerte y, por tanto, más difícil de disuadir, el
otro Estado se siente más inseguro, lo que provoca su reacción con el resultado final
de una disminución de la propia seguridad del Estado que se rearma o se expande56.
Por otra parte, si un Estado es demasiado débil asume «grandes peligros» ante el
otro, si este tiene intenciones agresivas57. La consecuencia sería un proceso de acción
y reacción siguiendo las pautas de lo que Glaser denomina el «modelo de espiral»,
entendido como un proceso de deterioro progresivo, que se traduce en una situación
de tensión creciente entre los dos Estados producto de mecanismo que se refuerza a
sí mismo58.

51  BUTTERFIELD (1951), Herbert. History and Human Relations, New York, Collings. pp.19-22.
52  HERZ, J. (1951). Political Realism and Political Idealism, Chicago, University of Chicago Press.
P. 157.
53  JERVIS (1978). Op.Cit. P. 169.
54  SNYDER, G. (1996). Process Variables in Neorealist Theory, Security Studies, 5, 180-183. Oxford,
Routledge. pp.180-183.
55  GLASER, Ch. (1997). Op.Cit. pp.175.
56  GLASER, Ch. (1997). Op.Cit. pp.174.
57  JERVIS (1976). Op.Cit. P. 58.
58  TANG, S (2009). The Security Dilemma: A Conceptual Analysis, Security Studies, Vol. 18, 3.
P. 616.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 47 a 78
66
Ignacio Fuente Cobo Las políticas de seguridad en el Magreb desde la…

En este sentido, el modelo de espiral aplicado al ámbito regional del Magreb obede-
ce a un verdadero dilema de la seguridad entre dos Estados expansivos cuyos intereses
son irreconciliables y su severidad está condicionada tanto por factores físicos y ma-
teriales, como pueda ser la tecnología y la geografía, como por factores psicológicos,
como son las percepciones erróneas59. Es precisamente la severidad del dilema de la
seguridad, aplicada en este caso, a Marruecos y Argelia, la que mejor explica su pro-
pensión a sobreexpandirse60.
En este entorno, cuando se intenta crear una zona de expansión en un espacio
geográfico, como ocurrió con la ocupación por parte de Marruecos del Sahara Oc-
cidental en 1976, se alimenta una política expansiva de seguridad que exige proteger
continuamente lo que se va adquiriendo, a medida que crece la intensidad con la
que la otra potencia regional se opone a la misma. La expansión crea, así, un ciclo
de poder que supone mayores responsabilidades y un mayor compromiso, lo que a
su vez requiere mayor poder y un mayor desgaste en ambas partes que tienen que
emplear un volumen cada vez mayor de su poder nacional para consolidar las ga-
nancias o mantener la expansión territorial, en vez de utilizarlo para otros aspectos,
como es el desarrollo interno del país. El peligro que representa entrar en esta diná-
mica perversa es el de caer en la sobreexpansión61 en la que los costes de ganancias
territoriales adicionales superan a los beneficios62, un proceso que resulta muy difícil
romper porque cualquier retirada o abandono, aunque sea en un espacio que no se
considera estratégico, se interpreta, en el contexto competitivo del Magreb, como
un síntoma de debilidad, lo que a su vez da a la potencia rival un incentivo para su
propia expansión.
De esta manera, aunque Marruecos y Argelia constituyen un paradigma del dilema
de la seguridad, ambos Estados han obviado tradicionalmente este axioma y han ten-
dido a establecer para su propio país unos niveles de seguridad muy altos, pensando
que la política es, fundamentalmente, política de seguridad y que esta se reduce a una
simple cuestión de capacidades militares. Al no entender que cualquier intento de
aumentar su propia seguridad se traduce normalmente en reducir la misma, —debido
a la reacción que se produce en el otro contendiente regional que interpreta que dismi-
nuye la suya—, ambos Estados han terminado por asumir que, ante cualquier duda,
basta con un mayor nivel de rearme y una mayor apuesta por la expansión territorial,
para incrementar la propia.
En este sentido, Marruecos y Argelia entienden que si mostraran una excesiva sensi-
bilidad hacia el dilema de la seguridad, correrían el riesgo de interpretar una conducta

59  TAGLIAFERRO, J. (2000-2001). Security Seeking under Anarchy: Defensive Realism Revisited,
International Security, Vol. 25, 3, 159. Massachusetts, MIT Press Stable. P. 137.
60  SNYDER (1991). Op.Cit. P. 317.
61  Ibídem. P. 24.
62  GILPIN, R. (1981). War and Change in International Politics, Cambridge, Cambridge University
Press. Cap. 4.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 47 a 78
67
Revista del Instituto Español de Estudios Estratégicos Núm. 13 / 2019

agresiva de su competidor regional como la de un Estado que se siente inseguro pero


que, no obstante, solo pretende mantener el statu quo. El resultado sería desastroso ya
que podrían ser derrotados por su adversario. Ningún gobierno que considera posible
una guerra, aunque no la desee, decía Bismarck «será tan tonto como para dejar al
enemigo la elección del tiempo y ocasión y quedarse a esperar el momento que es más
conveniente para el enemigo»63. Al no entender el razonamiento que guía el dilema de
la seguridad, el resultado es una situación de mayor tensión entre Marruecos y Argelia,
producto de unos niveles de rearme más elevados de lo que objetivamente se requiere
para mantener el statu quo.
La razón que explica que ambos Estados diseñen sus políticas de seguridad en base
al dilema de la seguridad, es la dificultad que tienen de manifestar sus intenciones pa-
cíficas dado los riesgos que implica hacerlo en un contexto como el del Magreb, en el
que el concepto de seguridad está muy acentuado. La realidad es que tanto a Marrue-
cos como Argelia le resultaría muy difícil cambiar sus políticas de seguridad y utilizar
una política de signos externos para manifestar sus intenciones pacíficas y evitar unas
relaciones competitivas. Conseguir un adecuado equilibrio de seguridad entre ambos
Estados en unos niveles armamentísticos bajos resulta muy difícil dados los elevados
riesgos de un cálculo inadecuado de las posibilidades de éxito, por lo que tradicional-
mente Marruecos y Argelia han tendido a calcular de una manera muy conservadora,
aceptando unos niveles de rearme superiores a los que objetivamente requiere garanti-
zar su seguridad frente al otro.
Desde esta perspectiva, si admitiéramos a priori que las políticas de seguridad de
Marruecos y Argelia se guían por el dilema de la seguridad, y dado que ambos tienen
un peso geopolítico equivalente, se podría lograr, en un entorno de confianza y polí-
ticas de seguridad no expansivas, un incremento de la seguridad de ambos, conforme
a los planteamientos del dilema de la seguridad, sobre unos niveles de rearme más
bajos.
El problema es que, más que por el dilema de la seguridad, ambos Estados se com-
portan siguiendo los planteamientos del realismo ofensivo y hacen un análisis de su
seguridad basado en el peor escenario adoptando políticas expansivas y de rearme.
Consecuentemente, las medidas cooperativas que buscan reducir el nivel de confron-
tación entre ambos Estados tienden a ser dejadas de lado a pesar de que ambos tienen
un interés objetivo en la restricción mutua de sus niveles de armamento, por medio
del control de armamentos64.
El resultado es que Marruecos y Argelia buscan satisfacer sus intereses y garantizar
su seguridad de una forma que produce la continua competición entre ellos. Cuando
uno de los Estados adopta una política de seguridad expansiva y se dota de fuerzas

63  FISCHER, F. (1975). War of Illusions, New Yok, Norton. P. 461.


64  SCHELING, T., HALPERING, M. (1961). Strategy and Arms Control, Twentieth New York,
Century Fund. P. 2.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 47 a 78
68
Ignacio Fuente Cobo Las políticas de seguridad en el Magreb desde la…

militares que son más grandes o más amenazantes para el otro de lo necesario, se cae
en una espiral negativa sobre las intenciones recíprocas que termina por reducir la se-
guridad de ambos. Esto ocurre porque ambos entienden que es el poder militar el que
garantiza, en última instancia, la seguridad del Estado y fundamentan sus políticas de
seguridad sobre esta idea.
Estas convenciones son las que definen las políticas de seguridad de Marruecos
y Argelia y hacen muy difícil que ambos Estados puedan desarrollar unas políticas
de seguridad compatibles y cooperativas, cuyo objetivo sea el mantenimiento de
un estatus quo estable, ya que ambos tienden a pensar que su seguridad se basa
en el principio de la inseguridad del otro. A diferencia de otros sistemas de segu-
ridad regionales como puede ser la Unión Europea en los que la seguridad entre
sus Estados se alcanza mediante políticas exteriores y de defensa caracterizadas
por la moderación y la renuncia a la expansión65, en el Magreb resulta más difícil
negociar y ceder para alcanzar la seguridad mutua66, lo que hace que el dilema de
la seguridad, enfocado desde la perspectiva del realismo ofensivo, sea muy difícil
de gestionar.

«Voracidad territorial» y dilema de la seguridad

Como se ha indicado anteriormente, tanto Marruecos como Argelia tratan de au-


mentar su seguridad maximizando su poder nacional, por lo que, cuanto más ventaja
militar tiene uno de ellos sobre el otro, más seguro se siente, lo que favorece el rearme
y la expansión territorial, con independencia de la influencia que ello tenga en la per-
cepción de inseguridad del otro Estado.
Esta concepción propia del realismo ofensivo de las políticas de seguridad de ambas
potencias regionales disminuye la importancia del dilema de la seguridad que conside-
ra que las ventajas militares pueden ser contraproducentes, ya que hacen al otro Estado
más inseguro y, por tanto, más difícil de disuadir provocando como resultado final una
disminución de la propia seguridad. La severidad del dilema de la seguridad depende,
así, del carácter «voraz» de cada Estado. Al ser el Magreb un sistema regional en el que
los dos Estados potencialmente dominantes son «voraces» y tienen políticas de segu-
ridad expansivas, el dilema de la seguridad tiene menos importancia, dado que ambos
están más preocupados por su propia seguridad a través del rearme y la expansión que
por la inseguridad del adversario67.
Pero, además, tratar de reducir la seguridad del adversario termina por reducir la
propia en un segundo sentido, al incrementar el valor que el adversario otorga a su

65  TALIAFERRO (2000-2001). Op.Cit. P. 159.


66  TANG (2009). Op.Cit. pp. 587-623.
67  GLASER (1997). Op.Cit. P. 190.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 47 a 78
69
Revista del Instituto Español de Estudios Estratégicos Núm. 13 / 2019

propia expansión territorial como forma de aumentar la seguridad, lo que hace más
difícil el que pueda ser disuadido68. Un adversario que se siente débil podría entender
que la expansión le resulta conveniente, ya que refuerza la seguridad en sus fronteras,
le proporciona profundidad estratégica y un mayor acceso a recursos que se «acumu-
lan» a su poder nacional69.
La combinación de ambas perspectivas en el contexto del Magreb, hace que tanto
Marruecos como Argelia busquen, con carácter general, maximizar su poder nacional
comportándose como Estados expansivos, más que como Estados pacíficos que bus-
can simplemente garantizar su propia seguridad, evitando cualquier rearme o expan-
sión territorial que haga sentir a su vecino inseguro. Al hacerlo, terminan por lograr el
efecto contrario como es una disminución de la misma.
No obstante, el dilema de seguridad sigue teniendo cierta utilidad en el sistema
regional del Magreb para explicar porque unos Estados cuyas políticas de segu-
ridad siguen unas pautas de comportamiento egoístas de carácter expansionista
pueden, a pesar de ello, tener una interacción positiva. Dado que las políticas de
ambos Estados están dirigidas hacia los intereses de seguridad, el dilema de la segu-
ridad tiene aplicación, con independencia de las intenciones expansivas de ambos
Estados70.
El dilema de seguridad se encuentra tan exacerbado en el Magreb que puede con-
siderarse un dilema viciado que sigue las pautas de un ciclo creciente de acción y
reacción. Ambas partes se temen tanto como consecuencia de la incertidumbre y el
miedo generados por sus políticas de seguridad y sus comportamientos externos, que
terminan por sentirse inseguros.
Al tratarse de un dilema de seguridad particularmente intenso, ambos pueden de-
cidir que su seguridad les exige perseguir una política expansiva por lo que sus inten-
ciones se hacen agresivas lo que les convierte en Estados realistas ofensivos. De esta
manera, el dilema de seguridad se transforma en una espiral que toma la forma de
«amenaza mutua, o punto muerto», una situación en la que ambos Estados se vuelven
agresivos71. Esto indica que el dilema de la seguridad, aplicado en este caso al Magreb
tiene un carácter universal y no solo condicional72. No existe una dicotomía según la
cual Marruecos y Argelia buscan incrementar su seguridad y, al mismo tiempo, in-
tentan maximizar su poder relativo ya que «no hay posibilidad que dibujar una línea
de separación entre el deseo de vivir (will-to-live) y el deseo de incrementar el poder

68  Ibídem. P. 177.


69  LIBERMAN: (1996). Does Conquest Pay? The Explotation of Occupies Industrial Societies,
New Jersey, Princeton University Press. P. 16.
70  ROE, P (2001). Actors’ Responsibility in Tight, Regular, or Loose Security Dilemmas, Security
Dialogue 32, n.º 1, pp.103-16.
71  TANG, S. (2009). The Security Dilemma: A Conceptual Analysis, Security Studies, 18:3. P. 618.
72  GLASER (1997). Op.Cit. pp. (174, 190-91, 199-200)

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 47 a 78
70
Ignacio Fuente Cobo Las políticas de seguridad en el Magreb desde la…

(“will-to-power”)»73. Como muestra la Historia el dilema de la seguridad, más que


un elemento moderador, ha sido en muchos casos la causa principal de los conflictos.
Muchas guerras preventivas que se han justificado en base al dilema de la seguridad,
escondían intenciones expansivas74, por lo que realmente se asemejan a guerras de ex-
pansión motivados por el mismo75.

Dilema de seguridad imperialista frente a dilema de seguridad deliberado

El Magreb representa una situación que Snyder denomina con el término dilema
de seguridad imperialista en las que «al menos uno de los estados en el sistema desea
expandirse, incluso si esto implica algún riesgo para su seguridad»76. Este «dilema de
la seguridad imperialista» surge en el Magreb como consecuencias de una compe-
tencia regional limitada entre Marruecos y Argelia sobre unos intereses territoriales
(Sahel/Sahara) que no se derivan de las necesidades de seguridad, sino que son pro-
ducto de concepciones geopolíticas enfrentadas. Para alcanzar sus metas políticas, los
dos competidores regionales desarrollan fuerzas militares ofensivas con el propósito
de intimidar al adversario.
El resultado es una carrera armamentista en la que ambos oponentes intentan de-
mostrar que tienen las capacidades suficientes para lograr sus objetivos. En este sen-
tido, el «dilema de la seguridad imperialista» en el Magreb constituye un verdadero
dilema de seguridad porque en un contexto de competición aguda «ambos compe-
tidores pueden preferir algún tipo de compromiso a una gran guerra, si bien son
incapaces de alcanzarlo porque la dinámica de la carrera de armamento y la política
arriesgada hacen sus intereses incompatibles»77.
Desde una perspectiva complementaria, y siguiendo a otros autores como Whe-
eler y Booth se podría hablar también de un «dilema de seguridad deliberado» para
diferenciarlo explícitamente del dilema de seguridad no intencionado tal como lo de-
finieron originalmente Butterfield, Herz y Jervis78. Desde esta perspectiva, el Magreb
se asemejaría a un escenario en el que un Estado que inicialmente acepta el status quo
adopta deliberadamente políticas de seguridad ofensivas para disuadir a otro, porque

73  NIEBUHR, R (1960), Moral Man and Immoral Society: A Study in Ethics and Politics, New
York, Charles Scribner’ Sons. P. 42.
74  TAGLIAFERRO (2000-01). pp. 147-49.
75  De los diez casos identificados por Taliaferro como agresiones motivadas por razones de
seguridad, solo la intervención china la guerra de Corea fue motivada básicamente por un dilema
de seguridad.  En el resto de los casos, al menos una de las partes tenía intenciones agresivas.
76  TANG (2009). Op.Cit. P. 610.
77  JERVIS, R. NED LEBOW, R. GROSS STEIN, J. (1985). Perceptions of the Security Dilemma
in 1914, Psicology&Deterrance, Baltimore and London, The Johns Hopkings University Press. P. 166.
78  TANG (2009). P. 611.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 47 a 78
71
Revista del Instituto Español de Estudios Estratégicos Núm. 13 / 2019

se ve en una relación de enfrentamiento con él. Este sería el caso de Argelia, satisfecha
con el statu derivado de los beneficios territoriales obtenidos con la independencia,
pero enfrentada a Marruecos por la hegemonía regional.
La formulación convencional del dilema de la seguridad contempla explícitamente
la posibilidad de que los estados que aceptan el statu quo (es decir, Estados realistas de-
fensivos) al verse amenazados pueden adoptar estrategias deliberadamente «ofensivas»
para disuadir a los presuntos agresores (e incluso eventualmente iniciar una guerra pre-
ventiva contra ellos). Por lo tanto, esta situación de «dilema de seguridad deliberado»
no sería una forma distintiva de dilema de seguridad, sino simplemente un posible
resultado de la dinámica de un dilema de seguridad profundo o muy exacerbado que
es el que existiría en el Magreb.
Una solución intermedia entre el dilema de seguridad imperialista y el deliberado,
es el dilema de seguridad definido por Alan Collins que surge cuando una potencia
que acepta el status quo (pero es aspirante hegemónico) persigue una política deli-
beradamente agresiva con sus vecinos para intimidarlos79. Se trata de un dilema de
la seguridad «inducido por el Estado» cuyo objetivo no es derribar el status quo exis-
tente, sino más bien consolidarlo haciendo que los demás estén demasiado asustados
para desafiarlo. Esta política agresiva no es un precursor de la guerra; en su lugar, está
diseñado para proporcionar seguridad al Estado al requerir que los demás se sientan
inseguros. El Estado busca una posición de hegemonía, y el dilema de seguridad
puede surgir en esta situación porque es poco probable que los otros Estados pue-
dan distinguir este enfoque del de un Estado revisionista que alberga una intención
maligna.
Siguiendo a Collins el dilema de seguridad todavía puede operar entre un aspiran-
te a hegemón que busca agresivamente la hegemonía y sus vecinos si el hegemón no
busca la guerra sino simplemente la sumisión, o la debilidad de aquellos80. Este sería
el caso de Argelia, cuya ayuda deliberada a la insurgencia en el Sahara Occidental iría
encaminada a debilitar a su adversario Marruecos, con el objetivo último de convertir-
se en hegemónico en la región.
Con independencia de la calificación que queramos dar al dilema de las seguridad
en el Magreb, la región presenta un escenario en el que dos Estados potencialmen-
te dominantes, Marruecos y Argelia actúan como antagonistas compitiendo por la
primacía regional, con el objetivo último de convertirse en hegemónicas. Para ello
adoptan unas políticas de seguridad expansivas que ignoran que, al implementarlas,
plantean a su adversario un dilema de seguridad, agravado por el problema de las
percepciones. La falta de información sobre las intenciones de la otra parte alimenta
la competición regional y disminuye las posibilidades de cooperación, con lo que el

79  COLLINS, A. (2000). The Security Dilemmas of Southeast Asia, New York, St. Martin’s Press.
pp.10-13.
80  COLLINS (2000). pp.10-13. COLLINS, A. (2004). Cooperation and Conflict: Journal of the
Nordic International Studies Association. Vol. 39(1). pp.32-34.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 47 a 78
72
Ignacio Fuente Cobo Las políticas de seguridad en el Magreb desde la…

riesgo de conflicto se mantiene en tanto en cuanto persistan los fundamentos compe-


titivos de sus políticas de seguridad.

Conclusiones sobre la aplicación de la teoría del realismo ofensivo al Magreb

La visión realista ofensiva de las relaciones internacionales hace que contemplemos


el Magreb como un sistema regional anárquico en el que los Estados que lo componen
definen sus políticas de seguridad según sus intereses nacionales sin estar sometidos a
instancias superiores capaces de imponer su autoridad coactivamente. Las institucio-
nes internacionales como las Naciones Unidas, la Unión Africana, o la Unión Europea
actúan como un factor de moderación de sus políticas de seguridad, pero no son sufi-
cientes para modificarlas. Ambos Estados son soberanos, pero también dependientes,
lo cual quiere decir que no pueden hacer lo que quieran, ni dejar de ser influidos por
el otro, ni conseguir todo lo que se propongan. Y ambos asumen que su nivel de au-
tonomía estratégica depende de su tamaño, riqueza, población y extensión territorial.
Al mismo tiempo, el Magreb constituye un sistema bipolar equilibrado en el que
dos Estados potencialmente dominantes, Marruecos y Argelia, buscan maximizar
su poder para convertirse en hegemónicos en una misma región geográfica. Ambos
tratan de imponerse al otro, al tiempo que se oponen a que la otra potencia regio-
nal interfiera en el área de acción que consideran de su responsabilidad. El tamaño
relativamente grande de estas dos potencias regionales, les proporciona una mayor
capacidad y un mayor incentivo para intentar controlar el sistema en su beneficio,
por lo que, ambas diseñan sus políticas autónomamente sin tener en cuenta las con-
sideraciones de seguridad del otro competidor regional. El resultado es una mayor
competencia por el liderazgo regional y un cuestionamiento continuo de la situación
de equilibrio.
En el sistema de seguridad regional del Magreb, Marruecos y Argelia se posicio-
nan en función de su poder nacional y este se estima mediante la comparación de
uno frente al otro. Dado que ambos Estados tienen capacidades superiores a los otros
Estados de la región (como Túnez, o Mauritania), pero no uno respecto al otro (sus
pesos geopolíticos son equiparables), cuanto más poder absoluto tengan y mayor sea el
gradiente de poder relativo con respecto al otro, más seguros se sentirán. De ahí que,
tanto Marruecos como Argelia asuman que el único nivel aceptable de poder consiste
en ser significativamente superior al otro.
Maximizar su posición de poder relativo se convierte en el «interés nacional supre-
mo» de ambos Estados81 y sus políticas de seguridad van dirigidas a lograrlo, lo que
hace que la estructura de relación de ambas potencias se caracterice por una compe-
tencia continua. Si Marruecos se rearma, también lo hace Argelia y si esta se expande,
lo mismo hace Marruecos. De esta manera, las políticas de seguridad se determinan en

81  WALTZ (2001). Op.Cit. P.37.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 47 a 78
73
Revista del Instituto Español de Estudios Estratégicos Núm. 13 / 2019

función del cálculo de las necesidades de cada uno de ellos basado en la comparación
con la otra potencia competidora y el éxito de esta política se define en función de su
capacidad de preservación, expansión y fortalecimiento del Estado. La Realpolitik se
convierte así en el fundamento de las políticas de seguridad en el Magreb, tanto para
Marruecos como para Argelia y su lógica se extiende en el tiempo con independencia
de los diferentes periodos históricos a los que se aplica.
Al tener un peso geopolítico equivalente, el resultado es la existencia de un verdade-
ro equilibrio de poder entre dos potencias que compiten por la primacía regional, por
lo que la política de seguridad basada en el equilibrio de poder es la que resulta más
útil para garantizar la seguridad en la región. El equilibrio entre Marruecos y Argelia,
los dos únicos estados que pueden potencialmente convertirse en líderes, constituye el
comportamiento normal del sistema de seguridad regional del Magreb, ya que, para
cada uno de ellos, su poder en relación con el otro es la clave de su supervivencia82.
Si uno de ellos aparece como ganador se rompe el equilibrio de poder, como ocurrió
cuando Marruecos ocupó el Sahara Occidental en 1976. El desequilibrio se compensa
intensificando el Estado perjudicado los esfuerzos para reestablecerlo, como hizo Arge-
lia apoyando al Frente Polisario en su lucha armada contra Marruecos, todo ello sin la
necesidad de que exista un agente superior que impida a cualquiera de ellos el empleo
de todos los instrumentos de que dispone para lograr sus propósitos en pro o en contra
del restablecimiento del equilibrio.
Ambas potencias, Marruecos y Argelia, tienen interés en ganar porque ello las con-
vierte en hegemónicas y ninguna tiene interés en que la otra gane porque queda a
merced de ella. Esta situación favorece el equilibrio, ya que al contar con poderes
nacionales equivalentes, ambas entienden que, si una de ellas rompe el equilibrio y
resulta vencida, el ganador se lo lleva todo y el perdedor queda sometido al más fuerte.
De esta manera, el equilibrio entre estos dos Estados, ambos con vocación de lide-
razgo, hace que, cuando uno de ellos aparezca potencialmente como ganador, el otro
tienda a «compensarlo», expandiéndose territorialmente, incrementando sus propias
capacidades, o formando alianzas con otros actores regionales (Túnez, Mauritania) o
extrarregionales (Estados Unidos, Francia, España). En estas circunstancias, el Balan-
cing se convierte en el comportamiento más lógico, dado que los costes de las alianzas
son bajos y se evita poner en riesgo la seguridad del sistema.
En el Magreb, la principal causa de la competición regional, incluso de la confron-
tación entre ambos Estados, es su voracidad territorial, —cuya expresión singular es
el conflicto del Sahara Occidental—, no su sensación de inseguridad como preconiza
el dilema de la seguridad. No obstante, el hecho de que ambos Estados tengan un ca-
rácter expansionista, no quiere decir que el dilema de la seguridad haya desaparecido.
Para ello sería necesario que sus políticas de seguridad fueran pacíficas y estuvieran
encaminadas a la defensa de sus propios territorios nacionales y que, además, cada uno
de ellos estuviera convencido de las intenciones benévolas del otro.

82  Abide. P. 210.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 47 a 78
74
Ignacio Fuente Cobo Las políticas de seguridad en el Magreb desde la…

Pero no ocurre así, no solo por el carácter expansivo de sus políticas de seguridad,
sino también porque cada uno de ellos se comporta como una especie de caja negra
que no proporciona suficiente información sobre los procesos internos que regulan
su política de seguridad, por lo que la otra parte solo puede deducir sus intenciones
a través de su comportamiento externo observable. Marruecos y Argelia, nunca están
seguros de las intenciones del otro83 por lo que se mueven en el reino de la incerti-
dumbre y tienen que diseñar unas políticas de seguridad basadas en la desconfianza
mutua.
El resultado es que, al tener tanto Marruecos como Argelia, un elevado grado de
incertidumbre sobre las intenciones del otro, es la percepción negativa basada en la
desconfianza la que explica las decisiones de ambos Estados de iniciar políticas de se-
guridad expansivas y carreras armamentísticas otorgando, así, credibilidad a los postu-
lados del realismo más ofensivo. Como indica Randall Sweller «Los Estados adquieren
más armas no porque perciben mal los esfuerzos de seguridad de otros Estados benig-
nos sino porque los Estados agresivos realmente desean dañarlos»84.
La ambición hegemónica en el contexto regional que guía las políticas de seguri-
dad de Marruecos y Argelia sirve para explicar la confrontación entre ambos mucho
mejor que los planteamientos del dilema de la seguridad, las ventajas de la política de
seguridad ofensiva, su percepción de inseguridad, o la carrera armamentística perma-
nente que tiene lugar en el Magreb. En un entorno en el que cada uno de ellos tiene
un elevado grado de incertidumbre sobre las intenciones del otro, la desconfianza, más
que la diferencia ideológica entre los regímenes políticos de Marruecos y Argelia, se
convierte en el principal obstáculo para mejorar la seguridad regional, al generar po-
líticas expansionistas que mantienen y perpetúan en el tiempo la tensión en la región.

Bibliografía

ARON, R. (1966). Peace and War. A Theory of International Relations, New York,
Doubleday.
BALTA: (1990). Le Grand Maghreb. Des indépendances à l’an 2000, Paris, La Décou-
verte.
BARNARD, Ch. (1948). On planning for world government. Organization and Man-
agement. Cambridge, Harvard Press University.
BERKO: (1966). The Organization of African Unity and the Algerian-Moroccan Bor-
der Conflict: A Study of New Machinery for Peacekeeping and for the Peace-

83  MEARSHEIMER (2014). Op.Cit. P.31.


84  SCHWELLER, Randall L. (1996). Neorealism’s Status-Quo Bias: What Security Dilemma?
Security Studies, Vol. 5 (3). P.104.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 47 a 78
75
Revista del Instituto Español de Estudios Estratégicos Núm. 13 / 2019

ful Settlement of Disputes among African States, in International Organization,


Vol. 20, 1, 18-36.
BALTA, P. (1990). Le Grand Maghreb. Des indépendances à l’an 2000, Paris, La Dé-
couverte.
BULL, H. (2012). The Anarchical Society: A Study of Order in World Politics, New York,
Columbia University Press.
BUTTERFIELD, Herbert. History and Human Relations, New York, Collings,
COLLINS, A. (1997). The Security Dilemma and the End of the Cold War, Edinburgh,
Keele University Press.
COLLINS, A. (2004). Cooperation and Conflict: Journal of the Nordic International
Studies Association. Vol. 39(1): 27–44.
COLLINS, A. (2000). The Security Dilemmas of Southeast Asia, New York, St. Martin’s
Press.
COPELAND, Dale C. (2000). The Origins of Major War, Ithaca, NY, Cornell Uni-
versity Press.
DAHL, Robert A. (1957): The Concept of Power, Behavioural Science, Vol. 2, Nº 3.
FEARON, J. (1995). Rationalist Explanations for War. International Organization, 49,
3, 379-414, Massachusetts, MIT Press.
FISCHER, F. (1975). War of Illusions, New Yok, Norton.
GLASER, Ch. (1992). Political Consequences of Military Strategy: Expanding and
Refining the Spiral and Deterrence Models, World Politics, Vol. 44, 4, 497-538,
Cambridge University Press.
GLASER, Ch. (1997). The Security Dilemma Revisited, World Politics, Vol. 50, 1,
171-201, Cambridge, Cambridge University Press.
GILPIN, R. (1981). War and Change in International Politics, Cambridge, Cambridge
University Press.
HERZ, J. Idealist Internationalism and the Security Dilemma (1950), World Politics,
Vol. 2, 171-201, Cambridge, Cambridge University Press.
HERZ, JOHN H. (1951). Political Realism and Political Idealism, Chicago, University
of Chicago Press.
HOAG, M. (1961). On Stability in Deterrent Races. World Politics, 13, 4, 505-527,
Cambridge University Press.
JERVIS, R. (1976). Perception and Misperception in International Relations, New Jersey,
Princeton University Press.
JERVIS, R. (1978). Cooperation under the Security Dilemma, World Politics Vol. 30,
2, 167-174.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 47 a 78
76
Ignacio Fuente Cobo Las políticas de seguridad en el Magreb desde la…

JERVIS, R. NED LEBOW, R. GROSS STEIN, J. (1985). Perceptions of the Securi-


ty Dilemma in 1914, Psicology&Deterrance, Baltimore and London, The Johns
Hopkings University Press.
JOHNSON, Ch. (1966). Revolutionary Change, Boston, Little Brown.
JORDÁN, J. (2013). Enfoques teóricos de los Estudios Estratégicos, Javier Jordán
(Coord.), Manual de Estudios Estratégicos y Seguridad Internacional, 15-43, Ma-
drid, Plaza y Valdés.
JORDÁN, J. (2018). Un modelo de análisis geopolítico para el estudio de las rela-
ciones internacionales, Documento Marco, DIEEEM04-2018), Instituto Español
de Estudios Estratégicos.
KYDD (1997), A., Sheep in Sheep’s Clothing: Why Security Seekers Do Not Fight
Each Other, Security Studies 7, no. 1.
KISSINGER, H. (1957). Nuclear Weapons and Foreign Policy, New York, Harper.
KISSINGER, H. (1964). A World Restored, New York, Grosset and Dunlap.
KISSINGER, H. (1968). The White Revolutionary: Reflections on Bismarck, Daedalus,
vol. 97, 3, Massachusetts, MIT Press.
LIBERMAN: (1996). Does Conquest Pay? The Explotation of Occupies Industrial Socie-
ties, New Jersey, Princeton University Press.
MAESTRE, J. (1975). El Sahara en la crisis de Marruecos y España, Madrid, Akal
Editor.
MEARSHEIMER, J. (1994-95). The False Promise of International Institutions, Inter-
national Security, Vol. 19, 3, 11-12. Massachusetts, MIT Press.
MEARSHEIMER, J. (2014). The Tragedy of Great Powers Politics, New York, W.W.
Northon&Company.
MORGENTHAU, H (1963). Politics among Nations. The Struggle for Power and Peace,
New York, Alfred A. Knopf.
NIEBUHR, R (1960), Moral Man and Immoral Society: A Study in Ethics and Politics,
New York, Charles Scribner’ Sons.
ROE, P. (2001). Actors’ Responsibility in Tight, Regular, or Loose Security Dilemmas,
Security Dialogue 32, n.º 1.
SCHELING, T., HALPERING, M. (1961). Strategy and Arms Control, Twentieth
New York, Century Fund.
SNYDER, G. (1984). The Security Dilemma in Alliance Politics, World Politics, 36, 4.
461-494, Cambridge, Cambridge University Press.
SNYDER, J. (1991). Myths of Empire. Domestic Politics and International Ambitions,
Ithaca and London, Cornell University Press.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 47 a 78
77
Revista del Instituto Español de Estudios Estratégicos Núm. 13 / 2019

SNYDER, G.H. (1996). Process Variables in Neorealist Theory, Security Studies, 5,


180-183. Oxford, Routledge.
SNYDER, G.H. (2002). «Mearsheimer’s World-Offensive Realism and the Struggle
for Security». International Security, vol. 27 n.o 1, pp. 149-173.
SPIRTAS, Michael (1996). A House Divided: Tragedy and Evil in Realist Theory, Se-
curity Studies, vol. 5, N.o 3: 385-423.
SCHWELLER, Randall L. (1996). Neorealism’s Status-Quo Bias: What Security Di-
lemma? Security Studies, Vol. 5 (3): 90-121.
TANG, S. (2008). Fear in International Politics: Two Positions, International Studies
Review 10, n.o 3.
TANG, S. (2009). The Security Dilemma: A Conceptual Analysis, Security Studies,
18:3, 587-623.
TAGLIAFERRO, J. (2000-2001). Security Seeking under Anarchy: Defensive
Realism Revisited, International Security, Vol. 25, 3, 159. Massachusetts, MIT
Press Stable.
TRACHTENBERG Marc (2002), The Question of Realism: A Historian’s View, Se-
curity Studies 13.
TRACHTENBERG, Marc (2016). The Question of Realism, Security Studies. DOI:
10.1080/09636410490493877.
ULAM, A. (1968). Expansion and Coexistence, New York, Praeger.
WALT, S.M 1998). International relations: One world, many theories, Foreign Policy,
110, Special Edition, 29-32, 34-46, Washington, The Washington Post Com-
pany.
WALTZ, K. (1979). Theory of International Politics, Illinois, Waveland Press Inc.
WALTZ, K. (2001). Man, the State and War, New York, Columbia University Press.
WALTZ, K. (1986). Reflections on Theory of International Politics: A Response to My.
Critics’, in Robert Keohane (ed.), Neorealism and its Critics, New York, Colum-
bia University Press.
WILD: (1966). The Organization of African Unity and the Algerian-Moroccan Bor-
der Conflict: A Study of New Machinery for Peacekeeping and for the Peaceful
Settlement of Disputes among African States, International Organization, Vol.
20, 1:18-36.

Artículo recibido: 25 de enero de 2019.


Artículo aceptado: 15 de marzo de 2019.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 47 a 78
78
Revista del Instituto Español de Estudios Estratégicos
ISSN-e: 2255-3479

Bernardo González-Lázaro Sueiras


Comandante de Artillería (DEM). Oficial de Enlace de España en el Estado-maior
General das Forças Armadas (EMGFA) de Portugal

Correo: [email protected]

La cooperación en materia de Defensa en-


tre Portugal y España en el actual contexto
europeo

The portuguese contribution to the creation


of the FALINTIL – Defence Forces of east
Timor

Resumen
Los Estados miembros de la Unión Europea (UE) deben asumir la res-
ponsabilidad de su seguridad y defensa en un entorno definido por la
existencia de nuevas amenazas, una menor presencia de los EE. UU. y
el desafío estructural que representa el Bréxit. La pérdida de capacida-
des militares desde el inicio de la crisis hace indispensable la coopera-
ción en defensa, lo que se ha materializado en un impulso reciente de
la Política Común de Seguridad y Defensa (PCSD), que ha recuperado
herramientas como la Cooperación Estructurada Permanente. En este
contexto, Portugal y España plantean un proyecto bilateral de coope-
ración en defensa novedoso, constructivo y convergente que constituye
un ejemplo de entendimiento. Mediante el análisis de las posibilidades,
evolución, justificación y relevancia del modelo propuesto, este artículo
identifica las claves para la construcción de una cooperación bilateral
en defensa mutuamente beneficiosa, que contribuya al fortalecimiento
de la defensa europea.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 79 a 110
79
Revista del Instituto Español de Estudios Estratégicos Núm. 13 / 2019

Palabras clave
Pooling & Sharing; Smart Defense; Cooperación Estructurada Perma-
nente; Portugal; España.

Abstract
The Member States of the European Union (EU) must assume the respon-
sibility of their Defense and Security in an atmosphere defined by the exis-
tence of new threats, a lesser presence on the part of the United States, and
the structural challenge that Brexit poses. The loss of military capabilities
since the beginning of the crisis makes defense cooperation essential; this
has materialized in a recent boost to the Common Security and Defense
Policy (CSDP), which has recovered tools such as the Permanent Structu-
red Cooperation (PESCO). Within this context, Portugal and Spain have
put forward a new, constructive and convergent bilateral defense coope-
ration project that is a model of understanding. Through analysis of the
possibilities, evolution, justification and importance of the model proposed,
this article identifies the key points for the creation of mutually beneficial
bilateral defense cooperation that would contribute to the strengthening of
European defense.

Keywords
Pooling & Sharing; Smart Defense; Permanent Structured Cooperation;
Portugal; Spain.

Citar este artículo:


CUNEO, P. «La cooperación en materia de defensa entre Portugal y
España en el actual contexto europeo». Revista del Instituto Español de
Estudios Estratégicos.2019, número 13, pp- 79-110.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 79 a 110
80
Bernardo González-Lázaro Sueiras La cooperación en materia de Defensa entre…

Introducción

P
ortugal y España están desarrollando en la última década una cooperación in-
édita en materia de defensa, encuadrada desde 2017 por el Acuerdo de Bayona1,
que constituye el más amplio y ambicioso marco legal de su historia en este
ámbito. Por ello, y dado el impulso que está teniendo actualmente la defensa común
en la Unión Europea (UE), se considera de interés analizar el modelo de cooperación
propuesto, sus posibilidades, evolución, justificación y relevancia. El presente artículo
pretende introducir las claves para entender cómo construir una cooperación en de-
fensa mutuamente beneficiosa y que contribuya simultáneamente a la construcción
actual de la defensa europea.
El desarrollo de una cooperación efectiva en materia de seguridad y defensa se
ha convertido en una necesidad esencial para los Estados del continente europeo
en el siglo xxi. La UE enfrenta en los últimos años un escenario complejo que
ha puesto en entredicho su cohesión interna y su proyecto, debiendo reaccionar
para mantener su posición como actor global y estratégico dentro del orden mul-
tipolar.
Entre los principales factores que configuran esta realidad, pueden enumerar-
se: el impacto de la crisis económica y financiera, con la consecuente reducción
de presupuestos de defensa; la complejidad de las nuevas amenazas, de que son
muestra los atentados terroristas en París, Bruselas, Londres o Barcelona, por
mencionar algunos; la precariedad en el Este, tras la anexión de Crimea por Rusia;
la inestabilidad en el Mediterráneo, tras el derrocamiento de Gadafi en Libia, la
guerra civil en Siria y la tragedia de los refugiados; la creciente relevancia de las
potencias emergentes; la nueva orientación de la Administración Trump en EE.
UU., que ha reclamado repetidamente un mayor compromiso y contribución de
los Aliados de la Alianza Atlántica a la defensa común (Benedicto, 2017, 53; Cózar,
2017, 3); y muy especialmente, la decisión del Reino Unido de abandonar la UE
(Bréxit), al suponer la salida de su más poderosa fuerza militar y del principal
opositor a la edificación de una defensa europea autónoma de la OTAN (García,
2016, 2).
La reacción necesaria ante estas circunstancias está consistiendo en un nuevo impul-
so de la PCSD, parte integrante de la política exterior y de seguridad común (PESC),
que fue reformulada por el Tratado de Lisboa2. A pesar de que el mismo incluye un

1  Acuerdo entre el Reino de España y la República Portuguesa de Cooperación en Materia de Defensa,


firmado en Bayona (Pontevedra) el 22 de junio de 2015, ratificado por Portugal el 12 de octubre de
2016 y por España el 29 de junio de 2017.
2  Tratado de Lisboa por el que se modifican el Tratado de la Unión Europea (TUE) y el Tratado
constitutivo de la Comunidad Europea (2007/C 306/01), aprobado en Lisboa el 13 de diciembre de
2007 y entrado en vigor el 1 de diciembre de 2009. El Tratado constitutivo de la Comunidad Europea
pasa a denominarse Tratado de Funcionamiento de la Unión Europea (TFUE).

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 79 a 110
81
Revista del Instituto Español de Estudios Estratégicos Núm. 13 / 2019

conjunto de herramientas3 para materializar la cooperación en defensa, entre las que


destaca la recién recuperada Cooperación Estructurada Permanente (CEP), los pro-
yectos e iniciativas4 propuestos por la UE, la Organización del Tratado del Atlántico
Norte (OTAN) o por asociaciones entre Estados miembros, no han obtenido hasta la
fecha los resultados esperados (Biehl, Giegerich & Jonas, 2013, 7). La Agencia Europea
de Defensa (AED), responsable de dirigir el desarrollo tecnológico común y la edifica-
ción de nuevas capacidades, ha sufrido de insuficiencia presupuestaria y sus resultados
han sido limitados hasta la fecha (Carlos, 2016, 11).
La dificultad de cooperar en materia de defensa se atribuye principalmente a
cuestiones de soberanía, a la visión divergente que tiene cada Estado de las amenazas
y los intereses de seguridad nacional, a las resistencias frente a la posible pérdida de
autonomía en que se traduce el hecho de compartir capacidades, o a la protección
de las industrias nacionales de armamentos (Duna y Dăncuţă, 2014, 55). No obstan-
te, cada vez es más comúnmente aceptado que «la soberanía de jure, sin capacidad
de actuación, es un concepto vacío. Ser soberano significa proporcionar seguridad
y no únicamente ser autónomo» (Drent, Homan y Zandee, 2013, 5). La cuestión
fundamental consiste, por lo tanto, en el modo de materializar una cooperación en
defensa que se percibe indispensable, pero que debe sobreponerse a los problemas
referidos.
Una primera opción, partiendo de una perspectiva regional, consiste en la utiliza-
ción de los mecanismos de cooperación incluidos en el Tratado de Lisboa, fundamen-
talmente la CEP; los proyectos de Pooling & Sharing (P&S, por sus siglas en inglés)
patrocinados por la Agencia Europea de Defensa (AED); o los de Smart Defence
(SD, por sus siglas en inglés) y Nación-marco o Framework Nation propuestos en el
seno de la OTAN. Otra opción, utilizando una perspectiva subregional, consiste en
desarrollar clústeres de cooperación bilaterales o minilaterales5 (Naim, 2009, 10 de
junio; Patrick, 2014, 1; Pertusot, 2015, 40), de los cuales existen varios ejemplos en
el espacio europeo, con finalidades y objetivos diversos aunque no necesariamente
orientados al fortalecimiento de la defensa común. Un ejemplo lo constituye la re-
ciente Iniciativa Europea de Intervención (EI2) liderada por Francia, cuya Letter of
Intent ha sido firmada el 25 de junio de 2018 por los ministros de Defensa de diez
Estados (Bélgica, Dinamarca; Estonia, Francia, Alemania, Países Bajos, Portugal, Es-
paña y Reino Unido).

3  Cooperación Estructurada Permanente (art. 42.6, 46 y Protocolo 10 del TUE); Cooperación


Reforzada (art. 20 del TUE y 326-334 del TFUE); Cláusula de Defensa Colectiva (art. 42.7 del
TUE); Cláusula de solidaridad (art. 222 TFUE); realización de misiones PCSD por encargo de la UE
(art  42.5 e 44 TUE).
4  Iniciativas a nivel regional (por las organizaciones multilaterales UE y OTAN) y a nivel subregional
(bilateral y minilateral o clústeres de Estados).
5 El minilateralismo describe un tipo de cooperación multilateral, en la que un grupo reducido
de Estados u organizaciones se asocian con el fin de alcanzar un objetivo de difícil realización en el
ámbito multilateral.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 79 a 110
82
Bernardo González-Lázaro Sueiras La cooperación en materia de Defensa entre…

Portugal y España constituyen un caso de estudio pertinente dentro de la coopera-


ción europea en defensa. Ambos son miembros de la UE y de la OTAN, comparten
una vecindad geográfica, cultural e histórica y superados pasados desencuentros, consti-
tuyen actualmente un ejemplo de amistad, colaboración y entendimiento. La crisis eco-
nómica ha tenido un especial impacto en ambos países, que tienen amenazas e intereses
comunes, lo que ha afectado en diverso grado a sus capacidades de seguridad y defensa.
Debido a todo ello, la cooperación en defensa peninsular ha tenido un impulso in-
édito a todos los niveles durante la última década, iniciándose en 2008 con la primera
reunión del Consejo Luso-Español de Seguridad y Defensa (CLESD)6 (EFE, 2013,
10 de mayo) y culminando con la entrada en vigor del Acuerdo de Bayona7 el pasado
29 de junio de 2017. Este nuevo marco legal al máximo nivel incluye ámbitos como la
política de defensa, la cooperación militar, el planeamiento de capacidades, el empleo
de fuerzas o el armamento e industrias de la defensa. En ejecución del mismo, ambos
países están coordinando su postura internacional en asuntos de seguridad y defensa8;
combaten juntos contra el terrorismo internacional desde la Base de Besmaya (Irak);
se apoyan mutuamente en las Misiones de Entrenamiento de la UE (EUTM, por sus
siglas en inglés) EUTM Malí y EUTM RCA; contribuyen conjuntamente en la ge-
neración de los European Battlegroups (EUBG, por sus siglas en inglés) y las Fuerzas
de Alta Disponibilidad de la OTAN9 (Very High Readiness Task Force, VJTF y NATO
Response Force, NRF por sus siglas en inglés); coordinan el sostenimiento logístico de
sus contingentes en el exterior e intercambian información operacional sobre zonas de
interés común, como el golfo de Guinea.
El presente artículo se encuadra en el área de estudio de estrategia, seguridad y
defensa de la UE. Tiene por objeto analizar la cooperación en defensa que desarrollan
Portugal y España, dada su reciente evolución y actualización, a fin de establecer su
convergencia con las iniciativas emprendidas en Europa en dicha área y su contribu-
ción a la defensa común. Considerando los factores de cambio actuales, se pretende
identificar las líneas maestras que contribuyan a hacer del proyecto bilateral una au-
téntica estrategia10 de cooperación (Lykke, 1989, 3), mutuamente beneficiosa y relevan-

6  La creación del CLESD fue anunciada en la Cumbre Hispano-Lusa de Badajoz, en 2006.


7  Acuerdo entre el Reino de España y la República Portuguesa de Cooperación en Materia de Defensa,
firmado en Bayona (Pontevedra) el 22 de junio de 2015, ratificado por Portugal el 12 de octubre de
2016 y por España el 29 de junio de 2017.
8  Ejemplificado en el Position Paper from Portugal and Spain presentado en el Consejo Europeo de
Seguridad y Defensa de junio de 2015. En dicho documento, España se comprometió a liderar cada
tres años el EUBG con apoyo de Portugal.
9  En el ámbito de la UE, Portugal ha confirmado su contribución al EUBG 2019/1, liderado por
España. En ámbito OTAN, está prevista la integración de fuerzas portuguesas con las españolas en
VJTF18 y eNRF18.
10  Una estrategia está constituida por fines, métodos y medios. Los fines son los objetivos a alcanzar;
los métodos son las maneras de organizar y aplicar los recursos y los medios las áreas y actividades de
cooperación.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 79 a 110
83
Revista del Instituto Español de Estudios Estratégicos Núm. 13 / 2019

te para el refuerzo de la cooperación europea en este ámbito. Para ello, se examinan los
más recientes comunicados y documentos oficiales adoptados por las instituciones y
Estados en causa, además de otras fuentes académicas y doctrinales relevantes.
En primer lugar, se aborda la situación actual de la defensa común en la UE,
describiendo su evolución reciente y su presente impulso. Seguidamente, se revisa
la cooperación a nivel subregional, subrayando sus oportunidades y limitaciones, y
proponiendo las condiciones necesarias que debe satisfacer para tener éxito. A conti-
nuación, se revisa la situación de la cooperación bilateral en defensa entre Portugal y
España, justificando su conveniencia mediante el análisis de las fortalezas, debilidades,
oportunidades y amenazas de cada uno de los dos países. Por último, se evalúa el mo-
delo de cooperación peninsular, observando cómo se satisfacen las condiciones nece-
sarias para el éxito antes referidas y se proponen recomendaciones. El estudio finaliza
con una recapitulación de las principales conclusiones obtenidas.

Problemas que afronta la defensa europea

La falta de voluntad y de compromiso político en la UE ha provocado el bloqueo


de la PCSD durante años. En un contexto definido por la reducción de la presencia
de los EE. UU. en el continente11 (Kempin y Scheler, 2015, 46), existen importantes
carencias para la generación de fuerzas, la financiación de las operaciones, la formula-
ción de intereses comunes y la definición de las estrategias que permitan defenderlos
(Alfonso, 2015, 154).
Aunque las lagunas de capacidades han sido identificadas por los EM de la UE en
varias ocasiones, se ha hecho poco para solucionarlas (Nissen, 2015, 12). La PCSD se
ha centrado más en la prevención y gestión de crisis que en el desarrollo de capacida-
des comunes y funciones asociadas con lo militar, incluyendo la defensa territorial y
la disuasión, que son consideradas principalmente en el marco de la OTAN (Alfonso,
2015, 172–173). A pesar de ello, desde que fue presentada la primera Estrategia Europea
de Seguridad12 se han realizado grandes avances, desarrollando más de 30 operacio-
nes y misiones con presencia en tres continentes (European External Action Service
[EEAS], 2016).
La entrada en vigor en 2009 del Tratado de Lisboa sirvió para consolidar las estructu-
ras de reacción rápida ante situaciones de crisis y conflicto, y para definir herramientas
como la cláusula de defensa colectiva y la CEP, que han tardado en ser utilizadas. La
primera de ellas se activó por primera vez en noviembre de 2015, a petición de Francia
tras los atentados de París (Europapress, 2015). La segunda ha sido finalmente estable-
cida por el Consejo Europeo el 11 de diciembre de 2017 (EEAS, 2018), en su modalidad

11  De 213.000 efectivos en 1990 a 64.000 en 2015.


12  Una Europa segura en un mundo mejor - Estrategia Europea de Seguridad. Bruselas, 12 diciembre
de 2003.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 79 a 110
84
Bernardo González-Lázaro Sueiras La cooperación en materia de Defensa entre…

«inclusiva y ambiciosa», con la participación de 25 Estados miembros (EM), entre los


que se encuentran España y Portugal.
Ante la dificultad de establecer una CEP13 y con el fin de atenuar los recortes en
defensa, Alemania y Suecia propusieron en 2010 la denominada Iniciativa Gante, de
menor alcance (Alfonso, 2015, 159) y consistente en el P&S14 de ciertas capacidades
entre EM (Parent, 2015, 4). Esta iniciativa tuvo un resultado muy limitado, al igual
que el desarrollo de capacidades bajo el control de la AED. Por su parte, la OTAN
propuso la equivalente SD (Pertusot, 2015, 27), orientada a capacidades prioritarias
para la Alianza, pero que también acabaron limitándose a capacidades poco relevantes:
no cinéticas, logísticas y de adiestramiento. En ambos casos, la cooperación se limitó a
materias no críticas para los EM (Pertusot, 2015, 20), principalmente formativas, que
no comprometían la soberanía, ni suponían una especialización.
El discurso del secretario de Estado Robert Gates en junio de 2011 (Traynor, 2011,
10 de junio) y el anuncio de que EE. UU. proporcionaría únicamente el 50 por ciento
de las capacidades de la Alianza, marcaron el inicio de una nueva etapa para la defensa
de Europa en términos de responsabilidad (Mölling, 2015, 5). Las crisis de Libia, Siria,
Irak y Ucrania constituyeron claros indicadores del nivel de dependencia de la UE con
respecto a los EE. UU., así como de la creciente pérdida de capacidades de su industria
de defensa (Shanker y Erlangerjune, 2011, 10 de junio). No era posible ignorar durante
más tiempo este imperativo, considerando que la UE había perdido el 20 por ciento
de sus capacidades de defensa desde 2008 (AED, 2018), y estaba pagando enormes
cantidades por redundancias y procesos de adquisiciones nacionales descoordinados.
La continua reducción del gasto en defensa había tenido como consecuencia un des-
arme estructural europeo, con una reducción numérica de 500.000 efectivos en la UE
durante el periodo 2006-2012 (Pertusot, 2015, 25). Por otra parte, los recortes fueron
agravados por las exigencias del Tratado sobre Estabilidad, Coordinación y Gobernanza
(TECG)15, que exigió una reducción de la deuda pública por debajo del 60 por ciento
y un déficit inferior al 3 por ciento.
El European Union Institute for Security Studies (EUISS) publicó un informe en
2013 (Rogers y Gilli, 2013, 9-15) en el cual identificó varios de los problemas que en-
frentaba la defensa europea: reducción de presupuestos de defensa en la mayoría de
los EM; inversión ineficiente; capacidades militares inadecuadas; y equipamientos con
tecnologías insuficientemente avanzadas. Además, existía una discordancia entre el
planeamiento de fuerzas y la conducción de las operaciones; la cooperación en defen-
sa, industria y tecnología era limitada y faltaba una cultura estratégica que especificase
el cuándo, dónde y cómo debía la UE usar la fuerza, definiendo así las capacidades

13  La financiación, dirección y gestión de la CEP aun deben ser resueltas.


14 El Pooling consiste en la combinación de esfuerzos por varios EM para desarrollar una capacidad
de la que se benefician conjuntamente. Sharing es el uso por varios EM de una capacidad desarrollada
por uno, o la ejecución de tareas por un país en beneficio de otro.
15  Tratado sobre Estabilidad, Coordinación y Gobernanza, hecho en Bruselas el 2 de marzo de 2012.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 79 a 110
85
Revista del Instituto Español de Estudios Estratégicos Núm. 13 / 2019

reales a desarrollar (Nissen, 2015, 11). La cuestión de los intereses nacionales y culturas
estratégicas divergentes, el temor a la especialización que implica el P&S y la SD, y en
definitiva la soberanía y la confianza aparecían como los elementos limitadores clave.

Un nuevo impulso a la cooperación europea en defensa

El Consejo Europeo retomó el debate sobre la defensa común en diciembre de


201316, con la finalidad de profundizar la cooperación en defensa en apoyo de una
PCSD creíble y eficaz, en total complementariedad con la OTAN. Se decidió empren-
der acciones en tres ejes: aumentar la eficacia, visibilidad e impacto de la PCSD; impul-
sar el desarrollo de capacidades de defensa; y reforzar la industria europea de defensa.
El foco principal consistió en mejorar las capacidades de respuesta rápida de la UE,
incluyendo los EUBG; mejorar la financiación de las misiones; desarrollar el marco
normativo de la ciberdefensa Europea y la Estrategia de Seguridad Marítima Europea17;
desarrollar una Base Tecnológica e Industrial de la Defensa Europea (EDTIB, por sus
siglas en inglés) integrada y competitiva; e impulsar una mayor cooperación en el de-
sarrollo de capacidades, para solucionar carencias esenciales (fueron priorizados bajo la
dirección de la AED los sistemas aéreos no tripulados, capacidad de reabastecimiento
aire-aire, comunicaciones satélite y ciberdefensa).
En el marco de la OTAN, la Cumbre de Gales de septiembre de 2014 supuso el
compromiso de todos los aliados europeos para minimizar las reducciones presupues-
tarias en defensa (Major y Mölling, 2014, 1). Se decidió alcanzar un gasto en defensa
del 2 por ciento del Producto Interior Bruto (PIB) en 10 años, dedicando un 20 por
ciento a grandes proyectos e investigación y desarrollo (I+D). En ese contexto, Ale-
mania propuso el concepto de Nación-marco (Rahbek-Clemmensen y Rynning, 2015,
96), consistente en la creación de clústeres de Estados organizados en torno a una
nación que proporciona la estructura militar principal18, a la que las otras aportan
complementariamente sus capacidades.
El Consejo Europeo de 26 de junio de 2015 se limitó a reiterar las conclusiones del
Consejo de 2013, destacando la necesidad de una PCSD más eficaz, visible y orientada a
los resultados, un mayor desarrollo de las capacidades civiles y militares y el refuerzo de
la industria de defensa europea (Cîrlig, 2015, 4). Las iniciativas regionales, patrocinadas
por las organizaciones multilaterales OTAN y UE, continuaban siendo percibidas como

16  Conclusiones del Consejo Europeo 19/20 de diciembre de 2013, realizado en Bruselas el 20 de
diciembre de 2013. EUCO 217/13.
17  Estrategia de Seguridad Marítima de la Unión Europea, adoptada en Bruselas por el Consejo de
Asuntos Generales el 24 de junio de 2014.
18  Constituye un ejemplo de esta iniciativa la actual cooperación en defensa germano-holandesa
o Proyecto Griffin, amparada por la Declaración de Intenciones entre los Gobiernos Alemán y Holandés
para el impulso de las relaciones bilaterales en el dominio de la defensa, firmada en mayo de 2013.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 79 a 110
86
Bernardo González-Lázaro Sueiras La cooperación en materia de Defensa entre…

demasiado limitadas o sinónimo de pérdida de soberanía y control sobre la cooperación.


Por ello, ambas estructuras se constituían únicamente como plataformas de apoyo y fa-
cilitadoras de una cooperación que era desarrollada principalmente a nivel subregional.
Tan solo un año después, dos decisiones emanadas de las urnas se convertían en facto-
res fundamentales de cambio para la defensa europea: por un lado, la victoria del Bréxit
en el Reino Unido (23 de junio de 2016) y por otro, la nueva Administración de EE.
UU. (8 de noviembre). El presidente Trump había anunciado durante su campaña que
la solidaridad en la OTAN debía encontrarse condicionada a la contribución de los alia-
dos (Sanger y Haberman, 2016, 20 de julio), exigiendo que se alcanzase el nivel de gasto
acordado y una reducción de la dependencia europea de EE. UU. (Massart, 2017, 1).
La respuesta que ha dado la UE a esta situación está definida por la Estrategia global
para la política exterior y de seguridad de la Unión Europea19 y por una nueva agenda
para la defensa europea, definida durante el segundo semestre de 2016. El primer paso
consistió en relanzar la asociación estratégica UE-OTAN, mediante una Declaración
Conjunta20 emitida en la Cumbre de la OTAN en Varsovia durante el mes de julio. En
septiembre, la Cumbre de la UE en Bratislava permitió definir una Hoja de Ruta21 para
el refuerzo de la Unión de los 27 tras el Bréxit, y poco antes de acabar el año fueron
aprobados el Plan de Implementación de la Estrategia Global y su complementario Plan
de Acción Europeo de la Defensa (EDAP, por sus siglas en inglés)22. Estos dos planes
constituyen la materialización del nuevo rumbo adoptado para el fortalecimiento de
la defensa europea, reactivando la CEP e incluyendo el desarrollo de capacidades y de
la industria de defensa.
Durante la Cumbre de Roma del 25 de marzo de 2017, Jean-Claude Juncker presen-
tó el Libro Blanco sobre el Futuro de Europa23, ilustrativo de las dificultades que enfrenta
actualmente la UE. Las hipótesis de futuro eran descritas a través de cinco escenarios,
desde la reducción a un simple mercado único hasta un ambicioso «hacer más todos
juntos». Una de las posibles opciones para desbloquear la situación eran las «coali-
ciones de países interesados», colaborando en dominios de intervención específicos,
como el de seguridad y defensa.

19  Una visión común, una actuación conjunta: Una Europa más fuerte, presentada por la Alta
Representante al Consejo Europeo en Bruselas el 28 de junio de 2016.
20  Joint Declaration by the President of the European Council, the President of the European Commission,
and the Secretary General of the North Atlantic Treaty Organization, presentada en Varsovia el 8 de julio
de 2016.
21  Declaración y Hoja de Ruta de Bratislava, presentada en el Consejo Europeo de Bratislava el 16 de
septiembre de 2016.
22  Plan de Implementación de la Estrategia Global, presentada por la Alta Representante en Bruselas
el 14 de noviembre de 2016. Plan de Acción Europeo de la Defensa, propuesto por la Comisión en
Bruselas el 30 de noviembre de 2016.
23  Libro Blanco sobre el Futuro de Europa (Reflexiones y escenarios para la Europa de los Veintisiete en
2025), COM (2017) 2025 de 1 de marzo de 2017.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 79 a 110
87
Revista del Instituto Español de Estudios Estratégicos Núm. 13 / 2019

El año 2017 estuvo jalonado por dos hitos esenciales para la seguridad y la defensa
europeas. El primero lo constituyó la Comunicación de la Comisión sobre un Fondo
Europeo de Defensa24, orientado a coordinar, complementar y ampliar las inversiones
nacionales en la investigación para la defensa, desarrollo de prototipos y adquisición
de tecnología y equipamiento. El principal argumento consistía en un ahorro global
estimado entre los 25.000 y 100.000 millones de euros, considerando que el 80 por
ciento de las adquisiciones y más del 90 por ciento de la investigación se producen a
nivel nacional. La Comisión estimó un ahorro del gasto nacional en defensa de hasta
un 30 por ciento anual.
El Consejo Europeo, en su reunión de 22 y 23 de junio de 201725 pidió a los EM un
esfuerzo para el establecimiento del Fondo, e instó a que se alcanzase un acuerdo sobre
la propuesta de un Programa Europeo de Desarrollo Industrial en materia de Defensa26.
Además, destacó la necesidad de poner en marcha una CEP «integradora y ambiciosa»
antes de finalizar el año. El 19 de octubre se reunió de nuevo, subrayando la necesidad
de que la CEP, el Fondo y la Revisión Anual Coordinada de la Defensa27 (CARD, por
sus siglas en inglés) se reforzasen mutuamente (Agencia Europea de Defensa, 2018a).
El segundo hito se alcanzó finalmente en el Consejo Europeo el 14 de diciembre28,
con el establecimiento de una CEP por 25 EM (excepto Reino Unido, Malta y Dina-
marca). Además, se pidió que continuasen los trabajos sobre el Fondo y se adoptase en
2018 el Programa, para poder financiar los primeros proyectos en 2019. Finalmente,
se solicitó también la definición de un instrumento específico que englobe todas las
necesidades del desarrollo de capacidades a partir de 2020.

Cooperación en defensa a nivel subregional: la vía alternativa

A la hora de elegir entre los proyectos específicos de P&S o SD orientados a lagunas


de capacidades, y mientras se retrasaba el planteamiento de una CEP que aun hoy se
encuentra en su fase inicial, algunos EM decidieron optar por una vía alternativa y
establecer clústeres o marcos bilaterales de cooperación en defensa (Mölling, 2015, 14).

24  Comunicación de la Comisión sobre un Fondo Europeo de Defensa, realizada en Bruselas el 7 de


junio de 2017. IP/17/1508.
25  Declaración del Consejo Europeo, realizada en Bruselas el 23 de junio de 2017.
26  Propuesta de Programa Europeo de Desarrollo Industrial en materia de Defensa con el objetivo de
apoyar la competitividad y la capacidad de innovación de la industria de la defensa de la Unión, presentado
por la Comisión en Bruselas el 7 de junio de 2017. COM (2017) 294 final.
27 La Revisión Anual Coordinada de la Defensa (CARD), dirigida por la AED, tiene como
objetivo identificar las carencias nacionales en defensa y facilitar la coherencia del gasto, sobre una
base de transparencia, visibilidad política y compromiso de los Estados miembros. Está prevista su
implementación completa en otoño de 2019.
28  Declaración del Consejo Europeo, realizada en Bruselas el 14 de diciembre de 2017.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 79 a 110
88
Bernardo González-Lázaro Sueiras La cooperación en materia de Defensa entre…

La cooperación en defensa entre EM no era algo nuevo, aunque sí lo eran sus obje-
tivos. Esta vía minilateral respondía a la necesidad de preservar o crear capacidades,
ante el estancamiento de la vía multilateral, debido principalmente a la dificultad de
consensuar los intereses divergentes de los participantes.
Se trata de iniciativas de geometría variable, que comprenden entre dos y cinco Es-
tados, normalmente vecinos de tamaño similar o con una visión común de la defensa;
están institucionalizadas en diverso grado; son más o menos flexibles y orientadas a
problemas de capacidades y operacionales (Pannier, 2015, 74). Un aspecto común de
estas iniciativas es la concurrencia de intereses (amenazas, objetivos y necesidades),
la existencia de un grado importante de confianza mutua y de una historia previa de
cooperación (tabla I).

INICIATIVA FORMATO y CREACIÓN OBJETIVOS


Tratado del Elíseo Acuerdo Bilateral (1963), · Aproximación político-militar
(ALE, FRA) reforzado en 1988 · Interoperabilidad, adiestramiento de fuerzas
· Unidades militares mixtas
Triángulo de Weimar Declaración Ministerial ·  Aproximación político-militar
(ALE, FRA, POL) (1991)
Grupo de Visegrad Reunión de ministros de ·  Aproximación político-militar
(CZE, HUN, POL, SLO) Defensa (1999) · Interoperabilidad, adiestramiento de fuerzas
· Proyectos de capacidades e industriales
NORDEFCO Protocolo (2009) · Interoperabilidad, adiestramiento de fuerzas
(DNK, FIN, ISL, NOR, · Proyectos de capacidades e industriales
SWE)
Tratados Lancaster House Acuerdo Bilateral (2010) · Proyectos de capacidades e industriales
(FRA, RU) · Interoperabilidad, adiestramiento de fuerzas
·  Nuclear (infraestructuras de test)
Proyecto Griffin Declaración de · Proyectos de capacidades e industriales
(DEU, NDL) Intenciones (2013) Interoperabilidad, adiestramiento de fuerzas
Concepto de Nación-marco ·  Unidades militares mixtas
Tabla I – Principales iniciativas de cooperación subregional en Europa.
Fuente: Elaboración del autor a partir de Pertusot, 2015, 29.

Sus principales ventajas son la flexibilidad, la aceptabilidad de los proyectos y el


hecho de que logran alcanzar rápidamente resultados (Drent, Zandee, y Casteleijn,
2014, 16). Aun así, persiste también el peligro de la fragmentación que esto supone a
nivel europeo, si el resultado de la mejora de capacidades nacionales no fuese coordi-
nado en un «clúster de clústeres» (Kempin y Scheler, 2015, 48). Es indudable que estas
iniciativas consiguen reducir los costes y si se coordinan adecuadamente pueden con-
tribuir a incrementar el rendimiento de la defensa europea, edificando capacidades
con alcance regional: armonización e interoperabilidad de equipamientos militares;
mantenimiento común; entrenamiento y enseñanza compartidos; infraestructuras
comunes; e incluso creación de unidades operacionales combinadas (Drent et al.,
2013, 10).
Los proyectos subregionales son percibidos de manera controvertida, ya sea como
una mejora de la cooperación, o como una limitación a las iniciativas más globales de

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 79 a 110
89
Revista del Instituto Español de Estudios Estratégicos Núm. 13 / 2019

nivel europeo (Cîrlig, 2015, 6). Estas opciones de geometría variable pueden contribuir
a la construcción de la defensa europea, si forman parte del marco de la PCSD y pro-
curan el interés general de la UE. En cualquier caso, las iniciativas referidas han tenido
de forma mayoritaria un objetivo de preservación de los intereses nacionales, basados
en proyectos y prioridades específicos que no han conseguido atraer los intereses de
otros EM (Ballesteros et al., 2013, 27).
Pueden distinguirse tres modelos de cooperación, de exigencia creciente en térmi-
nos de soberanía (Drent et al., 2013, 12): (a) Modular, en el cual los participantes se
complementan y refuerzan, pero los módulos se mantienen autónomos y destacables
sin la cooperación de los otros (ejemplo: las Marinas belga y holandesa —BENES-
AM, o la Fuerza Expedicionaria Conjunto-Combinada Franco-británica— CJEF);
(b) Integración, en que la proyección de una capacidad es posible únicamente cuando
todos los participantes contribuyen (ejemplo: 1st DEU-NDL Force HQ); y (c) Especia-
lización: los participantes dividen funciones y tareas y son mutuamente dependientes
(ejemplo: protección del espacio aéreo en los Estados Bálticos e Islandia).
Hay pocas publicaciones que traten de identificar los criterios determinantes para
el éxito o el fracaso de un modelo de cooperación. Parece evidente que no existe una
única fórmula, pues la cooperación en defensa es resultado de múltiples factores inte-
rrelacionados, ya sea de carácter estructural (culturas estratégicas o experiencia histó-
rica), o de naturaleza coyuntural (recortes en los presupuestos o relaciones personales
entre líderes políticos).
Uno de los primeros trabajos que analizaron las lecciones aprendidas de la coope-
ración en defensa fue el Surviving austerity (Valasek, 2011), quien destacó la impor-
tancia de los clústeres o «islas de cooperación» como forma de mantener y desarrollar
las capacidades militares en Europa. Este concepto fue posteriormente rebautiza-
do como cooperación minilateral por el Institut français des relations internationales
(IFRI).
En años siguientes, los numerosos trabajos del Netherlands Institute of International
Relations (Dickow, Drent, Landman, Overhaus & Zandee, 2013; Drent, Zandee &
Casteleijn, 2014; Drent, Zandee & Maas, 2015), entre los que destaca el informe  De-
fence cooperation models. Lessons learned and usability (Drent, Hendriks y Zandee,
2016, 3-7), consiguieron identificar un conjunto de doce condiciones necesarias para
el éxito: (a) confianza y solidaridad; (b) soberanía (entendida como «capacidad de
actuar»); (c) culturas estratégicas semejantes; (d) proximidad geográfica y cultural;
(e) número de los socios (inicialmente limitado); (f ) países y fuerzas de tamaños y cua-
lidades parecidas (la confianza y el entendimiento mutuo permiten sobreponerse a la
asimetría, como revelan los éxitos germano-holandés, franco-belga o germano-danés);
(g) proceso descendente y ascendente (fuerte liderazgo político y militar, acompa-
ñado por el compromiso del personal participante); (h) adaptaciones en la cultura
de defensa, organización y conceptos (pensamiento multinacional); (i) alineamiento
en el planeamiento de la defensa (equipamientos semejantes); (j) estandarización e
interoperabilidad; (k) realismo, claridad y propósitos serios; y (l) participación de los
Parlamentos.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 79 a 110
90
Bernardo González-Lázaro Sueiras La cooperación en materia de Defensa entre…

Este conjunto de condiciones puede ser utilizado como herramienta de medida, rea-
lizando una comparación entre las diferentes iniciativas y los resultados obtenidos por
las mismas. Así, en el ejemplo de la exitosa cooperación Germano-holandesa (Proyecto
Griffin), se observa el cumplimiento de la mayor parte de las condiciones expuestas.
En otros casos, como el Grupo Visegrad, se observa cómo la proximidad geográfica y
cultural facilitan la cooperación, a pesar de sus resultados mucho más discretos.

Estado actual de la cooperación en defensa entre Portugal y España

Aunque Portugal y España son países vecinos, durante muchos siglos no han desa-
rrollado un nivel de relaciones acorde con ese hecho, ni con el beneficio mutuo que
de ahí se podría derivar. Ha existido una rivalidad histórica, que llevó a proyectos
incompatibles y alianzas internacionales orientadas a reequilibrar el balance de fuerzas
(Maio, 2013, 15), en lugar de favorecer la sinergia y la acción conjunta.
Las relaciones bilaterales peninsulares han tenido una gran evolución en los últi-
mos años, como atestigua la lectura atenta de los Tratados y Convenios bilaterales. No
obstante, también es manifiesta una historia común que no siempre fue cordial. Así,
resulta interesante verificar que en 1939 se hablase de «Amistad y no agresión» 29, y en
el periodo predemocrático en 1977 de «Amistad y cooperación»30. En todo caso, el
resultado de las relaciones diplomáticas bilaterales en los últimos treinta años es muy
positivo, y después de siglos de relaciones complejas, con periodos de aproximación
y hostilidad, se ha verificado finalmente una confluencia entre los dos países y sus
sociedades.
El alineamiento progresivo de posiciones y estrategias entre España y Portugal es
debido a varios factores (Chislett, 2004, 2–5): la convergencia natural de intereses en
virtud de su vecindad; el desarrollo sincrónico de procesos de transición y consolida-
ción democrática; la entrada de España en la OTAN (1982); la adhesión simultánea a
las Comunidades Europeas (1986) y los desarrollos posteriores con los distintos Tra-
tados Europeos. Todo esto ha contribuido a dinamizar y multiplicar las formas de
relación bilateral, abriendo nuevas áreas de cooperación.
Teniendo en cuenta el factor geográfico de vecindad indisociable, la integración
peninsular en el ámbito económico fue rápida y se establecieron sólidas relaciones
de interdependencia (Ministerio de Asuntos Exteriores y Cooperación [MAEC],
2016, 5). Ambos países han construido un entramado complejo de tratados y acuerdos
bilaterales que aseguran el funcionamiento normal de las relaciones bilaterales y trans-
fronterizas. Destaca el ya referido Tratado de Amistad y Cooperación de 1977, que será
revisado en un futuro próximo (Presidencia del Gobierno, 2015, 2; Sánchez, 2015, 3);

29  Tratado de Amistad y no-agresión, hecho en Lisboa a 17 de marzo de 1939, así como los respectivos
Protocolos adicionales de 29 de julio de 1940, 20 de septiembre de 1948 y 22 de mayo de 1970.
30  Tratado de Amistad y Cooperación entre Portugal y España, firmado a 22 de noviembre de 1977.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 79 a 110
91
Revista del Instituto Español de Estudios Estratégicos Núm. 13 / 2019

el Tratado de Valencia de 2002 sobre cooperación transfronteriza entre entidades e ins-


tancias territoriales; y el Convenio de Albufeira de 2008 sobre cooperación en materia
de cuencas hidrográficas luso-españolas, que se añaden a un largo acervo histórico en
el que resalta el Tratado de Límites de 1864, con un siglo y medio de vigencia.
Los contactos a nivel político son numerosos a intensos, siendo las Cumbres His-
pano-lusas iniciadas en 1983 el mecanismo fundamental de consulta al más alto nivel
y el motor de las relaciones bilaterales. Al finalizar la 27ª Cumbre en Vidago (2014),
el entonces primer ministro portugués Pedro Passos Coelho afirmó en alusión a las
relaciones bilaterales peninsulares que «vivimos también hoy en día en tiempos de
elecciones difíciles, de recursos limitados, que nos invitan a potenciar las capacidades
de cada uno en la defensa de intereses compartidos» (Vieira, 2014, 1). Las siguientes
cumbres, celebradas en Bayona (28 de junio de 2015) y Vila Real (29 de mayo de 2017),
transcurrieron en un contexto de amplio entendimiento bilateral y compromiso con el
proyecto europeo (Observador.pt, 2017,1).
Desde su ingreso en las Comunidades Europeas, la cooperación peninsular en el
ámbito de la política exterior ha sido muy estrecha, materializada a través de contactos
regulares para mantener posiciones frecuentemente coincidentes ante la UE. Ambos
países impulsan proyectos comunes en el ámbito regional, como las Cumbres Ibe-
roamericanas (Ferreira Gomes, 2017, 10-12) o la Iniciativa de Defensa 5+5, este último
convertido en un foro privilegiado en la región mediterránea. En el ámbito global des-
tacan entre otros los apoyos mutuos en el Consejo de Seguridad de Naciones Unidas
(CSNU) a las candidaturas de Portugal (2010-2011) y de España (2015-2016).
En cualquier caso, existen también limitaciones que es importante destacar. Moreira
de Sá (2015, 70) expone en su estudio sobre política exterior portuguesa actual que existe
una preocupación permanente y manifiesta en este sector ante una posible pérdida de
individualidad, en toda iniciativa exclusiva con España del tipo «unión latina» o «bloque
ibérico». Por su parte, Aznar Fernández-Montesinos (2015, 4) subraya que es precisamente
la cooperación multilateral, al diluir las diferencias individuales, la que puede servir como
medio para responder a los posibles desequilibrios en las relaciones exclusivas entre las
partes. Según este razonamiento, la multilateralidad puede reducir la pérdida de soberanía
implícita a cualquier relación pactada, dotándola de un carácter más igualitario. Esto fa-
vorece que en el contexto europeo sean posibles relaciones bilaterales o minilaterales entre
países de potenciales asimétricos, lo que refuerza simultáneamente el marco multilateral.
El Gobierno de España ha realizado un considerable avance en las últimas legislatu-
ras en el área de seguridad y defensa, reflejado en documentos como la Directiva de De-
fensa Nacional31 (DDN) de 2012; la Estrategia de Seguridad Nacional (ESN)32 de 2017;

31  Directiva de Defensa Nacional 1/2012 «Por una defensa necesaria, por una defensa responsable»,
aprobada en Madrid en julio de 2012.
32  La ESN 2017 fue aprobada por Real Decreto 1008/2017, de 1 de diciembre, mejorando la ESN
2013, primera estrategia de seguridad española, procedente de la revisión de la nunca materializada
Estrategia Española de Seguridad de 2011.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 79 a 110
92
Bernardo González-Lázaro Sueiras La cooperación en materia de Defensa entre…

la Ley de Acción y Servicio Exterior del Estado de 2014; la Estrategia de Acción Exterior de
2014 y la Ley de Seguridad Nacional de 2015. Todo ello define una nueva orientación,
en la que el ámbito bilateral y muy particularmente las relaciones con Portugal ocupan
un lugar prioritario.
Por su parte, Portugal ha definido un nuevo Conceito Estratégico da Defesa Nacional
(CEDN) en 2013; el Modelo de Defensa Nacional DEFESA 2020 en 2013; la Lei de Defe-
sa Nacional en 2014 y el documento A Defesa de Portugal en 2015, donde se identifican
estrategias y se diseñan líneas de acción, con una destacada vocación de incrementar la
cooperación bilateral y multilateral en determinadas áreas de interés.
Este reciente impulso protagonizado por ambos países comprende herramientas
fundamentales como la diplomacia, las Fuerzas Armadas, las Fuerzas y Cuerpos de
Seguridad del Estado, los servicios de inteligencia, la protección civil, la cooperación
al desarrollo y las relaciones económicas y comerciales. Esto abre la puerta para una
colaboración mayor en materia de defensa en áreas geográficas de interés común como
África, donde Portugal posee gran experiencia y mantiene una activa Cooperación
Técnico-militar (CTM)33. Las subregiones de Sahel, golfo de Guinea y Cuerno de
África, identificadas por ambos países como áreas de interés vital34, representan ya el
escenario principal de dicha cooperación.

Marco legal de la cooperación bilateral en defensa: El Acuerdo de Bayona

Las relaciones bilaterales en materia de defensa están definidas actualmente por el


Acuerdo entre el Reino de España y la República Portuguesa relativo a la Cooperación en
el Dominio de la Defensa firmado en Bayona en 2015, con nivel de Tratado Internacio-
nal y en vigor desde 2017. Este Acuerdo ha sustituido al anterior Protocolo de Coopera-
ción entre el Ministerio de la Defensa Nacional de la República Portuguesa y el Ministerio
de Defensa del Reino de España, que databa de 1998 (tabla II).
Como paso intermedio, ambos ministros de Defensa firmaron en 2012 una
Declaración de Intenciones Conjunta para el Refuerzo de la Cooperación en el ámbito
de la Defensa, considerando que era necesario dotar del adecuado marco jurídico
a un nivel de relación que ya existía de facto. La Declaración expresó la intención
de desarrollar una cooperación bilateral reforzada que contribuyese a mejorar la
seguridad y defensa regionales, en los senos de la OTAN y de la UE. Se decidieron
varias iniciativas en distintos ámbitos: (a) en el ámbito de la política de defensa,

33  Las Fuerzas Armadas portuguesas mantienen una activa CTM con varios países del continente,
con presencia de asesores e instructores en Mozambique, Angola, Guinea-Bissau, Sâo Tomé e Príncipe
y Cabo Verde.
34  Gobierno de España. (2014). Estrategia de Acción Exterior. (Ministerio de Asuntos Exteriores
y de Cooperación, Ed.). Madrid: Gobierno de España. Governo de Portugal. (2013). Conceito
Estratégico de Defesa Nacional. Lisboa: Governo de Portugal.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 79 a 110
93
Revista del Instituto Español de Estudios Estratégicos Núm. 13 / 2019

se decidió revisar el Protocolo de 1998; (b) en el ámbito de los Estados Mayores


Generales, continuar realizando periódicamente las reuniones de los Estados Ma-
yores Peninsulares, en vigor desde 1952, e impulsar las actividades de cooperación
bilateral; (c) en el ámbito de la cooperación militar, del planeamiento de capaci-
dades y del empleo de las fuerzas, explorar el desarrollo conjunto de capacidades
en el marco del P&S y SD; y (d) en el ámbito de la cooperación en materia de
armamento e industrias de defensa, intensificar la cooperación en las áreas prio-
ritarias de aeronáutica, naval, comunicaciones, tecnologías de la información y
desmilitarización.

Protocolo de Cooperación entre el Ministerio de Acuerdo entre el Reino de España y la República


la Defensa Nacional de la República Portuguesa Portuguesa relativo a la Cooperación en el Dominio
y el Ministerio de Defensa del Reino de España de la Defensa (2015)
(1998)
- Inspirado en el Tratado de Amistad y Coope- -  Actualiza el Protocolo (1998)
ración (1977) -  Incluye la Declaración de Intenciones (2012)
-  Áreas de Cooperación: -  Áreas de Cooperación:
1. Intercambio en política internacional de de- 1. Política Defensa/Seguridad Cooperativa.
fensa, organización y gestión de personal de las 2. Gestión, formación, instrucción, adiestramiento e
Fuerzas Armadas, enseñanza y formación mili- intercambio de personal civil y militar.
tar, intercambio de cursos, asistencia hospitala- 3. Acciones conjuntas en tecnología/industria, inves-
ria y sanitaria y ordenamiento jurídico. tigación y desarrollo, material y equipamientos de
2. Investigación científica y tecnológica. la defensa.
3. Reforzar los lazos de cooperación industrial. 4. Industria de defensa: proyectos de la AED.
4. Promover el conocimiento mutuo de valores 5. Construcción, mantenimiento y tecnología naval.
culturales. 6. Promoción de actividades históricas, culturales y
5. Ejercicios combinados. deportivas.
6. Intercambio de puntos de vista: planeamiento 7. Realización de ejercicios militares.
de la defensa militar, profesionalización y mo- 8. Planeamiento de capacidades y empleo de fuerzas.
dernización, operaciones de paz y humanita- 9. Acciones comunes en operaciones humanitarias o
rias. de mantenimiento de la paz.
10.  Operaciones conjuntas y combinadas.
11. Concierto de posiciones nacionales ante organiza-
ciones regionales e internacionales.
12.  Compartir capacidades P&S y SD.
13. PCSD: EUBG.
14.  Seguridad marítima.
15. Telecomunicaciones militares.
16.  Acciones conjuntas ante emergencias y catástro-
fes.
17.  Defensa aérea, sobrevuelos y aterrizajes y opera-
ciones de búsqueda y salvamento.
18.  Gestión del espacio aéreo.
19.  Circulación aérea operacional/tránsito.
20.  Ciberdefensa y terrorismo global.
21.  Energía y clima.
22.  Actividades geográficas, cartográficas, hidrográfi-
cas, oceanográficas y meteorológicas.

Tabla II – Evolución de los Acuerdos bilaterales (1998-2015).


Fuente: Elaboración del autor

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 79 a 110
94
Bernardo González-Lázaro Sueiras La cooperación en materia de Defensa entre…

Todas estas iniciativas y otras nuevas se han incluido en del Acuerdo de Bayona.
Este nuevo marco jurídico consolida al CLESD, presidido por los jefes de Gobierno,
como la estructura fundamental de dirección y gestión de la cooperación en materia
de seguridad y defensa.

Razones para una cooperación peninsular en materia de defensa

En 2012, el entonces ministro de Defensa Aguiar Branco declaró que Portugal y


España podrían edificar capacidades militares juntos, justificando que «no podemos
tener la ilusión de que, en solitario, vamos a tener la fuerza para poder ser actores de
seguridad, ya no secundarios sino irrelevantes, como es exigible en términos de defen-
sa nacional» (Silva Machado, 2012, 18 de septiembre).

PORTUGAL ESPAÑA

Conceito Estratégico da Defesa Nacional (2013) Directiva de Defensa Nacional (2012)


Modelo de Defesa Nacional DEFESA 2020 (2013) Estrategia de Seguridad Nacional (2017)
Lei de Defesa Nacional (2015) Ley de Seguridad Nacional (2015)
A Defesa de Portugal (2012) Estrategia de Acción Exterior (2014)
Ley de Acción y Servicio Exterior del Estado (2015)

Tabla III – Documentos clave de seguridad, defensa y acción exterior.


Fuente: Elaboración del autor

No obstante, la justificación de la necesidad de una cooperación peninsular en


materia de defensa no se debe únicamente a la crisis económica. Así, por ejemplo, La
Directiva de Defensa Nacional de 2012 explicita que España participará de manera acti-
va y responsable en las iniciativas de la OTAN que favorezcan los intereses nacionales
y colectivos; en la configuración y avance de la PCSD y de la CEP; y que reforzará
las relaciones bilaterales con los actores que tengan amenazas e intereses compartidos,
puedan proporcionar estabilidad en su contexto próximo, o mejorar la posición estra-
tégica del país.
Resulta relevante para el estudio el realizar un análisis comparativo de los docu-
mentos esenciales de Portugal y España en materia de seguridad y defensa (tabla III),
contrastando sus intereses, amenazas, fortalezas, debilidades y contextos internaciona-
les de actuación, a fin de comprender las causas que justifican el planteamiento de la
cooperación bilateral y el beneficio mutuo a alcanzar.
El planteamiento realizado por los dos países tiene ciertas diferencias. Portugal uti-
liza un documento clave, el Concepto Estratégico de la Defensa Nacional, para referir
todos los aspectos relacionados con la defensa y la acción exterior del Estado. Por su
parte, España utiliza dos documentos, la Estrategia de Seguridad Nacional y la Estrate-
gia de Acción Exterior, que se materializan en sistemas interministeriales definidos por
leyes específicas.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 79 a 110
95
Revista del Instituto Español de Estudios Estratégicos Núm. 13 / 2019

PORTUGAL ESPAÑA
INTERESES 1. Afirmar su presencia en el mundo. 1. Defensa del Estado: territorio, accesos, pobla-
2. Consolidar su inserción en una sóli- ción, orden constitucional, soberanía e inde-
da red de alianzas. pendencia.
3. Defender la afirmación y credibili- 2. Los derivados de la situación geográfica y con-
dad exterior del Estado. dición marítima de España.
4. Valorizar las comunidades portu- 3. Uso de las vías de comunicación marítimas y
guesas. aéreas.
5. Contribuir a la promoción de la paz 4. Abastecimiento de recursos básicos.
y seguridad internacionales. 5. Paz y estabilidad en el Mediterráneo.
6. Cooperación con América Latina.
7. Promoción de la paz y de la seguridad inter-
nacional.
AMENAZAS 1. Terrorismo. 1. Terrorismo.
2. Proliferación de armas de destruc- 2. Proliferación de ADM.
ción masiva (ADM). 3. Criminalidad transnacional organizada.
3. Criminalidad transnacional organi- 4. Cibercriminalidad.
zada. 5. Conflictos armados.
4. Cibercriminalidad. 6. Vulnerabilidad del espacio marítimo.
5. Piratería. 7. Vulnerabilidad de las infraestructuras críticas y
6. Alteraciones climáticas, riesgos am- servicios esenciales.
bientales y sísmicos. 8. Inestabilidad económica y financiera.
7. Ocurrencia de olas de calor y frio. 9. Vulnerabilidad energética.
8. Atentados al ecosistema terrestre y 10. Flujos migratorios irregulares.
marítimo. 11. Espionaje.
9. Pandemias y otros riesgos sanitarios. 12. Emergencias y catástrofes.
Tabla IV – Comparación de intereses y amenazas.
Fuente: Elaboración del autor a partir de Estrategia de Acción Exterior (2014) y CEDN (2013).

En la tabla IV se comparan los intereses declarados por cada país y las principales
amenazas consideradas, claramente semejantes. Muchos de los intereses constituyen
áreas potenciales de cooperación, siendo los dos miembros de la UE, la OTAN, parti-
cipantes en las iniciativas del Mediterráneo y parte de la comunidad iberoamericana.
La DDN subraya que las defensas de los EM de la UE son únicamente viables
y sustentables a través de la cooperación. En cualquier caso, la principal limitación
impuesta por España a la cooperación corresponde a las determinadas «amenazas no
compartidas». Estas incluyen a Ceuta, Melilla y los territorios de soberanía en el Norte
de África, cuya defensa no puede sustentarse en la cooperación internacional.

PORTUGAL ESPAÑA
P U N TO S 1. Centralidad en el espacio atlántico; 1. Posición estratégica: África, América;
FUERTES 2. Régimen democrático consolidado; 2. Democracia avanzada;
3. Participación en UE, OTAN y CPLP; 3. Economía abierta y diversificada;
4. Historia, identidad y cohesión; 4. Infraestructuras;
5. Cultura y espacio lingüístico; 5. Lengua española y diversidad;
6. Comunidades de emigrantes
P U N TO S 1. Envejecimiento de la población 1. Debilidad demográfica: País envejecido; tasa de
DÉBILES 2. Dependencia energética, alimentaria fertilidad baja; alta inmigración.
3. Desequilibrios económico-financieros 2. Recursos naturales: agua escasa; energía (70,8 %
4. Baja competitividad económica; exterior)
5. Insuficiencias del sistema de justicia 3. Presencia exterior: empresas vulnerables a de-
6. Problemas de ordenamiento del te- cisiones políticas; I+D bajo; pocas empresas
rritorio exportadoras.

Tabla V – Comparación de puntos fuertes y débiles.


Fuente: Elaboración del autor a partir de Estrategia de Acción Exterior (2014) y CEDN (2013).

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 79 a 110
96
Bernardo González-Lázaro Sueiras La cooperación en materia de Defensa entre…

En el ámbito cultural, Portugal y España lideran dos de las mayores comunidades


lingüísticas del mundo. Según Durántez Prados (2015, 5-6) existen grandes posibi-
lidades en el mundo globalizado para la Iberofonia, definida como el espacio multi-
nacional constituido por pueblos de lenguas ibéricas, que se extiende por todos los
continentes e incluye treinta países y más de 700 millones de personas. La articulación
de este espacio, respetando estrictamente el protagonismo de cada país en su ámbito,
puede constituir una oportunidad de incrementar la influencia en un mundo mayori-
tariamente anglófono.
Se puede constatar una elevada convergencia entre los diferentes factores analizados
(tabla V), que ha dado lugar a proyectos comunes de desarrollo y cooperación trans-
fronteriza, como el reparto de recursos hídricos, proyectos energéticos o iniciativas en
infraestructuras. La palabra clave en este caso es la confianza, fortalecida dentro del
marco multilateral de la UE.

PORTUGAL ESPAÑA
CONTEXTOS a) Europa y la UE. a) UE.
DE SEGURI- b) EE. UU., relaciones transatlánticas. b) Mediterráneo y Medio Oriente.
DAD REGIO- c) Norte de África y Medio Oriente. c) América Latina y Caribe.
NALES d) África subsahariana. d) Relación transatlántica: EE. UU., Cana-
e) Atlántico. dá.
f ) Asia. e) África Subsahariana.
Espacios Estratégicos de Interés: f ) Asia-Pacífico. Australia.
· Espacio euroatlántico. g) Rusia.
· Península y Mediterráneo. Zonas vitales:
· Atlántico sur. · Sahel.
· India-Asia. · Cuerno de África.
· Golfo de Guinea.
SEGURIDAD UE 1. UE
COOPERATIVA 1. OTAN 2. OTAN
2. ONU 3. ONU
3. OSCE 4. OSCE

Tabla VI– Comparación de contextos internacionales.


Fuente: Elaboración del autor a partir de Estrategia de Acción Exterior (2014) y CEDN (2013).

Los contextos internacionales (tabla VI) y la acción exterior respectiva de cada país,
unido a las mismas estructuras de seguridad cooperativa, constituyen otro valor aña-
dido que justifica la necesidad de cooperación en seguridad y defensa. La ESN iden-
tifica varios contextos estratégicos en el mundo globalizado y tres Zonas Vitales. Por
su parte, Portugal delimita Espacios Estratégicos de Interés. Una materialización de
este interés común lo constituye el Position Paper35 para una cooperación multilateral
en el golfo de Guinea, presentado conjuntamente por Dinamarca, Francia, Portugal y
España en la UE, en 2015.

35  Position paper for a multilateral cooperation in the Gulf of Guinea, presentado en Bruselas el 22 de
mayo de 2015.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 79 a 110
97
Revista del Instituto Español de Estudios Estratégicos Núm. 13 / 2019

El Consejo Luso-español de Seguridad y Defensa (CLESD)

La Cumbre bilateral de Badajoz en 2006 tuvo una enorme importancia en el ám-


bito de seguridad y defensa, por la decisión de constituir el CLESD, bajo la autoridad
y orientación de los jefes de Gobierno. El CLESD representó un significativo salto
cualitativo en el establecimiento de una asociación luso-española real y estructurada,
en el marco del Protocolo de 1998 que aún se encontraba en vigor.
El CLESD se estructura en tres niveles: (a) Consejo; (b) Comisión preparatoria; y
(c) Grupos de Trabajo: Diálogo político-diplomático, Diálogo político-estratégico, Coo-
peración en armamento e industrias de la defensa y Estados Mayores Peninsulares. En
mayo de 2017 tuvo lugar el VI CLESD (reunión del Consejo), paralelamente a la Cumbre
bilateral de Vila Real, y en noviembre la 61.ª Reunión de Estados Mayores Peninsulares.
El balance de su funcionamiento es muy positivo, pero existe un amplio margen
de mejora. La principal dificultad radica en la materialización del nivel intermedio,
la Comisión Preparatoria, responsable de preparar la reunión del Consejo en base a
los resultados obtenidos en los grupos de trabajo. Esta Comisión o «reunión a ocho»,
debería estar formada por los directores generales de política exterior y de política de
defensa, los directores generales de armamento y los jefes de Estado Mayor de la De-
fensa, pero nunca se ha reunido por la dificultad de coordinar las agendas de dichas
autoridades. Por otra parte, el único grupo de trabajo que mantiene reuniones anuales
regulares y realiza un seguimiento efectivo de la cooperación es el de los Estados Ma-
yores Peninsulares, donde se tratan los aspectos militares de la misma.
Para obtener el máximo rendimiento de la cooperación bilateral es necesario solu-
cionar estas deficiencias estructurales, que acaban resultando limitadoras. Un modelo
eficaz debe constituir la materialización de una estrategia bilateral de cooperación, do-
tada de objetivos a diferentes horizontes temporales. Se trata de edificar un proyecto in-
tegral, dotado de órganos eficaces de gestión, control y evaluación, que permita alinear
posiciones políticas, integrar fuerzas militares y coordinar las industrias de defensa.
El proyecto está definido conceptualmente y ahora dotado del adecuado marco
legal, mediante el Acuerdo de Bayona. La situación política, económica y de seguridad
actual en la UE crea una ventana de oportunidad para consolidar la cooperación. Para
ello es imprescindible continuar fortaleciendo la confianza, evitar el apresuramiento e
identificar las áreas de complementariedad de ambos países.

Materialización de la cooperación: Proyectos, actividades y operaciones

De acuerdo con las declaraciones de los sucesivos CLESD y el Acuerdo de Bayona, las
posibilidades de cooperación peninsular en seguridad y defensa pueden ser tan amplias
como decidan ambos países: seguridad cooperativa; concierto de posiciones naciona-
les; planeamiento coordinado de capacidades y empleo de fuerzas; acciones comunes
en el terreno internacional; puesta en común y refuerzo de capacidades; seguridad ma-

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 79 a 110
98
Bernardo González-Lázaro Sueiras La cooperación en materia de Defensa entre…

rítima; gestión, formación, adiestramiento e intercambio de personal; realización de


ejercicios conjuntamente; gestión conjunta de emergencias y catástrofes; cooperación
en operaciones conjunto-combinadas; acciones conjuntas en el área de la tecnología y
de la industria; cooperación en ciberdenfesa y en la lucha contra el terrorismo global;
desafíos energéticos y alteraciones climáticas; cooperación en actividades geográficas e
hidrográficas; e incluso la promoción de actividades históricas y culturales.

COOPERACIÓN PRT-ESP. NIVEL REGIONAL


FUERZAS Y 1) NATO VJTF 2018.
MISIONES 2) EU Battlegroup 2019 y 2021.
Participación 3) Operación INHERENT RESOLVE (Irak).
combinada 4) EUTM Mali y EUTM RCA.
5) Cooperación multilateral en el golfo de Guinea.
PROYECTOS CON PARTICIPACIÓN DE AMBOS PAÍSES
P&S (UE) 1) Flota Europea de Transporte Aéreo (EATF).
2) Laboratorio Conjunto Proyectable de Explotación y Análisis (JDEAL).
3) Programa de Investigación para Gestión del Sistema Europeo Unificado de Tránsito
Aéreo (SESAR).
4) Vigilancia Marítima (MARSUR).
5) Comunicaciones Gubernamentales vía satélite del futuro.
CEP (UE) 1) Movilidad Militar.
2) Plataforma de Información Compartida para ciberamenazas y respuesta a incidentes.
3) Sistema Estratégico de Mando y Control (C2) para misiones y Operaciones PCSD.
SD (OTAN) 1) Clúster de protección de puertos.
2) Adiestramiento y formación multinacional OTAN en Ciberdefensa (MN CD E&T).
3) Armas guiadas Aire-Tierra de precisión.
4) Navíos cisterna de apoyo marítimo.
5) Información Situacional Marítima – Servicios de Información Marítima Internacionales
(MNMIS).
6) SOF Aviation.

Tabla VII – Cooperación PRT-ESP en el nivel regional.


Fuente: Elaboración del autor a partir de Actas 61ª Reunión Estados Mayores Peninsulares (2017).

Entre las actividades en curso a nivel regional (tabla VII), destaca especialmente la
generación coordinada de fuerzas de reacción en el marco de la UE (EUBG) y de la
OTAN (VJTF, NRF), así como la contribución coordinada en operaciones multilate-
rales en Irak (Operación Inherent Resolve, OIR) y en el Sahel (EUTM Malí y EUTM
RCA). Además, ambos países participan conjuntamente en el desarrollo de proyectos
de P&S liderados por la AED, en proyectos de SD de la OTAN, y en los proyectos de
CEP recientemente aprobados por la UE.
En el ámbito subregional, destaca la coordinación de posiciones orientadas a refor-
zar la importancia del flanco Sur de la UE y de la OTAN. Esto resulta particularmente
importante en una Europa dividida en cuanto a la percepción de las amenazas, ya
que las ampliaciones sucesivas de la UE y de la OTAN han desplazado el centro de
gravedad europeo hacia el este (Drent et al., 2015, 8). Así, los países del norte y el este
de Europa focalizan su defensa sobre Rusia y la crisis de Ucrania, frente a Portugal,
España y otros socios mediterráneos como Francia e Italia, que demuestran una mayor
preocupación orientada al sur, justificada por las consecuencias de la Primavera Árabe,
la extensión del terrorismo yihadista y la inmigración ilegal.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 79 a 110
99
Revista del Instituto Español de Estudios Estratégicos Núm. 13 / 2019

El número de actividades bilaterales es muy elevado y se encuentra en constante creci-


miento desde 2012. La crisis económica ha impuesto limitaciones presupuestarias en los dos
países, que han encontrado en la cooperación un modo de solventar algunas de sus carencias.

Evaluación del modelo de cooperación en defensa peninsular:


recomendaciones

A lo largo del estudio se han relacionado doce condiciones necesarias para el éxito
de la cooperación en defensa, que ahora es necesario aplicar al proyecto peninsular:
confianza y solidaridad; soberanía (capacidad de actuar); culturas estratégicas seme-
jantes; proximidad geográfica y cultural; número de los socios (inicialmente limitado);
países y fuerzas de tamaños y cualidades parecidas; proceso descendente y ascenden-
te; adaptaciones en la cultura de defensa, organización y conceptos; alineamiento en
el planeamiento de la defensa; estandarización e interoperabilidad; realismo, claridad
y propósitos serios; y participación de los Parlamentos.
La confianza y la solidaridad son consideradas las condiciones más importantes
para realizar operaciones combinadas (Rivero, 2017, 2-5). De las declaraciones de los
CLESD; el hecho de la generación combinada de fuerzas EUBG o VJTF; la coope-
ración e intercambio de información existente en el golfo de Guinea; la contribución
conjunta a la lucha contra el terrorismo internacional en Besmaya, formando parte
de la Operación Inherent Resolve; la coordinación de esfuerzos en la EUTM Malí y
EUTM RCA; así como el hecho de mantener posturas comunes ante la OTAN y la
UE, evidencian ampliamente la realidad de esta condición entre Portugal y España.
La soberanía tiene especial significación en el caso peninsular, por varias causas:
reservas de Portugal ante una dependencia económica excesiva y pérdida de relieve
internacional a favor del socio mayor (Gómez, 2017, 13–14); la cuestión de la demar-
cación de la Zona Económica Exclusiva (ZEE) entre Madeira y Canarias, debido a
la consideración de habitabilidad de las Islas Salvajes (Fiott, 2015, 49–54, 83–86); o
la cuestión de Olivenza36 (Diaz, 2016, 5 de marzo). Entendiendo la soberanía como
«capacidad de actuar», la cooperación en defensa se transforma en una necesidad. El
factor de vecindad, cultura compartida y lenguas semejantes facilita el entendimiento
y el éxito de la cooperación.
Portugal y España tienen actualmente culturas estratégicas convergentes, como ates-
tiguan sus posturas ante la PCSD y la OTAN; su visión de 360º y la importancia atri-
buida al flanco sur; la participación en iniciativas como la Iniciativa de Defensa 5+5 o
las operaciones combinadas en curso. Sin embargo, la existencia de intereses estratégi-
cos exclusivos es un hecho (posición de Portugal en la Comunidad de Países de Lengua
Portuguesa, ciudades autónomas y territorios de soberanía españoles en África), que
si no se consideran convenientemente pueden limitar el alcance del proyecto común.

36  Olivenza es considerada por la CIA de EE. UU. como zona de conflicto internacional.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 79 a 110
100
Bernardo González-Lázaro Sueiras La cooperación en materia de Defensa entre…

La asimetría existente entre las economías y las capacidades militares de España y


Portugal es una realidad (tabla VIII), que podría ser limitadora debido a reservas ante
el predominio del mayor, o por una retribución limitada del menor. Como atestiguan
otros ejemplos europeos, la confianza y el entendimiento mutuo, identificando correc-
tamente las áreas de complementariedad, pueden anular los efectos negativos de esta
asimetría (ejemplos de Alemania-Holanda, Bélgica-Francia, Alemania-Dinamarca).
La flexibilidad del modelo bilateral peninsular permite plantear una cooperación de
tipo modular, la integración y la especialización, avanzando dentro del nuevo proyecto
de CEP de la UE.

PORTUGAL ESPAÑA RELACIÓN


PRESUPUESTOS 2017 2.185 8.623 1:4
(M€)
Fuerzas Armadas 32.992 121.000 1:3,7
Efectivos Totales
Exército/Ejército de Tierra 18.000 77.000 1:4,3
Efectivos Cuartel General/LCC
Grandes Unidades (Valencia)
División SAN MARCIAL: 4
Brigada de Brigadas
Intervenção División CASTILLEJOS: 3
Brigada Mecanizada Brigadas
Brigada Reação Brigada de Canarias
Rápida Brigada de Ceuta
Brigada de Melilla
Brigada de Helicópteros
(FAMET)
Brigada Logística
Brigada de Sanidad
Marinha/Armada Española 9.000 21.000 1:2,3
Efectivos 01 Porta-aviones (LHD)
Principales buques 05 Fragatas 11 Fragatas
06 Corbetas 07 Corbetas
02 Submarinos 04 Submarinos (projecto S-80)
01 Buques Logísticos 02 Buques Logísticos
03 Transportes
02 Buques anfibios
Corpo de Fuzileiros Brigada Infantería de Marina
Força Aérea / Ejército del 7.000 20.000 1:2,9
Aire 73 EFA
Efectivos 27 F16 86 F18
Principales medios 02 A310
06 C130 12 C130
18 CN-235
11 C295 18 C295
05 P3 Orión 07 P3 Orión
18 CANADAIR
06 Helicópteros EH-101 29 Helicópteros Cougar
06 Helicópteros SAR 15 Helicópteros SAR
04 UCAV Reaper

Tabla VIII – Comparación de capacidades PRT/ESP.


Fuente: Elaboración del autor a partir de Ministerio de Defensa de España, 2017. Ministério da Defesa
Nacional de Portugal, 2017.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 79 a 110
101
Revista del Instituto Español de Estudios Estratégicos Núm. 13 / 2019

Un liderazgo fuerte en los niveles político y militar (proceso descendente y ascen-


dente) resulta imprescindible, manteniéndose a lo largo del tiempo. Resulta crítica en
este punto una alternancia democrática en los gobiernos, que pueda variar sustancial-
mente la cultura estratégica. El establecimiento de dependencias mutuas y la conside-
ración de la cooperación como «Política de Estado» a largo plazo pueden contribuir
para minimizar los efectos dicha alternancia.
Aunque puedan existir diferencias iniciales entre las culturas de defensa, la organi-
zación de las Fuerzas Armadas y los conceptos de empleo o doctrinales, una coopera-
ción efectiva exige evolucionar progresivamente el «pensamiento nacional» hacia un
«pensamiento multinacional», influyendo en la consideración de las prioridades de la
defensa. Los intercambios de oficiales de enlace entre Estados Mayores y de alumnos,
la realización de ejercicios combinados y el emprender proyectos conjuntamente, con-
tribuyen a reducir el problema. Es necesario tiempo y voluntad de entendimiento.
Las formas permanentes de cooperación exigen alinear progresivamente los planea-
mientos de defensa. Las dependencias mutuas se ven fortalecidas cuando los socios
utilizan los mismos equipamientos, lo que resulta en una mayor interoperabilidad
de las fuerzas y se traduce en un refuerzo del modelo. La transparencia constituye un
prerrequisito, encontrándose obligados los responsables del planeamiento a buscar en
primer lugar las potencialidades de la cooperación multinacional.
La estandarización de la doctrina y la interoperabilidad de los equipamientos se
encuentra en relación directa con la facilidad de establecer la cooperación, al permitir
integrar más fácilmente adiestramiento, abastecimiento, mantenimiento y adquisición
de repuestos (un ejemplo lo constituyen las Fuerzas Aéreas Europeas Contribuyentes,
European Participating Air Forces, entre los EM que operan cazas F16 en la UE). Por-
tugal y España comparten la doctrina OTAN y tienen una facilidad de entendimiento
elevada que contribuye al fortalecimiento de la cooperación.
El realismo constituye también una condición importante para el éxito. El Acuerdo
de Bayona incluye muchas áreas de cooperación, que deben ser desarrolladas con una
finalidad clara y alcanzable. No hay lugar, por lo tanto, para los propósitos simbólicos.
Además, las iniciativas deben ser solventes en términos presupuestarios y en la asunción
de riesgos políticos (pérdida parcial de soberanía y tensiones en la industria de la defen-
sa), lo que está en relación directa con la profundidad de la cooperación. La activación
plena del CLESD, en su vertiente política e industrial, resulta esencial para avanzar.
La última condición considerada hace referencia a la participación de los Parlamentos
nacionales en todo lo referido a la proyección de fuerzas, planeamiento de la defensa y
adquisiciones. Para una cooperación real y eficaz resulta necesario hacer de la cooperación
una política de Estado, lo cual constituye hoy sin duda un desafío, a nivel peninsular.

Conclusiones

La cooperación en materia de defensa resulta imprescindible para los EM de la


UE en el momento actual. No es posible desarrollar ni mantener en solitario las ca-

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 79 a 110
102
Bernardo González-Lázaro Sueiras La cooperación en materia de Defensa entre…

pacidades militares que garanticen la seguridad de los ciudadanos, dado el entorno de


seguridad, económico y político de la última década. Ante la realidad que se ha des-
crito, precipitada en última instancia por el Bréxit y la llamada de atención de los EE.
UU. por el incumplimiento sistemático de las responsabilidades europeas en materia
de defensa, la UE se ha visto obligada a reaccionar. Esto se ha materializado en tres
ejes: potenciar la PCSD, impulsar el desarrollo de capacidades y reforzar la industria
europea de defensa.
La UE está constituida por un conjunto muy heterogéneo de EM, lo que ha difi-
cultado la puesta en marcha de una PCSD eficaz, ya que se ha visto siempre sometida
a las decisiones y reticencias propias de Estados con intereses divergentes. La falta de
coordinación efectiva, a pesar de los esfuerzos de la AED y la OTAN, han dado lugar
a múltiples redundancias e inversiones basadas en intereses nacionales. Además, la
industria de defensa ha carecido de un mercado competitivo y rentable, perdiendo
progresivamente su lugar de vanguardia.
Las causas del problema incluyen el miedo a la especialización, la pérdida de so-
beranía, las diferentes culturas estratégicas o bien el proteccionismo de la industria
de defensa. Sin embargo, todo ello se ha visto progresivamente sobrepasado por las
exigencias de la realidad, haciendo imprescindible evolucionar desde el concepto de
«actuación independiente» al de «capacidad de actuar». Esto lo han realizado los EM
de la UE mediante dos vías a diferentes velocidades: la regional y la subregional.
La vía regional ha sido siempre la más complicada, ya que exige el acuerdo de todos,
motivo por el que se ha visto ralentizada hasta 2017, en que la nueva Estrategia Global,
su Plan de Implementación, la Declaración Conjunta UE-OTAN, el Plan de Acción de la
Defensa, la creación de un Fondo Europeo de Defensa y de un Programa de Desarrollo In-
dustrial han constituido su nueva puesta en marcha. Todo ello ha permitido recuperar
herramientas como la CEP, que en su modalidad «inclusiva y ambiciosa», constituye
la última expresión de la respuesta comunitaria a los desafíos actuales de defensa.
La vía subregional, constituida por iniciativas bilaterales o minilaterales de geo-
metría variable, surgió como una alternativa necesaria y flexible ante el difícil avance
de proyectos multilaterales. Basándose en aspectos comunes entre socios cercanos,
ha tenido varias materializaciones con diversos resultados, no siempre en línea con
los objetivos regionales y frecuentemente limitadas a la satisfacción de intereses na-
cionales.
En este entorno complejo, surge la cooperación bilateral en materia de defensa en-
tre Portugal y España, dos de los EM de la UE y Aliados de OTAN más castigados por
la crisis económica, lo que contrasta con su destacada contribución a las operaciones
de ambas organizaciones. No en vano, pese a sus reducidos presupuestos de defensa,
actualmente lideran EUTM Malí y EUTM RCA; han generado conjuntamente y li-
derado el EUBG 2017/2 y VJTF 16, teniendo asignados los EUBG 2019 y VJTF 18; y
participan de forma destacada en las operaciones Atalanta (cuyo Cuartel General Ope-
racional [OHQ, por sus siglas en inglés] se situará previsiblemente en Rota), Sophia,
Assurance Measures y misiones de Policía Aérea en el Báltico, entre otras.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 79 a 110
103
Revista del Instituto Español de Estudios Estratégicos Núm. 13 / 2019

El proyecto bilateral peninsular, que ha tenido un desarrollo inédito en la últi-


ma década, dispone en el Acuerdo de Bayona de un marco legal al máximo nivel,
flexible e inclusivo, en el que destaca su intención de cooperar para «mejorar la
seguridad y defensa regionales, en los senos de la OTAN y de la UE». Es precisa-
mente esa orientación multilateral, unida al entendimiento mutuo y la confianza,
la que ha permitido diluir las limitaciones de soberanía en el establecimiento de un
proyecto convergente con los objetivos regionales. Así ha quedado de manifiesto
en la coordinación de posiciones de ambos socios, en todo el proceso de nuevo im-
pulso de la defensa europea, por lo que se concluye que contribuye positivamente
al mismo.
La cooperación en defensa entre Portugal y España es natural y necesaria, justifi-
cada por intereses comunes y amenazas compartidas. No obstante, para ser realmente
eficaz precisa mejorar su estructura de funcionamiento, disponer de órganos perma-
nentes de dirección, evaluación y control, activar todas sus potencialidades y establecer
un diálogo multidisciplinar que aún no existe en áreas como el armamento y la indus-
tria de defensa. En definitiva, debe constituir una auténtica estrategia de cooperación,
dotarse del soporte presupuestario necesario y estar respaldada por una política de
estado solvente.
Los resultados alcanzados por la cooperación están siendo provechosos para ambos
países y para la defensa común europea a la que contribuye. Tratándose de un modelo
asimétrico, es preciso mantener el concepto de relacionamiento entre iguales y la con-
fianza, asegurando el beneficio mutuo para ambas partes. Portugal y España podrían
constituir en el momento actual, uno de los mejores ejemplos de entendimiento y
colaboración constructiva en materia de seguridad y defensa en Europa.

Referencias bibliográficas

Agencia Europea de Defensa. (2018a). Coordinated Annual Review on Defence


(CARD). Retrieved May 10, 2018, from https://www.eda.europa.eu/what-we-
do/our-current-priorities/coordinated-annual-review-on-defence-(card).
Agencia Europea de Defensa. (2018b). Defence Data Portal. Retrieved May 10, 2018,
from https://www.eda.europa.eu/info-hub/defence-data-portal/EDA/year/2013.
Alfonso Meiriño, A. (2015). La globalización de los asuntos de defensa: capacidades
militares, mercado e industria. Cuadernos de Estrategia Del IEEE, (175), 141-182.
Retrieved from http://www.ieee.es/Galerias/fichero/cuadernos/CE_175.pdf.
Aznar Fernández-Montesinos, F. (2015). Portugal. Cooperación y seguridad. Docu-
mento de Análisis Del IEEE 58/2015, 19. Retrieved from http://www.ieee.es/con-
tenido/noticias/2015/12/DIEEEA58-2015.html.
Ballesteros Martín, M. A., Castillo Chamorro, J. M., Aznar Fernández-Montesinos,
F., Ruiz González, F. J., Cortés Velasco, C., & Prieto Palacios, J. J. (2013). Es-

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 79 a 110
104
Bernardo González-Lázaro Sueiras La cooperación en materia de Defensa entre…

tudio prospectivo sobre la implementación del concepto «pooling and sharing» en


el horizonte de 2020. Documentos de Investigación del IEEE. Madrid. Retrieved
from http://www.ieee.es/Galerias/fichero/docs_investig/DIEEEINV-01_Estu-
dio_Prospectivo_TECNALIA_IEEE.pdf.
Benedicto Solsona, M. Á. (2017). Europa necesita una arquitectura de seguridad
más ambiciosa. In Ministerio de Defensa. Secretaría General Técnica. (Ed.),
­Documentos de Seguridad y Defensa (2017th ed., pp. 51–78). Madrid. Retrieved
from https://publicaciones.defensa.gob.es/la-arquitectura-de-seguridad-interna-
cional-un-proyecto-en-quiebra-libros-pdf.html.
Biehl, H., Giegerich, B., & Jonas, A. (2013). Strategic Cultures in Europe. (H. Biehl, B.
Giegerich, & A. Jonas, Eds.), Strategic Cultures in Europe. Security and Defence
Policies Across the Continent (2013th ed.). Wiesbaden: Springer Fachmedien
Wiesbaden. https://doi.org/10.1007/978-3-658-01168-0.
Carlos Izquierdo, J. (2016). La nueva Estrategia de Seguridad Europea 2016. Documen-
to Marco 16/2016. Madrid. Retrieved from http://www.ieee.es/Galerias/fichero/
docs_marco/2016/DIEEEM16-2016_EstrategiaSeguridad_DeCarlos.pdf.
Chislett, W. (2004). España y Portugal: de vecinos distantes a socios incómodos (No.
46/2004). Documento de Trabajo (DT) 46/2004 (Vol. DT 46/2004). Madrid.
Retrieved from http://www.realinstitutoelcano.org/wps/portal/rielcano_es/
contenido?WCM_GLOBAL_CONTEXT=/elcano/elcano_es/zonas_es/dt46-
2004.
Cîrlig, C.-C. (2015). European defence cooperation. State of play and thoughts on an EU
army. Brussels. Retrieved from http://www.europarl.europa.eu/RegData/etudes/
BRIE/2015/551346/EPRS_BRI(2015)551346_EN.pdf.
Cózar Murillo, B. (2017, December). La cooperación estructurada permanente: ¿El
impulso definitivo que necesita la política común de seguridad y defensa? Bo-
letín Del Instituto Español de Estudios Estratégicos (BIE), 8 (octubre/diciembre
2017), 1095-1145. Retrieved from http://www.ieee.es/publicaciones-new/bole-
tines_IEEE/2017/BoletinIEEE_8.html.
Diaz, J. (2016). Olivenza todavía es zona de conflicto internacional. Retrieved May 10,
2018, from http://www.lavanguardia.com/internacional/20160305/40218384148/
olivenza-espana-portugal-zona-conflicto-internacional-cia.html.
Dickow, M., Drent, M., Landman, L., Overhaus, M., & Zandee, D. (2013). Deepen-
ing German-Netherlands Defence Cooperation for Europe’s Security Needs (FG.2
No. 1). Berlin. Retrieved from https://www.swp-berlin.org/fileadmin/contents/
products/arbeitspapiere/WP_FG2_2012_Overhaus_Dickow_et_al.pdf.
Drent, M., Hendriks, R., & Zandee, D. (2016). Defence cooperation models. Lessons
learned and usability. The Hague, Netherlands.: Netherlands Institute of Inter-
national Relations «Clingendael». Retrieved from https://www.clingendael.nl/
sites/default/files/Report_Defence_cooperation_models.pdf.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 79 a 110
105
Revista del Instituto Español de Estudios Estratégicos Núm. 13 / 2019

Drent, M., Homan, K., & Zandee, D. (2013). Bold Steps in Multinational Coopera-
tion. The Hague, Netherlands. Retrieved from https://www.clingendael.nl/sites/
default/files/Bold Steps in Multinational Cooperation.pdf.
Drent, M., Zandee, D., & Casteleijn, L. (2014). Defence Cooperation in Clusters Iden-
tifying the Next Steps. The Hague, Netherlands. Retrieved from https://www.
clingendael.nl/sites/default/files/Defence Cooperation in Clusters_web.pdf.
Drent, M., Zandee, D., & Maas, E. (2015). Defence matters: more urgent than ever. The
Hague, Netherlands. Retrieved from https://www.clingendael.nl/sites/default/
files/Defence_matters_report_clingendael_apr2015.pdf.
Duna, D., & Dăncuţă, R.-C. (2014). The Common European Army Project between
the National Defence Preferences of the Member States and the Geostrategic
Challenges at the Eastern Borders of the EU. Eurolimes, 18, 55.
Durántez Prados, F. Á. (2015). Paniberismo e Iberofonía Definición y articulación de
un espacio multinacional de países de lenguas ibéricas. Diplomacia. Siglo XXI,
(85), 10. Retrieved from http://isdiber.org/wp-content/uploads/2015/07/Pan-
iberismo-e-Iberofonía.pdf.
EFE - Redacción Internacional. (2013). Cronología de las Cumbres Hispano-Portu-
guesas. Retrieved May 10, 2018, from https://www.eldiario.es/politica/Cronolo-
gia-Cumbres-Hispano-Portuguesas_0_131587091.html.
Europapress. (2015). Los 28 activan la cláusula de defensa colectiva para apoyar a Francia.
European External Action Service. (2016). Military and civilian missions and opera-
tions.
European External Action Service. (2018). Permanent Structured Cooperation - PESCO.
Ferreira Gomes, N. E. (2017). España y Portugal en el espacio iberoamericano: coinciden-
cia en las prioridades de política externa. Madrid. Retrieved from http://www.re-
alinstitutoelcano.org/wps/wcm/connect/88e57f8f-e83e-49e4-9817-76551a6b1e8a/
DT11-2017-FerreiraGomes-Espana-Portugal-espacio-iberoamerican-coinciden-
cia-prioridades.pdf?MOD=AJPERES&cacheid=1509987679510.
Fiott, D. (2015). The Common Security and Defence Policy: National Perspectives. Bruselas.
Retrieved from http://www.egmontinstitute.be/wp-content/uploads/2015/05/
ep79.pdf.
García González, J. I. (2016). La Unión Europea y la OTAN en el marco de la nueva
Estrategia Global de Seguridad de la Unión Europea. Revista UNISCI, 0(42),
217–239. https://doi.org/10.5209/RUNI.53794.
Gómez Adeva, A. (2017). Documento Opinión 22/2017. Las Islas Salvajes: la mar como
punto de encuentro. Madrid. Retrieved from http://www.ieee.es/Galerias/fichero/
docs_opinion/2017/DIEEEO22-2017_IslasSalvajes_GomezAdeva.pdf.
Kempin, R., & Scheler, R. (2015). L’intégration différenciée peut-elle débloquer la
PSDC ? Politique Étrangère, 80(1), 244. Retrieved from http://www.ifri.org/

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 79 a 110
106
Bernardo González-Lázaro Sueiras La cooperación en materia de Defensa entre…

fr/publications/politique-etrangere/articles-de-politique-etrangere/lintegra-
tion-differenciee-debloquer.
Lykke, A. F. (1989). Defining Military Strategy = E + W + M. Military Review, LXIX(5).
Retrieved from http://cgsc.contentdm.oclc.org/cdm/singleitem/collection/
p124201coll1/id/504/rec/10
MAEC. (2016). Ficha Pais. Portugal. Republica Portuguesa. Madrid. Retrieved from
http://www.exteriores.gob.es/documents/fichaspais/portugal_ficha pais.pdf.
Maio, H. T. (2013). Pooling and Sharing entre Portugal e Espanha: contributos para
a definição de uma estratégia. Instituto Superior de Estudos Militares (IESM).
Retrieved from http://comum.rcaap.pt/bitstream/10400.26/9952/1/TII_Cor_
Maio_ Pooling %26 Sharing entre Portugal e Espanha_final.pdf.
Major, C., & Mölling, C. (2014). The Framework Nations Concept. Germany’s Con-
tribution to a Capable European Defence. Stiftung Wissenschaft Und Politik,
(SWP Comments 2014/C 52), 4. Retrieved from https://www.swp-berlin.org/
fileadmin/contents/products/comments/2014C52_mjr_mlg.pdf.
Massart, P. (2017). Make European Defense Cooperation a Reality - Carnegie Europe
- Carnegie Endowment for International Peace. Retrieved May 15, 2017, from
http://carnegieeurope.eu/strategiceurope/67817.
Mölling, C. (2015). State of play of the implementation of EDA’s pooling and sharing
initiatives and its impact on the European defence industry. Brussels. https://doi.
org/10.2861/242800.
Moncloa. (2015). XXVIII Cumbre Hispano-Portuguesa. Madrid. Retrieved from http://
www.lamoncloa.gob.es/presidente/actividades/Paginas/2015/190615hispanolusa.
aspx.
Moreira de Sá, T. (2015). Política Externa Portuguesa (1a). Lisboa: Fundaçao Francisco
Manuel dos Santos.
Naim, M. (2009). Minilateralism. The magic number to get real international action.
Retrieved May 10, 2018, from http://foreignpolicy.com/2009/06/21/minilateral-
ism/.
Nissen, C. (2015). European Defence Cooperation after the Lisbon Treaty. The road is
paved for increased momentum. Copenhagen: Danish Institute for Internation-
al Studies (DIIS). Retrieved from http://www.diis.dk/files/media/publications/
publikationer_2015/diis_report_06_european_defence_cooperation_after_the_
lisbon_treaty_web.pdf.
Observador.pt. (2017). Cimeira ibérica: novos acordos e mais cooperação transfron-
teiriça. Retrieved May 10, 2018, from https://observador.pt/2017/05/30/­cimeira-
iberica-novos-acordos-e-mais-cooperacao-transfronteirica/.
Pannier, A. (2015). Le « minilatéralisme » : une nouvelle forme de coopération de
défense. Politique Étrangère, 80(1), 244. Retrieved from http://www.ifri.org/fr/

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 79 a 110
107
Revista del Instituto Español de Estudios Estratégicos Núm. 13 / 2019

publications/politique-etrangere/articles-de-politique-etrangere/minilateral-
isme-une-nouvelle-forme.
Parent, R. (2015). Pooling & sharing: Member States’ engagement and the support by the
EU. Bruselas. https://doi.org/10.2861/68811.
Patrick, S. (2014). The Unruled World. The Case for Good Enough Global Govern-
ance. Foreign Affairs, 93(1). Retrieved from https://www.foreignaffairs.com/arti-
cles/2013-12-06/unruled-world.
Pertusot, V. (2015). Défense européenne : enfin du nouveau. Politique Étrangère, 80
(1), 244. Retrieved from http://www.ifri.org/fr/publications/politique-etrangere/
sommaires-de-politique-etrangere/defense-europeenne-revisitee.
Rahbek-Clemmensen, J., & Rynning, S. (2015). Le partage des capacités militaires :
impasse ou avenir ? Politique Étrangère, 80(1), 244. Retrieved from http://www.
ifri.org/fr/publications/politique-etrangere/articles-de-politique-etrangere/part-
age-capacites-militaires.
Rivero, Á. (2017). ARI 47/2017. Portugal y España: los efectos de la crisis en las relaciones
institucionales peninsulares. Madrid. Retrieved from http://www.realinstitu-
toelcano.org/wps/wcm/connect/7c34ec37-317f-42b4-bb00-2afd139d0212/
ARI47-2017-Rivero-Portugal-Espana-efectos-crisis-relaciones-institucion-
ales.pdf?MOD=AJPERES&CACHEID=7c34ec37-317f-42b4-bb00-2af-
d139d0212.
Rogers, J., & Gilli, A. (2013). Enabling the future: European military capabilities 2013-
2025: challenges and avenues. European Union Institute for Security Studies - Report
(Vol. May). https://doi.org/10.2815/31769.
Sánchez Bardón, L. (2015). Crónica de la semana. España-Portugal: Más primas y
menos hermanas. Goldenspain.com. Retrieved from http://www.goldenspain.
com/cronica-de-la-semana/669-espana-portugal-mas-primas-y-menos-herman-
as?acm=621_70.
Sanger, D. E., & Haberman, M. (2016). Donald Trump Sets Conditions for Defend-
ing NATO Allies Against Attack. Retrieved May 10, 2018, from https://www.
nytimes.com/2016/07/21/us/politics/donald-trump-issues.html.
Shanker, T., & Erlangerjune, S. (2011). Blunt U.S. Warning Reveals Deep Strains
in NATO. New York Times, (June 10). Retrieved from http://www.nytimes.
com/2011/06/11/world/europe/11nato.html?_r=0.
Silva Machado, M. (2012). «Pooling & sharing» ibérico. Retrieved May 10, 2018,
from https://www.dn.pt/opiniao/opiniao-dn/convidados/interior/pooling-shar-
ing-iberico-2775674.html.
Traynor, I. (2011). US defence chief blasts Europe over Nato. Retrieved May 10, 2018,
from https://www.theguardian.com/world/2011/jun/10/nato-dismal-future-pen-
tagon-chief.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 79 a 110
108
Bernardo González-Lázaro Sueiras La cooperación en materia de Defensa entre…

Valasek, T. (2011). Surviving austerity: The case for a new approach to EU military
collaboration. Londres. Retrieved from https://www.cer.org.uk/sites/default/
files/publications/attachments/pdf/2011/rp_981-141.pdf.
Vieira, A. (2014). Portugal e Espanha reforçam cooperação na defesa para combater
a falta de recursos. Retrieved December 1, 2015, from http://www.publico.pt/
politica/noticia/portugal-e-espanha-reforcam-cooperacao-na-defesa-para-com-
bater-a-falta-de-recursos-1638648.

Artículo recibido: 4 de mayo de 2018.


Artículo aceptado: 29 de mayo de 2018.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 79 a 110
109
Revista del Instituto Español de Estudios Estratégicos
ISSN-e: 2255-3479

Eisa Younes
Doctor investigador en la Universidad Autónoma de Madrid. (España).

Correo: [email protected]

Marco y análisis del Estado Islámico desde


perspectivas clásicas de gestión

Framing and analyzing ISIS through clas-


sical management perspectives

Resumen
Para llevar a cabo la formulación y puesta en práctica de estrategias efi-
caces en la lucha contra el terrorismo es necesario comprender bien la
dinámica y los elementos organizativos interrelacionados de los grupos
a los que nos enfrentamos, con el fin de tener una equilibrada visión de
conjunto de sus puntos fuertes y de las áreas más débiles a las que po-
demos dirigir nuestra atención para ganar eficiencia en las operaciones.
Centrándonos en el Estado Islámico (EI) y en los yihadistas de tipo «lobo
solitario», se puede hacer frente mejor a las amenazas que plantean a la
sociedad española con un enfoque proactivo, en base también a los impe-
rativos de sus elementos organizativos. Como complemento a los marcos
que ya utilizan los organismos antiterroristas, adquiriríamos una perspec-
tiva inestimable observando la dinámica organizativa y de gestión en el
seno de estas organizaciones mediante la creación de un modelo de sus
distintas dimensiones: vínculos, imperativos, presiones y restricciones que
condicionan su estructura y sus operaciones. En este contexto, el modelo
presentado para estos dos tipos de terroristas incluye las dimensiones de
misión, estructura, financiación, reclutamiento y propagación. El modelo
muestra la relación entre las diversas dimensiones, así como las opciones
que pueden elegir racionalmente los líderes para una mejor adaptación

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 111 a 142
111
Revista del Instituto Español de Estudios Estratégicos Núm. 13 / 2019

conforme a las circunstancias internas y externas y a los recursos de que


disponen. Los organismos de lucha contra el terrorismo pueden así reali-
zar un análisis de esos cambios, que se reflejan en la organización interna
de estos grupos y en sus capacidades, con el fin de identificar y concen-
trarse en puntos débiles concretos para obtener unos resultados óptimos.
Este modelo general puede seguir mejorándose con el fin de incluir otras
áreas que ayudarían a elaborar modelos particulares para entidades terro-
ristas concretas que operen en cualquier entorno específico.

Palabras clave
Terrorismo, lucha contra el terrorismo / lucha antiterrorista, yihadista,
Estado Islámico, estrategia.

Abstract
The formulation and implementation of effective counterterrorism strategies
require a robust understanding of the dynamics and inter-related organi-
zational elements of the outfits being combated in order to have a balanced
all-round view of their strong points and the weak zones that can be focused
upon for more efficient operations. Focusing on ISIS and the Jihadist Lone
Wolf type, the threats they pose to the Spanish society can be better countered
through a proactive approach also underpinned by the imperatives of the
organizational elements of these organizations. Supplementing the existing
frameworks being used by agencies, an invaluable perspective would be to
observe the business and management dynamics within these organizations
by creating a blueprint of their different dimensions - their linkages, im-
peratives, compulsions and the constraints that drive their structure and
operations. In this context, the blueprint model introduced by these two
types includes the areas of mission, structure, financing, recruitment, and
propagation. The model shows the sequencing between the various areas
of management with the options chosen by rational leadership in terms of
the better fitting according to the internal and external environments and
resources at their disposal. An analysis of such progression that results in
the internal organization and the capabilities of the entities can then be
deployed by the counterterrorism agencies to identify and home in on the
specific weak points for optimal results. This Model can be further enhanced
to include other areas that would help in creating blueprints for specific
terrorist entities operating in any specific environment.

Keywords
Terrorism, counterterrorism, jihadist, ISIS, strategy.

Citar este artículo:


YOUNES, E. «Marco y análisis del Estado Islámico desde perspectivas
clásicas de gestión».Revista del Instituto Español de Estudios Estratégicos.
2019, número 13, pp- 111-142

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 111 a 142
112
Eisa Younes Marco y análisis del Estado Islámico desde perspectivas clásicas…

Introducción

Con la creciente amenaza de ataques terroristas en España, especialmente los


llevados a cabo por los llamados «lobos solitarios», evidentemente diseñados para
provocar temor e inseguridad entre la población, es necesario analizar desde dis-
tintas perspectivas las organizaciones terroristas del Estado Islámico y a quienes
operan de forma individual pero están relacionados con ellas. Ello facilitará la for-
mulación de iniciativas más eficaces para impedir agresiones terroristas y castigar a
los responsables.

Los organismos estatales han alcanzado un éxito significativo en la lucha con-


tra la amenaza del terrorismo, pero siempre hay margen para ampliar y mejorar
las perspectivas desde las que se puede analizar este fenómeno con el objetivo de
lograr una mayor eficiencia. Esto proporciona asimismo un enfoque multidimen-
sional, que constituye otro elemento para analizar tales organizaciones con vistas
a la formulación de mejores estrategias para combatirlas. La aparición de entida-
des terroristas, sus técnicas de reclutamiento y sus medios para la obtención de
recursos pueden estudiarse también desde un punto de vista empresarial. Así, se
puede trazar un paralelismo muy útil con las organizaciones empresariales con-
vencionales y con los enfoques de la estrategia de gestión, a fin de proporcionar
soluciones para poner freno al daño potencial que dichas entidades pueden infligir
a las sociedades. El análisis de los grupos terroristas como entidades con intereses
comerciales permitiría conocer mejor algo tan valioso como son sus mecanismos
de actuación, y pondría de relieve los puntos fuertes y las limitaciones que existen
en ellos. Conocer estos aspectos organizativos concretos redundaría en una mayor
capacidad de los organismos gubernamentales para planear y preparar sus propias
campañas.

Contexto

Los atentados terroristas han continuado golpeando los países europeos en 2017,
provocando la muerte de numerosas víctimas inocentes y creando entre los ciuda-
danos un clima general de temor ante lo desconocido. El número de ataques falli-
dos, frustrados o perpetrados en Europa ha aumentado, como muestra el siguiente
gráfico:

El Reino Unido sufrió el mayor número de ataques (107), seguido de Francia (54) y
España (16). Esta última fue un caso especial, ya que experimentó atentados yihadis-
tas después de haber vivido relativamente libre de ellos durante un largo periodo de
tiempo. Pero, como muestra la figura siguiente, lo que destaca es el elevado número
de ataques separatistas y yihadistas.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 111 a 142
113
Revista del Instituto Español de Estudios Estratégicos Núm. 13 / 2019

Figura 1: número de ataques terroristas en Europa en el periodo 2014-2017 1

Figura 2: tipos de ataques terroristas en Europa en 2017

12
En 2017 se contabilizaron en la Unión Europea un total de 33 atentados terro-
ristas yihadistas entre fallidos, frustrados y realizados, que es más del doble de los
perpetrados el año anterior. De ellos, diez se llevaron a cabo con éxito, ya que con-
siguieron el objetivo que sus perpetradores definen invariablemente como «matar
a los enemigos del Islam». Ello provocó 62 víctimas mortales, la mayor parte en el
Reino Unido, seguido de España, con 16 muertes. Respecto al grado de complejidad
empleado, la tendencia muestra un descenso, pues se utilizaron medios menos so-

1  Europol. «Terrorism Situation and Trend Report». 2018.


2  Europol. «Terrorism Situation and Trend Report». 2018.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 111 a 142
114
Eisa Younes Marco y análisis del Estado Islámico desde perspectivas clásicas…

fisticados. En los casos en que se requería un alto grado de sofisticación, los ataques
fracasaron, por lo general, como el atentado en Bruselas [FECHA] en que debido a
una deficiente preparación y fabricación se produjo una detonación prematura de
los artefactos incendiarios ubicados en un carrito para equipaje. Resulta alarmante
el alto número de víctimas que podría haber causado el ataque en Parsons Green
[FECHA], donde los explosivos no llegaron a detonarse, si se hubieran utilizado
componentes de gran calidad en su fabricación y se hubieran manipulado adecua-
damente.

Tendencia respecto a los ataques yihadistas y del Estado Islámico

Como muestra la tendencia, los yihadistas seleccionan cuidadosamente sus blancos


y los objetivos que persiguen3. Sus ataques se llevan a cabo de manera indiscriminada
contra la población, para instaurar el miedo, y también contra símbolos del «hedonis-
ta» modo de vida occidental, así como contra símbolos de autoridad. El atentado de
Barcelona [2017 mostró una propensión de los terroristas hacia las matanzas indiscri-
minadas. Es preocupante la habilidad que han demostrado los yihadistas para pasar
desapercibidos en gran medida y, en muchos casos, para radicalizarse sin levantar sos-
pechas con atavíos propios de su religión.
A medida que el Estado Islámico se debilita debido a las iniciativas concertadas tan-
to a nivel mundial como regional, está incitando a sus miembros a perpetrar ataques
de forma individual o, como suele denominarse, como «lobos solitarios». Tiende a
exigirles que a su vuelta se centren en sus países de origen, generalmente en Europa y la
región de Oriente Próximo, y para exhortarles recurre a la propaganda también en re-
des sociales, especificando además el modo de atacar objetivos civiles. Las autoridades
se enfrentan, pues, a un desafío radicalmente distinto a la hora de preparar iniciativas
antiterroristas. La planificación y el apoyo de quienes están fuera de Europa, que últi-
mamente coordinan a los perpetradores solitarios que se encuentran en el continente,
es una preocupación añadida. Este rasgo proporciona a los lobos solitarios una capaci-
dad de ejecución y planificación mayor que el modelo convencional. Quienes corren
más riesgo de caer en la violencia en sus propios países son aquellos que han vuelto de
una Siria asolada por la guerra y a los que se les ha encargado que hagan estragos en
Europa mediante acciones individuales. Estos individuos de inspiración radical que
adoptan los principios del Estado Islámico han sido los responsables del reciente in-
cremento en el Reino Unido de este tipo de ataques cometidos por lobos solitarios. En
cuanto a España, se puede identificar este fenómeno en el caso de un ciudadano danés
que había estado en la zona de guerra entre 2012 y 2015 y fue detenido cuando regre-
saba a Dinamarca como resultado de una eficaz operación de vigilancia. Mantener un
elevado presupuesto en la lucha contra el terrorismo y ejercer una presión legislativa
sobre los lobos solitarios mitigará esta plaga. Algunos países europeos, como Austria,

3  Europol. «Terrorism Situation and Trend Report». 2018.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 111 a 142
115
Revista del Instituto Español de Estudios Estratégicos Núm. 13 / 2019

han informado de un incremento incluso de mujeres que intentan viajar a las zonas
en guerra de Siria; muchas de ellas se casaron con combatientes terroristas extranjeros
tras entrar en contacto con ellos a través de las redes sociales.

Orígenes de el Estado Islámico

Razones del surgimiento

El general retirado de cuatro estrellas Jack Keane, uno de quienes planearon y


organizaron el incremento del dispositivo bélico de EE. UU. en 2009, explicó el
surgimiento del EI vinculándolo a un grave error estratégico en el que cayó la Ad-
ministración estadounidense4. Cuenta cómo en 2009, con Al Qaeda prácticamente
derrotada, el presidente Obama cometió el fallo de sacar a las tropas, dejando que
antiguos aliados peligrosos como Al Maliki actuaran por su cuenta. En julio de 2010,
Abu Bakr Al-Baghdadi tomó el poder del EI, lo que preparó el terreno para una
ampliación del conflicto. Esto fue después de la muerte de Abu Omar Al-Baghdadi,
cuando Abu Bakr fue elegido por nueve de los once miembros de la Shura para liderar
Al Qaeda en Irak. Su rápido ascenso en la jerarquía sugiere que había preparado este
momento desde la época en que estuvo prisionero en Camp Bucca. Durante los años
siguientes se lanzaron varios ataques masivos en Bagdad, diseñados para alimentar
la violencia sectaria. Tras la eliminación de Bin Laden, se prometieron ataques en
venganza, y cientos de personas fueron asesinadas en brutales atentados coordinados.
La campaña cogió impulso en julio de 2012, con el anuncio de una nueva estrategia

Figura 3: creación del Estado Islámico

4  Hall, B. «Inside ISIS - The Brutal Rise of a Terrorist Army». New York: Center Street. 2015.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 111 a 142
116
Eisa Younes Marco y análisis del Estado Islámico desde perspectivas clásicas…

denominada «Derribar los muros»: un plan para volver a despertar al grupo y liberar
a prisioneros yihadistas por todo el país. Esta duró un año y, junto con el incremento
de la violencia sectaria, llevó a endurecidos prisioneros recién liberados y listos para
la batalla a engrosar las filas del EI. El acontecimiento más demoledor fue la caída
de Mosul, la segunda mayor ciudad de Irak, en junio de 2014. Estados Unidos y
sus aliados se mostraron indecisos y literalmente miraron para otro lado mientras
el EI arrasaba Mosul, liberando a más de un millar de yihadistas y apoderándose de
armamento estadounidense sofisticado en suficiente cantidad como para equipar a
innumerables batallones. La marginación de los baasistas por el régimen iraquí le
había hecho el juego al EI, que encontró a un significativo núcleo de combatientes
disciplinados que habían sido excluidos por el débil régimen iraquí. La corrupción en
el seno del ejército iraquí no ayudó, pues lo dejó indefenso para evitar el ataque del
EI. Ello marcó el significativo afianzamiento del EI con vastas conquistas territoriales
en Irak y en partes de Siria.

Impacto a nivel mundial

Desde sus orígenes en Irak y Siria, y después de haber sorprendido a las Fuerzas
Aliadas con su rápida expansión conquistadora en 2015, el EI ha ido perdiendo paula-
tinamente el control de grandes extensiones de terreno. Esto ha sido posible gracias a
las ofensivas militares concertadas de las Fuerzas Aliadas para que estos grupos pasaran
de un control total del territorio a zonas restringidas y quedaran limitados a operacio-
nes de guerrilla. No obstante, dada la flexibilidad que el EI despliega en su estructura
y operaciones, ha aprovechado al máximo el apoyo de los lobos solitarios para llevar a
cabo ataques en otras partes del planeta.5

Figura 4: disminución del territorio controlado por el Estado Islámico5

5  BBC, IHS Conflict Monitor, 2018.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 111 a 142
117
Revista del Instituto Español de Estudios Estratégicos Núm. 13 / 2019

Dimensiones organizativas del Estado Islámico

Un mejor conocimiento holístico de los grupos terroristas, con objeto de analizar-


los desde el ámbito organizativo y de gestión, proporcionará una flexibilidad adicional
a las fuerzas de seguridad para formular sus respuestas ante ellos. Cuando el marco
identifique tanto los puntos fuertes como los débiles, se podrá trabajar de forma selec-
tiva sobre ellos, en función de la naturaleza y del alcance de esas fortalezas y debilida-
des. El objetivo no es idear un modelo uniforme para emplear con todos los grupos,
sino elaborar un diseño específico que encaje con el patrón utilizado por el EI y los
lobos solitarios. Sería útil tener en cuenta esas vulnerabilidades, debidas a las opciones
limitadas entre las que estas entidades eligen cuando operan en lugares concretos,
para la definición de estrategias con las que echar por tierra sus planes. De ahí que el
marco proporcione igualmente un mecanismo para establecer una correlación entre
las diversas organizaciones que los organismos antiterroristas pueden comparar y con-
trastar mediante el modelo particular que identifica las áreas débiles específicas de las
respectivas entidades terroristas que se quiere combatir.
El presente artículo incluye el análisis concreto de las diversas dimensiones, junto con las
respuestas que pueden formularse a partir del modelo particular derivado del general. No
trata de ser un planteamiento integral, sino una herramienta complementaria para uso de los
organismos de seguridad. Se considera que un modelo así sacaría a la luz algunas debilidades
y aspectos vulnerables que potencialmente pueden perderse con un análisis tradicional.

Figura 5: marco de la dimensión organizativa básica

Misión

La misión de cualquier organización, ya sea convencional o terrorista, define la ra-


zón de su existencia, junto con los valores que constituyen su núcleo y fundamento. Es
lo que anuncia al mundo y a sus miembros, tanto actuales como potenciales, las accio-
nes, actitudes y comportamientos que marcan su rumbo para alcanzar sus objetivos.
Es lo que confiere unidad a la entidad y le proporciona pautas de orientación para la
resolución de conflictos y en relación con las estrategias que persiguen sus líderes, con
justificaciones que deben acatar sus miembros. ETA, por ejemplo, se fundó en 1959 en
oposición al régimen de Franco, con la misión declarada de mantener la autonomía
vasca y preservar la cultura vasca. Los medios para llevar a cabo esta misión incluían el
uso de la violencia mediante la estrategia de acción-reacción-acción6.

6  Tejerina, B. «Protest Cycle, Political Violence and Social Movements in the Basque Country».
Nations and Nationalism, 2001, n.º 7(1), 39-57.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 111 a 142
118
Eisa Younes Marco y análisis del Estado Islámico desde perspectivas clásicas…

La tabla siguiente resume las diversas dimensiones que subyacen en la misión de


una organización terrorista, con algunos ejemplos.

Separatista ETA, Tigres de Liberación de la Tierra Tamil (LTTE)


Radical religiosa Al Qaeda en Irak (AQI), Estado Islámico (EI), Hizbulá
Supremacista Ku Klux Klan
Modelo socioeconómico Extremistas antiabortistas (Army of God), extremistas antiinmigración (Ku Klux
Klan), anticapitalistas (Anti Capitalist Action), etc.

Tabla I: misión de algunas organizaciones terroristas.

La pobreza brinda una oportunidad excepcional para que las organizaciones terro-
ristas movilicen a las masas basándose en alguna causa ilusoria7. Cuando la religión se
encuentra en el centro de los grupos debido al lavado de cerebro y a la capacidad de
eliminar a aquellos con un escaso compromiso hacia la causa, se desarrolla un discurso
más letal8. Una economía fracasada, junto con la marginación social de las masas y la
existencia de amplias zonas comparativamente anárquicas debido a la corrupción que
reina en ellas, facilita a las organizaciones un entorno propicio en el que promover
sus metas. Para esto se desarrolló un término popular, el «Club Model»9 («teoría de los
bienes de club»), en el que la organización terrorista, en la práctica, toma el poder en el
entorno social, cubriendo las necesidades sociales básicas del populacho y vinculándo-
lo cuidadosamente a una red de sumisión organizada en beneficio de sus propias cau-
sas. El fracaso de los gobiernos en estos casos y, en muchas ocasiones, el surgimiento
de una guerra civil que agrava la miseria de la población local, proporcionan el caldo
de cultivo ideal para que las entidades centradas en el terrorismo recluten y movilicen
a sus miembros.

Figura 6: El proceso del «Club Model»

7  US Government Department of Defence. «Muslim Brotherhood (Al-Ikhwan) Encyclopedia:


Islamist Extremism and Terrorism, Jihad and Sharia Law, Relationship to Hamas, Egyptian Uprising
and the Ouster of Mubarak, Election of Mohamed Morsi». Congress. 2012.
8  Shapiro, J. «The Terrorist’s Dilemma». Princeton, New Jersey: Princetown University Press. 2013.
9  Berman, E., y Laitin, D. «Religion, terrorism and public goods: Testing the Club Model». Journal
of Public Economics. 2008.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 111 a 142
119
Revista del Instituto Español de Estudios Estratégicos Núm. 13 / 2019

Para los organismos de lucha contra el terrorismo, es importante comprender la


dimensión de esa misión con el fin de asimilar la naturaleza de la privación social
y económica de esas personas, especialmente las dependientes del «Club Model», lo
que conduce a la necesidad de emprender reformas sociales y una mejora de estos
territorios10. Así, la campaña de estos organismos, inspirada en la que en la guerra
del Golfo se hizo famosa con la idea de «ganar mentes y corazones», está diseñada
para debilitar el atractivo y el discurso de las organizaciones terroristas como el EI.
Es más, en el caso de que estas propongan una narrativa defectuosa, los organismos
antiterroristas pueden trabajar para educar y liberar a la población de la influencia
de esas falsas doctrinas mediante el uso de diversas redes sociales, y sobre todo pro-
porcionando en esas zonas una educación acorde con estos objetivos, además de
desarrollar y promover el mantra de una «moderación ilustrada» entre la gente. Esto
que ya se está llevando a cabo puede consolidarse, en muchos casos reclutando a
expertos religiosos moderados y financiando seminarios islámicos locales en los que
se adapte su plan de estudios a los requerimientos y necesidades de una sociedad
moderna.
Cuando el discurso terrorista, retorcido y manipulado por decretos religiosos,
es derrotado, se crea entre los ciudadanos una conciencia de su faceta explotadora
que los disuade de caer en la trampa oculta en esas orientaciones. La misión es el
principio de todo y, si se puede mostrar que es defectuosa, errónea, ilusoria o está
manipulada, es probable lograr que la organización se abstenga de aprovecharla al
máximo con las masas. Así, como en el caso de las organizaciones convencionales,
para derrotar a las terroristas con sus propias armas los organismos antiterroristas
deben entender cuál es la misión de aquellas y qué fisuras presenta. El uso de los
medios de comunicación estatales puede constituir un vehículo muy valioso para
ofrecer argumentos convincentes al pueblo que corre el riesgo de dejarse engañar
por el discurso terrorista. En concreto, en el caso de los lobos solitarios y el Estado
Islámico, los gobiernos pueden unirse para proponer nuevos enfoques con los que
sacar a la luz la falsa narrativa mediante comunicados de prensa y actuaciones guber-
namentales encaminadas al bienestar social. El lobo solitario se inspira en el adoctri-
namiento que tiene lugar en los seminarios islámicos y a través de las redes sociales.
Para que disminuyan el número de terroristas y la intensidad con la que actúan, los
organismos de lucha contra el terrorismo deben dedicar sus esfuerzos a poner freno
a la difusión de ese tipo de materiales en las redes sociales y a controlar los demás
canales informativos11. Sin embargo, con el surgimiento de nuevas plataformas, como
veremos más adelante, los gobiernos deben incrementar los recursos que asignan
para luchar de forma más eficiente en este campo, con el fin de restringir la capacidad
de los principales grupos de seguir con la producción en masa de propaganda y de
contactar con los lobos solitarios.

10  Berman, E., y Laitin, D. «Religion, terrorism and public goods: Testing the Club Model». Journal
of Public Economics. 2008.
11  Europol. «Terrorism Situation and Trend Report». 2018.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 111 a 142
120
Eisa Younes Marco y análisis del Estado Islámico desde perspectivas clásicas…

Estructura

La estructura orgánica y de gestión de una organización terrorista tiene unas con-


secuencias críticas tanto para la propia organización como para el Estado y las enti-
dades internacionales que luchan contra el terrorismo. Es esta estructura, así como el
entorno que rodea a este tipo de grupos, la que determina su eficacia para lograr sus
viles objetivos. Las organizaciones tradicionales, con múltiples sectores y operaciones,
pueden organizarse en base a departamentos o divisiones; algo parecido ocurre con las
redes terroristas.
El entorno y las restricciones dan forma a la estructura de una organización. La
estructura jerárquica vertical es la que prefieren las entidades que necesitan de una
especialización y un control firme sobre sus miembros. También hace que disminu-
ya la divergencia interna con controles comparativamente mayores sobre las bases y
sobre los líderes de segundo nivel. No obstante, dado el alto grado de amenazas a la
seguridad que implica la estructura jerárquica vertical, estas organizaciones se vuelven
celulares cuando se ven obligadas a ello12. Como ejemplo podemos citar a Hamás que,
cuando apareció en el radar de los organismos antiterroristas, cambió rápidamente su
estructura por una de tipo celular con el fin de evitar la captura de sus miembros. La
estructura celular da paso a una gran divergencia en las preferencias que dispersa los
recursos de la entidad y también acarrea nuevas dificultades a los organismos antite-
rroristas a la hora de penetrar en ella, exigiéndoles además un mayor nivel de vigilancia
y seguimiento.
Históricamente, cuando el EI ha tenido control sobre extensiones significativas de
terreno, la organización ha adoptado una estructura jerárquica, ya que las amenazas
para la seguridad son menores. Ello explica la explotación sistemática de los recursos
a su disposición, incluyendo yacimientos petrolíferos y empresas locales. Esas vías de
financiación poseen un atractivo adicional para los combatientes terroristas extranje-
ros debido a las escasas amenazas para la seguridad y a que proporcionan un entorno
social más agradable. Por otra parte, aunque una estructura en red otorga una mayor
flexibilidad a las organizaciones, con rasgos concomitantes como una autonomía y
longevidad adicionales, la estructura jerárquica prepara el camino para la eficiencia,
debido a la especialización de las células de una entidad en áreas como operaciones,
inteligencia y soporte13. Algunas organizaciones poderosas, incluyendo la Facción del
Ejército Rojo en Alemania, las Brigadas Rojas en Italia y la Organización para la Libe-
ración de Palestina, se han servido de esta estructura.
En cuanto a las ventajas que posee el esquema jerárquico, la entidad puede com-
pararse con un grupo militar con una cadena de mando claramente definida, una
disposición para aceptar la responsabilidad por parte de los efectivos y de las unidades

12  Shapiro, J. «The Terrorist’s Dilemma». Princeton, New Jersey: Princetown University Press. 2013.
13  Nacos, B. L. «Terrorism and Counterterrorism». Routledge. 2016.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 111 a 142
121
Revista del Instituto Español de Estudios Estratégicos Núm. 13 / 2019

funcionales y una especialización en la tropa14. Una jerarquía claramente definida lleva


consigo la ventaja de que los miembros entienden perfectamente las dimensiones de
la autoridad y las distintas funciones, y que se ejerce un firme control sobre los subor-
dinados. Hay estudios que muestran la mayor letalidad de las organizaciones que se
han basado en esta estructura15. Sin embargo, la organización del tipo «lobos solitarios»
supone un peligro mayor para las sociedades europeas debido al factor sorpresa y a las
células durmientes presentes en un país que pueden ponerse en movimiento con un
bajo coste para los grupos principales en el extranjero16. Las desventajas relativas a la es-
tructura en red, pues, incluyen la dispersión de recursos y de objetivos y las respuestas
inconexas e individualistas de los líderes de los distintos grupos que componen la red,
que llevan a un desajuste estratégico. El IRA se enfrentó a este dilema con una falta de
sincronización y bastantes conflictos internos entre las células cuando quiso llevar a
cabo los objetivos adoptados por los líderes. Volviendo al ejemplo de ETA, las campa-
ñas se sostenían inicialmente mediante la flexibilidad operativa que le proporcionaba
la estructura jerárquica.
Cuando tenía control sobre amplias extensiones de terreno, por ejemplo en 2008,
el EI utilizaba una forma jerárquica divisional, con una estructura central de gestión
con secciones funcionales que se reproduce geográficamente en los niveles inferiores17,
muy similar a la empleada por Al Qaeda a finales de los años noventa. Esta estructura,
también conocida como isomorfismo, permitió al EI utilizar la burocracia y una jerar-
quía formal para ayudar a las células militantes a realizar sus operaciones. La estructura
a nivel provincial para Al Anbar, según se desprende de documentos incautados por
la milicia local que ayudaba a las fuerzas de la coalición en marzo de 2007, muestra
una estructura bastante similar a la de Al Qaeda, con el «emir» presidiendo diversos
comités y, por debajo, los «emires» sectoriales.

Figura 7: esquema jerárquico del Estado Islámico para la provincia de Al Anbar, 2007

14  Heger, L., Jung, D., y Wong, W. «Organizing for Resistance: How Group Structure Impacts the
Character of Violence». Terrorism and Political Violence, 2012, n.º 24, 743-768.
15  Shapiro, J. «The Terrorist’s Dilemma». Princeton, New Jersey: Princetown University Press. 2013.
16  Europol. «Terrorism Situation and Trend Report». 2018.
17  Nance, M. «Defeating ISIS». New York: Skyhorse Publishing. 2016.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 111 a 142
122
Eisa Younes Marco y análisis del Estado Islámico desde perspectivas clásicas…

A su vez, los distintos «emires» de los comités tenían un sistema jerárquico subordi-
nado que era posible gracias a la conquista significativa de territorio.18

Figura 8: Organigrama del Estado Islámico para la provincia de Al Anbar, 200718

La estructura jerárquica que hemos visto más arriba da paso a una dividida en
células cuando se va reduciendo la captura de territorio, haciendo más imperio-
sa la necesidad de incrementar la seguridad. Esta capacidad de transformación
funciona conjuntamente con la estructura divisional, en la que se imparten ins-
trucciones a las distintas células desde un puesto de mando central y se requieren
teléfonos por satélite y mensajeros para llevar mensajes estratégicos en clave a los
líderes de las distintas células. Esta estructura celular, aunque menos eficaz para
una estrategia concertada y coherente, proporciona longevidad al EI debido a su
flexibilidad para adaptarse al entorno. La comunicación entre las células queda
restringida a los miembros clave del grupo, con el fin de reforzar las medidas de
seguridad.
En cuanto a las diversas «franquicias» del EI, el sector libio salió completamente
a la luz el 5 de octubre de 2014 cuando el MSSI (Majlis Shura Shabab al-Islam o
Consejo Consultivo de la Juventud Islámica) y otros militantes se comprometieron
a prestar su apoyo a la organización19. De acuerdo con las grabaciones sonoras dis-
ponibles, Abu Bakr Al-Baghdadi aceptó las promesas de grupos diversos de países
como Yemen, Egipto, Argelia, Arabia Saudí y Afganistán. Los seguidores fanáticos
del EI y Al Qaeda ascienden a unos 10.000 en Nigeria que, pese a constituir una
proporción mínima respecto a la población total, disfrutan de una presencia y es-
pacio significativos en los medios. Boko Haram siguió en 2013 la estrategia de Al
Qaeda de abandonar las ciudades y trasladarse a zonas incontroladas donde podía
establecer sus propias microsociedades y normas religiosas. En 2015 anunció su leal-
tad hacia el EI.
Respecto a la estructura jerárquica central del EI, está encabezada por el Con-
sejo de la Shura (consejo consultivo), compuesto por entre 9 y 11 miembros. Es el
que ostenta el poder máximo, con autoridad para tomar y anular decisiones, in-
cluso las del propio Al-Baghdadi. Esta rígida estructura de mando fue establecida
originariamente por el propio Abu Omar Al-Baghdadi, y el EI la ha seguido desde
entonces.

18  Nance, M. «Defeating ISIS». New York: Skyhorse Publishing. 2016.


19  Michael, M. «How a Libyan city joined the Islamic State group». AP News. 2014.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 111 a 142
123
Revista del Instituto Español de Estudios Estratégicos Núm. 13 / 2019

Figura 9: Estructura del mando central del Estado Islámico

La composición de los Consejos está en gran medida envuelta en un halo de mis-


terio, y aún más la cuestión de cuánto poder ejerce Al-Baghdadi sobre el Consejo de
la Shura20. Se han reunido pruebas de que él mismo eligió a los miembros de este
Consejo de entre los aliados que hizo durante su encarcelamiento en Camp Bucca,
y de entre quienes lucharon a su lado en Irak después de 2009, de modo que no les
conviene ponerse en su contra. El Consejo de la Sharía está encabezado por él mismo,
y se encarga de definir la doctrina y de implementar los edictos religiosos. El Consejo
Militar es responsable de la planificación estratégica, la organización de ataques, la
promoción de oficiales, el despliegue de armas y munición y la distribución de re-
compensas. Está formado por entre 8 y 13 miembros, con un dominio general de los
combatientes chechenos. El Consejo de Seguridad supervisa las medidas y controles
de seguridad interna, incluyendo la inteligencia y las rutas de espionaje, la seguridad
de los dirigentes, la infiltración en las líneas enemigas y la formación de las unidades
suicidas.
Cuando las amenazas a la seguridad son graves, la dirección decide a veces trans-
formar su estructura en una de tipo celular21. De ese modo, las células independientes
actúan como principales componentes tácticos para toda la organización. Una vez
hecho esto, resulta más difícil para los organismos antiterroristas infiltrarse en el con-
junto de la organización. Los individuos de una célula ignorarán en su mayor parte
la existencia y composición de otras células, lo que alargará la vida de la organización
aun en momentos en que haya capturas regulares de efectivos. Los grupos terroristas
pueden también construir células de naturaleza multifuncional, cuyos miembros ten-

20  Hall, B. «Inside ISIS - The Brutal Rise of a Terrorist Army». New York: Center Street. 2015.
21  Zirakzadeh, C. E. «From Revolutionary Dreams to Organizational Fragmentation: Disputes over
Violence within ETA and Sendero Luminoso». Terrorism and Political Violence, 2002, n.º 14(4), 66-92.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 111 a 142
124
Eisa Younes Marco y análisis del Estado Islámico desde perspectivas clásicas…

gan la opción de permanecer en coordinación directa unos con otros a fin de obtener
respaldo técnico y emocional22. En estos casos, el líder de la célula puede ser la única
persona a la que se le haya dado autoridad y posibilidad de comunicarse y coordinarse
con otras células y con niveles superiores. El EI funciona con múltiples células que
sirven a la organización en distintas zonas locales o regionales para sus actividades
nacionales y transnacionales.
Respecto a las crecientes iniciativas antiterroristas basadas en la estructura organi-
zativa, se puede poner en práctica lo mucho que ya sabemos. En el caso de un sistema
centralizado, con una sólida base jerárquica, la seguridad de la entidad puede socavarse
infiltrándose entre sus miembros, obteniendo así información más relevante acerca de
las unidades especializadas. La captura de los líderes máximos lleva invariablemente
a la pérdida de una existencia unificada vital, como la experimentada por Al Qaeda,
cuya presencia quedó muy debilitada durante un periodo de tiempo significativo tras
la eliminación de Osama Bin Laden.
Los máximos dirigentes pueden asimismo proporcionar una plataforma para ne-
gociaciones efectivas que puede no ser posible cuando la estructura es de tipo celular.
En los casos en que la incidencia del terrorismo se considere aislada, las autoridades
correspondientes deben esforzarse por entender de manera más exhaustiva la moti-
vación, la preparación y las estrategias empleadas por las organizaciones terroristas.
Aquí, el núcleo de la estrategia de los gobiernos debería ser un importante acopio de
información, junto con una mayor comprensión de cómo resolver a nivel económico,
social y político las reivindicaciones que pueden llevar a los miembros potenciales a
este tipo de acciones terroristas23. Un sistema basado en células puede constituir un
obstáculo importante para desplegar iniciativas de contrainteligencia, y goza de una
flexibilidad adicional y de la practicidad de que, aunque se haya neutralizado una cé-
lula, las demás permanecen intactas.
Las capacidades operativas del EI han tenido que enfrentarse históricamente a
cuestiones de liderazgo relativas al conocimiento de la situación, modulando el uso
y el grado de violencia e impidiendo que aumentara la capacidad de las autoridades
locales para llevar a cabo maniobras que les perjudicaran. Esta divergencia en las
preferencias o, dicho de otro modo, la inclinación de los diversos miembros y líderes
a modificar su forma de pensar en relación con las razones relativas a una cuestión
determinada y a la ruta a seguir, brinda a los organismos antiterroristas un potente
instrumento debilitador para promover la disidencia y la lucha interna en las células.
De esta manera, cuando se considera que la captura y muerte de los dirigentes no
será tan beneficiosa, aprovechar los movimientos intestinos perjudiciales para des-
estabilizar las células del EI aportaría mayores dividendos. Además, una estrategia

22  Mishal, S., y Avraham, S. «The Palestinian Hamas». Columbia University Press. 2000.
23  Heath-Kelly, C. «Counter-Terrorism and the Counterfactual: Producing the “Radicalisation”
Discourse and the UK PREVENT Strategy». The British Journal of Politics & International Relations,
2013, n.º 15 (3), 394-415.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 111 a 142
125
Revista del Instituto Español de Estudios Estratégicos Núm. 13 / 2019

declarada por la fraternidad global es dejar paso a «sociedades pluralistas abiertas,


equitativas e incluyentes»24.
La estructura de control de las organizaciones terroristas como el EI, no solo las
jerárquicas sino incluso las de tipo celular, contiene elementos de lealtad como parte
integral, por encima de otros rasgos, por lo que es posible centrarse en ellos para de-
rrotar a la organización. Por temor a perder el control o incluso a que haya confusión
respecto a la misión, los dirigentes pueden implantar una determinada filosofía que
trate de evitar que los miembros de unas células se coordinen con otras25. Aquí puede
intervenir el gobierno mediante iniciativas que promuevan la disidencia y la ruptura,
tratando de que, dentro de su capacidad de influencia, los flujos financieros destinados
a los efectivos se vuelvan hostiles, así como de mermar sistemáticamente las capacida-
des de los dirigentes de infligir terror. En el caso de que exista la gran divergencia en
las preferencias de la que hemos hablado, como sucede con varias de las células que
operan para el EI, el gobierno puede limitarse a observar. Cuando en algún momento
sus dirigentes fijan su atención en estas células, los gobiernos ven claro cuál es el marco
existente y las identidades de los miembros que ejecutan el mismo tipo de acciones
para los dirigentes. Por ejemplo, cuando Ayman al Zawahiri señaló que el comandante
de una célula estaba desviando fondos de la organización, los organismos antiterroris-
tas dejaron que ese miembro permaneciera en ella. Esta estrategia se adoptó debido a
que el comandante de la célula era un elemento que podía implicarse en una campaña
dentro de la organización contra los dirigentes máximos, por considerarse víctima de
una persecución.
Otra alternativa, cuando se identifica que el líder de una célula está amenazado
por los dirigentes principales, es ofrecerle una vía de escape, reduciendo así la credi-
bilidad de los máximos dirigentes y el efecto disuasorio del castigo por desobedien-
cia. Estas actuaciones pueden proporcionar una salida práctica para que diversas
células disidentes y sus combatientes de a pie escapen de la presión de los máximos
dirigentes. Sin embargo, en muchos casos no se pueden llevar a efecto debido a las
medidas legislativas que existen en las naciones desarrolladas, pero pueden aplicarse
en la práctica en otras regiones del mundo afectadas por la guerra donde esas células
están operando. Ello favorece también un elevado grado de divergencia dentro de
la organización, pues cuando los líderes u otros miembros de las células sienten que
sus vidas corren un mayor peligro por proteger a los máximos dirigentes, se les pue-
de persuadir de que abandonen el grupo y se integren en el conjunto de la sociedad.
Al enfrentarse a la estructura celular del EI, los organismos gubernamentales tam-
bién pueden suscitar disputas adicionales por el liderazgo en el conjunto de la or-
ganización en el caso de que los líderes de varias células estén posicionándose para
conseguir un mayor poder. Cuando el gobierno se embarca en una ronda de negocia-

24  UNDP. «Journey to Extremism in Africa: Drivers, Incentives and the Tipping Point for
Recruitment». UNDP. 2017.
25  Shapiro, J. «The Terrorist’s Dilemma». Princeton, New Jersey: Princetown University Press. 2013.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 111 a 142
126
Eisa Younes Marco y análisis del Estado Islámico desde perspectivas clásicas…

ciones con representantes de estas organizaciones, se crea un sentimiento de falta de


confianza dentro de estas, originando sospechas de cambio de bando y de abandono
del terrorismo. Y, lo que es crucial, puesto que la unidad entre los líderes aporta co-
hesión a la entidad, cuando se muestra que estos están involucrados en desavenencias
internas, su credibilidad se reduce considerablemente.

Reclutamiento

Estrechamente relacionada con la estructura, la dimensión del reclutamiento tie-


ne por fin dotar de recursos humanos a la entidad terrorista, tal y como sucede con
las empresas convencionales. Igual que las organizaciones tradicionales y conven-
cionales se esfuerzan por atraer, desarrollar y retener a trabajadores competentes de
alto nivel, las organizaciones terroristas, en la misma línea, buscan por diversas vías
ampliar sus efectivos. Tal y como se ha documentado profusamente26, el ambiente de
las zonas socialmente marginadas es perfecto para que los grupos terroristas recluten
a nuevos miembros. De hecho, hay amplios sectores que se han unido a la causa
por sentirse comprometidos con ella debido al adoctrinamiento. Así, aprovechar al
máximo el papel de los clérigos sería una de las principales estrategias de las orga-
nizaciones basadas en el terror, que requieren una validación de su infame misión y
causas. La validación, en ese aspecto, es tanto moral como religiosa, por ilusoria que
pueda ser.
Las organizaciones terroristas tienen distintas fuentes de reclutamiento potencial en
las que actuar, dependiendo de las amenazas a la seguridad que les acechen y del grado
de protección estatal del que puedan gozar. Al contrario que otras organizaciones te-
rroristas como los Hermanos Musulmanes, a los que financia y da cobijo un Estado, el
EI no disfruta de esa protección. De ahí que la base de su reclutamiento no se realice
a través de los medios de comunicación estatales, sino que dependa ampliamente de
territorios dispersos en zonas marginadas y asoladas por la guerra que permitan sacar
el máximo partido del «Club Model».
En relación con el fenómeno del «combatiente extranjero», tanto el EI como Al
Qaeda cuentan con extensas redes que se extienden también por numerosos países oc-
cidentales, los cuales proporcionan zonas de reclutamiento. Sin embargo, el desmedido
entusiasmo de esos combatientes por abrazar el martirio plantea un problema poten-
cial a la hora de que las células en el extranjero se sirvan de ellos de forma equilibrada.
Una medida particularmente útil que ha incorporado el «Club Model» es la capacidad
que otorga a los terroristas de eliminar a los desertores potenciales y reclutar a los vo-
luntarios más entregados y enardecidos, a los que se puede asignar misiones altamente
letales y llenas de peligro. Este ámbito de reclutamiento que también pone en práctica
el EI en regiones de África y en Afganistán se basa en la prestación de bienes y servicios

26  Center for the Analysis of Terrorism. «ISIS Financing». CAT, 2016.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 111 a 142
127
Revista del Instituto Español de Estudios Estratégicos Núm. 13 / 2019

públicos en un entorno marginado27, creando así un clima de dependencia y confianza.


Son rasgos que se explotan posteriormente debido también a los altos costes de deser-
ción, pues los miembros, por lo general, no son capaces de integrarse en el conjunto de
la sociedad por carecer de habilidades y de una educación integral. No obstante, cuan-
do los organismos antiterroristas logran tales deserciones, pueden proporcionar un
valioso filón de información específica extremadamente útil. Tales organizaciones, en
sus formas más exitosas, proporcionan eficazmente servicios sociales mediante la ayuda
mutua, un fenómeno en el que también se exige a los voluntarios que demuestren su
compromiso y dedicación sacrificando tiempo productivo y otros recursos. Ello debi-
lita las oportunidades de sus integrantes de ser miembros potencialmente productivos
para el conjunto de la sociedad, y los hace depender de forma relativamente inextri-
cable de los designios de la organización. Para luchar contra este punto fuerte, existe
la opción de proporcionar servicios sociales en la región, ofreciendo así a la población
una alternativa. Esto tendría un elevado coste para la comunidad internacional, pero
sería una iniciativa muy acertada, ya que mitigaría los condicionantes ambientales que,
de otro modo, serán el caldo de cultivo ideal para el terrorismo.
Es posible trazar un perfil de los miembros del EI y de los lobos solitarios que
apoyan la organización. No es factible presentar un modelo estereotípico, pero hay
algunos rasgos distintivos y una inclinación psicológica que comparte un amplio sec-
tor, distinguiéndose dos categorías. En la primera, el miembro típico del EI sería un
joven radicalizado, marginado y generalmente de ambiente pobre, dependiente eco-
nómicamente de la organización. Tales individuos están listos para entrar en el «Club
Model», ya que quieren dar un sentido a su vida, que antes de unirse a la organización
se encontraba a estrenar, en un vacío económico y social. El segundo tipo de perfil es el
del combatiente extranjero, que generalmente no comparte ese origen, pero rebosa de
fervor radicalizado y está dispuesto incluso a dedicar sus recursos con tal de conseguir
el martirio en otro país. Tales individuos pueden haber recibido una educación, pero
suelen centrarse y tomarse con una gran seriedad los asuntos religiosos, defendiendo
opiniones contundentes y participando frecuentemente en discusiones en su círculo
social cuando hablan de cuestiones religiosas. Respecto al perfil de los lobos solitarios
que apoyan al EI, suelen ser personas solitarias que se ocupan de sus asuntos discreta-
mente y viven al margen de la sociedad, rehuyendo en gran medida la actividad social
y dedicando un tiempo desproporcionado a navegar por internet con vistas a recabar
información que puedan usar para sus actividades.

Financiación

Para que estas organizaciones funcionen necesitan financiación, y hay varias partes
interesadas importantes involucradas en el terrorismo que luchan por conseguir re-

27  Berman, E., y Laitin, D. «Religion, terrorism and public goods: Testing the Club Model». Journal
of Public Economics. 2008.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 111 a 142
128
Eisa Younes Marco y análisis del Estado Islámico desde perspectivas clásicas…

cursos. Interceptar y constreñir este cordón umbilical de recursos básicos proporciona


a los organismos antiterroristas una poderosa herramienta para acabar con la eficacia
de los grupos terroristas. No obstante, el origen de los recursos y la base financiera de
estas organizaciones pueden diferir en complejidad e influencia, lo que exige enfoques
modulados para enfrentarse a ellos. El problema se agrava cuando los Estados nacio-
nales dan refugio abiertamente a organizaciones terroristas28. Es entonces cuando las
organizaciones se convierten en un instrumento para promover los intereses regionales
e internacionales del Estado y tienen un escaso grado de independencia. La dimensión
que hace que esta disponibilidad de recursos sea una fuente fecunda para los grupos
terroristas es la cantidad implicada. Cuando una nación con recursos apoya el terroris-
mo, hace que no falten las propuestas atractivas para el reclutamiento y la continuidad.
Además, en este ámbito, el dinero en concepto de protección es una suerte de
impuesto ilegal implantado en muchos países donde impera una anarquía que pro-
porciona a los terroristas un vacío gubernamental. Organizaciones como las FARC,
los talibanes y ETA han participado en la imposición de estos pagos, que pueden sin
embargo ser fuente de disputas con los simpatizantes en los que puede surgir el an-
tagonismo cuando se les obliga a pagar cantidades de dinero sin que ello les reporte
ninguna ventaja.
Se estima que el EI maneja enormes cantidades de dinero para financiarse, entre
1.000 y 2.000 millones de dólares en 201529. Ello convierte a esta peligrosa organiza-
ción en una de las más profusamente financiadas de la historia moderna del terror. Sus
vías de financiación son variadas, desde el control de tierras, la extorsión, el secuestro
o la venta de petróleo y gas hasta robos y otros delitos. Muchas de estas actividades
plantean retos por su propia naturaleza, y son muy difíciles de interceptar debido al
territorio conquistado por la organización30. La mayor parte de la financiación del EI
se destina al pago de los salarios de los combatientes y a afrontar los costes adminis-
trativos.
Volviendo a 2015, el 60 % del territorio sirio llegó a estar bajo control del EI, que
también contaba con ingresos procedentes del régimen de Al Asad. Los impuestos so-
bre terrenos y propiedades y el dinero en concepto de protección constituían un rico
filón financiero, en su mayor parte proveniente de la región controlada de Deir. Los
ingresos por explotaciones agrícolas y las donaciones de personas adineradas, quienes
se ven obligadas a aportar fondos para sobrevivir o corren el riesgo de perder la vida,
así como el contrabando, son sus otras fuentes. De vez en cuando el EI puede llevar a
cabo actividades especiales para tener un colchón financiero, como el asalto a bancos

28  Fanusie, Y. J., y Entz, A. «Islamic State: Financial Assessment». Center on Sanctions & Illicit
Finance. Foundation for Defense of Democracies. 2017.
29  Glaser, D. «The Evolution of Terrorism Financing: Disrupting the Islamic State». The Washington
Institute for Near East Policy. 2016.
30  Fanusie, Y. J., y Entz, A. «Islamic State: Financial Assessment». Center on Sanctions & Illicit
Finance. Foundation for Defense of Democracies. 2017.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 111 a 142
129
Revista del Instituto Español de Estudios Estratégicos Núm. 13 / 2019

cuando capturó Mosul en junio de 2014, que le reportó 425 millones de dólares. Este
flujo de recursos facilita la conquista de nuevos territorios, así como la alteración de
muchas de las actividades del Estado. Por ejemplo, debido a esos movimientos del EI,
el Gobierno iraquí tuvo que detener los pagos de las pensiones, por temor a que los
terroristas se apoderaran de ese dinero. La organización no carece tampoco de personal
especializado, como quedó demostrado cuando fue capaz de llevar a cabo con éxito
un rentable arbitraje en subastas de dólares estadounidenses del Banco Central Iraquí.
Esto llevó al bombardeo y la destrucción de campos de petróleo bajo el control de
los terroristas por parte de las fuerzas de la coalición. Asimismo, EE. UU. puso fin al
envío de dólares al Banco Central Iraquí en agosto de 2015. Esto muestra la diversifi-
cación existente en las vías de financiación del EI y la flexibilidad que esta le aporta,
especialmente debido al control directo del territorio para mantener las operaciones en
marcha ininterrumpidamente. Pero, como ha experimentado, su acceso a dicha finan-
ciación ha disminuido debido a la reducción de su control territorial por los ataques
aéreos que han logrado liberar esas zonas31. Pese a ello, el EI todavía posee otra fuente
de financiación más fiable: el blanqueo de dinero a través del hawala o transferencia
de dinero a través de canales informales.
Los lobos solitarios suelen depender de su propia financiación para procurarse y
utilizar armas con que sembrar el terror, ya que no pertenecen a ningún grupo orga-
nizado. Carecen de especialización, y por ello no pueden financiarse de una manera
eficiente. Sin embargo, la tendencia a poner en la diana a víctimas civiles, mencionada
anteriormente, es un aspecto muy relevante que es combatido por los organismos
antiterroristas encargados de proporcionar protección a la población. Para tratar de
cortarles la financiación a estos individuos, dichos organismos tienen que incrementar
el control sobre los medios financieros y la vigilancia a nivel local con el fin de im-
pedir que los individuos sospechosos accedan libremente a los fondos que necesiten.
Aunque en muchos casos esto pueda verse como una violación de los derechos civiles,
el peligro de que el dinero pueda caer en manos de lobos solitarios tiene bastante
más peso que lo demás. Es posible que intenten conseguir fondos contactando con
algunas redes ya establecidas, por ejemplo una empresa mediante la cual obtengan
financiación a través de los contactos del EI de forma relativamente anónima, pero
las operaciones contra el blanqueo de dinero de los organismos antiterroristas pueden
impedir esta vía.
Se ha hecho más difícil acceder a los canales bancarios, aunque la aparición de
las criptomonedas proporciona otra vía más de financiación a los terroristas. La
más popular, Bitcoin, ha ganado importancia debido a la seguridad de las transac-
ciones, los bajos costes, el anonimato y la elevada velocidad de las transferencias
internacionales32. Afortunadamente, la proliferación de estas divisas entre las redes

31  Clarke, C. P. «The Terrorist Diaspora». Testimony, House Homeland Security Committee Task Force
on Denying Terrorists Entry into the United States, 2017.
32  Europol. «Terrorism Situation and Trend Report». 2018.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 111 a 142
130
Eisa Younes Marco y análisis del Estado Islámico desde perspectivas clásicas…

terroristas no es alta, ya que los canales bancarios se han reforzado para luchar
contra ello.
El hawala es un mecanismo popular para transferir dinero desde Europa (pero no
en dirección a Europa, según las investigaciones), principalmente hacia los terroristas.
Las comunidades de expatriados residentes en este continente desempeñan un papel
fundamental, financiando de este modo actividades violentas en sus países de origen.
Resulta preocupante la relación entre los lugares de culto y la obtención de fondos
para las causas terroristas. En la mayoría de los casos, se ha tenido noticia de que
las peticiones para recaudar fondos y las correspondientes donaciones se realizan en
mezquitas, o a través de sitios web y otros foros sociales. También las organizaciones
sin ánimo de lucro pueden utilizarse como vehículo para el blanqueo de dinero y la
financiación del terrorismo.

Propagación

La estructura de una organización terrorista afecta significativamente a la elección


de las vías preferidas por esta para la propagación de su misión con objeto de recabar
apoyos entre sus simpatizantes. En el caso de una estructura de tipo celular, puede
haber diferencias significativas entre las células a la hora de propagar la única idea en
la que coinciden, como sucedió con ETA33. En el caso de las organizaciones yihadistas,
incluidos los lobos solitarios inspirados por ellas, la vía principal de que disponen los
grupos religiosos suele comportar múltiples ventajas, y se basa en un fuerte adoctrina-
miento de las masas y en aprovechar los lugares de culto, las reuniones sociales y varios
tipos de redes sociales convencionales y alternativas, junto con material impreso, para
propagar sus objetivos y su misión.
Los organismos antiterroristas deben adoptar una estrategia coherente y coordinada
para combatir ese uso de los lugares de culto, así como para proporcionar narrativas
alternativas, ya que el vacío siempre lleva hacia los terroristas. Esto exige métodos efi-
caces en diversas comunidades y, en concreto, ilegalizar todo tipo de adoctrinamiento,
tanto si se produce en lugares de culto como en cualquier otro sitio. En Europa, el dis-
curso terrorista se ha declarado ilegal como delito de odio. Es esencial llevar a cabo un
control continuado y un examen previo del contenido que se enseña en los seminarios
islámicos y en las mezquitas, ya que el contacto con cualquier predicación que incite
al odio conseguiría sugestionar las mentes impresionables.
Para enfrentarse al discurso yihadista se requiere de una vigilancia continua y de
medidas más contundentes con el fin de controlar las actividades en seminarios y mez-
quitas. Lo ideal es tener un control directo y eficaz sobre el material que se distribuye,
pero en los casos en que los propios Estados acogen a los terroristas es inviable acceder

33  Heger, L., Jung, D., y Wong, W. «Organizing for Resistance: How Group Structure Impacts the
Character of Violence». Terrorism and Political Violence, 2012, n.º 24, 743-768.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 111 a 142
131
Revista del Instituto Español de Estudios Estratégicos Núm. 13 / 2019

a estos centros y recursos. Entonces, cuando no es posible el control directo sobre di-
chos seminarios, especialmente en las regiones donde tienen un considerable peso po-
lítico, el gobierno puede provocar el enfrentamiento sistemático entre estos ideólogos,
desencadenando y promoviendo desavenencias internas. Esto resulta más fácil por las
diversas interpretaciones de los edictos religiosos por parte de los distintos sectores del
Islam, que crean confusión respecto a cuál es la que hay que seguir. La coalición lo ha
intentado en algunos países, adaptando los programas de estudios religiosos, así como
proporcionando claras salidas a los desertores. También se han depurado los libros
religiosos de contenidos que inciten al odio, por ejemplo en Afganistán.
Las medidas para crear divisiones entre los líderes religiosos de dichos grupos res-
pecto a sus interpretaciones específicas del Islam pueden ser la base de una estrategia
para confundir a los combatientes de a pie respecto a la credibilidad y validez de las
posturas ideológicas adoptadas por los defensores de las distintas orientaciones reli-
giosas. Esas diferencias, por ejemplo, radican también en las diversas percepciones
entre los grupos de yihadistas: mientras unos predican la violencia extrema, me-
diante la manipulación y la tergiversación de los textos sagrados para describir una
posición engañosa, algunos grupos moderados predican la tolerancia y denuncian
la violencia. Ambos tienden a tener simpatizantes muy vehementes, convencidos de
la validez y la relevancia de distintos textos religiosos tal y como los cita su grupo.
Tal ambigüedad ofrece una oportunidad de oro que los organismos antiterroristas
pueden aprovechar.
Es necesario combatir la amenaza virtual, ya que se ha visto que la radicalización
por internet conduce a la violencia. Los recursos que se invierten para derrotar al EI
en Irak y Siria podrían traducirse meramente en victorias pírricas si no se combate
de forma eficaz la amenaza virtual. Twitter ha sido el principal medio explotado por
el EI para lanzar su propaganda y difundir así mensajes orientados a aquellas mentes
más proclives a la radicalización34. Se trata de tácticas que han sido muy planificadas y
proporcionan a la organización una influencia desmedida en el modo en que el mun-
do la percibe. Y lo han conseguido publicando imágenes de violencia explícita, y al
mismo tiempo atrayendo a nuevos reclutas y motivando a los lobos solitarios. Existen
pruebas de que durante el mes de diciembre de 2014, los partidarios del EI estaban
usando al menos 46.000 cuentas de Twitter, si bien la cifra real podría llegar hasta
las 70.000 cuentas. En cuanto a la localización, destacan Arabia Saudí, Siria e Irak,
aunque cientos de cuentas ocultaban su ubicación. Una de cada cinco de esas cuentas
utilizó el inglés como lengua principal, siendo el árabe la más popular, con mucho,
ya que fue elegido para comunicarse en alrededor del 60 % de las cuentas. Había en-
tre 500 y 2.000 cuentas extremadamente activas, que tuiteaban simultáneamente con
ráfagas concentradas de mensajes. Aunque los administradores suspendieron cientos
de esas cuentas, surgieron varios miles más. Uno de los problemas principales que
subyace en la suspensión de dichas cuentas es que puede llevar a un mayor aislamiento

34  Berger, J. M., y Morgan, J. «The ISIS Twitter Census». The Brookings Project on US Relations with
the Islamic World. 2015.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 111 a 142
132
Eisa Younes Marco y análisis del Estado Islámico desde perspectivas clásicas…

de los individuos, que de ese modo están menos expuestos a las presiones sociales para
desradicalizarse. A raíz de las suspensiones a gran escala de cuentas en 2014, las prin-
cipales cuentas del EI en Twitter fueron por lo general «protegidas» por los autores,
permitiendo que solo un número limitado de personas pudiera acceder para leer los
mensajes. Las cuentas del EI permiten el acceso a una información sumamente valiosa,
pudiéndose obtener coordenadas GPS relevantes y precisas de los territorios del EI,
especialmente en Irak y Siria.
El discurso que difunde el EI se basa en gran medida en un fundamento teológico
bien asentado, que afirma que solo los seguidores yihadistas (extremistas) del Islam son
verdaderos musulmanes35. Su objetivo es «un califato según la metodología profética»,
por el que todos los planes y actuaciones están justificados en base a textos sagrados
cuidadosamente escogidos y manipulados que generalmente se explotan fuera de con-
texto, y conllevan una interpretación erudita engañosa. El EI ha mantenido en los úl-
timos tres años una producción constante en el ámbito virtual, pese a las afirmaciones
de que su eficacia ha mermado. En una estimación prudente, genera unos 100 nuevos
contenidos a la semana, entre los cuales destacan los vídeos por superar las barreras
lingüísticas de sus partidarios. Hasta el momento la organización ha producido unos
2.000 vídeos oficiales, pero la cifra se eleva a 6.000 si se incluye el conjunto del movi-
miento yihadista.
La difusión online se realiza a través del uso del modelo «Swarmcast», que evoca la
imagen de una red interconectada como un enjambre de abejas («swarm») en pleno
vuelo. Este fenómeno responde a los conceptos de velocidad, agilidad, resiliencia y
flexibilidad, rasgos que han permitido a la red del EI superar tácticamente todos los
esfuerzos realizados hasta el momento para restringir de forma significativa su pre-
sencia en internet. Twitter supone el 40 % de todo el tráfico de contenido yihadista
digital que se ha localizado, el cual se difunde asimismo de forma regular a través de
Facebook, Google y YouTube. En cuanto al acceso a ese material en todo el mundo,
los cinco mayores consumidores son Turquía, EE. UU., Arabia Saudí, Irak y el Reino
Unido.
Algunos utilizan Twitter para mensajes particulares y para enviar señales encubier-
tas . Las cuentas más pequeñas se centran en hechos locales en un contexto infor-
36

mativo y organizativo, mientras que las de tamaño medio proporcionan instantáneas


de las notas de prensa recién publicadas por la organización para crear influencia. El
EI no puede lograr sus objetivos de propagación, reclutamiento y coordinación de
su misión operativa en las redes sociales sin quedar expuesto a un examen detallado.
La información más importante suele aparecer en cuentas pequeñas, mientras que las
grandes suelen centrarse en el ruido, ya que el contenido está bastante más orquestado.

35  Frampton, M., Fisher, A., y Prucha, N. «The New Netwar: countering Extremist Online». Policy
Exchange. 2017.
36  Berger, J. M., y Morgan, J. «The ISIS Twitter Census». The Brookings Project on US Relations with
the Islamic World. 2015.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 111 a 142
133
Revista del Instituto Español de Estudios Estratégicos Núm. 13 / 2019

De acuerdo con un estudio sobre los documentos estratégicos del EI en redes sociales,
la información original emana inicialmente de las cuentas más pequeñas, y después
prosigue su camino hasta lograr una propagación generalizada gracias a los «mujtahi-
dun» («los que trabajan duro»), que forman el núcleo de partidarios que la difunden a
otros sitios. El desafío para los organismos antiterroristas reside en debilitar la red eli-
minando y dejando inoperativas solo aquellas cuentas que no sirvan para proporcionar
información valiosa del ecosistema de las redes sociales.
Para el año 2017, se había seguido la pista a más de 150 redes sociales empleadas por
los terroristas para promover su discurso y su propaganda general37. También se han
usado sitios de intercambio de archivos para almacenar y recuperar contenidos, todo
ello con el fin de promover este discurso. Mientras los organismos reguladores y los
cuerpos del orden han intervenido para interceptarlos y luchar contra esta situación,
la continua aparición de nuevas empresas y redes sociales plantea nuevos retos a las
autoridades.
Los mensajes propagados han pasado de estar centrados en la utopía a poner el foco
en la guerra, representando un aumento repentino del conflicto militar en las zonas
de guerra38. Históricamente, el EI se ha valido de la propagación a través de las redes
sociales para reforzar su base de apoyo difundiendo una narrativa utópica, para afirmar
las credenciales religiosas de sus líderes y para preparar las operaciones militares. Si este
cambio radical en el foco representa un fracaso del EI o una elección estratégica es un
punto discutible.
Los grupos yihadistas han empleado medios abiertos y populares como Twitter
y Facebook para promover sus objetivos. Una escrupulosa vigilancia y censura,
en muchos casos, es poco práctica, ya que un solo mensaje aislado enviado con
habilidad táctica puede llegar potencialmente a millones de usuarios antes de que
los administradores puedan detectarlo y borrarlo. Buen ejemplo de ello es el uso
por parte de estos grupos de etiquetas o hashtags populares en Twitter, que dan un
mayor alcance a su discurso y les permite llegar así a un público más amplio. El
surgimiento de nuevos medios de comunicación, especialmente Telegram y otros
similares, que gracias al encriptado otorgan una gran seguridad a sus usuarios im-
pidiendo que las autoridades intercepten la información, constituye otro nuevo
reto39. Es por ello que, al hacer la comunicación más segura para los participantes,
tales medios y plataformas proporcionan igualmente a los terroristas la oportunidad
de interactuar con relativa libertad. Pese a que las autoridades navegan por internet
eliminando constantemente contenido relacionado, por ejemplo, con la fabrica-
ción de explosivos, hay varios sitios donde se puede recuperar tal i­nformación40.

37  Europol. «Internet Organised Crime Threat Assessment (IOCTA)». 2017.


38  Winter, C. «Inside the collapse of Islamic State’s propaganda machine». UK: Wired. 2017.
39  Europol. «Internet Organised Crime Threat Assessment (IOCTA)». 2017.
40  Europol. «Terrorism Situation and Trend Report». 2018.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 111 a 142
134
Eisa Younes Marco y análisis del Estado Islámico desde perspectivas clásicas…

Los ­lobos solitarios y también los miembros vinculados más directamente al EI


pueden valerse de internet para procurarse explosivos a través de tiendas en línea
ubicadas en muchos Estados de la UE. El uso de empresas que desempeñan activi-
dades legales facilita incluso la obtención de material de fuera de la UE. Tales me-
didas deben restringirse mediante una legislación eficaz y el despliegue de recursos
adicionales.

Vías Ejemplos
Organizaciones Actividades promocionales encubiertas, Dark Web.
Particulares Redes sociales, divulgación de información confiden-
cial de forma involuntaria.
Motores de búsqueda de internet Logística detallada: imágenes de TV en tiempo real,
Google Earth.

Tabla II: información confidencial a disposición pública para uso de los terroristas.

Utilización del simbolismo

Los mensajes cuidadosamente elaborados son un elemento vital de la propagación


realizada por el EI. Esto llega incluso a los vídeos de las ejecuciones que llevan a cabo41.
Como ejemplo, en un horrendo vídeo lanzado por el EI en noviembre de 2014, con
la decapitación de varios soldados sirios que habían sido capturados, se observan los
siguientes elementos para respaldar un «discurso de rectitud»:

Figura 10: simbolismo utilizado en vídeos de ejecución para respaldar el discurso de rectitud

41  Hall, B. «Inside ISIS - The Brutal Rise of a Terrorist Army». New York: Center Street. 2015.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 111 a 142
135
Revista del Instituto Español de Estudios Estratégicos Núm. 13 / 2019

En primer lugar, todos los soldados del EI aparecen vestidos con idénticos uni-
formes de faena militares, sin cuello, para conferirles así un aspecto tradicional islá-
mico convincente. Esto puede interpretarse como un intento de retratarlos como un
«ejército islámico legítimo» en vez de como una banda desorganizada de terroristas
sanguinarios. Sus víctimas son obligadas a mirar directamente a la cámara mientras los
sujetan para ser ejecutados, lo que puede considerarse como un mensaje provocador
a los espectadores, invitando a Occidente «a atreverse a venir a salvarlos». Invariable-
mente aparecen todos afeitados, como un claro intento de hacerles parecer «menos
musulmanes». Además, el lugar puede tener una significación para la historia islámica,
como en este ejemplo, ya que se trata de Dabiq, el lugar de la batalla decisiva entre las
fuerzas islámicas y los cruzados.

6.7 La gobernanza en el modelo de conquista territorial

La siguiente figura muestra el proceso seguido por el EI para imponer su gobernan-


za en las áreas que va conquistando.

Figura 11: proceso de gobernanza en el modelo de conquista territorial

Tras la conquista de una ciudad o región, los primeros pasos de gobernanza


del EI consisten en establecer la prestación de servicios humanitarios y sociales en
general42, con la intención de «cortejar» a la población local, que potencialmente

42  Hall, B. «Inside ISIS - The Brutal Rise of a Terrorist Army». New York: Center Street. 2015.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 111 a 142
136
Eisa Younes Marco y análisis del Estado Islámico desde perspectivas clásicas…

ha estado privada de tales servicios por el gobierno saliente. Se abastece de agua


y comida, generalmente sin coste; se abren panaderías y durante el invierno se
proporciona petróleo y mantas de forma gratuita. Se ponen en funcionamiento
pequeñas clínicas para dotar de servicios sanitarios básicos a la población local,
que generalmente agradece estas iniciativas, pues se llevan a la práctica justo des-
pués de haber pasado por periodos de guerra y conflicto, y se consideran por tanto
actos de bondad. Suelen seguirles actividades de divulgación, con ferias y compe-
ticiones religiosas y presentaciones por parte de los combatientes, que contestan a
preguntas anodinas planteadas por los ciudadanos. También se organizan activi-
dades deportivas, como atletismo o el juego del tiro de cuerda, para convencer a
los jóvenes. Se presenta, pues, una imagen amistosa y agradable del EI, que forma
parte del rodillo propagandista para convencer a las poblaciones locales de cómo
mejoraría su vida social bajo su dominio. Una vez ha consolidado estos controles, el
EI implanta el sistema policial religioso, que empieza imponiendo las estrictas leyes
de la sharía e inflige un castigo ejemplar a quienes se oponen. El momento elegido
para esta parte del proceso asegura que la rebelión sea impensable. Rápidamente se
pasa a una gobernanza plena con una obligación total de cumplir las normas esta-
blecidas por el mando local del EI, y en la que la disidencia de cualquier persona
conlleva la muerte.

Dinámica y resumen ilustrativo del marco del Estado Islámico

Las figuras siguientes muestran cómo se coordinan las distintas dimensiones or-
ganizativas en el modelo para el EI, tanto con conquista territorial como sin ella. Se
requiere de una misión para originar y mantener la unidad del marco; después se pasa
a la estructura empleada en función del entorno (dependiendo de si hay conquista
territorial o no), que será el resultado de la decisión crítica que tomen los líderes bus-
cando el equilibrio entre la flexibilidad y las amenazas a la seguridad. Acto seguido, se
requiere financiación procedente de múltiples fuentes para que el modelo funcione,
tal y como lo exigen las actividades tácticas y operativas. Con el modelo de conquista
territorial, las unidades del EI disponen de una cantidad de recursos considerable, en
comparación con la estructura de tipo celular. Igualmente, para la estructura jerárqui-
ca el reclutamiento suele tener lugar a través del «Club Model». El marco se completa
con la propagación. Se han identificado otros rasgos relacionados que pueden añadirse
en circunstancias concretas si hubiera algún cambio en el funcionamiento de estos
grupos. Todo ello puede utilizarse para observar también las transformaciones que
experimentan estas organizaciones, así como para destacar las áreas en las que hay que
concentrarse para enfrentarse a ellas.
A través de este modelo se puede establecer el perfil de las distintas células u otras
estructuras del EI contra las que se esté luchando en distintas regiones, con el fin de
identificar los imperativos y las presiones a las que está sometida la organización, junto
con los puntos débiles que pueden constituir el objetivo para un eficaz despliegue de
los recursos antiterroristas.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 111 a 142
137
Revista del Instituto Español de Estudios Estratégicos Núm. 13 / 2019

Respecto a las estrategias para combatir el terrorismo, las flechas rojas indican ac-
tuaciones eficaces concretas que se proponen para el Estado correspondiente. El tama-
ño relativo de dichas flechas indica la cantidad de recursos que deberían consignarse
para las estrategias específicas.

Figura 12: marco del EI y estrategias para combatirlo en el modelo con conquista territorial (desarrollado por la autora)

En caso de que el EI domine importantes extensiones de territorio, se puede aplicar


el modelo anterior. La mayor proporción de los recursos para enfrentarse al EI en este
modelo va orientada a ataques aéreos y ofensivas terrestres. Respecto al enfoque de
la vigilancia y la inteligencia para capturar a miembros y extraer información valiosa
sobre la jerarquía, los organismos antiterroristas deberían tanto emplear una tecno-
logía adecuada destinada a interceptar las comunicaciones como infiltrar a topos en
las células. Con objeto de mitigar la atracción del «Club Model», las fuerzas de lucha
contra el terrorismo deben generar confianza y respeto entre la población local, con
el proverbial «ganar mentes y corazones», mediante iniciativas sociales que ofrezcan
alternativas al «Club Model». Además, deberían centrarse igualmente en la vigilancia
de las redes sociales para obtener información sobre las estrategias y el reclutamiento
de combatientes por parte del EI.
Cuando el EI opera sin conquista territorial, como ha ocurrido por lo general desde
que en 2016 perdiera territorio iraquí, la mayor parte de los recursos antiterroristas
debería centrarse en las vulnerabilidades de la organización, debido a las fuertes diver-
gencias internas. Puede ser incitando a la deserción o creando nuevas divisiones entre
los líderes de las distintas células mediante un cuidado uso de la comunicación y los
medios para, por ejemplo, dar «crédito» a ataques realizados con éxito a otras células.
Por lo que respecta a los recursos financieros, las iniciativas contra el blanqueo de dine-
ro a nivel mundial han minado significativamente los fondos que reciben estas células.
También la vigilancia de las redes sociales es una medida eficaz en este modelo, debido

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 111 a 142
138
Eisa Younes Marco y análisis del Estado Islámico desde perspectivas clásicas…

Figura 13: marco del EI y estrategias para combatirlo en el modelo sin conquista territorial (desarrollado por la autora)

al valor de los datos que pueden recabarse respecto a los potenciales reclutamientos y
estrategias de las distintas células.

Conclusiones

Debido a la importancia crítica de analizar las organizaciones yihadistas como el EI


y los ataques de los «lobos solitarios», ya actúen estos de acuerdo con tales grupos o por
su cuenta, existe una necesidad de observar estas entidades también desde un punto
de vista organizativo. De ahí que, evaluando sus dimensiones de misión, estructura,
reclutamiento, financiación y propagación, se puedan señalar áreas en las que convie-
ne centrarse e intervenir para interceptarlos eficazmente, facilitando la planificación y
ejecución de las iniciativas de los organismos antiterroristas.
La adopción de forma proactiva del modelo propuesto permitiría a los organismos
antiterroristas combatir de un modo más eficiente las amenazas que emanan de la evo-
lución del EI, dada la alta probabilidad de que este adapte su forma estratégica y sus
actividades operativas en los distintos conflictos armados, y mejoraría la disposición y
comprensión por parte de estos organismos de los tiempos y la intensidad con la que
el EI despliega sus recursos.
Para el EI, la conquista territorial es clave con vistas a desarrollar una estruc-
tura eficaz y una capacidad de infligir daño a la sociedad. Las dimensiones de la
organización pueden debilitarse considerablemente mediante ataques aéreos sobre
su infraestructura y otros recursos logísticos. Sin embargo, las medidas concertadas
encaminadas a limitar su capacidad para difundir iniciativas de mando operativo y
táctico y de radicalización en las redes sociales deben ser cuidadosamente analizadas,

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 111 a 142
139
Revista del Instituto Español de Estudios Estratégicos Núm. 13 / 2019

prestando especial atención al equilibrio necesario para reunir información. Agotar


los recursos económicos mediante iniciativas contra el blanqueo de dinero, especial-
mente las relativas a los ingresos obtenidos por el hawala, proporciona a las organi-
zaciones antiterroristas un valioso instrumento con el que despojar a los terroristas
de su financiación, lo que lleva a que las células obtengan unos resultados internos
subóptimos. La elevada dependencia del EI respecto al «Club Model» obliga a una in-
versión significativa para combatir el discurso radical «ganando mentes y corazones»
entre la población local a través de reformas económicas y sociales, lo que no solo
limita el vacío social y el espacio del que dispone el EI para reclutar, sino que además
menoscaba su perniciosa narrativa.
En relación con los lobos solitarios inspirados por el EI, la vigilancia tanto oficial
como vecinal sigue siendo una herramienta muy valiosa. Ello requiere de un elaborado
sistema para reunir información en zonas conflictivas mediante agentes especializados
que trabajen integrados en el vecindario y capten y transmitan detalles respecto a las
ideas que se estén difundiendo en la comunidad y sobre los individuos vulnerables de
los que sospechen que podrían convertirse en agentes de tipo «lobo solitario» para el
EI. Esta práctica requiere centrarse especialmente en los seminarios islámicos. Por muy
importantes que sean los recursos que para ello deban destinarse, es necesario hacer
un perfil de dichos individuos al tiempo que se someten a estrecha vigilancia sus acti-
vidades, con el fin de combatir y restringir esta amenaza. Aquí, de nuevo, los aspectos
macroeconómicos y macrosociales ligados al bienestar facilitan la disminución del
número de ciudadanos que potencialmente contemplan la posibilidad de volverse en
contra del Estado para llevar a cabo actividades de destrucción.

Bibliografía

Berger, J. M., y Morgan, J. (2015). The ISIS Twitter Census. The Brookings Project on
US Relations with the Islamic World. Brookings.
Berman, E., y Laitin, D. (2008). Religion, terrorism and public goods: Testing the
club model. Journal of Public Economics.
Center for the Analysis of Terrorism. (2016). ISIS Financing. France: CAT.
Clarke, C. P. (2017). The Terrorist Diaspora. Testimony, House Homeland Security
Committee Task Force on Denying Terrorists Entry into the United States.
Europol. (2017). Internet Organised Crime Threat Assessment (IOCTA).
Europol. (2018). Terrorism Situation and Trend Report. Europol.
Fanusie, Y. J., y Entz, A. (2017). Islamic State: Financial Assessment. Center on Sanc-
tions & Illicit Finance. Foundation for Defense of Democracies.
Frampton, M., Fisher, A., y Prucha, N. (2017). The New Netwar: countering Extremist
Online. Policy Exchange.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 111 a 142
140
Eisa Younes Marco y análisis del Estado Islámico desde perspectivas clásicas…

Glaser, D. (2016). The Evolution of Terrorism Financing: Disrupting the Islamic State.
The Washington Institute for Near East Policy.
Hall, B. (2015). Inside ISIS - The brutal rise of a terrorist army. New York: Center Street.
Heath-Kelly, C. (2013). Counter-Terrorism and the Counterfactual: Producing the
‘Radicalisation’ Discourse and the UK PREVENT Strategy. The British Journal
of Politics & International Relations, 15 (3), 394-415.
Heger, L., Jung, D., y Wong, W. (2012). Organizing for Resistance: How Group
Structure Impacts the Character of Violence. Terrorism and Political Violence,
24, 743-768.
Michael, M. (9 noviembre 2014). How a Libyan city joined the Islamic State group.
AP News.
Mishal, S., y Avraham, S. (2000). The Palestinian Hamas. New York: Columbia Uni-
versity Press.
Nacos, B. L. (2016). Terrorism and Counterterrorism. Routledge.
Nance, M. (2016). Defeating ISIS. New York: Skyhorse Publishing.
Shapiro, J. (2013). The Terrorist’s Dilemma. Princeton, New Jersey: Princetown Univer-
sity Press.
Tejerina, B. (2001). Protest Cycle, Political Violence and Social Movements in the
Basque Country. Nations and Nationalism, 7 (1), 39-57.
UNDP. (2017). Journey to Extremism in Africa: Drivers, Incentives and the Tipping Point
for Recruitment. UNDP.
US Government Department of Defence. (2012). Muslim Brotherhood (Al-Ikhwan)
Encyclopedia: Islamist Extremism and Terrorism, Jihad and Sharia Law, Relation-
ship to Hamas, Egyptian Uprising and the Ouster of Mubarak, Election of Mo-
hamed Morsi. Congress.
Winter, C. (2017). Inside the collapse of Islamic State’s propaganda machine. UK: Wired.
Zirakzadeh, C. E. (2002). From Revolutionary Dreams to Organizational Fragmenta-
tion: Disputes over Violence within ETA and Sendero Luminoso. Terrorism and
Political Violence, 14 (4), 66-92.

Artículo recibido: 6 de septiembre de 2018.


Artículo aceptado: 13 de noviembre de 2018.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 111 a 142
141
Revista del Instituto Español de Estudios Estratégicos
ISSN-e: 2255-3479

Imma Garrós Font


Doctora en Derecho y responsable de Assessorament Jurídic de la Regió Policial Me-
tropolitana Barcelona

Correo: [email protected]

Reseña

LOS LÍMITES AL DERECHO DE ACCESO A LA INFORMACIÓN


PÚBLICA. VV. AA.: Instituto Nacional de Administración Pública: Ma-
drid. 2017. 296 p.

ISBN 978-84-7351-577-1

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 143 a 166
143
Revista del Instituto Español de Estudios Estratégicos Núm. 13 / 2019

El libro1 se estructura en un prólogo y dieciséis capítulos, que son los que se anali-
zarán a continuación.
En el primer capítulo de la obra, escrito por Irene Araguás Galcerá, se formulan
diversas consideraciones generales, de importancia decisiva, sobre la regulación nor-
mativa del derecho de acceso y los límites a los que está expuesto. Los antecedentes
normativos del derecho de acceso a la información pública suponen la plasmación de
las previsiones contenidas en la Carta de los Derechos Fundamentales de la Unión
Europea, de fecha 7 de diciembre de 2000. El artículo 41 del citado texto normativo
proclama el «Derecho a una buena administración», precisando en su apartado 2 que el
derecho incluye, entre otros, «(…) - el derecho de toda persona a acceder al expediente
que le afecte, dentro del respeto de los intereses legítimos de la confidencialidad y del secreto
profesional y comercial». Correlativamente a este precepto, el artículo 42 reconoce el
«Derecho de acceso a los documentos» y especifica que «Todo ciudadano de la Unión o toda
persona física o jurídica que resida o tenga su domicilio social en un Estado miembro tiene
derecho a acceder a los documentos del Parlamento Europeo, del Consejo y de la Comisión».
Este precepto encuentra su fundamento en el plano técnico en el artículo 15 del Trata-
do de Funcionamiento de la Unión Europea (antiguo artículo 255 TCE), a través del
cual se advierte a las instituciones, órganos y organismos de la Unión que actúen con
el mayor respeto posible al principio de apertura con el fin de fomentar una buena
gobernanza y de garantizar la participación de la sociedad civil. Todo ello con arreglo
a los principios y las condiciones establecidas de conformidad con este apartado.
Conviene precisar que estas previsiones son desarrolladas por el Reglamento (CE)
núm. 1049/2001 del Parlamento Europeo y del Consejo, de 30 de mayo de 2001, re-
lativo al acceso del público a los documentos del Parlamento Europeo, del Consejo y
de la Comisión que tiene por objeto garantizar de la manera más completa posible el
derecho de acceso del público a los documentos y determinar los principios generales,
condiciones y límites (por motivos de interés público o privado) que han de regularlo
de conformidad con el apartado 2 del artículo 255 del Tratado CE.
Asimismo, es de innegable interés citar el Convenio núm. 205 del Consejo de Eu-
ropa sobre el acceso a los documentos públicos, de fecha 18 de junio del 2009. En

1  Quiero expresar también mi profunda gratitud, honor y admiración al Excmo. Dr. José Manuel
Bandrés Sánchez-Cruzat, magistrado de la Sala de lo Contencioso-Administrativo del Tribunal Supremo, por
el magnífico y exquisito prólogo de la obra del que destaco :
«(…) La sociedad de la información abre nuevas perspectivas en el enfoque y la comprensión de los límites
del derecho de acceso a la información pública, porque ha supuesto un cambio profundo en la vida pública
y en las relaciones entre gobernantes y ciudadanos.
El profesor Eduardo García de Enterría sostiene que la confianza del pueblo en sus instituciones es un
factor básico de la democracia. Por ello, los gestores públicos asumen la responsabilidad de desempeñar sus
funciones con absoluta imparcialidad, objetividad y transparencia, para que puedan conseguir restablecer
una Administración pública permanentemente visible e incondicionalmente observable por la ciudadanía».

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 143 a 166
144
Revista semestral del IEEE Reseña

su artículo 2 se delimita el alcance del «Derecho del acceso a los documentos públicos»,
estipulando que «1) Cada Parte garantizará el derecho de cualquiera, sin discrimina-
ción de ningún tipo a acceder, bajo petición, a los documentos públicos en posesión de las
autoridades públicas. 2) Cada Parte tomará las medidas necesarias en su ordenamiento
jurídico para hacer cumplir las previsiones sobre acceso a documentos públicos previstas
en este Convenio. 3) Estas medidas deberán ser adoptadas por cada Parte a más tardar
en el momento de la entrada en vigor de este Convenio». A mayor abundamiento, debe
tenerse presente el artículo 3 del mencionado Convenio que regula los «Posibles límites
al acceso a los documentos públicos», estableciendo que «1) Cada Parte puede limitar el
derecho del acceso a los documentos públicos. Los límites deberán estar previstos por una
ley, ser necesarios en una sociedad democrática y tener como objetivo la protección de: a) la
Seguridad Nacional, la defensa y las relaciones internacionales; b) la seguridad pública;
c) la prevención, la investigación y el procesamiento de actividades criminales; d) las inves-
tigaciones disciplinarias; e) la inspección, control y supervisión por autoridades públicas;
f ) la intimidad y otros intereses privados legítimos; g) los intereses económicos y comerciales;
h) las políticas estatales de cambio de moneda, monetarios y económicas; i) la igualdad
de las partes en los procedimientos judiciales y la administración eficaz de la justicia; j) el
medio ambiente; o k) las deliberaciones dentro o entre autoridades públicas en lo referente
al examen de un asunto». Por otra parte se establece expresamente que «2) El acceso a la
información contenida en un documento oficial puede ser rechazado si puede o probable-
mente pueda dañar los intereses mencionados en el párrafo 1, a menos que haya un interés
público que prevalezca en dicha revelación».
En el ordenamiento jurídico español observamos que la Constitución Española
dedica un precepto al derecho de acceso a la información pública en su artículo 105 b).
Sin duda alguna, este derecho constituye una garantía jurídica de los ciudadanos frente
a la actuación de los poderes públicos. En desarrollo de esta previsión el artículo 37 de
la derogada Ley 30/1992, de 26 de noviembre, de Régimen Jurídico de las Administra-
ciones Públicas y del Procedimiento Administrativo Común, integró el mencionado
derecho en el contenido del mencionado artículo. En esta línea, la actual Ley 39/2015,
de 1 de octubre, del procedimiento administrativo común de las Administraciones
Públicas, ha regulado los derechos de las personas en sus relaciones con las Adminis-
traciones Públicas y en su artículo 13 contempla «d) el acceso a la información pública,
archivos y registros, de acuerdo con lo previsto en la Ley 19/2013, de 9 de diciembre, de
transparencia, acceso a la información pública y buen gobierno y el resto del Ordenamiento
Jurídico».
Ahora bien, la concreción legal de este derecho y sus garantías se ha consolidado
con la aprobación de la Ley 19/2013, de 9 de diciembre, de transparencia, acceso a la
información pública y buen gobierno (en adelante, LTAIPBG), así como la normativa
autonómica aprobada sobre la materia. Como punto de partida se ha de advertir que
la LTAIPBG se configura como una ley de bases que incrementa y refuerza la transpa-
rencia en la actividad pública —que se articula a través de obligaciones de publicidad
activa para todas las Administraciones y entidades públicas— y reconoce y garantiza
el derecho de acceso a la información —regulado como un derecho de amplio ámbito
subjetivo y objetivo que se reconoce a las personas para solicitar y obtener la informa-

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 143 a 166
145
Revista del Instituto Español de Estudios Estratégicos Núm. 13 / 2019

ción pública—, en los términos del artículo 105 b) de la Constitución Española y en


las condiciones previstos en las leyes de transparencia.
Pese a que el derecho de acceso a la información pública es un derecho amplio de
ámbito subjetivo y objetivo no tiene un carácter absoluto y está condicionado a res-
tricciones. Según expone el Preámbulo de la LTAIPBG «(…) Este derecho solamente
se verá limitado en aquellos casos en que así sea necesario por la propia naturaleza de la
información —derivado de lo dispuesto en la Constitución Española— o por su entrada en
conflicto con otros intereses protegidos. En todo caso, los límites previstos se aplicarán aten-
diendo a un test de daño (del interés que se salvaguarda con el límite) y de interés público
en la divulgación (que en el caso concreto no prevalezca el interés público en la divulgación
de la información) y de forma proporcionada y limitada por su objeto y finalidad. Asi-
mismo, dado que el acceso a la información puede afectar de forma directa a la protección
de los datos personales, la Ley aclara la relación entre ambos derechos estableciendo los
mecanismos de equilibrio necesarios. Así, por un lado, en la medida en que la información
afecte directamente a la organización o actividad pública del órgano prevalecerá el acceso,
mientras que, por otro, se protegen —como no puede ser de otra manera— los datos que la
normativa califica como especialmente protegidos, para cuyo acceso se requerirá, con carác-
ter general, el consentimiento de su titular».
Desde esta perspectiva, se analiza la configuración legal de los límites al derecho de
acceso a la información pública previstos en los artículos 14 y 15 de la LTAIPBG y en
los preceptos de algunas normas autonómicas. Finalmente, se aborda la controversia
sobre la aplicación de los límites. La reflexión que se formula es orientada de confor-
midad con el artículo 14.2 de la LTAIPBG, según el cual la aplicación de los límites
atenderá a las circunstancias del caso concreto y será justificada y proporcionada a
su objeto y finalidad de protección y, especialmente, a la concurrencia de un interés
público o privado superior que justifique el acceso. Al filo de esta perspectiva resulta
oportuno hacer notar la regulación del artículo 16 relativo al acceso parcial, cuyo valor
normativo ha precisado que en los casos en que la aplicación de alguno de los límites
previstos en el artículo 14 no afecte a la totalidad de la información, se concederá el
acceso parcial previa omisión de la información afectada por el límite salvo que de ello
resulte una información distorsionada o que carezca de sentido. En este caso, deberá
indicarse al solicitante que parte de la información ha sido omitida.

II

Tras exponer y analizar el derecho de acceso a la información pública y los límites


que lo condicionan, el capítulo II, cuya autoría corresponde a IGNACIO LUÍS PÉ-
REZ GARCÍA, aborda con una extraordinaria profundidad el límite relativo a «La se-
guridad nacional» previsto en el artículo 14.1 a) de la LTAIPBG. En su primera parte,
destaca la regulación que formula el artículo 3.1 del Convenio núm. 205 del Consejo
de Europa sobre el acceso a los documentos públicos, de fecha 18 de junio del 2009,
sobre los posibles límites al acceso a los documentos públicos. Según este artículo, los
límites deberán estar previstos por una ley, ser necesarios en una sociedad democrática

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 143 a 166
146
Revista semestral del IEEE Reseña

y tener como objetivo la protección de: «a) la Seguridad Nacional, la defensa y las rela-
ciones Internacionales», entre otros.
Tras todo lo dicho, se analiza la regulación constitucional del artículo 8 que confi-
gura la composición y las misiones de las Fuerzas Armadas, así como la competencia
exclusiva del Estado en materia de defensa y Fuerzas Armadas —artículo 149.1.4 Cons-
titución Española— y en seguridad pública —artículo 149.1.29 de la Constitución
Española— con el objetivo principal de contextualizar el contenido material de la
seguridad nacional.
Con carácter previo al análisis del contenido material de la regulación, se examina
la incidencia de la Ley 9/1968, de 5 de abril, sobre secretos oficiales, modificada por
la Ley de 7 de octubre de 1978, núm. 48/78; así como del Decreto 242/1969, de 20
de febrero, por el que se desarrollan las disposiciones de la Ley 9/1968, de 5 de abril,
sobre secretos oficiales, por lo que respecta a la información clasificada. En base a lo
expuesto también se cita la Ley 36/2015, de 28 de septiembre, de Seguridad Nacional
y es su Disposición Final Primera la que establece que la Ley «se dicta al amparo de lo
dispuesto en el artículo 149.1.4 y 29 de la Constitución que atribuyen al Estado la com-
petencia exclusiva en materia de defensa y Fuerzas Armadas y en materia de seguridad
pública». Así, en el Preámbulo de la citada Ley 36/2015, de 28 de septiembre, se define
la Seguridad Nacional cómo «(…) un espacio de actuación pública nuevo, enfocado a la
armonización de objetivos, recursos y políticas ya existentes en materia de seguridad. En
este sentido, la Seguridad Nacional se entiende como la acción del Estado dirigida a pro-
teger la libertad y el bienestar de sus ciudadanos, a garantizar la defensa de España y sus
principios y valores constitucionales, así como a contribuir junto a nuestros socios y aliados
a la seguridad internacional en cumplimiento de los compromisos asumidos; concepto que,
hasta la fecha, no había sido objeto de una regulación normativa integral. Este esfuerzo de
integración reviste tanta mayor importancia cuanto que la Seguridad Nacional debe ser
considerada un objetivo compartido por las diferentes Administraciones, estatal, autonó-
mica y local, los órganos constitucionales, en especial las Cortes Generales, el sector privado
y la sociedad civil, dentro de los proyectos de las organizaciones internacionales de las que
formamos parte. Por otro lado, la realidad demuestra que los desafíos para la Seguridad
Nacional que afectan a la sociedad revisten en ocasiones una elevada complejidad, que
desborda las fronteras de categorías tradicionales como la defensa, la seguridad pública,
la acción exterior y la inteligencia, así como de otras más recientemente incorporadas a la
preocupación por la seguridad, como el medio ambiente, la energía, los transportes, el ci-
berespacio y la estabilidad económica». Esta construcción jurídica queda claramente pa-
tente en el texto del articulado. En esta línea, el artículo 2 de la Ley Orgánica 5/2005,
de 17 de noviembre, de la Defensa Nacional dispone que «La política de defensa tiene
por finalidad la protección del conjunto de la sociedad española, de su Constitución, de
los valores superiores, principios e instituciones que en esta se consagran, del Estado social
y democrático de derecho, del pleno ejercicio de los derechos y libertades, y de la garantía,
independencia e integridad territorial de España. Asimismo, tiene por objetivo contribuir
a la preservación de la paz y seguridad internacionales, en el marco de los compromisos
contraídos por el Reino de España». Esta definición se amplía en el artículo 3 del citado
texto normativo cuando define la Seguridad Nacional como «(…) la acción del Estado

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 143 a 166
147
Revista del Instituto Español de Estudios Estratégicos Núm. 13 / 2019

dirigida a proteger la libertad, los derechos y bienestar de los ciudadanos, a garantizar la


defensa de España y sus principios y valores constitucionales, así como a contribuir junto a
nuestros socios y aliados a la seguridad internacional en el cumplimiento de los compromi-
sos asumidos».
Interpretando estos preceptos, la Sentencia del Tribunal Constitucional núm.
184/2016, de 3 de noviembre, destaca que «(…) existe una coincidencia sustancial entre
el sentido y finalidad de los títulos competenciales de las materias 4 y 29 del art. 149.1. CE
y el concepto de Seguridad Nacional, definido en el art. 3 de la Ley 36/2015, como: “la ac-
ción del Estado dirigida a proteger la libertad, los derechos y bienestar de los ciudadanos,
a garantizar la defensa de España y sus principios y valores constitucionales, así como a
contribuir junto a nuestros socios y aliados a la seguridad internacional en el cumplimiento
de los compromisos asumidos”. En la STC 133/1990, de 19 de julio, FJ 6, en la que se re-
suelve el recurso interpuesto contra la ya derogada Ley estatal 2/1985, de protección civil, el
Tribunal se refiere a la política de seguridad pública que la Constitución reserva al Estado
en su art. 149.1.29 “en cuanto tal seguridad pública presenta una dimensión nacional”. Lo
propio se reitera en la STC 40/1998, de 19 de febrero, FJ 52. Aunque el art. 9.1 de la Ley
36/2015 dice que “se consideran componentes fundamentales de la Seguridad Nacional a
los efectos de esta ley la Defensa Nacional, la Seguridad Pública y la Acción Exterior, que
se regulan por su normativa específica”, a los efectos competenciales, que son los que nos
corresponde enjuiciar, el contenido material de la Seguridad Nacional se incardina, por lo
razonado, en los títulos citados y no a la inversa. En cuanto a la acción exterior a la que
este último precepto se refiere, su mención legal no supone tampoco que la Seguridad Na-
cional tenga un contenido más amplio y distinto vinculado a su dimensión internacional.
Simplemente, la mención en este precepto de la acción exterior es lógica consecuencia de la
proyección exterior del ejercicio de las concretas competencias (en este caso, se reitera, las de
las materias 4 y 29 del art. 149.1 CE). Por otra parte, siendo clara la competencia estatal,
tanto en materia de defensa como en materia de seguridad pública, no tendría sentido que,
en un ámbito como la Seguridad Nacional, tan estrechamente vinculado a ambas, hasta el
punto de identificarse sus fines y objetivos y los bienes jurídicos protegidos en la forma indi-
cada, la competencia estatal pasara a ser puramente residual. En definitiva, la Seguridad
Nacional no es una competencia nueva sino que se integra en las competencias estatales de
defensa y seguridad pública».

III

Posteriormente, en el capítulo III, RAQUEL ARTIGAS MONGE e IGNACIO


LUÍS PÉREZ GARCÍA analizan e interpretan con acierto y rigor científico, la con-
figuración jurídica del límite relativo a «La defensa» regulado en el artículo 14.1 b) de
la LTAIPBG. Merecen particular interés las previsiones que establece la Constitución
sobre la materia. De acuerdo con el artículo 8.1 de la Constitución Española «Las Fuer-
zas Armadas, constituidas por el Ejército de Tierra, la Armada y el Ejército del Aire, tienen
como misión garantizar la soberanía e independencia de España, defender su integridad
territorial y el ordenamiento constitucional». A tenor de esta regulación, el artículo 30.1

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 143 a 166
148
Revista semestral del IEEE Reseña

de la Constitución Española formula una declaración constitucional importante, se-


ñalando que «Los españoles tienen el derecho y el deber de defender a España». Por otra
parte, el artículo 97 de la Constitución Española establece que «El Gobierno dirige la
política interior y exterior, la Administración civil y militar y la defensa del Estado. Ejerce
la función ejecutiva y la potestad reglamentaria de acuerdo con la Constitución y las le-
yes». Por lo que se refiere al alcance de la competencia estatal sobre la materia, hay que
notar, en primer lugar, que el artículo 149.1.4 de la Constitución Española otorga la
competencia exclusiva del Estado sobre Defensa y Fuerzas Armadas.
Hechas estas precisiones, se interpreta el marco legal que diseña la Ley 9/1968, de 5
de abril, de secretos oficiales, modificada por la Ley de 7 de octubre de 1978. La citada
norma determina un conjunto de medidas positivas para evitar que trascienda el co-
nocimiento de lo que debe permanecer secreto, estableciendo normas severas que im-
pidan la generalización de calificaciones que tienen carácter excepcional. Atendiendo a
dicha delimitación, el artículo 1 de la citada Ley regula el principio de publicidad en la
actuación de los órganos del Estado, bajo excepciones. Según el artículo, los Órganos
del Estado estarán sometidos en su actividad al principio de publicidad, de acuerdo
con las normas que rijan su actuación, salvo los casos en que por la naturaleza de la
materia sea esta declarada expresamente «clasificada» cuyo secreto o limitado conoci-
miento queda amparado por la presente Ley. Por otra parte, tendrán carácter secreto,
sin necesidad de previa clasificación, las materias así declaradas por Ley. Conviene aún
resaltar que el artículo 2 delimita las materias susceptibles de ser declaradas clasifica-
das. En concreto, a los efectos de esta Ley podrán ser declaradas «materias clasificadas»
los asuntos, actos, documentos, informaciones, datos y objetos cuyo conocimiento
por personas no autorizadas pueda dañar o poner en riesgo la seguridad y defensa del
Estado.
Desde este planteamiento general, la Ley Orgánica 5/2005, de 17 de noviembre, de
Defensa Nacional, tiene por objeto regular la Defensa Nacional y definir las bases de la
organización militar conforme a los principios establecidos en la Constitución. Todo
ello, según apunta el artículo 2 de este texto normativo, con la finalidad de articular
una política de defensa que tiene por finalidad la protección del conjunto de la socie-
dad española, de su Constitución, de los valores superiores, principios e instituciones
que en esta se consagran, del Estado social y democrático de derecho, del pleno ejer-
cicio de los derechos y libertades, y de la garantía, independencia e integridad terri-
torial de España. Asimismo, tiene por objetivo contribuir a la preservación de la paz
y seguridad internacionales, en el marco de los compromisos contraídos por el Reino
de España.
En la última parte de este capítulo se cita el concepto de Defensa Nacional recogido
en la «Introducción a la Teoría de la Seguridad Nacional»2 de Felipe Quero. En con-
creto, se define como aquella «Actitud general de la nación, resuelta y decidida a llevar

2  QUERO RODILES, Felipe. Introducción a la Teoría de la Seguridad Nacional. Madrid: Ediciones


Ejército, 1989.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 143 a 166
149
Revista del Instituto Español de Estudios Estratégicos Núm. 13 / 2019

adelante su proyecto colectivo en el marco del orden internacional vigente, efectuando para
ello cuantas acciones ofensivas y defensivas resulten imprescindibles —incluidas las corres-
pondientes a la legítima victoria sobre el agresor— y renunciando expresamente a toda
iniciativa avasalladora o de uso injustificado de la fuerza».

IV

El capítulo IV, titulado «Las relaciones exteriores», ha sido desarrollado por ISA-
BEL MOLINA ROIG e IRENE ARAGUÀS GALCERÀ. El estudio examina el ca-
rácter material y formal de este límite previsto en el artículo 14.1 c) de la LTAIPBG,
a través de un análisis exhaustivo y riguroso. Como hemos venido señalando en lo
que se refiere en el derecho de la Unión Europea, el artículo 4 del Reglamento (CE)
núm. 1049/2001, del Parlamento Europeo y del Consejo, de 30 de mayo del 2001, re-
lativo al acceso del público a los documentos del Parlamento Europeo, del Consejo y
de la Comisión, inspirándose en el Convenio núm. 205 del Consejo de Europa sobre
el acceso a los documentos públicos, de fecha 18 de junio del 2009, contempla la posi-
bilidad que las instituciones puedan denegar el acceso a un documento cuya divulga-
ción suponga un perjuicio para la protección de: «a) (…) las relaciones internacionales»
(art. 3.1 b), entre otros.
Hay que partir forzosamente, para intentar una comprensión del sistema, del hecho
de que los artículos 56, 63.2 y 93 a 96 de la Constitución Española de 1978 regulan la
actividad exterior del Estado en materia de tratados internacionales. Por otra parte, en
los artículos 149.1.3º y 97 de la Constitución se especifican las materias «de la exclusiva
competencia del Estado español» en materia de relaciones internacionales así como de
dirección de la política exterior. Así la interpretación del desarrollo constitucional so-
bre la materia es decisiva.
Desde este planteamiento y entrando ya en el contenido del capítulo se aborda el
análisis de los preceptos más destacados de la Ley 2/2014, de 25 de marzo, de la Ac-
ción y del Servicio Exterior del Estado. Según su artículo 1 «Esta Ley tiene por objeto
regular la Acción Exterior del Estado, enumerar sus principios rectores, identificar los
sujetos y ámbitos de la misma, establecer los instrumentos para su planificación, segui-
miento y coordinación y ordenar el Servicio Exterior del Estado, para asegurar la coordi-
nación y coherencia del conjunto de actuaciones que la constituyen y su adecuación a las
directrices, fines y objetivos de la Política Exterior». Una vez introducido el concepto
jurídico se determinan cuáles son los principios y objetivos de la Política Exterior.
Así, el artículo 2.1 del citado texto normativo se refiere explícitamente a los principios
inspiradores de la Política Exterior de España, precisando el respeto a la dignidad hu-
mana, la libertad, la democracia, el Estado de Derecho y los derechos humanos. La
Política Exterior de España defenderá y promoverá el respeto y desarrollo del derecho
internacional, en particular el respeto de los principios de la Carta de las Naciones
Unidas. Promoverá los proyectos de construcción europea y de la Comunidad Ibe-
roamericana de Naciones, así como el multilateralismo en el seno de la comunidad
internacional.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 143 a 166
150
Revista semestral del IEEE Reseña

Así, el capítulo V, a cargo de Francesc Mancilla i Muntada, ofrece una aproxima-


ción exhaustiva y rigurosa sobre los fundamentos europeos y constitucionales del lí-
mite a «La seguridad pública» regulado en el artículo 14.1 d) de la LTAIPBG. El autor
justifica la necesidad de concretar el concepto jurídico indeterminado en el marco de
«un ordenamiento jurídico multinivel, puesto que es denominado de forma uniforme en la
normativa europea, estatal y autonómica».
En primer lugar, se pone de manifiesto como la normativa europea hace una mención
del citado límite. Por una parte, el Convenio Europeo para la Protección de los Dere-
chos Humanos y de las Libertades Fundamentales, más conocido como la Convención
Europea de Derechos Humanos hecho en Roma el 4 de noviembre de 1950, recoge en su
artículo 10.2 la seguridad pública como límite del derecho a la libertad de expresión. Por
otra parte, el artículo 6 de la Carta de Derechos Fundamentales de la Unión Europea, de
fecha 7 de diciembre de 2000, regula el «Derecho a la libertad y a la Seguridad» y esta-
blece el derecho a la libertad y a la Seguridad de toda persona. Del mismo modo, el Re-
glamento (CE) núm. 1049/2001, del Parlamento Europeo y del Consejo, de 30 de mayo
de 2001, relativo al acceso del público a los documentos del Parlamento Europeo, del
Consejo y de la Comisión, lo regula entre las excepciones previstas en el artículo 4 cuan-
do el acceso a un documento cuya divulgación suponga un perjuicio para la protección
del interés público. El panorama legislativo anterior se completa con una referencia al
Convenio núm. 205 del Consejo de Europa sobre el acceso a los documentos públicos,
de fecha 18 de junio del 2009, establece los posibles límites al acceso a los documentos
públicos, entre los que se encuentra, en su artículo 3.1 b) «la seguridad pública».
En segundo lugar y al abordar la regulación constitucional cabe destacar el artículo
105 b) de la Constitución Española, según el cual «La Ley regulará: b) El acceso de los
ciudadanos a los archivos y registros administrativos, salvo en lo que afecte a la seguridad y
defensa del Estado, la averiguación de los delitos y la intimidad de las personas». Por otra
parte, el artículo 104 de la Constitución Española atribuye a las Fuerzas y Cuerpos de
seguridad, bajo la dependencia del Gobierno, la misión de proteger el libre ejercicio
de los derechos y libertades y de garantizar la seguridad ciudadana.
Una vez expuesto todo lo anterior, se analizan los títulos competenciales de la mate-
ria. Por una parte, se realiza un estudio sobre el marco competencial de la «Seguridad
pública». En concreto, se delimitan qué competencias le corresponden en el Estado en
virtud de su titularidad exclusiva y qué papel juegan aquellas comunidades autónomas
que tienen competencias en materia de protección de las personas, bienes y mante-
nimiento del orden público. Procede referirnos, antes de examinar la jurisprudencia
constitucional sobre la materia, al artículo 149.1.29º de la Constitución Española que
atribuye al Estado tiene competencia exclusiva sobre la materia «Seguridad pública»,
sin perjuicio de la posibilidad de creación de policías por las comunidades autónomas
en la forma que se establezca en los respectivos Estatutos en el marco de lo que dispon-
ga una ley orgánica. Esta previsión obliga a delimitar el alcance de las competencias en
materia de Seguridad pública y, especialmente, a concretar el contenido de la materia.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 143 a 166
151
Revista del Instituto Español de Estudios Estratégicos Núm. 13 / 2019

Para ello, resulta esencial conocer la conceptualización de la materia así como los obje-
tivos y límites que ha adoptado al respecto la jurisprudencia constitucional.
Como ya hemos visto, el régimen competencial en materia de seguridad pública de-
riva del art. 149.1.29 CE y de la Ley Orgánica a que este se refiere, integrante del bloque
de constitucionalidad junto con los Estatutos de Autonomía. La Seguridad pública,
según la doctrina constitucional (SSTC 33/1982 y 154/2005) incluye la actividad policial
y funciones de otra naturaleza. En este sentido, el artículo 149.1.29 CE configura un
régimen asimétrico pues atribuye al Estado la competencia exclusiva sobre Seguridad
pública con una cláusula de excepción a favor de las comunidades autónomas que pue-
dan crear policías autonómicas en la forma que establezcan sus Estatutos, en el marco
de la citada Ley Orgánica. La competencia autonómica de creación de policías propias
se entiende en sentido orgánico y funcional. Incluye todas las facultades propias de
los servicios policiales (SSTC 86/2014, 104/1989). En cambio, la competencia estatal
sobre Seguridad pública, exige una conexión directa con la actividad de protección de
personas y bienes y, negativamente, la inexistencia de vínculos específicos con las fun-
ciones de la policía autonómica. La distinción entre ambas no es fácil (SSTC 175/1999,
148/2000, 235/2001 y 154/2005) por lo que requiere la utilización de técnicas de coope-
ración y coordinación. La LOFCS se refiere a la colaboración entre los cuerpos y fuer-
zas de seguridad del Estado y los cuerpos de policía de las comunidades autónomas y
regula, como órganos de coordinación, el Consejo de Política de Seguridad y las Juntas
de Seguridad de las comunidades autónomas. A partir de la STC 123/1984, como re-
cuerda la STC 87/2016, de 28 de abril, FJ 5, el Tribunal viene considerado incardinada
la materia de «protección civil», no mencionada en la Constitución entre los criterios
de delimitación de competencias, en el concepto de Seguridad pública del art. 149.1.29
CE. Como declara la STC 87/2016, el Tribunal ha delimitado de manera restrictiva
el concepto de «Seguridad pública», al afirmar (SSTC 25/2004, de 26 de febrero, FJ 6,
entre otras) «que no toda seguridad de personas y bienes, ni toda normativa encaminada a
conseguirla o a preservar su mantenimiento, puede englobarse en aquella, pues, si así fuera,
la práctica totalidad de las normas del Ordenamiento serían normas de seguridad pública».
Según la jurisprudencia constitucional la «Seguridad pública» se refiere a la «actividad di-
rigida a la protección de personas y bienes (seguridad en sentido estricto) y al mantenimiento de
la tranquilidad u orden ciudadanos»; aunque no se limita a regular «las actuaciones específicas
de la llamada Policía de seguridad», pues «la actividad policial es una parte de la materia más
amplia de la seguridad pública» que «abarca un amplio espectro de actuaciones administrati-
vas» (STC 86/2014, de 29 de mayo, FFJJ 2 y 4, entre otras) e incluye «un conjunto plural y
diversificado de actuaciones, distintas por su naturaleza y contenido, aunque orientadas a una
misma finalidad tuitiva del bien jurídico así definido» (STC 235/2001, de 13 de diciembre,
FJ 6, y las allí citadas). Tras todo lo dicho, puede afirmarse que existe una coincidencia sus-
tancial entre el sentido y finalidad de los títulos competenciales de las materias previstas en
el artículo 149.1.4º y 29º de la Constitución Española y el concepto de Seguridad Nacional,
definido en el artículo 3 de la Ley 36/2015, de 28 de septiembre, como: «la acción del Estado
dirigida a proteger la libertad, los derechos y bienestar de los ciudadanos, a garantizar la defen-
sa de España y sus principios y valores constitucionales, así como a contribuir junto a nuestros
socios y aliados a la seguridad internacional en el cumplimiento de los compromisos asumidos».

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 143 a 166
152
Revista semestral del IEEE Reseña

VI

En el capítulo VI, elaborado por Beatriz Contreras Soler, se abordan con gran
precisión y rigor técnico los requisitos jurídicos del límite al derecho de acceso a la
información pública relativo a «La prevención, investigación y sanción de los ilí-
citos penales, administrativos o disciplinarios» previsto en el artículo 14.1 e) de la
LTAIPBG. En este proceso de delimitación conceptual se concluye que el límite
abarca hasta un total de nueve límites, que son los que se enumeran a continuación:
1) La prevención de ilícitos penales. 2) La investigación de ilícitos penales. 3) La
sanción de ilícitos penales. 4) La prevención de ilícitos administrativos. 5) La inves-
tigación de ilícitos administrativos. 6) La sanción de ilícitos administrativos. 7) La
prevención de ilícitos disciplinarios. 8) La investigación de ilícitos disciplinarios.
9) La sanción de ilícitos disciplinarios.
En primer lugar, se examinan los conceptos de «prevención de ilícitos penales, admi-
nistrativos o disciplinarios». Según se analiza, uno de los bienes jurídicos protegidos por
el citado precepto consiste en garantizar el buen fin de aquellas acciones y medidas
dirigidas a evitar o impedir un comportamiento constitutivo de ilícito penal, admi-
nistrativo o disciplinario. Una vez expuesto lo anterior, se estudia la «investigación
de ilícitos penales, administrativos o disciplinarios» y se apunta que todas estas catego-
rías corresponden a la fase de instrucción, también llamada investigación. Esta fase
es aquella en la que se realizan todas aquellas actuaciones destinadas a averiguar la
existencia del ilícito y las circunstancias que lo hayan rodeado. Por último, se aborda
la «sanción de ilícitos penales, administrativos o disciplinarios». No obstante, debemos
igualmente subrayar que la sanción es la consecuencia o efecto de una conducta que
constituye a la infracción de una norma jurídica. Por tanto, según se constata en el
capítulo cabe tener en cuenta aspectos relacionados no solo con la imposición de las
sanciones, sino también con su ejecución.
A modo de conclusión y en cuanto a la concreción de los principales bienes jurídi-
cos protegidos por el artículo 14.1.e) de la de la LTAIPBG, a juicio del autor es necesa-
rio «(…) garantizar el buen fin de aquellas acciones y medidas dirigidas a evitar o impedir
un comportamiento constitutivo de ilícito penal, administrativo o disciplinario; asegurar
el buen fin de todos aquellos actos de investigación que se pueden llegar a realizar a lo largo
de la fase de instrucción ya sea de un procedimiento penal, administrativo o disciplinario;
y velar por el buen fin de aquellos actos relacionados no solo con la imposición de las san-
ciones, que según Derecho procedan, sino también con su posterior ejecución».

VII

Así, el capítulo VII, a cargo de Núria Romera Santiago, examina y verifica minu-
ciosamente la limitación del derecho al acceso a la información pública referida al
principio de «La igualdad de las partes en los procesos judiciales y la tutela judicial
efectiva» previsto en artículo 14.1 f ) de la mencionada LTAIPBG. Dicho esto, la autora

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 143 a 166
153
Revista del Instituto Español de Estudios Estratégicos Núm. 13 / 2019

reflexiona sobre cómo se articula este límite en la Constitución Española, realizando


un estudio sobre el principio de igualdad, regulado en el artículo 1 de la Constitución
Española, así como del artículo 9.2 de este texto normativo con el fin de recordar que
corresponde a los poderes públicos promover las condiciones para que la libertad y la
igualdad del individuo y de los grupos en que se integra sean reales y efectivas. Pos-
teriormente, se subraya que el derecho a la igualdad queda recogido en el artículo 14
del Capítulo II, del Título I, del citado texto constitucional. Así las cosas y siguiendo
el hilo conductor centrado en el límite referido a la igualdad de las partes y a la tutela
judicial efectiva en el proceso judicial, prevista en el artículo 24 de la Constitución
Española, se destaca la esencia constitucional de estos, puesto que, como derechos
fundamentales, están especialmente protegidos por vía de recurso de amparo.
Según argumenta la autora «(…) la igualdad de las partes en los procesos judiciales
surge del principio más general de igualdad ante la ley». Ambas cuestiones han sido
tratadas de forma extensa por parte de la doctrina que percibe una mayor seguridad
jurídica ante la posibilidad de que «La igualdad de armas entre las partes, en el ámbito
de la actuación procesal, se incluye en los principios jurídicos-naturales». En este sentido
se pone de manifiesto que para configurar un concepto sobre la igualdad de las par-
tes en los procesos judiciales «(…) es requisito previo partir del principio de igualdad
vinculado a los procesos contenciosos, donde los interesados principales del proceso (o sea,
las partes) deben ser tratadas de forma igualitaria, es decir, que todos los litigantes deben
tener las mismas oportunidades de actuación en el proceso, sin que ninguno se encuentre
en situación de inferioridad; todo y que debemos matizar que la situación de partida no es
idéntica. La parte actora, inicialmente, está en una posición objetivamente más favorable
que la otra parte, pero solo al principio, puesto que la dinámica debe cambiar una vez
iniciado el proceso, para convertirse en una situación homogénea». Del análisis llevado a
cabo se concluye que el interés jurídico protegido del límite pretende garantizar, por
un lado, la igualdad de las partes en el proceso judicial y, por otro lado, garantizar
también el derecho fundamental a la tutela judicial efectiva, ambos reconocidos en la
Constitución.

VIII

La tesis principal del capítulo VIII escrito por Núria Romera Santiago es el aná-
lisis de «Las funciones administrativas de vigilancia, inspección y control», como
límite al derecho de acceso a la información pública regulado en el artículo 14.1 g)
de la LTAIPBG. Sin lugar a dudas, la dificultad de este análisis estriba en delimitar
el contenido material de los mencionados conceptos jurídicos. Según la autora, el
verdadero interés jurídico protegido en este principio se encuentra fundamentalmen-
te en la confidencialidad de la información sensible. Por ello, «Se pretende proteger y
garantizar la confidencialidad de las informaciones referentes a los métodos, las localiza-
ciones concretas y los límites de la intervención de esos servicios concretos, con la finalidad
de evitar la ineficacia de dichas funciones, así como evitar desvirtuar, cualquier acta o
diligencia que pudiera haberse emitido».

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 143 a 166
154
Revista semestral del IEEE Reseña

Estos argumentos descansan en la idea de que la regulación constitucional de las


funciones administrativas de vigilancia, inspección y control se encuentra en el artí-
culo 103 de la Constitución Española, precepto dónde se recogen los principios de ac-
tuación de las Administraciones Públicas. En este sentido, partiendo de la base de que
la Administración Pública sirve con objetividad los intereses generales, el apartado
3 de este artículo alude a la regulación de un sistema de incompatibilidades y garan-
tías dirigidas a salvaguardar la imparcialidad de los funcionarios en el ejercicio de sus
funciones.
En definitiva, se argumenta que será la naturaleza de la actividad ­administrativa
—en funciones de vigilancia, inspección y control— la que condicionará, en cada
caso, el ejercicio del derecho de acceso a la información pública.

IX

El capítulo IX, escrito por Marina Serrat Romaní, ofrece un magnífico panora-
ma general sobre el límite relativo a «Los intereses económicos y comerciales» con-
templado en el artículo 14.1 h) de la LTAIPBG. Recuérdese que a nivel europeo, el
artículo 4.2 del Reglamento (CE) núm. 1049/2001, del Parlamento Europeo y del
Consejo, de 30 de mayo de 2001, relativo al acceso del público a los documentos
del Parlamento Europeo, del Consejo y de la Comisión, advierte que «Las institu-
ciones denegarán el acceso a un documento cuya divulgación suponga un perjuicio para
la protección de: (…) los intereses comerciales de una persona física o jurídica, incluida la
propiedad intelectual».
De acuerdo con la interpretación de la autora «Los intereses objeto de protección en
el citado límite son los que integran la información de carácter económico y comercial de
la Administración y no la de los particulares». Quizá convenga notar que Cerrillo Mar-
tínez3 considera que el límite objeto de análisis pretende «proteger el daño indebido a
las posiciones comerciales o negociadoras y, en particular, entiende que se pueden incluir en
esta categoría los secretos comerciales que recogerían, entre otras, la información relativa a
los procedimientos de producción, estrategias comerciales o listas de clientes».
Del examen del interés jurídico protegido se subraya que «un interés comercial o
económico no es más que el interés de obtener un beneficio económico derivado de un
acto o contrato». Y subraya «Ahora bien, en el caso concreto que se analiza, los intereses
que hay que proteger son los de los entes que integran la Administración y no los parti-
culares de los ciudadanos, ya que los sujetos que se encuentran al amparo de la Ley de
transparencia son los entes de naturaleza pública cuyos intereses quedan jurídicamente
protegidos». En consecuencia, «el interés público que se protege es la información de

3  CERRILLO MARTÍNEZ, Agustí. «Transparencia pública de las entidades privadas y


confidencialidad de los datos empresariales». En: D. Canals Ametller (ed.).  Datos. Protección,
Transparencia y Buena Regulación. Girona: Documenta Universitaria, 2016.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 143 a 166
155
Revista del Instituto Español de Estudios Estratégicos Núm. 13 / 2019

carácter económico y comercial». En síntesis, la autora considera que «el criterio por
el que se establece la protección se basa en los principios de equidad, proporcionalidad e
igualdad de los sujetos que entran a competir en la esfera económica nacional. Es decir,
se establece un marco jurídico de protección que garantiza la igualdad de oportunidades
en la obtención del beneficio. Luego la protección del interés público radica en establecer
un equilibrio entre las condiciones en las que la empresa pública entra a competir con
las de la empresa privada. Siendo que el ente o Administración pública está obligada a
revelar información relativa a la estrategia de su intervención a la empresa privada com-
petidora, que además está amparada por el secreto de estrategia, esto representa para la
empresa pública una desventaja estratégica y de resultados frente a la empresa privada.
Esta desproporción en el equilibrio competitivo puede llegar a generar una pérdida de
beneficio que revierta en la calidad del servicio prestado, con el consecuente perjuicio
para los ciudadanos a los que va dirigido el servicio o de las consecuencias que un servicio
deficiente genere en la Sociedad en general. No obstante, el alcance de la protección no se
limita al interés general, entendido este como el bien común, sino que trasciende a la
protección del interés particular del propio Estado. Es decir, el Estado está obligado a una
relación contractual, definida como contrato social, con los ciudadanos a los que presta
unos servicios públicos a cambio de sus impuestos. Si el Estado por razones de despropor-
cionalidad en el equilibrio competitivo incumple su obligación contractual, dando malos
servicios o suprimiéndolos, el perjuicio a los ciudadanos puede originar descontento social
y llegar a desencadenar graves reacciones sociales que pongan en peligro la pervivencia
misma del Estado».
Por todo ello, hemos de advertir que el interés jurídico protegido del límite, en
palabras de la autora, consiste en «garantizar una sana y libre competencia en igualdad
de condiciones por parte de los sujetos que actúan en un mismo sector económico, para
que su obtención del lucro sea en las más justas condiciones, a la par que, de esta forma,
se garantiza un servicio público de calidad. No obstante, la primacía de los secretos econó-
micos se verá afectada siempre que exista un interés general en que sea revelada, aunque se
perjudique a la entidad».
Por último, es importante remarcar que no se trata de un límite novedoso, dado
que la protección del secreto comercial está regulado desde un punto de vista norma-
tivo en el derecho de la Unión Europea, la normativa estatal y en la autonómica.

En el capítulo X, Marina Serrat Romaní estudia el límite relativo a «La política


económica y monetaria» previsto en el artículo 14.1 i) de la LTAIPBG. A nivel euro-
peo, el Reglamento (CE) núm. 1049/2001, del Parlamento Europeo y del Consejo, de
30 de mayo de 2001, relativo al acceso del público a los documentos del Parlamento
Europeo, del Consejo y de la Comisión regula en su artículo 4.1 que «Las instituciones
denegarán el acceso a un documento cuya divulgación suponga un perjuicio para la pro-
tección de: (…) -la política financiera, monetaria o económica de la Comunidad o de un
Estado miembro».

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 143 a 166
156
Revista semestral del IEEE Reseña

Pese a la dificultad que entraña la definición de estos conceptos tan genéricos y abs-
tractos, se concluye que la política económica se refiere a las decisiones que adoptan
los gobiernos en el ámbito económico. Cubre los sistemas de fijación de tasas de inte-
rés y presupuesto del gobierno, así como el mercado de trabajo, la propiedad nacional,
y muchas otras áreas de las intervenciones del gobierno en la economía. Estas políticas
son a menudo influidas por las instituciones internacionales como el Fondo Moneta-
rio Internacional o el Banco Mundial, así como las creencias políticas y las consiguien-
tes políticas de los partidos. Por otra parte, la política monetaria es una especialidad
de la política económica que usa la cantidad de dinero como variable para controlar y
mantener la estabilidad económica.
La autora entiende que el interés jurídico protegido en ambos casos es «el interés
general» dado que puede producirse un perjuicio por revelar según qué previsiones
económicas y monetarias antes de tiempo podría afectar a los intereses económicos
del Estado si se produce un abuso de la información que pueda tenerse por razón del
cargo que se ostente. Por ello, es fundamental el deber de sigilo de los funcionarios pú-
blicos en el ejercicio de sus funciones, ya que el interés que persigue la limitación de la
información sobre política económica y monetaria es asegurar el bienestar del Estado,
que debe suponer el bienestar económico de sus ciudadanos. En otras palabras, revelar
cierta información puede perjudicar la búsqueda de este bienestar.

XI

A continuación, el capítulo XI, escrito por Mª Asunción Esteve Pardo, ofrece una
aproximación muy precisa sobre los elementos que configuran el límite al derecho
de acceso a la información pública relativo a «El secreto profesional y la propiedad
intelectual e industrial» previsto en el artículo 14.1 j) de la LTAIPBG. El secreto
profesional se configura como un derecho y una obligación legal que tienen ciertos
profesionales, en razón de su cargo o por ciertas empresas en el ámbito de su acti-
vidad técnica y comercial, de mantener en secreto la información que han recibido
de sus clientes o pacientes. El marco jurídico normativo alrededor de esta materia
comprende un gran número de normas y los derechos de propiedad industrial e in-
telectual tienen por objeto la protección de bienes inmateriales creados o producidos
por personas físicas o jurídicas que pueden ser objeto de explotación industrial y
comercial.
El secreto comercial ha sido objeto de reciente regulación por la Directiva (UE)
2016/943, del Parlamento Europeo y del Consejo de 8 de junio del 2016, relativa a la
protección de los conocimientos técnicos y la información empresarial no divulgados
(secretos comerciales) contra su obtención, utilización y revelación ilícitas. Según el
Considerando 2 de la mencionada Directiva «Las empresas, sea cual sea su tamaño,
valoran los secretos comerciales tanto como las patentes u otros derechos de propiedad in-
telectual. Utilizan la confidencialidad como una herramienta de gestión de la competiti-
vidad empresarial y de la innovación en investigación, para proteger información de muy
diversa índole que no se circunscribe a los conocimientos técnicos, sino que abarca datos

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 143 a 166
157
Revista del Instituto Español de Estudios Estratégicos Núm. 13 / 2019

comerciales como la información sobre los clientes y proveedores, los planes comerciales y
los estudios y estrategias de mercado». Teniendo en cuenta lo expuesto, el artículo 2 de
la citada Directiva establece que se entenderá por: «1) “secreto comercial”: la informa-
ción que reúna todos los requisitos siguientes: a) ser secreta en el sentido de no ser, en su
conjunto o en la configuración y reunión precisas de sus componentes, generalmente cono-
cida por las personas pertenecientes a los círculos en que normalmente se utilice el tipo de
información en cuestión, ni fácilmente accesible para estas; b) tener un valor comercial
por su carácter secreto; c) haber sido objeto de medidas razonables, en las circunstancias
del caso, para mantenerla secreta, tomadas por la persona que legítimamente ejerza su
control».
El artículo 20.1 d) de la Constitución Española contempla el secreto profesional,
refiriéndose a que «(…) La ley regulará el derecho a la cláusula de conciencia y al secreto
profesional en el ejercicio de estas libertades». Partiendo de dichas garantías, la propiedad
intelectual se encuentra regulada en el Real Decreto Legislativo 1/1996, de 12 de abril,
por el que se aprueba el Texto Refundido de la Ley de Propiedad Intelectual. Por su
parte, la propiedad industrial se encuentra desarrollada en varias leyes: Ley 24/2015, de
24 de julio, de Patentes; la Ley 17/2001, de 7 de diciembre, de Marcas y la Ley 20/2003,
de 7 de julio, de Protección Jurídica del Diseño Industrial.
Sobre esa base y en lo que al interés jurídico protegido concierne, la autora sostiene
que «el interés jurídico protegido tanto en el caso del secreto profesional como en el caso de
la propiedad intelectual e industrial es un interés de carácter privado. El secreto profesional
protege la confidencialidad de la información obtenida por ciertos profesionales en razón de
su cargo o por ciertas empresas en el ámbito de su actividad técnica y comercial». Por otra
parte, apunta que «Los derechos de propiedad industrial e intelectual tienen por objeto la
protección de bienes inmateriales creados o producidos por personas físicas o jurídicas que
pueden ser objeto de explotación industrial y comercial».
Al hilo de estas consideraciones se concluye el artículo afirmando que el elemento
esencial para determinar el acceso a una información calificada como «confidencial»
será «demostrar su carácter secreto o confidencial y alegar el interés que se puede ver perju-
dicado si dicha información fuera difundida».

XII

El capítulo XII, a cargo de Óscar Roca Safont, ofrece un estudio pormenoriza-


do y exhaustivo sobre el límite a «La garantía de la confidencialidad o el secreto
requerido en procesos de toma de decisión» previsto en el artículo 14.1 k) de la
LTAIPBG.
Antes de abordar el examen del interés jurídicamente protegido por el límite, cabe
señalar que el artículo 3 del Convenio núm. 205 del Consejo de Europa sobre el acceso
a los documentos públicos, de fecha 18 de junio del 2009, establece entre los posibles
límites al acceso a los documentos públicos «k) las deliberaciones dentro o entre autori-
dades públicas en lo referente al examen de un asunto». Por otra parte, el artículo 4.3 del

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 143 a 166
158
Revista semestral del IEEE Reseña

Reglamento (CE) núm. 1049/2001, del Parlamento Europeo y del Consejo, de 30 de
mayo de 2001 advierte que «Se denegará el acceso a un documento elaborado por una ins-
titución para su uso interno o recibido por ella, relacionado con un asunto sobre el que la
institución no haya tomado todavía una decisión, si su divulgación perjudicara gravemente
el proceso de toma de decisiones de la institución, salvo que dicha divulgación revista un
interés público superior». Asimismo, «Se denegará el acceso a un documento que contenga
opiniones para uso interno, en el marco de deliberaciones o consultas previas en el seno de
la institución, incluso después de adoptada la decisión, si la divulgación del documento
perjudicara gravemente el proceso de toma de decisiones de la institución, salvo que dicha
divulgación revista un interés público superior».
En cuanto al alcance de esta garantía, el autor indica que «La expresión “requerido”
que utiliza el precepto, a nuestro juicio, no puede significar que en todo proceso de toma de
decisión sea exigible el secreto o la confidencialidad. Más bien lo contrario, el límite está
previsto para que pueda operar en aquellos procesos decisorios que “requieran” de confiden-
cialidad o de secreto, lo cual no ocurrirá siempre y en todos los casos».
Se concluye el artículo mediante diversas observaciones de gran interés, especial-
mente la relativa a la necesidad de superar el test del daño, esto es, en palabras del
autor «(…) la apreciación de que la petición de información supone un perjuicio concreto,
definido y evaluable para el interés protegido por la excepción —en este caso, el proceso de
toma de decisiones—, no exime al sujeto obligado de efectuar un ulterior test de pondera-
ción o de interés. En dicho segundo test habrá de ponderarse si, en el caso concreto, el interés
público en conocer la información debe prevalecer sobre la protección del proceso de toma de
decisiones». Por otra parte, sería necesario que, siguiendo las previsiones del Convenio
núm. 205 del Consejo de Europa sobre el acceso a los documentos públicos, de fecha
18 de junio del 2009, fuera una norma con rango de ley la que estableciera el régimen
jurídico a seguir en materia de confidencialidad o secreto.

XIII

Así, el capítulo XIII, a cargo de Sergi Monteserín Heredia y Manuel Luís Pérez Gar-
cía, describe y analiza con gran minuciosidad la configuración legal y los aspectos que
condicionan la operatividad del límite a «La protección del medio ambiente» previsto
en el artículo 14.1 l) de la LTAIPBG.
Según lo expuesto en el estudio, los apartados 2 y 3 de la Disposición Adicional
Primera de la LTAIPBG contienen previsiones de una enorme trascendencia jurídica
en cuanto al tema que nos ocupa. Por un lado, porqué se regirán por su normativa
específica, y por esta Ley con carácter supletorio, aquellas materias que tengan previsto
un régimen jurídico específico de acceso a la información. Por otro lado, esta Ley será
de aplicación, en lo no previsto en sus respectivas normas reguladoras, al acceso a la
información ambiental y a la destinada a la reutilización.
A estos efectos, el régimen jurídico específico en materia ambiental viene determinado
por la Ley 27/2006, de 18 de julio, por la que se regulan los derechos de acceso a la infor-

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 143 a 166
159
Revista del Instituto Español de Estudios Estratégicos Núm. 13 / 2019

mación, de participación pública y de acceso a la justicia en materia de medio ambiente


(incorpora las Directivas 2003/4/CE y 2003/35/CE). El artículo 13.2 del citado texto nor-
mativo advierte sobre la posibilidad de denegar las solicitudes de información ambiental
si la revelación de la información solicitada puede afectar negativamente a cualquiera de
los extremos que se enumeran a continuación: «a) A la confidencialidad de los procedi-
mientos de las autoridades públicas, cuando tal confidencialidad esté prevista en una norma
con rango de Ley. b) A las relaciones internacionales, a la defensa nacional o a la seguridad
pública. c) A causas o asuntos sujetos a procedimiento judicial o en trámite ante los tribunales,
al derecho de tutela judicial efectiva o a la capacidad para realizar una investigación de índole
penal o disciplinaria. Cuando la causa o asunto estén sujetos a procedimiento judicial o en
trámite ante los tribunales, deberá, en todo caso, identificarse el órgano judicial ante el que se
tramita. d)  A la confidencialidad de datos de carácter comercial e industrial, cuando dicha
confidencialidad esté prevista en una norma con rango de Ley o en la normativa comunita-
ria, a fin de proteger intereses económicos legítimos, incluido el interés público de mantener
la confidencialidad estadística y el secreto fiscal. e)  A los derechos de propiedad intelectual e
industrial. Se exceptúan los supuestos en los que el titular haya consentido en su divulgación.
f)  Al carácter confidencial de los datos personales, tal y como se regulan en la Ley Orgánica
15/1999, de 13 de diciembre (RCL 1999, 3058) , de Protección de Datos de Carácter Personal,
siempre y cuando la persona interesada a quien conciernan no haya consentido en su trata-
miento o revelación. g)  A los intereses o a la protección de un tercero que haya facilitado
voluntariamente la información solicitada sin estar obligado a ello por la legislación vigente.
Se exceptúan los supuestos en los que la persona hubiese consentido su divulgación. h)  A la
protección del medio ambiente al que se refiere la información solicitada. En particular, la que
se refiera a la localización de las especies amenazadas o a la de sus lugares de reproducción».
A modo de conclusión, los autores argumentan el carácter indeterminado, difuso y
ambiguo del concepto jurídico objeto de análisis, según la normativa de transparen-
cia, acceso a la información y buen gobierno. No sucede así en el caso de la normativa
sobre acceso a la información ambiental, dado que el objetivo es «la protección de
las especies en peligro, de tal forma que la solicitud de la información solo será denegada
cuando afecte y perjudique a muy concretas especies de la fauna sobre las cuales pesan mu-
chas amenazas y que por tal motivo merecen una especial protección, ya que preservar su
existencia es necesaria para el equilibrio del ecosistema y la diversidad biológica, ya que la
pérdida de una especie puede resultar irreparable».

XIV

El capítulo XIV escrito por Óliver García Muñoz ofrece una visión general de los
postulados sobre «La protección de los datos de carácter personal» en el ámbito de la
transparencia, el acceso a la información pública y buen gobierno.
Antes de entrar en el fondo del estudio conviene realizar una serie de precisiones
preliminares sobre la configuración constitucional del derecho a la protección de datos
personales. Por una parte el artículo 105 b) de la Constitución Española establece que
«La Ley regulará: b) El acceso de los ciudadanos a los archivos y registros administrativos,

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 143 a 166
160
Revista semestral del IEEE Reseña

salvo en lo que afecte a la seguridad y defensa del Estado, la averiguación de los delitos y la
intimidad de las personas». Por otra parte, debemos recordar que el reconocimiento del
derecho a la protección de datos personales, como derecho fundamental, se formula en
el artículo 18.4 de la Constitución Española. El citado artículo, ubicado en la Sección
1ª. De los derechos fundamentales y de las libertades públicas del Título I. De los de-
rechos y deberes fundamentales, prevé que «La ley limitará el uso de la informática para
garantizar el honor y la intimidad personal y familiar de los ciudadanos y el pleno ejerci-
cio de sus derechos». Con arreglo a este presupuesto, los derechos del artículo 18 de  la
Constitución Española, al encontrarse en la Sección 1ª del Capítulo II del Título I de
la Constitución están sometidos a reserva de ley orgánica (art. 81.1 Constitución Espa-
ñola). Así las cosas, el texto constitucional establece en el artículo 53.1 que «Los derechos
y libertades reconocidos en el Capítulo segundo del presente Título vinculan a todos los
poderes públicos. Sólo por ley, que en todo caso deberá respetar su contenido esencial, podrá
regularse el ejercicio de tales derechos y libertades, que se tutelarán de acuerdo con lo previsto
en el artículo 161.1a)». Llegados a este punto, también resulta preciso mencionar el apar-
tado 2 del citado artículo, según el cual «Cualquier ciudadano podrá recabar la tutela de
las libertades y derechos reconocidos en el artículo 14 y la Sección primera del Capítulo 2º
ante los Tribunales ordinarios por un procedimiento basado en los principios de preferencia
y sumariedad y, en su caso, a través del recurso de amparo ante el Tribunal Constitucional».
Desde esta perspectiva, la Ley Orgánica 15/1999, de 13 de diciembre, de Protección
de Datos de Carácter Personal (en adelante, LOPD) tiene por objeto garantizar y pro-
teger, en lo que concierne al tratamiento de los datos personales, las libertades públicas
y los derechos fundamentales de las personas físicas, y especialmente de su honor e
intimidad personal y familiar. En este sentido, el artículo 11.2 a) de la LOPD admite
el poder de disposición de determinados datos sin el consentimiento de la persona
afectada siempre y cuando dicha cesión esté condicionada a determinados supuestos.
El consentimiento exigido en el apartado anterior no será preciso: «a) Cuando la cesión
está autorizada en una ley. b) Cuando se trate de datos recogidos de fuentes accesibles al
público. c) Cuando el tratamiento responda a la libre y legítima aceptación de una relación
jurídica cuyo desarrollo, cumplimiento y control implique necesariamente la conexión de
dicho tratamiento con ficheros de terceros. En este caso la comunicación sólo será legítima
en cuanto se limite a la finalidad que la justifique. d) Cuando la comunicación que deba
efectuarse tenga por destinatario al Defensor del Pueblo, el Ministerio Fiscal o los Jueces o
Tribunales o el Tribunal de Cuentas, en el ejercicio de las funciones que tiene atribuidas.
Tampoco será preciso el consentimiento cuando la comunicación tenga como destinatario a
instituciones autonómicas con funciones análogas al Defensor del Pueblo o al Tribunal de
Cuentas. e) Cuando la cesión se produzca entre Administraciones públicas y tenga por obje-
to el tratamiento posterior de los datos con fines históricos, estadísticos y científicos. f ) Cuan-
do la cesión de datos de carácter personal relativos a la salud sea necesaria para solucionar
una urgencia que requiera acceder a un fichero o para realizar los estudios epidemiológicos
en los términos establecidos en la legislación sobre sanidad estatal o autonómica».
La configuración legal del derecho a la protección de datos personales adquiere
una relevancia particular en la normativa sobre transparencia, acceso a la información
pública y buen gobierno por su regulación específica y diferenciada respecto a los lí-

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 143 a 166
161
Revista del Instituto Español de Estudios Estratégicos Núm. 13 / 2019

mites al derecho de acceso a la información pública regulados en el artículo 14 de la


LTAIPBG. El propio artículo 5.3 de la LTAIPBG regula los principios generales de
la publicidad activa y establece que «Serán de aplicación, en su caso, los límites al derecho
de acceso a la información pública previstos en el artículo 14 y, especialmente, el derivado
de la protección de datos de carácter personal, regulado en el artículo 15. A este respecto,
cuando la información contuviera datos especialmente protegidos, la publicidad sólo se
llevará a cabo previa disociación de los mismos».
Tras esta premisa, el artículo 15 de la LTAIPBG regula la protección de datos perso-
nales de forma exhaustiva e independiente respecto a los límites al derecho de acceso
a la información pública. Dicho lo anterior, según el artículo 15.3 de la LTAIPBG
«Cuando la información solicitada no contuviera datos especialmente protegidos, el órgano
al que se dirija la solicitud concederá el acceso previa ponderación suficientemente razo-
nada del interés público en la divulgación de la información y los derechos de los afectados
cuyos datos aparezcan en la información solicitada, en particular su derecho fundamental
a la protección de datos de carácter personal». Siendo este el planteamiento para la reali-
zación de la citada ponderación, dicho órgano tomará particularmente en considera-
ción los siguientes criterios: «a) El menor perjuicio a los afectados derivado del transcurso
de los plazos establecidos en el artículo 57 de la Ley 16/1985, de 25 de junio, del Patrimonio
Histórico Español. b) La justificación por los solicitantes de su petición en el ejercicio de un
derecho o el hecho de que tengan la condición de investigadores y motiven el acceso en fines
históricos, científicos o estadísticos. c) El menor perjuicio de los derechos de los afectados en
caso de que los documentos únicamente contuviesen datos de carácter meramente identi-
ficativo de aquéllos. d) La mayor garantía de los derechos de los afectados en caso de que
los datos contenidos en el documento puedan afectar a su intimidad o a su seguridad, o se
refieran a menores de edad». Finalmente, a esos efectos, el legislador reconoce en el ar-
tículo 15.4 de la LTAIPBG que si el acceso se efectúa previa disociación de los datos de
carácter personal, de modo que se impida la identificación de las personas afectadas,
no será aplicable lo establecido en los apartados anteriores.
A esta idea se añade a una perspectiva más amplia. En concreto, el artículo 15.5 de
la LTAIPBG dispone que la normativa de protección de datos personales sea de apli-
cación al tratamiento posterior de los obtenidos a través del ejercicio del derecho de
acceso. Desde esa premisa, se concluye que la exorbitancia de la protección de datos
personales sobre los límites al derecho de acceso a la información pública es evidente.
No olvidemos, como se ha señalado anteriormente, que la LOPD tiene por objeto
garantizar y proteger, en lo que concierne al tratamiento de los datos personales, las
libertades públicas y los derechos fundamentales de las personas físicas y, especialmen-
te, su honor e intimidad personal y familiar, mientras que el derecho de acceso «podrá
ser»4 limitado cuando acceder a la información pública suponga un perjuicio para los
supuestos expresamente previstos por la ley.

4  Esta tesis es defendida por el Consejo de Transparencia y Buen Gobierno en el Criterio


interpretativo 2/2015, de fecha 24 de junio de 2015, relativo a la aplicación de los límites al derecho de
acceso a la información pública.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 143 a 166
162
Revista semestral del IEEE Reseña

Asimismo, resulta preciso citar el Reglamento (UE) núm. 2016/679, del Parlamento
Europeo y del Consejo, de 27 de abril de 2016, relativo a la protección de las personas
físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de
estos datos y por el que se deroga la Directiva 95/46/CE. El mencionado Reglamento
contiene novedades importantes en esta materia tendente a garantizar una protección
en toda la Unión bajo el fundamento de la seguridad jurídica y la transparencia a los
operadores. Como pone de manifiesto el Considerando 13 del Reglamento se justifica
la necesidad de la regulación normativa con la finalidad de proporcionar seguridad
jurídica y transparencia a los operadores económicos, incluidas las microempresas y
las pequeñas y medianas empresas, así como para ofrecer a las personas físicas de todos
los Estados miembros el mismo nivel de derechos y obligaciones exigibles y de respon-
sabilidades para los responsables y encargados del tratamiento. Asimismo, la norma
europea implica una mejora sustancial del marco normativo y garantiza una mejor
supervisión coherente del tratamiento de datos personales y sanciones equivalentes en
todos los Estados miembros, así como la cooperación efectiva entre las autoridades de
control de los diferentes Estados miembros.

XV

A continuación, en el capítulo XV, escrito por Ángeles de Palma del Teso, se expo-
nen y sistematizan «Los derechos de los menores de edad» en el ámbito de la transpa-
rencia, el acceso a la información pública y buen gobierno.
Antes de iniciar el examen de las cuestiones relativas al bien jurídico protegido,
es importante destacar que el artículo 39.4 de la Constitución Española dispone que
«Los niños gozarán de la protección prevista en los acuerdos internacionales que velan
por sus derechos». Esta previsión se inspira en la Convención sobre los Derechos del
Niño, adoptada por la Asamblea General de las Naciones Unidas el 29 de noviembre
de 1989. Sobre el alcance de estas previsiones, la Ley Orgánica 1/1996, de 15 de enero,
de Protección Jurídica del Menor regula en su artículo 5 el derecho a la información,
estableciendo que «Los menores tienen derecho a buscar, recibir y utilizar la información
adecuada a su desarrollo». Según la autora «el reconocimiento legal del interés superior
del menor tiene como finalidad garantizar el disfrute pleno y efectivo de todos los derechos
legalmente reconocidos a los menores de edad y, con ello, el pleno desarrollo de su persona-
lidad». Así lo afirman también el Comité de Derechos del Niño de Naciones Unidas
(Observación General núm. 14 [2013]) y la Carta Europea de los Derechos del Niño,
aprobada por Resolución A3-0172/92, de 8 de julio de 1992.
Si bien en la LTAIPBG «Los derechos de los menores de edad» no están regulados
de forma específica, la Ley 19/2014, de 29 de diciembre, de transparencia, acceso a la
información pública y buen gobierno, aprobada por el Parlamento de Catalunya, los
regula como límite al derecho de acceso a la información pública en el artículo 21.1 e).
Por su parte, la Ley Orgánica 8/2015, de 22 de julio, de modificación del sistema
de protección a la infancia y a la adolescencia, regula en su artículo 2, de forma deta-

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 143 a 166
163
Revista del Instituto Español de Estudios Estratégicos Núm. 13 / 2019

llada, el concepto jurídico relativo al «interés superior del menor». Como ha quedado
expuesto anteriormente, la determinación del interés superior del menor en cada caso
debe basarse en una serie de criterios aceptados y valores universalmente reconocidos
por el legislador que deben ser tenidos en cuenta y ponderados en función de diversos
elementos y de las circunstancias del caso, y que deben explicitarse en la motivación
de la decisión adoptada, a fin de conocer si ha sido correcta o no la aplicación del
principio.

XVI

Finalmente, el capítulo XVI analizado por Imma Garrós Font está dedicado al
estudio de «La intimidad y los demás derechos privados legítimos». Los antecedentes
normativos del límite que afecta a la intimidad y demás derechos privados legítimos
suponen la plasmación de las previsiones contenidas en el artículo 8 del Convenio
europeo para la protección de los derechos humanos y de las libertades fundamenta-
les, hecho en Roma el 4 de noviembre de 1950, relativo al derecho al respeto a la vida
privada y familiar, cuya finalidad es la protección y el desarrollo de los derechos hu-
manos y de las libertades fundamentales. Por otra parte, es de innegable interés citar el
Convenio núm. 205 del Consejo de Europa sobre el acceso a los documentos públicos,
de fecha 18 de junio del 2009, debido a que su artículo 3.1 otorga la prerrogativa a los
Estados para que puedan limitar el derecho de acceso a los documentos públicos, con
la salvedad que los límites deberán estar previstos por una ley, ser necesarios en una
Sociedad democrática y tener como objetivo la protección, entre otros, de «[…] f. la
intimidad y otros intereses privados legítimos».
La Constitución Española de 1978 también reconoce la Declaración Universal
de los Derechos Humanos en su artículo 10, apartado 2, cuando dispone que «Las
normas relativas a los derechos fundamentales y a las libertades que la Constitución
reconoce se interpretarán de conformidad con la Declaración Universal de Derechos
Humanos y los tratados y acuerdos internacionales sobre las materias ratificados por
España».
Como ya se ha justificado anteriormente, la LTAIPBG regula de forma exhaustiva
en su artículo 14 los límites al derecho de acceso y, especialmente, el derivado de la pro-
tección de datos personales en el artículo 15. Sin lugar a dudas, ello no constituye un
sistema de numerus clausus para que las comunidades autónomas puedan desarrollar
los límites al derecho de acceso a la información pública en su legislación autonómica,
aunque se trate de una ley de bases. Ejemplo de ello lo constituye el límite objeto de
estudio «La intimidad y los demás derechos privados legítimos». Pese a que este no se
incluye en la lista de los citados por el legislador estatal, algunas comunidades autóno-
mas como Cataluña (Ley 19/2014, de 29 de diciembre, de transparencia, acceso a la in-
formación pública y buen gobierno —art. 21.1 f—) y la Comunidad Foral de Navarra
(Ley Foral 11/2012, de 21 de junio, de la Transparencia y del Gobierno Abierto —23.1
f—) lo incluyen congruentemente, aunque con diferentes matices, en su normativa
sobre la materia.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 143 a 166
164
Revista semestral del IEEE Reseña

En este sentido, la legislación básica no queda exenta de regulación en esta ma-


teria. La protección del límite objeto de análisis quedaría perfectamente incluida en
el artículo 15 de la Ley de base estatal (LTAIPBG) relativo a la protección de datos
personales. Dicho artículo advierte que si la información solicitada contuviera datos
especialmente protegidos a los que se refiere el apartado 2 del artículo 7 de la LOPD, el
acceso únicamente se podrá autorizar en caso de que se contase con el consentimiento
expreso y por escrito del afectado, a menos que dicho afectado hubiese hecho mani-
fiestamente públicos los datos con anterioridad a que se solicitase el acceso. Por otra
parte, si la información incluyese datos especialmente protegidos a los que se refiere
el apartado 3 del artículo 7 de la LOPD o datos relativos a la comisión de infraccio-
nes penales o administrativas que no conllevasen la amonestación pública al infrac-
tor, el acceso solo se podrá autorizar en caso de que se cuente con el consentimiento
expreso del afectado o si aquel estuviera amparado por una norma con rango de ley
(apartado 1). Dicho lo anterior, cuando la información solicitada no contuviera datos
especialmente protegidos, el órgano al que se dirija la solicitud concederá el acceso
previa ponderación suficientemente razonada del interés público en la divulgación de
la información y los derechos de los afectados cuyos datos aparezcan en la información
solicitada, en particular su derecho fundamental a la protección de datos de carácter
personal.
La inclusión del límite en las normas autonómicas de transparencia citadas ante-
riormente supone una cierta desnaturalización respecto de las tradicionales categorías
jurídicas empleadas por la dogmática constitucionalista o administrativista. Pese a ello,
podemos dar un tratamiento conjunto del límite e integrarlo en los derechos que con-
sagra el artículo 18 de la Constitución Española —derecho al honor, a la intimidad
personal y familiar, a la propia imagen, a la inviolabilidad del domicilio y al secreto
de las comunicaciones—. En primer lugar, porque «el derecho a la intimidad» forma
parte de la tradicional categoría de los «derechos de la personalidad», a los que cita la
Exposición de Motivos de la Ley Orgánica 1/1982, de 5 de mayo, de protección civil del
derecho al honor, a la intimidad personal y familiar y a la propia imagen y, en segundo
lugar, porque el término «los demás derechos privados legítimos» se utiliza desde un
concepto más amplio para referirse a los «derechos de la esfera privada».
Sobre el contenido y los límites del derecho a la intimidad y los demás derechos
privados legítimos —el derecho al honor, a la propia imagen, a la inviolabilidad del
domicilio y al secreto de las comunicaciones— existe una consolidada doctrina del Tri-
bunal Constitucional y del Tribunal Europeo de Derechos Humanos.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 143 a 166
165
Revista del Instituto Español de Estudios Estratégicos
ISSN-e: 2255-3479

Orlando Giuvenduto Júnior


Coronel del Ejército brasileño y profesor del CESEDEN.

E-mail: [email protected]

Reseña

DIPLOMACIA DE DEFENSA ¿El diálogo de la Fuerza o La Fuerza del


Diálogo? Autor: María Do Rosario Penedos. Editorial: CHIADO. 1ª Edi-
ção, abril, 2017. ISBN: 978-989-774-213-2 (154 páginas).

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 167 a 170
167
Revista del Instituto Español de Estudios Estratégicos Núm. 13 / 2019

M
aria do Rosário Penedos nació en Lisboa el 19 de octubre de 1966. Se graduó
en Relaciones Internacionales en la Universidad Lusíada en 1992 y comen-
zó su actividad profesional en el Ministerio de Defensa un año más tarde.
Durante cerca de veinte años y en la Dirección General de Política de Defensa
Nacional fue responsable de la coordinación de la relación bilateral de defensa con
los países de Europa Occidental, Asia y América. Inició muchos acuerdos y protoco-
los de cooperación con países de Europa y América del Sur. Organizó y coordinó las
actividades de cooperación bilateral con estos países habiendo participado en las co-
misiones mixtas previstas en estos acuerdos y en innumerables reuniones bilaterales y
conferencias internacionales. Fue auditora del Curso de Defensa Nacional y del Curso
de Política Externa Nacional, habiendo más tarde desempeñado funciones de adjunta
del Gabinete del ministro de Defensa Nacional y de directora del Gabinete de Comu-
nicación y Relaciones Públicas del Ministerio de Defensa Nacional.
Regresó al Ministerio de Defensa Nacional en 2010 después de una excedencia en
el extranjero habiendo concluido la Maestría en Relaciones Internacionales en la Uni-
versidad Nova con el trabajo —DIPLOMACIA DE DEFENSA— ¿EL DIÁLOGO DE
LA FUERZA O LA FUERZA DEL DIÁLOGO?
Este libro, publicado en abril de 2017, es una obra literaria que presenta un género
didáctico cuya finalidad es la enseñanza y la diseminación de ideas de manera artística,
con un lenguaje bien elaborado y con recursos de filosofía. Y además, con estilo claro y
objetivo, la autora utilizó el ensayo como tipo de texto en prosa, con el fin de analizar,
interpretar y evaluar el tema en cuestión.
A La Diplomacia de Defensa, a pesar de existir con otros nombres y formas desde
hace muchas décadas, solo hace relativamente poco tiempo que se le ha asignado el
espacio y el reconocimiento debido, tanto en términos políticos, como académicos.
De esta forma, el libro pretende reconocer la contribución de la Diplomacia de De-
fensa para la concreción de importantes objetivos de política exterior y presentar una
definición que refleja no solo la forma en que se ejerce, sino también lo que realmente
es: el empleo no violento de medios y recursos militares por el Ministerio de Defensa
Nacional y las Fuerzas Armadas, en actividades de cooperación con países aliados,
socios y otros estratégicamente relevantes.
La principal cuestión planteada por la autora «¿Podrá ser la Diplomacia de Defen-
sa exitosa sin una Fuerza Armada creíble y disuasiva?» Fue su punto de partida para
analizar la Diplomacia de defensa como un instrumento de afirmación autónoma en
la política exterior y, simultáneamente, teniendo presente la necesaria adaptación al
nuevo contexto económico, político y social.
En este sentido, se adoptó una metodología basada, primero, en la consulta y el
análisis cualitativo de bibliografía conceptual de dos aspectos importantes en la ela-
boración del tema en cuestión: desarrollo y seguridad. Y posteriormente, se buscó
interpretar el concepto de Diplomacia de Defensa, el análisis de la evolución y su
implementación, terminado con un enfoque práctico. Además, recurrió al análisis,
búsquedas e investigación de obras relacionadas con el tema citado, por medio de

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 167 a 170
168
Revista semestral del IEEE Reseña

internet, artículos publicados en revistas y periódicos especializados, reportajes, así


como entrevistas.
El libro, Diplomacia de Defensa - ¿El diálogo de la fuerza o la fuerza del diálogo?, ha
sido estructurado en cuatro capítulos, presentando conceptos básicos como la globali-
zación, la seguridad, la política exterior y la diplomacia, así como el papel, el desarrollo
y la evolución de concepto de diplomacia de defensa.
El primer capítulo ofrece una magnífica visión de la evolución conceptual, en el
periodo posterior a la Guerra Fría, de la globalización, de la seguridad y de la diploma-
cia, y la forma como dicha evolución ha contribuido a la aparición de la Diplomacia
de Defensa, como uno de los instrumentos fundamentales de la política exterior de
los Estados.
En el capítulo siguiente, la autora destaca el papel de la diplomacia de Defensa en
la prevención de conflictos, la promoción de la democracia y como un elemento de
Soft Power, resaltando su contribución en el ámbito de la diplomacia preventiva y su
posible papel de llevar a cabo una aproximación de las Fuerzas Armadas de los Estados
y entre las Fuerzas Armadas y la sociedad civil.
En el tercer capítulo, la autora buscó abordar y desarrollar el papel de la diplomacia
de defensa como uno de los instrumentos de la política exterior de los Estados, así
como analizar esa diplomacia, su implementación y su desarrollo, recurriendo a algu-
nos ejemplos de otros países tales como: Reino Unido, Nueva Zelanda y República
Popular de China.
El capítulo que cierra la obra se refiere a la evaluación de la contribución del Minis-
terio de Defensa a la Política Exterior Portuguesa y la identificación de los diferentes
instrumentos que constituyen la diplomacia de defensa, culminando con un ensayo
prospectivo de la diplomacia de defensa en Portugal, resultado de un conjunto de
entrevistas hechas con personalidades políticas, diplomáticos, académicos y militares,
con experiencia en el tema mencionado.
Maria do Rosário Penedos, en su obra, nos muestra que la diplomacia de defensa
es uno de los instrumentos que tiene disponible las naciones para la ejecución de su
política exterior. El alcance, extensión y organización de los mismos dependerán de
las circunstancias e intereses de cada país. Se ha reconocido que tanto el intercambio
de conocimientos entre los países como las relaciones personales entre sus altos fun-
cionarios, son factores importantes en la consecución de buenas relaciones interna-
cionales.
Los ejemplos prácticos de diplomacia de defensa verificados en esta obra, que se
reflejan en el capítulo 3, refiriéndose al Reino Unido, Nueva Zelandia y la República
Popular de China, fueron elegidos de forma acertada e inteligente por la autora. Reino
Unido, por haber sido el primer país en presentar la teorización y la aplicación del
concepto de defensa. Nueva Zelanda, por tratarse de un país pequeño, marítimo, sin
disputas territoriales, con una democracia parlamentaria moderna y una organización
militar bien estructurada. República Popular de China, diferente de los anteriores, por

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 167 a 170
169
Revista del Instituto Español de Estudios Estratégicos Núm. 13 / 2019

ser un país con gran dimensión territorial, con un régimen político comunista y poseer
una organización militar extremadamente politizada. De esta forma, permite al lector
con claridad percibir que los objetivos e intereses nacionales de cada país estudiado
son diferentes, pero en ambos casos la diplomacia es utilizada para alcanzar objetivos
de política exterior.
A guisa de conclusión, las nuevas áreas de diplomacia de defensa como la creación
de relaciones de cooperación sostenibles, permitiendo la confianza mutua y la transpa-
rencia en las relaciones de defensa, han influido sobre casi todos los países del mundo
ampliar el ámbito de la diplomacia de defensa para incluir objetivos más amplios de
política exterior y de seguridad, como la garantía de paz y estabilidad, la promoción
de la seguridad común y la lucha contra las amenazas transnacionales.
En suma, es una obra actual y oportuna, obligatoria no solo para quien se dedica a
la diplomacia y defensa, sino también para los estudiosos de las relaciones internacio-
nales, pudiendo servir de base de partida para nuevos trabajos sobre el tema.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 167 a 170
170
Revista del Instituto Español de Estudios Estratégicos
ISSN-e: 2255-3479

Normas para los autores de artículos

R
evista del Instituto Español de Estudios Estratégicos (IEEE) que forma
parte del Centro Superior de Estudios de la Defensa Nacional (CESEDEN),
con sede en el Paseo de la Castellana, 61. Madrid-28071.
Esta revista es una publicación electrónica, de periodicidad semestral y que se pu-
blica en versión española e inglesa.
Está disponible en formato PDF, en la página web del Instituto Español de Estu-
dios Estratégicos: http://revista.ieee.es.

Periodicidad de la revista

Los dos números anuales de la Revista del Instituto Español de Estudios Estraté-
gicos se publicarán durante los meses de junio y diciembre.

Contenido de la revista

El contenido de la revista está compuesto por artículos originales e inéditos de ca-


rácter científico, con aportaciones novedosas en el campo de investigación de la segu-
ridad y defensa, así como recensiones de obras relevantes y noticias sobre seminarios,
novedades editoriales y otros acontecimientos de importancia.
Los trabajos publicados abordan aspectos concernientes a la paz y seguridad, y está
sometido a un proceso de doble revisión, que garantiza el anonimato y la objetividad.
Junto a la versión en español, el Instituto Español de Estudios Estratégicos publica-
rá una traducción íntegra de cada número en idioma inglés.

Plazo para la recepción de originales

Una vez comunicado a los autores que los originales han sido recibidos en la cuenta
de correo electrónico habilitada al efecto ([email protected]). El proceso de revi-
sión no excederá de ocho semanas.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 171 a 176
171
Revista del Instituto Español de Estudios Estratégicos Núm. 13 / 2019

Durante el proceso de revisión, los expertos darán a conocer al consejo de redac-


ción, por escrito, su valoración, así como las recomendaciones que, en su caso, propo-
nen a los autores para la mejora del artículo.
Por su parte, el consejo de redacción acusará recibo de los originales en un plazo
de siete días hábiles desde su recepción, e informará a los autores de la fecha en la que
remitirá el dictamen motivado.
Una vez devuelto el artículo con las correcciones y sugerencias que se consideren
oportunas, el autor dispondrá de veinte días para enviar la versión definitiva al consejo
de redacción. La aprobación del artículo por parte del consejo de redacción implica
que la revisión de los autores, previa a la publicación del trabajo, debe limitarse a la
corrección de errores, sin que esté permitido realizar modificaciones del contenido.

Criterios para la selección de artículos

Entre los artículos recibidos se seleccionarán aquellos que cumplan estrictamente


las normas para autores y que destaquen por su originalidad, relevancia, interés cien-
tífico y/o actualidad.

Sistema de evaluación

Los artículos serán sometidos a una evaluación por pares, que determinará la ori-
ginalidad, el rigor de la investigación y la validez científica de su contenido. Además,
una revisión por parte del consejo de redacción, remitirá un dictamen motivado a los
autores sobre su decisión de aprobar, publicar previa revisión o rechazar los artículos
presentados. En dicho dictamen, se incorporarán las sugerencias o correcciones remi-
tidas por los expertos que han participado en el proceso de revisión por pares.

Instrucciones a los autores

Los artículos serán enviados a la cuenta de correo habilitada al efecto por el Institu-
to Español de Estudios Estratégicos: [email protected].
La extensión recomendada para los trabajos presentados se sitúa entre las seis mil y
las doce mil palabras. Las recensiones no superarán las dos mil palabras, mientras que
las notas bibliográficas se ajustarán a una extensión de mil palabras.
Los originales pueden enviarse en español o en inglés.
El texto incluirá un resumen del contenido, de unas ciento cincuenta palabras y
una relación de las palabras clave del documento. Ambos en español y en inglés.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 171 a 176
172
Revista semestral del IEEE Normas para los autores de artículos

Cada página irá numerada, en su margen inferior derecho.


La estructura del texto será la siguiente:
•  Título.
•  Nombre del autor o autores, en letra Arial de 12 puntos.
•  Filiación institucional y profesional de los autores y dirección de correo electró-
nico de los autores, señaladas a pie de página con un asterisco.
•  Apartados principales, numerados, en letras minúsculas y negritas.
•  Apartados de segundo nivel, numerados, en minúscula, negrita y cursiva.
•  Subapartados de tercer nivel, numerados, en minúscula.
•  Subapartados de cuarto y sucesivos niveles, numerados, en minúscula y cursiva.
Los trabajos originales se enviarán en un único archivo Word, y se adjuntará, en
documento PDF, el currículum vítae de los autores y un currículum resumido, de unas
ciento cincuenta palabras.
En el cuerpo del mensaje constará la categoría profesional de los autores, la institu-
ción a la que pertenecen y la siguiente información personal: dirección postal, correo
electrónico, número de teléfono y DNI.
Se incluirá también en el cuerpo del mensaje una breve referencia (tres o cuatro
líneas) a la originalidad y relevancia científica de las tesis expuestas en el artículo.
Al final del texto, se incluirá una relación de la bibliografía utilizada, ordenada al-
fabéticamente.

Normas tipográficas

Las normas de estilo de la Revista del Instituto Español de Estudios Estratégicos se


ajustan a las establecidas por la Subdirección General de Publicaciones y Patrimonio
Cultural del Ministerio de Defensa.
Los autores deberán ajustarse a las normas ortográficas de la Real Academia Espa-
ñola, en su edición de 2010.
Los originales estarán escritos en letra Arial, de 12 puntos, con un interlineado
de 1,5.
El texto irá justificado, con tres centímetros de margen en el encabezamiento de la
página y a la izquierda, y 1,5 centímetros al pie y a la derecha.
No se presionará retorno para separar los párrafos y se evitarán las tabulaciones.
Cuando se quiera resaltar alguna palabra o frase, se utilizarán las comillas o la cur-
siva.
No aparecerán palabras o frases subrayadas, ni se insertarán incrustaciones de cua-
dros de texto.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 171 a 176
173
Revista del Instituto Español de Estudios Estratégicos Núm. 13 / 2019

Las citas textuales con una extensión superior a las cuatro líneas irán entrecomilla-
das y separadas con una línea en blanco al principio y al final del texto citado.
Se recomienda el uso de las comillas angulares, reservando las inglesas o simples
para entrecomillar un fragmento dentro del texto citado.
Si en los párrafos citados hay alguna incorrección, se indicará mediante la expresión
[sic], en cursiva y entre corchetes.
Si se omiten palabras o frases del texto citado, se señalará con puntos suspensivos,
entre corchetes.
Si se desea destacar un fragmento del texto citado, se pondrá en letra cursiva, y se
añadirá una nota al pie, del modo siguiente: (*) La cursiva es del autor.
Las notas al pie se insertarán con la función correspondiente de Microsoft Word,
e irán numeradas. Aparecerán en letra Arial, cuerpo 10, e interlineado sencillo y jus-
tificado. Deberán ajustarse al siguiente formato: SAMANIEGO, Pedro. El cultivo de
árboles en la Patagonia, Barcelona: Pomaire, 1999, p. 25.
Al final de cada trabajo, se incluirá la bibliografía utilizada en el mismo. Irá en pá-
gina aparte, precedida del título bibliografía, en minúsculas y negrita, y escrita como
sigue: APELLIDOS (en su caso institución que publica, revista, etcétera), nombre,
título del libro en cursiva, lugar, editorial y año.
Las imágenes irán numeradas en cifras arábigas, y las tablas en romanas. Asimismo,
se incluirá una breve descripción de las tablas.
Junto a la versión en español, se publicará una traducción íntegra en inglés de cada
número.

Repositorios y Base de Datos

La Revista del Instituto Español de Estudios Estratégicos se encuentra incluida en el


Catálogo de Latindex y en los repositorios Dialnet y Dulcinea, (Directorio «of open
access journal»).

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 171 a 176
174
JOURNAL OF THE SPANISH INSTITUTE
FOR STRATEGIC STUDIES
nº 13 D I C I E M B RE 2 01 9

SUMMARY
Francisco José Dacova Cerviño
Presentation

Palmerino Cuneo
Terrorism and organised crime: The system of “permanent conflict” in the Sahel

Ignacio Fuente Cobo


Security policies in the Maghreb from the perspective of offensive realism

Bernardo González-Lázaro Sueiras


Defense cooperation between Portugal & Spain within the current European fra-
mework

Eisa Younes
Framing and analyzing ISIS through classical management perspectives
Revista del Instituto Español de Estudios Estratégicos
ISSN-e: 2255-3479

Index
Francisco José Dacova Cerviño
Introduction to issue 13 of the IEEE journal..................................................... 179

Palmerino Cuneo
Terrorism and organised crime: The system of “permanent conflict” in the
Sahel................................................................................................................ 183

Ignacio Fuente Cobo


Security policies in the Maghreb from the perspective of offensive realism........ 215

Bernardo González-Lázaro Sueiras


Defense cooperation between Portugal & Spain within the current european
framework........................................................................................................ 245

Eisa Younes
Framing and analyzing ISIS through classical management perspectives........... 281

Rewiews

Imma Garrós Font


Of the book: Los límites al derecho de acceso a la información pública............ 309

Orlando Giuvenduto Júnior


Of the book: DIPLOMACIA DE DEFENSA ¿El diálogo de la Fuerza o La
Fuerza del Diálogo?.......................................................................................... 331

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 177 a 178
177
Journal of the Spanish Institute for Strategic Studies
ISSN-e: 2255-3479

Francisco José Dacova Cerviño


Brigadier Director of the Spanish Institute for Strategic Studies

Introduction to issue 13 of the IEEE journal


Dear colleagues,

I
am pleased to introduce you all the Journal of the Spanish Institute for Strategic
Studies, 13th volume. To our satisfaction, the present volume includes a range
of topics together with a distinguished international participation, as it contains
articles coming from two nearby countries such as Portugal and Italy. But before I
briefly present the content of the document let me share with you some new technical
improvements concerning the digital edition of the journal.
In order to overcome certain problems when accessing the website, we have hosted
our publication in a new server, thus providing both greater security and easier ac-
cess, avoiding unsuitable and unpleasant denials to those trying to access our website.
Likewise, we have updated the OJS system version and streamlined the interface. We
have addressed these small improvements in response to your kind suggestions. I think
very honestly that your comments, proposals and, why not, complaints¡ will be of
great help to improve our journal, volume after volume; surely it will encourage us in
our effort to become a knowledge and assessment forum for the scientist community
as well as scholars interested in Security and Defence matters
Events in the international arena happen at breakneck speed. The Maghreb –a re-
gion of vital importance both for the stability and security of the countries of the area
itself but also for the rest of the Mediterranean nations, for Europe and for the whole
international community- is going through crucial times especially for two countries,
Libya and Algeria. The partial defeat of the Daesh does not definitively ends with this
threat that has caused us tragic moments to live. On the contrary, the uncertainty of
its short-term evolution together with the possible return to the insurgency continues
to attract the attention of governments and intelligence services. The relationship bet-
ween terrorism and organized crime is known since the origins of the jihadist threat.
All these concerns should move us to the broadest and most intense international

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 179 a 182
179
Journal of the Spanish Institute for Strategic Studies Núm. 13 / 2019

cooperation in all areas of the conflict, including defence, against such a polyhedric
threat, especially between neighboring countries such as Portugal and Spain.
Colonel Fuente Cobo, former analyst at the IEEE and currently a senior professor
at the NATO Defense College in Rome, offers us, as usual to him, a deep assesment
about the struggle that for the leadership in the Maghreb region maintain their two
largest countries, Morocco and Algeria. The tensions, always present between both
neighbors, acquire a renewed relevance in the light of the evolution of the Algerian
situation after the resignation of President Bouteflika and the popular protests against
the regime. Although experience tells us that after all military conflict has always been
avoided, regional competition is a permanent catalyst that increases the likelihood of
conflict.
The threat of global terrorism, due to its multidimensional nature, must also be
confronted in an equally comprehensive manner, resorting to all the tools and capa-
cities available for democratic states to protect their citizens. Eisa Younes, researcher
at the Autonomous University of Madrid, offers us an original and interesting view
about the behavior of Daesh from the business management point of view and the
comparison with conventional commercial organizations. Her daring approach deser-
ves all our attention because, after all, we focus our interest in finding formulas that
allow us to improve effectiveness in the fight against all kinds of terrorism.
Without leaving the global terrorist phenomenon, we move to another nearby re-
gion, therefore of vital importance for the security of Europe, the Sahel. The Italian
Army Colonel Palmerino Cuneo addresses the close relationship standing out bet-
ween the numerous criminal networks and the jihadist movements that operate in
this region. There are many factors that contribute to foster a structural conflict in the
Sahel, from demographic pressure to climate change to the institutional weakness of
the states in the area. The close cooperation between organized crime and terrorism
only completes an unfortunate cocktail of elements of discord that leave no room for
optimism about the foreseeable future of the region.
The fourth chapter of this edition focuses on a recurring theme in the history of the
European Union, such as cooperation on defense among its Member States, a discus-
sion that has reached a renewed significance for the last two years. Since the takeover
of the new US administration and its questioning of the defensive structure built
around the Atlantic Alliance, and the no less important phenomenon of BREXIT,
we Europeans see ourselves in the mirror of our own limitations in terms of Defense.
Not in vain has the planned mechanism of Permanent Structured Cooperation been
activated. Bernardo González-Lázaro Sueiras, Staff Officer in the Armed Forces of
Portugal, focuses on the much-needed construction of a cooperation policy between
his country and Spain. A cooperation that is considered essential and desired by both
partners, due to multiple historical and current reasons.
Two reviews complete this issue of the Journal of the Spanish Institute of Strategic
Studies. One is written by the PhD in law Inma Garrós Font on a choral work: The li-
mits to the Right of access to public information, published by the National Institute

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 235 a 237
180
Revista semestral del IEEE Presentation

of Public Administration. The other review is the one that colonel of the Army of Bra-
zil Orlando Giuvenduto makes of the work of Maria do Rosário Penedos, Diplomacy
of Defense: the dialogue of the Force or the strength of the Dialogue.
To sum up, I am convinced of the interest of the present volume because of the
subjects it addressed, the high-level of the contributions and their very international
character. I hope it is of your total satisfaction and usefulness, whatever the origin of
your interest in Security and Defense may be. Thank you very much and until our
next edition.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 235 a 237
181
Journal of the Spanish Institute for Strategic Studies
ISSN-e: 2255-3479

Palmerino Cuneo
Italian Army Colonel Colonel (ITA-A), Phd

E-mail: [email protected]

Terrorism and organised crime: The system


of “permanent conflict” in the Sahel

Abstract
The fundamental tenets of International Relations on post-moderni-
ty, power and sovereignty have become more complex as a result of
globalisation and growing interdependence. Where power becomes
disseminated and diluted, sovereignty is shared, and the lines between
competition, cooperation and conflict become blurred.
In the context of structural conflict in the Sahel, the old relational
patterns are no longer adequate. A perspective is needed that allows
placing the phenomenon of terrorism within the current geopolitical
dimension where complex relationships of mutual dependence also ap-
ply to illicit transnational actors: terrorism and organised crime.

Keywords
Conflict; transnational crime; multipolarity; Sahel; Terrorism.

To quote this article:


CUNEO, P. “Terrorism and organised crime: The system of “perma-
nent conflict” in the”. Journal of the Spanish Institute for Strategic Stu-
dies. 2019, n.º 13, pp. 181-212

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 183 a 214
183
Journal of the Spanish Institute for Strategic Studies Núm. 13 / 2019

Introduction

There is a shared assumption that the world is a globalised international scenario


where mutual dependence between actors is complex and asymmetrical, which does
not point towards an “end of history” marked by peace and stability. The possible
homogenising effect of globalisation has been cancelled out by the emergence of com-
petitive socio-economic systems.
The multipolarity of the 21st century is imposing a coexistence of different coun-
tries, systems and powers. This entails growing instability and continuous competition
which takes on a complex character and feeds back into a vicious circle with globalised
forms of conflict, amplified by the simultaneous process of fragmentation. This ten-
sion has revived the importance of the African scenario which, despite its structural
weaknesses and isolation, holds enormous potential.
In this context, the grey area of the Sahel — ancient crossroads of religions, slave trade
and gold and salt merchants — is once again the pivot of the African continent and the
centre of gravity of these global tensions1. This swath on the 16th parallel is an example of
a multi-layered game-board where states, multinational organisations, and transnational
actors such as organised crime gangs and terrorist groups interact on a multidimensional
battlefield while obeying impulses and interests which are often at odds.
Here, the race for power preserves its unmistakable realistic flavour, even if accom-
panied by a relational complexity resulting from national, sub regional and transre-
gional policies and conflict factors. As local rivalries come into play, this situation
becomes more complex, and if subversive movements and transnational crime are
added to the equation, the very concept of crisis control appears equivocal, puzzling
and rather bleak. Contextualising the complex threat and placing terrorism inside the
current global relations framework is essential to allow defining a coherent and effec-
tive long-term response.

Permanent conflict

“Asking a rebel leader to accept peace may be a little like


asking a champion swimmer to empty the pool”2

1  The National Security Strategy of the USA of 2015 confirms this relevance, where the importance
attached to Europe is consistently very low, as Europe has ceased to be the arena where the great power
games of the world take place. Instead, as seen with the current crisis in Ukraine, its relevance only
comes to the fore when the old international liberal order is at stake: this matter is being fought out in
Africa. Available at: https://www.whitehouse.gov/sites/default/files/docs/2015_national_security_strategy_2.
pdf (date of access: 2 May 2018).
2  COLLIER, Paul. “Civil Wars. The Global Menace of Local Strife”, The Economist, 22 May 2003.
Available at: https://goo.gl/qzpHHh (consulted on: 2 May 2018).

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 181 a 212
184
Palmerino Cuneo Terrorism and organised crime: The system of “permanent…

Terror in our era is expanding with renewed force and displays unprecedented
features of a global “Great Game”3 in the transition to a multipolar order. The Cold
War has not ended, it continues in Africa, which is also central to the interests of the
Muslim world which in turn is caught up in its own internal struggles, the crisis of its
oil regimes and the need to expand its influence. In the Sahel, external geopolitical in-
terests are tied up with the local and regional elites. As such, the relationship between
local insurgency, organised crime and terrorism acquires international geopolitical
scope, requiring the step from an ideological “war on terror” to geopolitical realism.
The choice of the word terrorism is a response to a long-term war which will never
definitely be won. Terrorism is a variable of the geopolitical crisis and of the claim to
power on the stage of realpolitik with multiple competitors.
Regime changes and state-building are supported by ethnical, religious or political
conflicts, with new wars for power constituting the final goal, while international law
(including humanitarian law) is shifting away from its initial purpose, which is to
regulate international relations.
This conflict leads us to the idea of the arcana imperii (as described in the Annals by
Cornelius Tacitus) as a turbid exercise of power that weakens economic and financial
processes, postponing the shaping of homogeneous alliances and stable balances of
power. We are witnessing a global conflict that is taking on a long-term perspective; a
“permanent conflict” reminiscent of the Cold War, because it too does not present the
features of a classical conflict4.
In this dynamic, “new warriors” are deployed, fighting on various fronts and in dif-
ferent dimensions. Jihadist terrorism projects itself as an ideal ally to implement this
system of permanent conflict.
Support of this kind of system of violence opens the door to players who intervene
and determine the balances of the regional political and economic system, provoking
a destabilisation in the Sahel which, apart from feeding this very terrorism, determines
another aspect of the so-called “economy of terror”, i.e. the interruption of businesses
and supply lines at the expense of competitive economic projects, such as those of
China. This “infantry” is decisive for the geopolitical competitive dynamics5. At the
same time, however, its centripetal tendency, helped by the typical lack of unity within
Islam, eludes the control of the main geopolitical actors.

3  As defined by Captain Arthur Conolly to describe competition in Central Asia and India between
the British and the Russian empires during the early half of the 19th century. Available at: https://www.
wdl.org/es/item/16713/ (consulted on: 2 May 2018).
4  FAGAN, Pierluigi. Verso un mondo multipolare, il gioco di tutti i giochi nell’era Trump. Rome: Fazi,
2017.
5  SUBHAYU Bandyopadhyay et al. “The Toll of Terrorism: Terrorists not only exact a direct human
cost, they can cause innumerable economic problems too”, Finance & Development, vol.52, n.2, 2015,
pp.26-28. Available at: https://goo.gl/SVtDYH (consulted on: 2 May 2018).

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 181 a 212
185
Journal of the Spanish Institute for Strategic Studies Núm. 13 / 2019

Terrorism and the multiplications of the crisis it provokes are presented as “logical”
phenomena of economic, trade and financial globalisation6, insofar as illegal activities
are adopted and internationalised at the same (or higher) speed as legal activities. In the
Sahel, crime syndicates, drug cartels, failed states and terrorist groups interact, show-
casing a perfect adjustment of economic terror politics to global economic politics.

Warriors and the postmodern fighting ground

Today the proxy wars of former times are being forced to adapt to greater relation-
al complexity, a phase of postmodernity that Baumann calls the “interregnum”7 and
which is characterised by the growing mutual dependence between the “old” and the
“new” global powers. These procurement wars of postmodernity, according to the
World Economic Forum8, take on an interstate character9 and are played out in grey
areas where mutual dependence is structurally asymmetrical, because this is where
they can minimise their effects and reap all the benefits. Today, no-one wants colonies
or dominions; competition is for the control of primary resources and supply chains:
global balances are determined by the control of cross-connections10.

6  LABÉVIÈRE, Richard. Terrorisme, face cachée de la mondialisation. Paris: Pierre-Guillaume de


Roux, 2016.
7  BAUMANN, Zygmund. “Times of Interregnum”, Ethics and Global Politic, vol.5, n.1, 2012,
pp.49-56. Available at: https://doi.org/10.3402/egp.v5i1.17200 (consulted on: 2 May 2018).
8  WORLD ECONOMIC FORUM. “International Conflict Top List of Global Risks in 2015”, 15
January 2015. Available at: https://goo.gl/bwSZoM (consulted on: 4 May 2018).
9  Such as those that take place in Ukraine (see MOTYL, Alexander. “Time for a hybrid warfare
against Russia”, World Affairs, 25 November 2014. Available at: https://goo.gl/rnS6LE (consulted on:
2 May 2018) or in Syria (see ABUKHAIL, Assad. “The 8 proxy wars going on in Syria right now”,
The Huffington Post, 24 November 2014. Available at: https://goo.gl/TPJfAf (consulted on: 13 February
2018).
10  A logic which is apparent both in Ukraine and in the Middle East (with the Syria-Iran axis or
between Russia, Iran and India; the tensión in Xinyang because of its eagerness to link up to supply
chains; the independance of Kurdistan, or the project of the Afghan oil pipeline that was supposed
to connect Turkmenistan to India). The list continues in Albania and Kosovo, which today is a
crossroads for jihadism in the vicinity of the TAP (Trans Adriatic Pipeline) which will carry oil from
Azerbaijan to the European border (consulted: 2 May 2018, available at: https://goo.gl/JcQUkx), or
the prospering of ISIS on the border between Myanmar and China (in the region of Rakhine, where
the Islamic minority of the Rohingya ethnic group lives), the site of the oil pipeline that will ensure
an alternative connection between the China and Middle Eastern oil via the port of Kyaukpyu. The
same logic is repeated in the Sahel with the oil pipeline that runs from Nigeria to Morocco bypassing
Algeria (consulted: 2 May 2018, available at: https://goo.gl/GTjVXh) or the one trying to connect South
Sudan with Kenya: the “terrorist” threat has reawakened in Algeria, and Al Shaabab is setting its sights
on the Chinese “highway” that reaches out of South Sudan, joining up the conflicting interests of the
multinational companies Tullow (UK) and Total (French) in Kenya and Uganda. Available at: https://
www.pandorarivista.it/articoli/petrolio-rinnovabili-africa-orientale/ (consulted on: 2 May 2018).

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 181 a 212
186
Palmerino Cuneo Terrorism and organised crime: The system of “permanent…

After the Cold War, the typical relational elements of the modern world, fighting
and conquering, were rejected. Between postmodern states, there is no longer an em-
phasis on Westphalian-type sovereignty, and palpable enemies surface on the fringes
of globalisation, where there is not a socio-political organisation capable of fulfilling
Weber’s criterion of the monopoly of violence. This provides the basis for the emer-
gence of highly dangerous non-state actors11.
These new “warriors” follow different rules from those of the Western World and
International Law; they use new war techniques and tactics and in many cases lack a
vertical command structure, as theirs is “network-centric”. These actors are re-shap-
ing the landscape of international relations with a return to a pre-Westphalian world,
where fragmented use of violence reflects the instability of existing sovereign power,
accompanied by a legal dimension of the phenomenon12.
In using these innovative war techniques and by fighting on diversified “grounds”,
these sub state or transnational actors involve factors external to war, such as religion
or ethnic origin, taking on the shape of a proxy war with a hybrid war character13,
which makes it impossible to detect a precise enemy or engage in head-on battle.
This emerging multipolar system, which is controlled by a complex array of mutual
dependencies, has reintroduced the anarchy of Thomas Hobbes in the International
System, where no single power succeeds in attaining a clearly hegemonic position, and
a return to a Westphalian balance is impossible. In this change of balance of the distri-
bution of global power, the monopolist sovereign of violence now becomes a “strate-
gic” State, or “entrepreneurial” State as Mariana Mazzucato would say14, with “shared”
capacities to wage war, in the same way it shares its sovereignty. In this framework,
a metamorphosis of the figure of the “enemy” is taking place, in that it is relativised;
with the iustus hostis disappearing, the sovereignty of the postmodern State extends
beyond martial law of a Westphalian kind.
On the international scene, there is a “return to antiquity” as defined by Robert
Kaplan15, where the actors are the same as the ones that already made their appearance

11  COOPER, Robert. “El Estado postmoderno”, Revista Académica de Relaciones Internacionales
GERI-UAM, n.1, 2005, p.7. Available at: https://goo.gl/ei98A8 (consulted on: 2 May 2018).
12  ARQUILLA, John & RONFELDT, David. In Athena’s Camp. Preparing for Conflict in the
Information Age. Santa Monica: RAND Corporation, 1997. Available at: https://goo.gl/mjmXDw
(consulted on: 2 May 2018). - Networks and Netwars: The Future of Terror, Crime, and Militancy. Santa
Monica: RAND Corporation, 2001. Available at: https://goo.gl/AYvMnA (consulted on: 2 May 2018).
13  The term hybrid war was coined to describe the methods employed by Hezbollah in Lebanon
(see CORDESMAN, Anthony. “Lessons of the 2006 Israeli Hezbollah war”, Washington: Center of
Strategic and International Studies, 2007).
14  MAZZUCATO, Marianna. The Entrepreneurial State: Debunking Public Vs. Private Sector Myths.
London: Anthem Press, 2015.
15  KAPLAN, Robert. El retorno de la Antigüedad. La política de los guerreros. Barcelona: Editorial B,
2002.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 181 a 212
187
Journal of the Spanish Institute for Strategic Studies Núm. 13 / 2019

on the international political scene — and were taken little notice of — in the 1980s,
during the conflict between the USA and the USSR: guerrilla fighters, drug lords,
mercenaries, self-defence militias, pirates, etc. They have now adapted to the situation.
Today, these actors adopt corporate brands as the case fits and follow game rules that
are coherent with globalisation.
In the Sahel a new bellum omnium contra omnes is taking place, and in this “state
of nature” the gravitational point of the threat is not concurrent with a particular en-
emy, but diffused across the whole relational structure: Islamic terrorism, ethnic/tribal
conflicts, international illicit trafficking, control of primary resources, competition
between economic-financial systems and regional systems. All these factors converge
and create instability. In this way, the threat is constituted by the very interconnection
of these interests, giving rise to a globalised enemy that takes on one face or another
depending on the interest at hand, its structure Hydra-like – fluid and quick to adapt.
In this era of “uncertainty”16, the concepts enemy and conflict thus constitute a com-
plex issue and do not present themselves as an absolute otherness of values which are
antithetical to ours; “what is different” does not exist, but rather is reduced to a prob-
lem of cultural incomprehension which makes it impossible to discern a single and
incontestable political solution17. In this perspective, the realistic focus of the response
therefore needs to identify relational dynamics that are able to mitigate the potential
of conflict.
The Sahel is the ideal postmodern fighting ground for a system of permanent con-
flict, without the factors of the “cycle of security”: development, security and human
rights18. If stability and development sustainability are the indispensable conditions
for human safety19, their absence in the Sahel has reached critical levels. The structural
vulnerabilities which are common to these countries interact with their political, soci-
oeconomic and cultural variables as well as with the way these societies manage their
relevant resources. This interaction is driving a severe process of desertification, not
only environmentally speaking, but also in a political, social and identity sense.
These vulnerabilities, which are made worse by the population explosion, are added
to political instability and to the interests of external actors, defining the combination

16  GALBRAITH, John, Kenneth. The age of uncertainty. Boston: Houghton Mifflin Harcourt, 1977.
17  D´ANGELO, Valerio. “Hostis antes portas. El poder, la guerra y la figura del enemigo en
las relaciones internacionales”, Revista UNISCI, n.38, 2015, p.64. Available at: https://goo.gl/tjCsxZ
(consulted on: 2 May 2018).
18  The former UN Secretary-General, Kofi Annan, has been insisting for over ten years on the need
to simultaneously address the three fundamental issues: development, security and human rights. See
United Nations: “In larger freedom: towards development, security and human rights for all”, Report
of the Secretary-General of the United Nations, A/59/2005, New York, p.6.
19  UNITED NATIONS. Human Security in Theory and Practice. An Overview of the Human Security
Concept and the United Nation Trust Fund for Human Security. New York: UN Human Security Unit,
2009.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 181 a 212
188
Palmerino Cuneo Terrorism and organised crime: The system of “permanent…

of devastating conflict factors mentioned earlier: illicit trafficking, terrorist groups,


organised crime and armed conflicts within state boundaries. In the Sahel with its
international and domestic, or “intermestic”, battleground, the classical security di-
lemma is inverted: instead of an orderly home situation and international threat, one
encounters domestic threats and international order20 – with the added problem in the
Sahel that the political and economic impacts of its most powerful neighbours both to
the north and south are absorbed and multiplied21.
In short, it is the political and socioeconomic conditions that create a fertile breed-
ing ground for the appearance of insurgent groups in these countries.

Islamic ¿Terrorism?

The countries of the Sahel “are conglomerates of ethnic groups and tribes, in which
the feeling of caste, ethnic origin or belonging to a people predominates over the
national identity […] This multi-ethnic conglomerate is conducive to feelings of dis-
crimination and interethnic confrontation”22.
This islamised battleground has also reawakened the ambitions of the Gulf coun-
tries, which want to preserve their space of independent power within the energy sec-
tor, besides actively participating in the balances between the Western countries and
the expansion of China, while trying to define their atavistic rivalry between Shiites
and Sunnis. Thus, the threat has become imbued with “Islamic” terrorism over the
last years, while the emergence of the political-religious factor — under the guise of
ISIS or Al Qaeda — further complicates the existing complex multipolar relations and
postpones the attainment of a balance of powers. If the realpolitik is experiencing a
renaissance in postmodernity — as witnessed in playing for time and applying divide
and rule strategies —, jihadist terrorism presents itself as a fundamental actor to in-

20  SØRENSEN, Georg. “Big and important things in IR: Structural realism and the neglect of
changes in statehood”, International Relations Journal, vol.23, n.2, 2009, pp.223–239.
21  This characteristic has a domino effect: when violence erupts in a state, it spreads beyond its
boundaries (like Boko Haram between the borders of Nigeria, Chad and Niger for example). Likewise,
some governments, such as those of Sudan and Chad, support the rebel forces of neighbour states by
offering their own territory to supply them with arms, strategic bases and even direct military support,
contributing to increasing the impact of the conflict and spreading the problem regionally.
22  MARTÍN BALLESTEROS. “Diagnóstico geoestratégico del conflicto en Malí”, Instituto Español
de Estudios Estratégicos, Documento de Análisis n.14, Madrid, 2013, p.3. In addition, CALDUCH
highlights that the clans of the Sahel represent groups which are socially and culturally integrated
in certain ethnic groups with the aim of guaranteeing the self-sufficient existence of the group itself,
and that they often constitute a genuine basis of local power, while ethnic origins contribute the
basic elements of collective cohesion and social legitimacy both to the clans and their elites (see
CALDUCH, Cervera, Rafael. “África: dimensión geoestratégica de las operaciones militares”, in:
África futuro escenario de operaciones militares, monografía n.139, Escuela de Altos Estudios de la
Defensa. Madrid, 2014, p.36 (ISSN-e: 2255-3479)).

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 181 a 212
189
Journal of the Spanish Institute for Strategic Studies Núm. 13 / 2019

fluence, obstruct or postpone strategic alliances, converting the Sahel into the region
of the world where it develops most prolifically and where it causes (after the Middle
East) the highest number of deaths: the Institute for Economics and Peace confirms the
classification of these countries at a global level for 201723.
Hence, the issue at hand is that of a dynamic form of terrorism which responds to
changeable and circumstantial alliances between the Arab countries, regional states
and outside powers, and moreover uses the imposition of political Islam for its own
convenience and financial profit, all the while harnessing local actors and transnation-
al crime. The line separating organised crime from terrorism is becoming increasingly
blurred24, and their growing interrelation is complicating the threat, because these
warriors are not only closely linked at a local level but also woven into the actual state
they are operating in. The latter relationship takes on an alternately antagonistic or
agreeable form, but ultimately allows them to usurp the state’s monopoly on the use
of force and to impose their own plans both locally and globally.
The non-monolithic character of Islam favours its instrumentalisation25 and the
battleground of the Sahel constitutes the perfect breeding ground for radicalisation.
A response focused only on considerations of security proves insufficient and coun-
terproductive26. In order to obtain stability, more complex and integrated approaches
must be followed.
It should be pointed out that in the Sahel, which has been islamised — though not
arabised — for centuries and where religion has rarely given rise to criminal violence27,
“it is inconceivable that this could be the main point of concern as a cause of conflict”28.

23  INSTITUTE FOR ECONOMIC & PEACE. Global Terrorism Index. College Park: University
of Maryland, 2017, p.10. Available at: https://goo.gl/E1zqrC (consulted on: 2 May 2018).
24  DE LA CORTE, Luis. “¿Hasta qué punto convergen el terrorismo global y la criminalidad
organizada?: parámetros generales y escenarios críticos”, Revista del Instituto Español de Estudios
Estratégicos, n. 1, 2013, pp.151-172.
25  Islamic fundamentalism encompasses many different schools of thought and action, with a
number of changeable acronyms and organisations which, although aimed at radically re-islamising
society, diverge in terms of strategies and methods. Islamic terrorism has developed within
fundamentalism as a criminal phenomenon “of recent making”; the first movement to theorise about
the use of violence in order to bring back the way of life of the ancient orthodox muslims was that
of the Muslim Brotherhood, founded in 1928 in Egypt by Hassan al Banna (initially financed by the
Saudi monarchy until it started to cause it problems). In the course of later geopolitical events, this
movement fraternised with the Palestinian and Iranian liberation movements and took an interest in
the conflict between Russia and Afghanistan, thereby shedding its local perspective and adopting a
global and anti-Western scope.
26  NÚÑEZ, VILLAVERDE, Jesús. Daesh, el porvenir de la amenaza yihadista. Madrid: Catarata,
2018. p.11.
27  WILLIAMS, Paul. War and conflict in Africa. Cambridge: Polity Press, 2012, p.128.
28  NÚÑEZ, VILLAVERDE, Jesús et al. Terrorismo Internacional en África, la construcción de una
amenaza en el Sahel. Madrid: Catarata, 2009, p.34.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 181 a 212
190
Palmerino Cuneo Terrorism and organised crime: The system of “permanent…

The religious factor does not come into play on its own. Instead, it is accompanied by
tribal or ethnic divisions and rivalries (such as the Tuareg rebellion in Mali in 2012, the
uprising of the Kanuri community in the northeast of Nigeria which was subsequently
absorbed by Boko Haram29, and the “ethnic” conflicts in the two Sudans), and gener-
ally combines with financial factors30 and the fight over their control. Thus, rather than
a “holy war” on the Western World31, this is a series of intra-Islamic civil wars against
their own regimes and in the name of a political form of Islam, where powerful actors
from the Gulf area are involved (Saudi Arabia, Qatar and Iran32) who, at the same time,
determine the balances of the multipolar order that extends across the Sahel.
The socio-political vacuum of the Sahel has been filled by a jihadist movement that
seems to have very little to do with Islam, because terrorism is a transnational move-
ment of strategic relevance and with a political purpose. Although it casts its ideology
around a religious and monotheistic framework, the connection is rather loose. Pol-
itics and religion in Islamic culture are difficult to separate, and the reawakening of
seditious political contestation under the totem of religious identity as a legitimising
source of rulemaking33 has brought old internal and local rivalries to the fore, drawing
other countries and non-state actors into the quarrel who hope to capitalise on the
situation through alliances.
The goal of these terrorist organisations, in accordance with Gourdin34, is to im-
pose a new model of society, taking over control of these safe havens as the epicentre
of the Islamic reconquest. It is therefore a profoundly political problem, inasmuch
as these seditious movements of radical Islamic bias are strengthened by the ease of
mobilising their “warriors” and by the high profitability derived from the networks
of organised crime. With their loose connections to Al Qaeda or ISIS, they become
globalised and turn into fundamental tools when it comes to determining the new
multipolar balances. The threat is of a complex nature, and the underlying mecha-

29  We shall continue calling it that, although since 2015 its leader Abu Bakr Shekau, in his loyalty
oath to the self-proclaimed “Caliph” Abu Bakr Al Baghdadi of ISIS, referred to it as “Wilayat al Sudan
al Gharbi” (States of Western Sudan) which has also been named Wilāyat West Ifrīqiyyah (States of
West Africa) in ISIS’ digital English language publication “Dabiq”. Available at: https://goo.gl/sZby8Y
(consulted on: 3 May 2018).
30  KEATINGE, Tom. “Black Market. How the charcoal trade fuels Al Shabab”, Foreign Affairs, 18
November 2014. Available at: https://goo.gl/5ypRGo (consulted on: 2 May 2018).
31  And while Al Bagdadi at least has some academic credentials in Islamic theology, despite having
destroyed the great Al Nuri mosque where he proclaimed himself caliph, none of the exponents or
leaders of these movements can attribute themselves an Islamic mandate allowing them to speak and
act in the name of Islam (see NÚÑEZ, VILLAVERDE, Jesús. op. cit., 2018, p.14).
32  For this, see CICCIOMESSERE, Roberto. “Terrorismo islamico: la vera guerra non è in Europa”,
Strade on line, 2 August 2016. Available at: https://goo.gl/Auu8z5 (consulted on: 4 May 2018).
33  DEMMERS, Jolle. Theories of Violent Conflict: An Introduction. London: Routledge, 2012, p.8.
34  GOURDIN, Patrice. «Al-Qaida au Maghreb Islamique (AQMI) », Question Internationales,
n.58, 2012, p.19.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 181 a 212
191
Journal of the Spanish Institute for Strategic Studies Núm. 13 / 2019

nisms and practices are simultaneously subject to the double morality of those who
use and support them. The cultivation of political radicalisation and organised crime
is inherent in the “environmental” conditions offered by the battleground of the Sa-
hel (which is replicated in other parts of the Maghreb, the Middle East or Kosovo
in 2008), where strong social conflicts are not adequately mediated by the political
system, which is the prerequisite for the emergence of these transversal movements
of a political-religious character. The latter use the tool of terrorism35 as an excuse to
target local political and separatist interests, ultimately benefitting the economy of
organised crime. From this perspective, it is appropriate to reconsider the actual scope
of the jihadist threat.

Local Jihad or Isis versus Al Qaeda?

As can be seen, Islam is not a monolith. Neither can “Sunni” terrorism be consid-
ered as a united front. In other words, identifying groups as clearly defined entities
and possessing a coherently structured ideology leads to confusions and errors, pre-
venting one from seeing them in their actual essence, dimension and purpose.
In the Sahel, “Islamic” terrorism, though an expression of the globalisation of ji-
hadism, seems to remain faithful to its local objectives, and its command structure and
“network-centric” control allow its lack of homogeneity36. The analysis of these move-
ments has to be targeted at the particular context in which they arise and act, even if
they are embedded within a transnational political-religious context and striving to
build their governance on an extremist and simplistic view of Islam. The globalisation
process has converted the terrorist networks into “NGOs of violence” which, in the
words of Ulrich Beck, “in one sense operate locally, but also transnationally in another
[…] which means, in the first place, that this type of transnational terrorism is not tied
to Islamic terrorism, but that it can append itself onto all possible kinds of objectives,
ideologies and fundamentalisms”37.
In mediatic terms, this threat is concentrated within two types of jihadist organisa-
tions, Al Qaeda and ISIS, which compete for the leadership of the worldwide move-

35  Terrorism is a means to an end, a tactic, and the term “war against terrorism” is extremely wrong;
it is as if one referred to World War II as the war against the Blitzkrieg, or against Kamikazes.
36  Thus we are witnessing the growth of a “native” jihadism that “rests” on factors reaching beyond
ideological and religious lines which ostensibly serve as its basis. It is born out of the weakness and
deficiencies – such as corruption or poor governance – of the state vacuum in many rural areas.
Jihadism takes advantage of these factors to establish itself (In: http://www.jeuneafrique.com/440007/
politique/ny-a-dissue-militaire-bourbier-malien/ - consulted on: 29 April 2018). This underlines the fact
that the problem is not imported from outside, but that local implications have allowed a local
appropriation of the fight on jihadist terms, with a threat that has expanded its range of action to the
point of consolidating itself in areas where it was not present before.
37  BECK, Ulrich. Sobre el terrorismo y la Guerra. Barcelona: Paidós, 2003, pp.28-29.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 181 a 212
192
Palmerino Cuneo Terrorism and organised crime: The system of “permanent…

ment38.The panoply of denominations and acronyms found across the Sahel has been
catalogued by observers who at times are drawn into simplifying the international
brands of terror; and while it is true that the stronger brands work and everybody has
an interest in tagging onto them, on the other hand it is worth noting that each group
ties its origins and interests to its birth territory.
The dynamic expansion of the jihadist presence across the whole Sahel39 and its
dichotomous reordering has not entailed an increase in the number of jihadist groups,
but a series of excisions and loyalty switches motivated by personal and local agendas.
Essentially, it is “much more a case of fragmentation of jihadism […] than a rise of its
numbers.”40 Moreover, these two organisations are currently undergoing a process of
structural and strategic convergence41, and it is not on this dichotomy that the focus
of the response should be targeted, but on its structural causes explaining the synergy
between jihadism and violence42.

38  Both pursue the same objectives (unification of the umma, imposition of the sharia, and
reconstitution of the Caliphate, a return to the unity, purity and greatness of Islam), however, at least
initially, they differ in terms of structures and tactics in the short and medium term. While ISIS has
embedded itself in contexts where local populations are strongly rooted in their territory and defend
their claims of autonomy and independence from the central government through jihad, in regions
where the territorial factor and direct administration is culturally weaker, the loosely-woven network
model encouraged by Al Qaeda prevails.
39  This is no longer limited to the north of Mali (Azawad). Al Qaeda, through the JNIM, is
establishing itself in places where its presence was hitherto intermittent, for example in the centre
of Mali, the desert of Mauritania and the western provinces of Niger. Or Burkina Faso, which had
not been faced with jihadism until a couple of years ago. At the same time, ISIS is trying to link its
branches in Libya to Boko Haram by adhering minority groups such as the “remains” of the MUJAO,
commanded by Abu Walid Al Sahrawi. See: https://goo.gl/qENTPo. (Consulted on: 5 May 2018).
40  NÚÑEZ, VILLAVERDE, Jesús. Op. cit., 2018, p.41.
41  ISIS, following its defeats in Iraq and Syria and on seeing its funding and recruitment
compromised, has for the time being changed strategies, increasing and focussing its attacks on more
specific targets in the West, too, while using more typically terrorist approaches. The point is to show
that it has survived and only delays its achievements (MARTIN, Javier. Estado Islámico, geopolítica del
caos. Madrid: Catarata, 2017, p.146). On the other hand, Al Qaeda has evolved, conquering territories
and being able to rely not only on networks of terrorist cells but also groups of militias with a military
organisation (see: https://goo.gl/UPYKSz, and https://goo.gl/FsssFF - consulted on: 4 May 2018). Before
the French intervention in 2012, its organisation in Mali was a genuine occupying army, almost a
proto-state controlling the north of Mali, delivering services to the local population. Similarly to ISIS’
recent tactical change, its defeat provoked a change to urban guerrilla tactics, bombs, suicide attacks
and terrorism (ROLET, Hélène. “L’armée française à l’épreuve de la guerre hybride dans le Sahel”,
Revue Défense Nationale, n. 765, 2016, pp.1-5), in addition to redefining the strategic southwestern axis
(Belmoktar’s domain).
42  Hence, the “balkanisation” of the region does not seem to be a convincing strategic objective, apart
from rendering the tangible creation of a universal caliphate impossible: the seditious objective of the
jihad of unifying the Arab world through civil wars seems to be more local rather than international
(CAMPANINI, Massimo. “L’islamismo jihadista da Al-Quaeda all’IS”, Rivista dell’Istituto Studi
Politica Internazionale, Documento de Analisis n.290, Rome, 2015, p.14).

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 181 a 212
193
Journal of the Spanish Institute for Strategic Studies Núm. 13 / 2019

Bruce Hoffman confirms the absence of a bipolar jihad and the existence of negotia-
tions between the Al Qaeda and ISIS brands to operate jointly in the coming years, be-
cause: “After all, they are ideologically identical. Where they differ is in style and tone.
Both follow the tenets of Osama Bin Laden. What separates them is the great personal
rivalry between the two leaders.”43 More specifically, on a local level it is possible to talk
of a restructuring of the jihadist landscape, because apart from a clear conflict, current-
ly there is an ongoing development in the relations between the two organisations44.
Thus the fragmentation, aggregation and expansion of native jihadism should be
read as an internal dialectic of the rival groups with ideological lines that evolve in
terms of alliances, i.e. as local/regional competition that brings advantages in the rec-
ognition of a wider international and strategic struggle, adopting a leading role among
islamist organisations.
Rather than a dichotomy between Al Qaeda and ISIS, a change of tactical order is
taking place to extend their area of geopolitical influence, which reflects different gener-
ations of fighters45, two different conceptions of jihad and different relations networks46;
thus, rather than a competition it seems a confrontation between an old and a new ter-
rorist model47 with a certain degree of overlap48.

43  See his speech at the fifth ELCANO forum on Global Terrorism, 11 November 2017, Madrid.
Available at: https://goo.gl/HMxvxs (consulted on: 2 May 2018).
44  In this sense, on 17 January 2018, one month after the meeting of the G5 defence ministers and
Western sponsor countries in Paris, Adman Abou Walid Saharaoui, the leader of the Islamic State of
the Greater Sahara (ISGS), announced a united front between the Qaeda formations and groups close
to ISIS to “fight the infidels” (see GALLINARO, Eleonora. “Sahel: Niger e Mali, la trappola della
Guerra Santa nel deserto”, Affari Internazionali, 18 January 2018. Available at: https://goo.gl/dWBYKY
(consulted on: 2 May 2018)).
45  The factor of generational vocation of jihadism is highly relevant. As we are reminded by Javier
Martin (op.cit, 2017, p.152), many of those who returned from Syria and Iraq and are now fighting in
Libya and the Sahel (as well as Yemen) are the children of those who fought in the 1980s, especially
in Afghanistan. These families have been brought up in and have only known the world of radicalism
and war. It is not a coincidence, therefore, that Derna is the bastion of radical Islam in Libya; in 2011,
it was the central core of opposition to Gaddafi, and in 2014 it was the first city in North Africa to
swear allegiance to ISIS.
46  The old (unofficial and never recognised) relations between Boko Haram and Al Qaeda (see BAGAJI,
Ali Yusufu et al. “Boko Haram and the Recurring Bomb Attacks in Nigeria: Attempt to Impose Religious
Ideology through Terrorism?”, Cross-cultural Communication, vol.8, n.1, 2012, pp.37), were cut off to create
an alliance with ISIS, which did not materialise in a change of strategy of Shekau’s movement (which is still
essentially local), but took place in March 2015, when AQMI experienced a loss of strength and the probable
need to finance the military response by internationalising the conflict became apparent, apart from a growing
permeability of ISIS’ ideology (CARBONE, Giovanni & CASOLA, Camillo. “Dal Sahel al Corno d’Africa: le
aree di instabilitá e le aree di crisi in Africa Subsahariana”, Istituto per gli Studi di Politica Internazionale, Dossier
n.122, 2016, Rome, p. 28).
47  In: http://formiche.net/2016/10/21/isis-mosul-2/ (consulted on: 2 May 2018).
48  For example in the Libyan region of Fezzan one can observe joint actions by AQMI, its affiliate
Ansar al Sharia and ISIS, with an exchange of expertise, especially in the area of weapons, transport

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 181 a 212
194
Palmerino Cuneo Terrorism and organised crime: The system of “permanent…

The decision of the jihadist groups in the Sahel whether to affiliate with Al Qaeda
or ISIS depends primarily on the specific goals and inter-ethnic dynamics, which are
determined by the local context and where these cells develop49. As mentioned, factors
such as the territorial political and social fabric and local interests of clans and of the
transnational crime networks that support them also come into play50. In short, jihad-
ism exploits local tensions and feeds on them to achieve its political and economic
goals, and its adaptability to one model or another is tied to the political and social
changes of the countries involved51, as well as the rivalries between old and new gen-
erations of fighters, and lastly the degree of mutual permeability between organised
crime and jihadist cells.
The tendency of terrorist groups to build alliances depends on both the interna-
tional political-military pressure and on the local regimes52, and on all the structural
factors that constitute their breeding ground. The local purpose of jihadism needs to
be underlined, which is why it should not be considered a monolithic global threat,
but rather local insurgence with global repercussions, with two standard bearers as a
visible front: Al Qaeda and ISIS. In this context, the grassroots extremists take their

and illicit trafficking, with very fluid boundaries. Moreover, it can be seen that the separation of
Ghabat al Nusra from Al Qaeda has received approval from from Al Zawahiri (in: https://goo.gl/
xWAQUw - consulted on: 2 May 2018).
49  MAZZONE, Carolina. “La competizione tra Al-Quaeda e Daesh in Africa Sub-Sahariana”,
Revista CeSI (Centro Studi Internazionale), 13 May 2016. Available at: https://goo.gl/PyNNfY (consulted
on: 5 May 2018).
50  Shekau’s Boko Haram itself — which experienced a recent decline as a result of the efforts of the
MNJTF (Multinational Joint Task Force, which includes 8-10,000 soldiers from Chad, Niger, Nigeria,
Benin and Cameroun) — is suffering from internal strife, with a possible split by the branch led by
Al Barnawi and loyal to Al Qaeda; this partly helps to understand the greater thrust towards ISIS and
its Libyan affiliates.
51  UNITED STATE INSTITUTE FOR PEACE. The Jihadi Treath, ISIS, al-Qaeda, and beyond,
Washington, 2017, p. 28. Available at: https://goo.gl/f9Jofy (consulted on: 2 May 2018).
52  For example Idriss Déby, President of Chad since 1990, the “sheriff” who in 2013 sent his
soldiers to support the French in Mali against an embryonic caliphate, on the eastern side supports
the “brother” of same ethnic origin, Ibrahim Khalil, leader of the Jem (Justice and Equality
Movement) who, by agitating in favour of independence for Darfur, wanted to depose President
al-Bashir in 2008 and replace Hassan al-Tourabi, redefining the state on the basis of the sharia
and radical Islamism. Meanwhile, Boko Haram inexplicably uses weapons from the Chad army,
and France intervenes directly with its supplies of weapons and mercenaries (in: https://goo.gl/
SQGSZP - consulted on: 2 May 2018). Boko Haram finds refuge in the area close to Cameroun
where its leader, Paul Biya – in power for 41 years – does not fight against it, conscious of the
fact that Boko Haram’s activity ensures that Nigeria does not insist on the territorial claims to
ownership of the Bakassi peninsula in a coastal area rich in oil. There is also a strange friendship
between Sudan’s Muslim President Omar al-Bashir and Joseph Kony, Christian leader of the Lord’s
Resistance Army which from Uganda is ramping up its incursions into the towns and villages of
South Sudan (FUMAGALLI, Giuseppe. “Terrorismo in Africa: le complicitá dei regimi autoritari”,
Rivista dell’Istituto per gli Studi di Politica Internazionale, 11 April 2016. Available at: https://goo.gl/
nZDg57 - consulted on: 2 May 2018).

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 181 a 212
195
Journal of the Spanish Institute for Strategic Studies Núm. 13 / 2019

inspiration from the ideology of either group or, in some cases, both53. This means that
it is important not to be side-tracked by a war of acronyms, or by the religious aspects
of the movement, or the tactics they use and the global goals they pursue. Rather,
what matters are the structural causes that generate the synergy between jihadism and
violent acts, which are committed because of the interests of oppressive regimes, rival
militias, terrorist groups, sectarian differences, tribal tensions, criminal organisations
and foreign interventions.
In short, we are faced with a heterogeneous, fragmented and native terrorist phe-
nomenon which confirms its local nature through the fact that it is embedded in the
context of an expansion of the illicit economy, which, although not fully owned by
terrorism, functions under the control of different local gangs and clans, so that any
exterior blow immediately leads to action by the local population54. Hence, waging a
full-scale war against a single and homogenous enemy does not make sense, because
its resilience lies in the local fabric and is moulded by the support of organised crime.
In the Sahel, the jihad is local and this applies equally to the true terrorist threat. The
increase of terrorist attacks from 2015 onwards confirms — despite its anti-Western
and anticolonial rhetoric — that the strategic scope of this threat is still confined to
local and sub regional scenarios. The reasons for this are basically two: the extreme
fragmentation of the jihadist framework and the unequal relationship between jihad-
ists and criminal agents55.
The contemporary presence and proliferation of armed groups and Islamist mi-
litias which act as “drugs mafias” regardless of their faith, proves that the greatest
interest in cloaking themselves in jihadism lies in enhancing their own potential
for doing business. If agreements between transnational crime gangs and terror-
ist groups have guaranteed a distribution of business according to their respective
strategic interests, this situation has simultaneously caused a structural dependency
— in terms of both capital and human resources — of the jihadist groups on crim-
inal organisations. This is explained by their reliance on the latter’s extensive crimi-
nal networks and consequent capacity for channelling arms, funds and documents,
as well as providing logistics support and access to their connections to the global
financial circuit.
Finally, the role of the economic factor in this “competition” must not be overlooked:
the multi-layered management of illicit trafficking and the extensive cross-permeation

53  SCOTT, Stewart. “Tracking global terrorism”, Stratfor, 18 de enero 2018. Available at: https://goo.
gl/XG3b5n (consulted on: 2 May 2018).
54  The mentioned leader of the ISGS uses claims and grievances from tribes such as the Fulani
people (also known as Peul), nomads in the border regions between Mali and Niger, to stake out his
political and economic space and accommodate the “fugitives” from the caliphate in Syria and Iraq.
55  In this context, see report by Istituto per gli Studi di Politica Internazionale, available at: http://
www.ispionline.it/it/articoli/articolo/sicurezzaafrica/scenari-una-nuova-dimensione-del-terrorismoislamista-
africa-14936 (consulted on: 5 May 2018).

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 181 a 212
196
Palmerino Cuneo Terrorism and organised crime: The system of “permanent…

between terrorism and organised crime. The economic and financial globalisation has
determined a process which Loretta Napoleoni as a whole defines as the “privatisation
of terrorism”56, a hybrid between the economy of terror, the world of crime and law-
lessness. This hybrid character is a factor of prime importance in terms of the search
for a response to this complex threat.

The symbiotic nexus between terrorism and transnational crime

“Fighting has been enjoined upon you while it is hateful to you.


But perhaps you hate a thing and it is good for you.”
(Qur’an, 2:216)
Whereas initially and for years the prevailing impression was that the jihadist cells
avoided getting involved in criminal activities, only committing minor crimes for the
purpose of self-financing, reality has progressively transformed this notion. Terrorism
and transnational crime are the winners of globalisation57, with all the advantages
brought by growing interdependence. Globalisation allows them to use their arms and
fighters in an asymmetric balance of forces and enables a digital revolution of terror-
ism that offers them a fundamental strategic and mediatic dimension to exert a direct
influence on the multipolar balances.
It seems perfectly plausible that the transnational nature of organised crime has
enabled terrorism to attain a global reach and that the collapse of governability of the
jihadist movement has incentivised the “pax mafiosa” between organised crime and
terrorists – which Osama Bin Laden was vehemently opposed to.
This phenomenon had already appeared in the Balkans and Caucasus, but in the
Sahel, according to Valeria Rosato58, rather than it being a case of pure islamist ideolo-
gy spreading and taking root, it is characterised by complex dynamics of instrumental

56  NAPOLEONI, Loretta.Terrorismo S.p.A. Milano: Saggiatore, 2008, p.58. An analogy can be
drawn, for example, to the control of private transport in Northern Ireland by the IRA.
57  The scope of globalisation can be seen from the terrorist attacks devastating districts of Kabul and
communities in eastern Afghanistan, in the south of the Philippines (where the state army is fighting, using
heavy means, against the Salafist-jihadist groups who are claiming both their loyalty to ISIS and a piece of
territory on the archipelago), Iraq, Syria (where numbers of fighters are arriving from Trinidad and Tobago,
see: https://es.panampost.com/orlando-avendano/2017/03/08/trinidad-y-tobago-el-mayor-exportador-de-
yihadistas/ - consulted on: 4 May 2018), the Horn of Africa and of course on the battleground of multipolarity
in the Sahel-Sahara swath, from Mauritania to the Horn of Africa, where many terrorist groups operating in the
name of both ISIS an Al Qaeda are claiming the control over vast territories, with raids targeted primarily at
building up local financial and human capital (in: https://www.investigaction.net/es/terrorismo-la-faz-oscura-
de-la-globalizacion/ - consulted on: 2 May 2018).
58  ROSATO, Valeria. “Al Qaeda nel Sahel: organizzazioni ‘ibride’ tra terrorismo e crimine
organizzato”, Sicurezza Nazionale, 3 March 2015, pp.1-13, Available at: https://goo.gl/BsvBZ3 (consulted
on: 2 May 2018).

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 181 a 212
197
Journal of the Spanish Institute for Strategic Studies Núm. 13 / 2019

adaptation that involve different illicit actors and the local population. In this way the
alliances between terrorists and organised crime are superimposed (but not mixed),
and it is difficult to understand the context and how to set up effective measures –
particularly in the socio-political vacuums that are able to exist in the interior of these
Sahel states and whose territorial economies have historically been under the control
of tribes and clans involved in organised crime.
In order to avoid simplistic clichés when looking at the complex social realities of
the Sahel, the “three-dimensional” model of analysis provided by Santiago Ballina59 is
relevant, which reflects complex dynamics, with a first level represented by the social
and cultural backbone that buttresses economic gain and ideology (second and third
level) and provides the environment for the structuring and constitution of organisa-
tions. Gain and ideology are not mutually exclusive, but functionally closely related
within the wider social context. It is not the motivation of the illegal actors that counts
(political/ideological or profit/enrichment), but the effect of their actions and the con-
text within which they operate.
Therefore the real threat lies not in the name of the brand, but in the ability to
fill the gaps left by the states and in the way they structure themselves as function-
al “emerging political complexes”60 and new ways of managing power, where illegal
armed actors are to a certain extent legitimised by the population in the territories
they control. In this sense, AQMI, Ansar al-Din or MUJAO are more dangerous in
terms of their criminal rather than their terrorist acts61.
In this context, the state of conflict in the Sahel is interlaced with the welfare of the
population62, and not taking into account this close tie entails the risk of instead setting
up strategies to fight terrorism that could trigger radicalisation processes within the
population63. The simplistic transposition of the Westphalian state has not succeeded

59  BALLINA, Santiago. The Crime–Terror Continuum Revisited: A Model for the Study of Hybrid
Criminal Organizations, Journal of Policing, Intelligence and Counter Terrorism. 2011, n. 6, pp.121-136.
The author affirms that the coexistence of ideological and criminal elements in both organisations
must not be read as a “zero sum” result, because a lot of clandestine organisations simultaneously
pursue multiple agendas and display their hybrid character through strategies of adaptation that are
rooted both in the sphere of profit and in the symbolic dimension of power.
60  DUFFIELD, Mark. “Postmodern Conflict. Warlords, Post-Adjustment States and Private
Protection”, Civil Wars, vol.1, n.1, 1998, p.73. Available at: https://goo.gl/5jxQBC (consulted on: 1 May
2018).
61  En este sentido POVEDA, CRIADO, Miguel. Terrorismo Global y crimen organizado. Madrid:
Fragua, 2015, p.95.
62  GRYNKEWICH, Alexus. “Welfare as Warfare: How Violent Non-State Groups Use Social
Services to Attack the State”, Studies in Conflict & Terrorism, vol.31, n.4, 2008, pp.350-370.
63  The current network of illegal trafficking is no more than a continuation of the traditional
transaharian caravans that involve the same families over extended periods of time (LECOCQ, Baz
and SCHRIJVER, Paul. “The War on Terror in a Haze of Dust: Potholes and Pitfalls on the Saharan
Front”, Journal of Contemporary African Studies. vol.25, n.1, 2007, pp.141-166). The kidnappings are also

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 181 a 212
198
Palmerino Cuneo Terrorism and organised crime: The system of “permanent…

in filling this socio-political gap, and family connections and feelings of belonging to a
local group or community are the (only) backbone of the socio-economic fabric where
ethnic and tribal groups interact to mutual benefit. This is where the jihadist groups
dilute, creating new socio-economic dynamics and a true political context where the
unifying religious line is used to legitimise the established order64. One example of this
is AQMI: though born out of a global perspective, its strategy encompasses a limited
territory, with fluid divisions and reshapings in accordance with the balance of local
power. Also, within its leadership there has been a succession of different approaches
in the same direction. The figure of Mokhtar Belmokhtar in particular resulted in an
ideological shift towards loosening the ties to the islamist cause and intensifying its
involvement in smuggling of all sorts (in contrast to the line followed by other leaders
such as Abdelmalek Drouktel and Abou Zeid), which in turn led to internal power
struggles. This situation determines the alternation of a “controlled” fragmentation
between global and local tendencies, showing clear signs of an ongoing process of
restructuring.
In the Sahel, the way the jihad embraces the “close enemy” (common to both “ide-
ological umbrellas” of Al Qaeda and ISIS65) determines circumstantial alliances, while
the political instability of the region ensures ongoing business as well as guaranteeing
its own survival. Therefore, one should not interpret the nexus between terrorism and
crime through the rigid dichotomy “ideology versus profit”: jihadism contains hybrid
elements, so that the two dimensions are not competing with each other but comple-
mentary to each other66. Therefore it is preferable to adopt a perspective that focusses
more on the broad context of action of a clandestine violent organisation. In other
words, it is a situation of mutual dependence with complementary agendas, depend-
ing on the circumstance, which must not be understood as alternative phenomena but
deeply interrelated.
This explains why the fight against terrorism, as was underlined by the UN Security
Council67, cannot be carried out exclusively through military force, but needs adopt-
ing an integral focus that includes economic and infrastructure growth, reduction of

often carried out and handled by groups that have not taken up the jihadist cause but take advantage
of the lucrative volume of business, where relations with terrorists are of a purely instrumental nature
and do not always take place in a climate of serene collaboration.
64  For this see also COBO, FUENTE, Ignacio. “La amenaza hibrida: yihadismo y crimen organizado
en el Sahel”, Instituto Español de Estudios Estratégicos, Documento de análisis n.57, 2014, Madrid.
65  According to Lina Jatib, “Athough ideology plays an important role in the way ISIS operates,
its strategic objectives are not determined by ideology. Instead they revolve around acquiring money,
resources and power” (in MARTIN, Javier. op. cit., 2017, p.117).
66  The definition of an organised criminal group as agreed by the UN Convention against Organised
Transnational Crime held in Palermo in December 2000 (Annex 1 of General Assembly resolution
55/25) is perfectly applicable to terrorism.
67  See the report Peace and Security in Africa, Meeting of 13 May 2013, UN Security Council.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 181 a 212
199
Journal of the Spanish Institute for Strategic Studies Núm. 13 / 2019

poverty, promotion of governance, strengthening of state institutions, extension of


social services, education and fight against corruption.
In the Sahel, which is seeing the “Coming of Anarchy” as suggested by Robert
Kaplan68, terrorism and transnational organised crime take shape, without real bound-
aries, as “moving centres of power” which are specific to each territorial entity. This ex-
plains how state-internal conflicts can take the guise of wars of liberation, or reformist
revolts with a more markedly political bias, or wars between warlords or secessionists pur-
suing economic-predatory interests (like in the case of the two Sudans or in Darfur) 69.
The replacement of inter-state wars by intra-state wars has conferred a leading role
on organised crime in many war economies (including the aspect of post-war rebuild-
ing), where their coexistence with terrorists creates enabling environments for the
convergence of both, resulting in a “hybridisation”70 with mutual benefits71.
The Italian National Antimafia and Antiterrorism Prosecutor Franco Roberti72
defines ISIS more starkly as a genuine “Mafia state”, due to the indissoluble, tight
complementarity and strategic interdependence of the two actors and their respective
decisions, where terrorism itself acts as an entity that regulates the rivalries between
criminal organisations, while the latter mould both the organisational structure and
the objectives of the former. In this sense, jihadism in the Sahel is closer to the South
American drug dealers than to the proclaimed “nationalism” of ISIS73. Similarly, the
great number of terrorist attacks occurred in 2016 and 2017 are designed to defend its
leadership in running the businesses that sustain it – a situation strongly reminiscent
of “imperial capitalism”74.
Hence, the lines between terrorist and criminal organisations dissolve and one
group can convert into the other and vice versa; its hybrid character manifests itself in

68  KAPLAN, Robert. “The coming anarchy”, Athlantic Monthly, vol.273, n.2, 1994, pp.44-76. In
this article, the expansion of areas of conflict after the end of the Cold War was interpreted as the
beginning of a new era characterised by new approaches to warfare.
69  For an analysis of the dual causality of these conflicts, see COLLIER, Paul and HOEFFLER,
Anke. “Greed and grievance in civil war”, Oxford Economic Paper, n.56, 2004, pp.563-595. Available
at: https://goo.gl/UbaXyf (consulted on: 2 May 2018).
70  See also in this context the world Development report of the World Bank for 2011. Available at:
https://goo.gl/p1WuLL (consulted on: 2 May 2018).
71  DE LA CORTE, Luis. “¿Por qué crecen los vínculos entre terrorismo y crimen?” Cuadernos de la
Guardia Civil, n.50, 2014. Available at: https://goo.gl/u8Fa9b consulted on: 2 May 2018).
72  DIREZIONE NAZIONALE ANTIMAFIA E ANTITERRORISMO. Relazione Annuale,
Rome, 2016 pp.143-144. Available at: https://goo.gl/gr7nwB (consulted on: 31 January 2018).
73  NAPOLEONI, Loretta. Terrorismo, l’obiettivo della lotta armata jihadista in Africa è difendere il
business della droga, Il Fatto Quotidiano, 20 March 2016. Available at: https://goo.gl/jUNrsx. (consulted
on: 2 May 2018).
74  See interview with Loretta Napoleoni with Vice magazine of July 2017. Available at: https://www.
youtube.com/watch?v=9mAAafpixtA (consulted on: 2 May 2018).

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 181 a 212
200
Palmerino Cuneo Terrorism and organised crime: The system of “permanent…

the strategies of adaptation between the sphere of gain and the symbolic dimension of
power75. The actual change of structure of the terrorist organisation converges towards
a structural model of organised crime and, as pointed out by Sánchez y Yubero76, “if
originally Al Qaeda opted for the construction of a pyramidal model, currently both
Al Qaeda and ISIS are opting for a network-based structure which is characteristic of
criminal organisations”. It is difficult to determine whether it is the organised crime
model that is shaping the kind of terrorist activity or whether it is terrorism choos-
ing how to finance itself. What is certain, however, is that the most important factor
behind the explosion of terrorist power in the Sahel is its interconnection to transna-
tional crime, which one might call its raison d’être77.
On top of “institutional” financing78, the control of the desert highways allows
them to take part in this “economy of terror” through trafficking of drugs, arms, oil79,
precious stones, medicine80, wildlife and ivory81, in addition to human trafficking82

75  WANG, Peng. ”The Crime-Terror Nexus: Transformation, Alliance, Convergence”, Asian Social
Science, vol.6, n.6, 2011, pp.11-20. This perspective could warrant a closer look — given the proven
liaison between the FARC and ETA — into the coincidence of the gradual ending of ETA hostilities
and the switching of Central and South American drug traffic routes from the Iberian Peninsula to
West Africa.
76  SÁNCHEZ, Verónica and YUBERO, Beatriz. “Influencia de las redes criminales de carácter
transnacional en los conflictos”, Centro Superior de Estudios de la Defensa Nacional (CESEDEN),
Documento de trabajo n.12, Madrid, 2016, p.12. Available at: https://goo.gl/UP3T6z (consulted on: 24
April 2018).
77  See White House report “Strategy to Combat Transnational Organized Crime” of July 2011 (in:
https://goo.gl/AX4f2S - consulted on: 3 May 2018) and the report for the US Congress “Terrorism and
Transnational Crime: Foreign Policy Issues for Congress” of June 2013 (in: https://fas.org/sgp/crs/terror/
R41004.pdf - consulted on: 3 May 2018).
78  As donations from supporters (state or non-state) are based on zakat (alms), in order to sidestep
controls the zakat are channelled through the hawala (“trust remittance”), i.e. transfers based on a
person’s word and using intermediary companies. Another option is plain crowdfunding via social
networks or international prepaid cards (en BALLESTEROS, MARTÍN, Miguel, Ángel. Op. cit,
2017, pp.133-136).
79  In 2017 the Atlantic Council estimated the annual value of the illicit oil trade in Nigeria between
3 and 8 billion dollars. The local ISIS affiliate, Boko Haram, influences the Nigerian economy. Nigeria
displays its support for the Irananian model and is not aligned with Riyadh, especially where the
supply policy for oil is concerned. For the same reason, ISIS has decided to invest in Libya rather than
Yemen, to continue building up its stakes in oil smuggling, which it has consolidated in Syria and Iraq
(in: http://www.atlanticcouncil.org/publications/reports/downstream-oil-theft - consulted on: 2 May 2018).
80  In: http://www.africafundacion.org/spip.php?article29314.
81  See joint report from UNEP and INTERPOL of 2014 “The Environmental Crime Crisis”, which
examines organisations operating in the Darfur civil war and pinpoints Boko Haram, Al Shaabab and
the government-friendly militia group Janjaweed as those who profit the most from this trade (in:
https://www.cbd.int/financial/monterreytradetech/unep-illegaltrade.pdf - consulted on: 2 May 2018).
82  See report by Africa Center for Strategic Studies, The Illicit Superhighway: Transnational Organized
Crime in Africa, 22 May 2017 (Available at: https://goo.gl/7MB5Fo - consulted on: 4 May 2018).

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 181 a 212
201
Journal of the Spanish Institute for Strategic Studies Núm. 13 / 2019

(including extortion and kidnapping83), leading to the forcible displacement of the


latter type of “goods”, either within the same region or towards our continent, guaran-
teeing further sources of revenue besides creating — thanks to their vulnerability and
volume — a veritable economic and social fabric at their service84.
Taking drug trafficking as an example, the UNODC (United Nations Office on
Drugs and Crime) 2017 report85 dedicates the last of its five parts to “the problem of
drugs and organised crime, illicit financial flows, corruption and terrorism”, proving
the direct financing through, and implication of many terrorist groups in, drugs traf-
ficking. Groups exhibiting the Al Qaeda and ISIS brands are happy to participate in
this joint venture, with Boko Haram and AQMI particularly involved, but also the
Taliban of Afghanistan, FARC in Columbia, the Shining Path of Peru, or the insur-
gent groups of Myanmar86.
Alain Rodier defines Boko Haram as a “narcoterrorist movement”, which habitu-
ally cooperates with Al Qaeda movements to facilitate the flow of cocaine and heroin
that crosses the Sahel87. The combination of criminal acts with the drugs business has
transformed the jihadist project, insofar as “the use of the nationalist-religious nar-
rative continues to be the basis […] to obtain new recruits for the cause, which has
stopped being purely political-religious and now extends to establishing a criminal
economy.”88
Referring to Boko Haram, Abdoulaye Diop, Minister of Foreign Affairs in Mali,
said in commentaries about the situation in Agadez (Niger) during the summit in
the European Parliament of November 2017: “Today the region of the Sahel is faced
with terrorism and organised crime […] the Sahel is the stage of a global challenge:
if we fail and the dam we have built collapses, it will be a threat for the whole world,
beginning with Europe”89. Against this obvious fact, one has to take into account that

83  For a general overview, see BERGEN, Peter et al. “Jihadist Terrorism 16 years after 9/11, a
Threat Assesment”, New America, 11 September 2017, pp.47-48. Available at: http://newamerica.org/
internationalsecurity (consulted on: 3 May 2018).
84  These methods are complemented by practices of international trade such as VAT fraud in
international transactions or extending loans to companies which immediately fold and are not
reinstated: the so-called “Uber-ization of terrorism” (in: http://www.schwarzthal.com/IMFT_UBER.pdf
- consulted on: 2 May 2018).
85  UNODC. World Drug Report, Viena, 2017. Available at: http://www.unodc.org/wdr2017/field/
Booklet_5_NEXUS.pdf (consulted on: 30 January 2018).
86  See PASTOR, GÓMEZ, María, Luisa. “Drogas, delincuencia organizada y su financiación”,
Instituto Español de Estudios Estratégicos, Documento Informativo n.9, Madrid, 2017, p.6.
87  In: https://www.lejournalinternational.fr/Il-jihadismo-in-Africa-il-terrorismo-dimenticato-2-2_a3723.
html (consulted on: 1 May 2018).
88  MESA, GARCÍA, Beatriz. La falsa yihad. El negocio del narcotráfico en El Sahel. Cádiz: Dalya,
2014. p.103.
89  In: https://altreconomia.it/europa-soldi-migrnati-niger/ (consulted on: 2 May 2018).

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 181 a 212
202
Palmerino Cuneo Terrorism and organised crime: The system of “permanent…

seated in the parliament of Niger, presided by Mahamadou Issoufou, and described by


The Economist as a “solid ally of the West”90, one finds drug dealers and rebels such as the
deputy Ibrahim Alambo, brother of Aghali Alambo, former leader of the Tuareg rebel-
lion that ignited the country between 2007 and 2009. And Issoufou’s personal adviser,
Abta Hamidine, is considered very close to AQMI. Also seated in this parliament is
Chérife Abadine, drug lord in the region of Agadez91, while many ex members of the
Niger Movement for Justice (MNJ), the soul behind the Tuareg rebellion and simulta-
neously the overseeing body of illicit trafficking, are currently controlling the northern
regions 92. In neighbouring Mali, a similar toxicity can be found, with members of
MOJWA (Movement for Oneness and Jihad in West Africa) seated in parliament93.
Beyond this political mingling, as early as at the end of 2014, a report of the US fed-
eral Drug Enforcement Administration (DEA) reinforced the idea that international
jihad was also being financed by drug trafficking, highlighting the relations between
AQMI and the Mexican and Columbian cartels. This symbiosis was also confirmed
by data from the Centre of Intelligence against Terrorism and Organised Crime (CIT-
CO) in Madrid, where at least 20% of the terrorists in prison have a previous criminal
record connected to drug trafficking 94. It appears from this that the ISIS holding enter-
tains cells in Mexico (Ciudad Juárez and Puerto Palomas), while the Sinaloa cartel, to-
gether with Columbian drug dealers, is involved with AQMI and Hezbollah. All share
the same elements in terms of tactics, guerrillas and propaganda: the management
and methods of exercising power used by drug cartels in South America do not differ
from those employed by these jihadist groups95. One of the Al Qaeda leaders in the
Sahel, the Algerian Belmokhtar, is notorious for being the nexus between Chavez-loyal
groups and Islamic fundamentalism96 on the route that runs from Venezuela to Guinea
Bissau. The Vice President of Venezuela himself, Tareck el Assaimi, of Syrian origin, is
considered by the USA and Israel a leader of Hezbollah who — on allowing an intense
network of criminal trafficking — has at the same time favoured an overlap between
contexts of subversion from the far left from the Chavist realm with islamist cells97.

90  In: https://www.economist.com/news/middle-east-and-africa/21710826-america-has-been-revving-up-its-


efforts-against-range-terrorist-groups-taking (consulted on: 1 May 2018).
91  In: http://www.occhidellaguerra.it/missione-niger-traffici/ (consulted on: 31 April 2018).
92  RANIERI, Luca. “Niger, il perno strategico del Sahel”, Limes, Rome, November 2015.
93  In: http://www.cope.es/audios/noche/falsa-yihad-negocio-del-narcotrafico-sahel_279937 (consulted on:
2 May 2018).
94  In: https://www.interris.it/intervento/ecco-come-si-finanziano-i-terroristi (consulted on: 1 May 2018).
95  In: http://www.huffingtonpost.it/2017/11/03/il-narcoterrorismo-di-isis-spa-dallhashish-alla-cocaina-
al-captagon-lintesa-con-i-cartelli-piu-potenti_a_23265893/ (consulted on: 2 May 2018).
96  In: http://www.lindro.it/litalia-le-rotte-dellafrica-e-le-logiche-comuni-della-criminalita-organizzata/
(consulted on: 23 April 2018).
97  BOCCOLINI, Massimiliano y POSTIGLIONE, Alessio. Sahara, deserto di Mafie e Jihad – Come
narcos, separatisti e Califfi minacciano il Mediterraneo. Roma: Castelvecchi, 2017. These authors also

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 181 a 212
203
Journal of the Spanish Institute for Strategic Studies Núm. 13 / 2019

Terrorism and organised crime, two phenomena distinguished by their final stra-
tegic objective, share the same skill and methods of action to use the empty expanses
that the Sahel offers and create new forms of “sovereignty”, preventing social, econom-
ic and democratic development. This in itself constitutes the true hybrid threat for
security. With the appearance of ISIS, radicalisation processes have been accelerated
and are motivated more by personal aspects than by profound ideological convictions,
which is why the narrative they use has also attracted Muslims with a criminal back-
ground, favouring the connection between crime and jihadism; a connection which is
becoming more and more visible in the way these organisations act, determining their
areas of influence98. And although it cannot be asserted that ISIS’ strategy is geared to
recruiting followers from among this group and provoking the criminal synergies that
have ensued, the fact is that its narrative plays on many of the vital urges that persons
of such a background are partial to. This is apparent in that ISIS not only tolerates
criminal activities to obtain finance, but also supports it through its doctrine which
states that such activities are correct if they serve the ends of the jihad.
One may therefore conclude that the terrorist phenomenon in the Sahel, whose
cause feeds on contexts of local political and socio-economic conflict, takes on com-
plex features, consolidating itself as a “network-centric” system, which is functional
thanks to the hybrid management of multiple conflicting interests. The latter can ei-
ther be their own, or relate to a (local, regional and global) political level, or be derived
from third “exotic” parties, such as transnational crime. It thereby acquires a structure
of power which is typical of a “Mafia state”.

Conclusions

This article sets out a perspective to place the terrorist phenomenon in the Sahel
within the context of current geopolitical dynamics, which are characterised by an
increasingly globalised and interdependent international system whose multipolar na-
ture is still being shaped. Defining terrorism in the Sahel without the framework of
multipolar competition is a futile effort, as it is vital to understand how local conflicts,
terrorism and illicit trafficking blend into the relational system of this region in an
interrelated way, turning this complex threat into a functioning reality.
In the Sahel, global competition manifests itself through a system of “permanent
conflict”, where terrorism and the multiplications of the crisis present themselves as
a “logical” effect and phenomenon of economic globalisation, providing a favourable

highlight the collaboration of his father Carlos, a member of Saddam Hussein’s Baath movement who
subsequently linked up with Hezbollah and Iran and became active in handling passports to allow
fugitives of Syrian origin to go to Venezuela and create these cells.
98  RAJAN, Basra et al. “Criminal Pasts, Terrorist Futures: European Jihadists and the new crime
Terror Nexus”, International Centre for the Study of Radicalisation and Political Violence, Occasional
Paper 2016, London, p.6. Available at: https://goo.gl/8cRxc6 (consulted on: 2 May 2018).

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 181 a 212
204
Palmerino Cuneo Terrorism and organised crime: The system of “permanent…

framework to all these non-state illicit actors99, the true winners of globalisation. The
centrality of power as a form of control over primary resources and their supply chains
still constitutes the central pillar and the trigger of geopolitical competition, where
globalised post-modernity gives rise to these new warriors, alliances and methods of
“combat”100. Seen from this angle, it is therefore essential to decipher the real “para-
digm” of Islam that inspires terrorism in the time/space context of the Sahel, because
in accordance with Alice Martini101, each “regime of truth” is the product of relations
of power that exist within a specific context and, as already pointed out by Michael
Foucault, there is always a direct relationship between the creation of knowledge and
power102, and wherever there is power, there is “resistance”.
The “trivialisation” of terrorism is a luxury we cannot afford, and the narrative
that is often used to categorise and simplify a conflict down to an ethnic or religious
cause is reminiscent of a “clash of civilisations” à la Huntington, requiring a holistic
interpretation that ignores complexity and thereby rejects geopolitical analysis itself.
Moreover, the use of this simplification can give rise to thoughts (and strategic agen-
das) on the essence of the conflicts which often do not serve to interpret, but rather to
predict the same historical event.
Thus, if on the one hand the so-called “ethnic conflicts” that the two Sudans are
experiencing are competitions of a political, economic and social nature ignited by
ethnic considerations, one should look for the same factors behind the jihadist phe-
nomenon instead of treating it as a “holy” war – much as its ideological totem seems
more globalised103. Simplification under the ethnic or religious banner simultaneously
allows justifying the most disparate alliances in the Sahel, so that tribal gangs become
freedom fighters, traffickers or terrorists according to the circumstances.
Jihadist terrorism, whose brands are trying to achieve the universal ideological mo-
nopoly of the movement, does not bear any direct relation to Islam. As a movement of
radical eversion to obtain socio-political power, jihadism instrumentalises the Islamic
religion which — not being monolithical — gives rise to multiple interpretations and
facilitates subjective deviations. Thus Jihad is turned into an instrument to legitimise
subversive political action and becomes a tool of almost infinite recruitment which
feeds on the socio-economic breeding ground of the Sahel, where the positive effects

99  NÚÑEZ, VILLAVERDE, Jesús. “Guerras de ayer, de hoy y de mañana”, Esglobal, 10 May 2016
Available at: https://www.esglobal.org/guerras-de-ayer-y-de-manana/ (consulted on: 4 May 2018).
100  For more on this topic, see KLARE, Michael. The Race for What’s Left: The Global Scramble for
the World’s Last Resources. New York: Metropolitan Books, 2012.
101  MARTINI, Alice. “Terrorismo, un enfoque crítico”, Relaciones Internacionales, Grupo de
Estudios de Relaciones Internacionales (GERI) – UAM, n.28, 2015, p.193.
102  FOUCAULT, Michael. Microfísica del poder. La Piqueta: Madrid, 1992, p.187.
103  GARCÍA, ALMEIDA, Fernando. “Reflexión sobre los conflictos étnicos y el desarrollo en el
África Subsahariana”, Estudios Geográficos, vol.72, n.270, 2011, p.27. Available at: https://goo.gl/Qrx4Kq
(consulted on: 5 May 2018).

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 181 a 212
205
Journal of the Spanish Institute for Strategic Studies Núm. 13 / 2019

of globalisation have never reached and mutual dependence is still highly asymmetri-
cal. Under this emblem, subversion is proposed as a socio-political alternative to the
elites of these rentier states or to the anti-Sunni, pro-Western regimes, or those domi-
nated by a particular ethnic group, or whatever the combination of local elements that
sustain this hazy amalgam of political, social and/or economic grievances.
This leads us to consider jihadism as a local threat104, where its action, albeit legit-
imised by a final universal objective — such as the caliphate, the umma and the fight
against a Western oppressor —, is always localised and geared towards the struggle
for local political power. Hence, the answer is to be found in the local political and
socio-cultural context105. A local jihad, under whichever terrorist brand, would find
its strict hybridisation with organised crime justified, with which it shares objectives
and methods, offering itself in a symbiotic way as an “emerging political complex” or
a new way of managing power in the territories it controls, thereby providing some
form of legitimisation to the population.
In a parallel way, if this nexus manifests itself as a “Mafia-system” in the West,
in the Sahel where sovereignty is “limited” or hybrid, more extreme phenomena of
insurgence and terrorism proliferate, using violence to implement de facto non-state
political authoritarianism. This striving of organised crime is an instrument of at-
tack in the political arena which coincides with the radical political movements that
are seeking alternative socio-political control under the banner of political Islam. In
the Sahel, every single route is subject to this union, and by incentivising instability,
the proliferation of terrorist organisations along the old desert highways from Libya
to Nigeria constitutes an indispensable territorial nexus for transnational organised
crime106; both share an equal interest in permanent conflict and its corollary of thriv-
ing economic ventures107: a true hybridisation where armed violence participates both
in the criminal and in the political objectives108.
Therefore, rather than letting oneself be guided by categorisations, groupings of
brands, contingent alliances or internal struggles around the universal leadership of

104  As Núñez Villaverde highlights: “each group has its own agenda and plans for a specific
territory and it would be wrong to say that each of their actions relates to an order received from
somewhere  …”. (NÚÑEZ, VILLAVERDE, Jesús. Op. cit., 2018, p.42).
105  ROSEMBLATT, Nate. “All Jihad is local: What ISIS’ Files Tell Us About Its Fighters”, New
America, 20 July 2016, p.34. Available at: https://goo.gl/hsddY3 (consulted on: 1 May 2018). The author
underlines that the key to the dilemma is to be found at local and territorial level, as shown by the
rapid success of the ISIS brand.
106  GARZÓN, Juan, Carlos et al. La diáspora criminal. La difusión transnacional del Crimen
Organizado y como contener su expansión. Washington: Wilson Center, 2013.
107  DE LA CORTE, Luis. op. cit., 2014, pp.20-21.
108  The formation of MUJAO from AQMI is a case in point where a balance seems to have been
attained between a local network of local criminals and breakaway AQMI militia members (See
SÁNCHEZ, Verónica y YUBERO, Beatriz. Op. cit., 2016, p.26).

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 181 a 212
206
Palmerino Cuneo Terrorism and organised crime: The system of “permanent…

jihad and thereby embracing a nebulous fight against global terror, the response must
be reconducted to a local level, taking into account specific political, economic, social
and territorial factors109. Political and local jihad requires a political and local response,
where a bottom-up approach is crucial, involving local clans and tribal groups and
their grievances.
At the same time, the intermestic nature of the Sahel requires a response at regional
level. The perspective needs to be inverted: jihadism is the symptom, not the cause of
conflict in the Sahel. It is important to understand that it is the structural instability
itself that favours this radical hybrid threat. The ultimatum for security in postmodern
times consists in filling these empty spaces.
In this sense, short-term security responses, though vital, can slip into the dynam-
ics of permanent conflict110 which — like emergency humanitarian aid — does not
achieve any long-term tangible results in socio-political terms while exacerbating the
same factors of instability. The ongoing global effort against the holy war and to curb
the massive exodus towards Europe could be reduced by setting up other kinds of
initiatives with a political flavour and “regional” character.
Enhancing regionalism is thus proposed as a tool to mitigate the effects of ge-
opolitical competitions; a relational “filter” that could favour the diversification of
socio-economic structure, the creation of local value chains and their inclusion in the
global circuit, while simultaneously including social struggle in the political context,
moving from a radicalisation of Islam to an Islamisation of radicalism, with positive
effects on the process of nation-building. Regionalism as a form of “balance of power”
within the postmodern relational complexity, lowering conflict potential, as the best
response to the “intermestic” nature of the Sahel, where domino effects are the norm
and the proliferation of terrorism (and conflict) in nearby states requires a “security
scheme” to act as a filter, which would integrate the Sahel into the policies of the
Maghreb in a coherent way.
A realistic definition of an active role for the European Union within multipolarity
must needs include the creation of a geopolitical space with direct influence on the EU’s
extended southern border towards the Sahel – a kind of “Euro-Mediterranean NAF-
TA”; an irrevocable solution that must be actively sought and forged, since we cannot
afford the luxury of chasing after terrorist threats or their culminations on the old

109  Moreover, the intertwining of ideological interests between terrorist groups and jihadist
brands, because of the confusing mass of rivalries and interests and the fact that the local societies are
fragmented into tribes and clans whose relations change continually, makes it difficult (particularly
for Westerners) to understand what is going on, who are the friends, who are the enemies and their
effective strength – resulting in a high probability of errors in planning any intervention. The same
dilemma arose previously in Iraq, Afghanistan, the Balkans, Somalia, and – following the Arab Spring
– the conundrum continues in the Sahel without a solution in sight.
110  The intensification of so-called jihadist terrorism and the most significant instances of
restructuring occurred in the wake of operation “Barkane” and the establishment of the G5 Sahel.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 181 a 212
207
Journal of the Spanish Institute for Strategic Studies Núm. 13 / 2019

continent. It is not a matter of option. Perhaps this necessity will finally incite the EU
to exercise its soft power and to act in a realistic and truly integral and comprehensive
way as the geopolitical actor it is, instead of adopting a multilateralism which is more
“loquens” than “eloquens”111 as in the sense of Cato’s adage “vir bonus dicendi peritus”.

Bibliography

ABUKHAIL, Assad. “The 8 proxy wars going on in Syria right now”, The Huffington
Post, 24 November 2014. Available at: https://goo.gl/TPJfAf (consulted on: 13
February 2018).
ARQUILLA, John y RONFELDT, David. In Athena’s Camp. Preparing for Conflict
in the Information Age. Santa Monica: RAND Corporation, 1997. Available at:
https://goo.gl/mjmXDw (consulted on: 2 May 2018).
–  Networks and Netwars: The Future of Terror, Crime, and Militancy. Santa Monica:
RAND Corporation, 2001. Available at: https://goo.gl/AYvMnA (consulted on:
2 May 2018).
BAGAJI, Ali Yusufu et al. “Boko Haram and the Recurring Bomb Attacks in Nige-
ria: Attempt to Impose Religious Ideology through Terrorism?”, Cross-cultural
Communication, vol.8, n.1, 2012, pp.33-41. Available at: http://www.cscanada.
net/index.php/ccc/issue/view/162 (consulted on: 2 May 2018).
BALLESTEROS, MARTÍN, Miguel, Ángel. Yihadismo. Madrid: La Huerta Grande,
2017.
–  Diagnóstico geoestratégico del conflicto en Malí. Instituto Español de Estudios Es-
tratégicos, Documento de Análisis. n.14,Ministerio de Defensa, Madrid, 2013.
BALLINA, Santiago. “The Crime–Terror Continuum Revisited: A Model for the
Study of Hybrid Criminal Organizations”, Journal of Policing, Intelligence and
Counter Terrorism, n. 6, 2011, pp.121-136.
BAUMANN, Zygmund. “Times of Interregnum”, Ethics and Global Politic. vol.5, n.1,
2012, pp.49-56. Available at: https://doi.org/10.3402/egp.v5i1.17200 (consulted
on: 2 May 2018).
BECK, Ulrich. Sobre el terrorismo y la Guerra. Barcelona: Paidos, 2003.
BERGEN, Peter et al. “Jihadist Terrorism 16 years after 9/11, a Threat Assesment”,
New America, 11 de Septiembre de 2017. Available at: http://newamerica.org/
internationalsecurity (consulted on: 2 May 2018).

111  In reference to the positive rhetorical viewpoint of Marco Flavio Quintiliano, as he expresses it
in book XI of his work “Institutio Oratoria”, in 90-96 AD (see PENNACCINI, Adriano. Quintiliano,
Insitutio Oratoria. Milano: Giulio Einaudi, 2001).

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 181 a 212
208
Palmerino Cuneo Terrorism and organised crime: The system of “permanent…

BOCCOLINI, Massimiliano y POSTIGLIONE, Alessio. Sahara, deserto di Ma-


fie e Jihad. Come narcos, separatisti e Califfi minacciano il Mediterraneo. Roma:
Castelvecchi, 2017.
CALDUCH, Cervera, Rafael. “España, ¿nuevo escenario del terrorismo yihadista?”,
el Mundo, 20 de agosto de 2017. Available at: https://goo.gl/Jq8Y8C (consulted
on: 2 May 2018).
–  “África: dimensión geoestratégica de las operaciones militares”, in África futuro esce-
nario de operaciones militares, monografía n.139, Madrid: Escuela de Altos Estu-
dios de la Defensa, 2014 (ISSN-e:2255-3479).
–  “Impacto estratégico de la crisis del Sahel”. Panorama Estratégico. 2013, n.1, Madrid:
Ministerio de Defensa e Instituto Español de Estudios Estratégicos, pp.115-138.
CAMPANINI, Massimo. “L’islamismo jihadista da Al-Quaeda all’IS”, Roma: Istituto
Studi Politica Internazionale, Documento de Analisis n.290, 2015.
CARBONE, Giovanni y CASOLA, Camillo. “Dal Sahel al Corno d’Africa: le aree di
instabilitá e le aree di crisi in Africa Subsahariana”, Istituto per gli Studi di Politica
Internazionale, Dossier n.122, Roma, 2016.
COBO, FUENTE, Ignacio. “Las migraciones en el espacio Euro mediterráneo: causas
y perspectivas de futuro”. Instituto Español de Estudios Estratégicos. Documento
de Análisis n.53, Madrid, 2017. Available at: https://goo.gl/4TL722 (consulted
on: 2 May 2018).
–  “La amenaza hibrida: yihadismo y crimen organizado en el Sahel”, Instituto Español
de Estudios Estratégicos, Documento de análisis n.57, Madrid, 2014.
COLLIER, Paul. “Civil Wars. The Global Menace of Local Strife”, The Economist, 22 de
mayo de 2003. Available at: https://goo.gl/qzpHHh. (consulted on: 2 May 2018).
COLLIER, Paul and HOEFFLER, Anke. ”Greed and grievance in civil war”, Ox-
ford Economic Paper, n.56, 2004, pp.563-595. Available at: https://goo.gl/UbaXyf
(consulted on: 2 May 2018).
COOPER, Robert. “El Estado postmoderno”, Revista Académica de Relaciones Inter-
nacionales GERI-UAM, n.1, Madrid, 2005, pp.1-10. Available at: https://goo.gl/
ei98A8 (consulted on: 2 May 2018).
CORDESMAN, Anthony. “Lessons of the 2006 Israeli Hezbollah war”: Center of
Strategic and International Studies, Washington, 2007.
D´ANGELO, Valerio. “Hostis antes portas. El poder, la guerra y la figura del enemigo
en las relaciones internacionales”. Revista UNISCI. n.38, Madrid, 2015, pp.35-67.
Available at: https://goo.gl/tjCsxZ (consulted on: 2 May 2018).
DE LA CORTE, Luis. ¿Por qué crecen los vínculos entre terrorismo y crimen? In:
Cuadernos de la Guardia Civil. n.50, Madrid, 2014. Available at: https://goo.gl/
u8Fa9b (consulted on: 2 May 2018).

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 181 a 212
209
Journal of the Spanish Institute for Strategic Studies Núm. 13 / 2019

–  ”¿Hasta qué punto convergen el terrorismo global y la criminalidad organizada?:


parámetros generales y escenarios críticos”, Revista del Instituto Español de Estu-
dios Estratégicos, n.1, 2013, pp.151-172.
DEMMERS, Jolle. Theories of Violent Conflict: An Introduction. London: Routledge, 2012.
DIREZIONE NAZIONALE ANTIMAFIA E ANTITERRORISMO. Relazione An-
nuale, Roma, 2016. Available at: https://goo.gl/gr7nwB (consulted on: 31 Janu-
ary 2018).
DUFFIELD, Mark. “Postmodern Conflict.Warlords, Post-Adjustment States and Pri-
vate Protection”, Civil Wars, vol.1, n.1, 1998, pp.65-102.
FAGAN, Pierluigi. Verso un mondo multipolare, il gioco di tutti i giochi nell’era Trump.
Roma: Fazi, 2017.
FOUCAULT, Michael. Microfísica del poder. Madrid: La Piqueta, 1992.
FUMAGALLI, Giuseppe. “Terrorismo in Africa: le complicitá dei regimi autoritari”,
Revista del Istituto per gli Studi di Politica Internazionale, 11 aprile 2016. Available
at: https://goo.gl/nZDg57 (consulted on: 2 May 2018).
GALBRAITH, John, Kenneth. The age of uncertainty. Boston: Houghton Mifflin
Harcourt, 1977.
GALLINARO, Eleonora. Sahel: Niger e Mali, la trappola della Guerra Santa nel de-
serto. Affari Internazionali, 18 de enero, 2018. Available at: https://goo.gl/dW-
BYKY (consulted on: 2 May 2018).
GARCÍA, ALMEIDA, Fernando. “Reflexión sobre los conflictos étnicos y el desarrol-
lo en el África Subsahariana”, Estudios Geográficos, vol.72, n.270, 2011, pp.7-33.
Available at: https://goo.gl/Qrx4Kq (consulted on: 2 May 2018).
GARZÓN, Juan, Carlos et al. La diáspora criminal. La difusión transnacional del Cri-
men Organizado y como contener su expansión. Washington: Wilson Center, 2013.
GRYNKEWICH, Alexus. “Welfare as Warfare: How Violent Non-State Groups Use
Social Services to Attack the State”, Studies in Conflict & Terrorism, vol.31, n.4,
2008, pp.350-370.
GOURDIN, Patrice. « Al-Qaida au Maghreb Islamique (AQMI) », Question Interna-
tionales. n.58, 2012, pp.18-20. Available at: https://goo.gl/523iTg (consulted on:
2 May 2018).
KAPLAN, Robert. El retorno de la Antigüedad. La política de los guerreros. Barcelona:
Editorial B, 2002.
–  “The coming anarchy”, Athlantic Monthly, vol.273, n.2, 1994, pp.44-76.
KEATINGE, Tom. “Black Market. How the charcoal trade fuels Al Shabab”, Foreign
Affairs, 18 de noviembre 2014. Available at: https://goo.gl/5ypRGo (consulted
on: 2 May 2018).

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 181 a 212
210
Palmerino Cuneo Terrorism and organised crime: The system of “permanent…

KLARE, Michael. The Race for What’s Left: The Global Scramble for the World’s Last
Resources, New York: Metropolitan Books, 2012.
LABÉVIÈRE, Richard. Terrorisme, face cachée de la mondialisation. Paris: Pierre-Guil-
laume de Roux, 2016.
LECOCQ, Baz y SCHRIJVER, Paul. “The War on Terror in a Haze of Dust: Pot-
holes and Pitfalls on the Saharan Front”, Journal of Contemporary African Stud-
ies, vol.25, n.1, 2007, pp.141-166.
LÓPEZ, MUÑOZ, Juan. “Criminalidad y terrorismo, elementos de confluencia es-
tratégica”, Instituto Español de Estudios Estratégicos, Documento n.83, Madrid,
2016, pp.1-21.
MARTIN, Javier. Estado Islámico, geopolítica del caos. Madrid: Catarata, 2017.
MARTINI, Alice. “Terrorismo, un enfoque crítico”, Relaciones Internacionales, Grupo
de Estudios de Relaciones Internacionales (GERI) – UAM, n.28, 2015, pp.191-
199.
MAZZONE, Carolina. “La competizione tra Al-Quaeda e Daesh in Africa Sub-Sa-
hariana”, Revista CeSI (Centro Studi Internazionali), 13 May 2016. Available at:
https://goo.gl/PyNNfY (consulted on: 2 May 2018).
MAZZUCATO, Mariana. The Entrepreneurial State: Debunking Public Vs. Private Sec-
tor Myths. London: Anthem Press, 2015.
MESA, GARCÍA, Beatriz. La falsa yihad. El negocio del narcotráfico en El Sahel. Cádiz:
Dalya, 2014.
–  “La transformación del Yihadismo en el norte de Mali: de causa política a economía
criminal”, UNISCI, DiscussionPaper, n.34, enero, 2014, pp.103-118. Available at:
https://goo.gl/qYZ2JD (consulted on: 2 May 2018).
MOTYL, Alexander. “Time for a hybrid warfare against Russia”, WorldAffairs, 25 No-
vember 2014. Available at: https://goo.gl/rnS6LE (consulted on: 2 May 2018).
NAPOLEONI, Loretta. “Terrorismo, l’obiettivo della lotta armata jihadista in Africa
è difendere il business della droga”, Il Fatto Quotidiano, 20 de marzo de 2016.
Available at: https://goo.gl/jUNrsx (consulted on: 2 May 2018).
–  errorismo S.p.A.. Milano: Saggiatore, 2008.
NÚÑEZ, VILLAVERDE, Jesús et al. Terrorismo Internacional en África, la construc-
ción de una amenaza en el Sahel. Madrid: Catarata, 2009.
NÚÑEZ, VILLAVERDE, Jesús. Daesh, el porvenir de la amenaza yihadista. Madrid:
Catarata, 2018.
–  “Guerras de ayer, de hoy y de mañana”, Esglobal, 10 May 2016. Available at: https://
www.esglobal.org/guerras-de-ayer-y-de-manana/ (consulted on: 2 May 2018).

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 181 a 212
211
Journal of the Spanish Institute for Strategic Studies Núm. 13 / 2019

PASTOR, GÓMEZ, María, Luisa. “Drogas, delincuencia organizada y su financi-


ación”, Instituto Español de Estudios Estratégicos, Documento Informativo n.9,
Madrid, 2017.
PENNACCINI, Adriano. Quintiliano, Insitutio Oratoria. Milano: Giulio Einaudi, 2001.
POVEDA, CRIADO, Miguel. Terrorismo Global y crimen organizado. Madrid: Fra-
gua, 2015.
RAJAN, Basra et al. “Criminal Pasts, Terrorist Futures: European Jihadists and the
new crime Terror Nexus”, International Centre for the Study of Radicalisation and
Political Violence (ICSR), Occasional Paper, London, 2016. Available at: https://
goo.gl/8cRxc6 (consulted on: 2 May 2018).
RANIERI, Luca. ”Niger, il perno strategico del Sahel”, Limes, November 2015.
ROLET, Hélène. « L’armée française à l’épreuve de la guerre hybride dans le Sahel »,
Revue Défense Nationale, n. 765, 2016, pp.1-5.
ROSATO, Valeria. “Al Qaeda nel Sahel: organizzazioni ‘ibride’ tra terrorismo e crim-
ine organizzato”, Sicurezza Nazionale, Roma, 3 de marzo de 2015, pp.1-13. Avail-
able at: https://goo.gl/BsvBZ3 (consulted on: 2 May 2018).
ROSEMBLATT, Nate. “All Jihad is local: What ISIS’ Files Tell Us About Its Fighters”,
New America, 20 July 2016. Available at: https://goo.gl/hsddY3 (consulted on: 2
May 2018).
SÁNCHEZ, Verónica y YUBERO, Beatriz. “Influencia de las redes criminales de
carácter transnacional en los conflictos”, Centro Superior de Estudios de la Defen-
sa Nacional (CESEDEN), Documento de trabajo n.12, Madrid, 2016, pp.1-46.
Available at: https://goo.gl/UP3T6z (consulted on: 2 May 2018).
SCHORI, Liang, Christina. “Terrorismo y delincuencia, la convergencia de ambos
mundo”, ES Global, Madrid, 16 November 2016. Available at: https://goo.gl/
1jvptu. (Consulted on: 2 May 2018).
SCOTT, Stewart. “Tracking global terrorism”, Stratfor, 18 de enero 2018. Available at:
https://goo.gl/XG3b5n (consulted on: 2 May 2018).
SØRENSEN, Georg. “Big and important things.En: IR: Structural realism and the
neglect of changes in statehood”, International Relations Journal, vol.23, n.2,
2009, pp.223–239.
SUBHAYU Bandyopadhyay et al. “The Toll of Terrorism Terrorists not only exact a
direct human cost, they can cause innumerable economic problems too”, Fi-
nance & Development, vol.52, n.2, 2015, pp.26-28. Available at: https://goo.gl/
SVtDYH. (consulted on: 2 May 2018).
UNITED STATES INSTITUTE FOR PEACE (USIP). The Jihadi Treath, ISIS,
al-Qaeda, and beyond, Washington, DC, 2017. Available at: https://goo.gl/f9Jofy.
January (consulted on: 2 May 2018).

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 181 a 212
212
Palmerino Cuneo Terrorism and organised crime: The system of “permanent…

WANG, Peng. “The Crime-Terror Nexus: Transformation, Alliance, Convergence”,


Asian Social Science, vol.6, n.6, 2011, pp.11-20.
WILLIAMS, Paul. War and conflict in Africa. Cambridge: Polity Press, 2012.

Submited: December 14, 2018.


Accepted: March 15, 2019.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 181 a 212
213
Journal of the Spanish Institute for Strategic Studies
ISSN-e: 2255-3479

Ignacio Fuente Cobo


Colonel (Sp Army).Faculty Adviser // Senior National Representative NATO Defense
College - Rome

E-mail: [email protected]

Security policies in the Maghreb from the


perspective of offensive realism

Abstract
The Maghreb is a regional system in which two states, Morocco and
Algeria, both potentially dominant in terms of geographical size, pop-
ulation and the size of their economy, their military power and their
ability to influence, are competing for a position of regional leadership.
The hegemonic ambition of both states in regional context takes prece-
dence over security policies, which makes them to adopt expansionary
policies while ignoring the fact that, in doing so, they pose a security
dilemma to their adversary aggravated by the problem of perception.
Although the Maghreb constitutes a balanced bipolar security system
with a low risk of military confrontation, nevertheless lack of informa-
tion about the security policies of the other stakeholder feeds regional
competition and increases the possibilities of conflict.

Keywords
Maghreb, Morocco, Algeria, Sahara, System, Dilemma, Security, Com-
petition, Leadership, Confrontation.

To quote this article:


FUENTE, I “Security policies in the Maghreb from the perspective of
offensive realism”. Journal of the Spanish Institute for Strategic Studies.
2019, n.º 13, pp-213-242

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 215 a 244
215
Journal of the Spanish Institute for Strategic Studies Núm. 13 / 2019

Realistic security foundations in the Maghreb

Political realism is based on the idea that international politics, like society in gen-
eral, is governed by objective laws that have their roots in human nature; so if we know
these laws, and are able to develop a general theory that explains them, we can under-
stand how politics works1. Within the realm of security policy, this involves examin-
ing the activities and behaviours of states and ascribing a political meaning to them
through reason so that we can understand their predictable consequences. In other
words, states define rational security policies because this is the only way to minimise
risks and maximise benefits in a way that fulfils “the moral precept of prudence and
the political requirement of success”2.
Realism views security policy from the perspective of national interest in terms
of relative power, in other words, the amount of power one state has in relation to
others. But this relative power does not have a fixed and unalterable character over
time; it depends on the structure of the international system and on the greater or
lesser conformity of states to its distribution. Power relationships thus acquire three
geopolitical dimensions3: relative power understood as the power-sharing that a state
possesses in comparison with others, both globally and regionally; the different at-
titudes of acceptance or denial of states towards its distribution and the ways of
increasing or maintaining it, or preventing it from diminishing and using for that
purpose either confrontation or cooperation. Herein lies the difference between de-
fensive realism and offensive realism – both structural – allowing us to understand
why in the Maghreb the latter prevails. While defensive realists would be satisfied
with an “adequate” level of power, without trying to excel at the expense of the in-
terests of the other states since, if that were to happen, there is a risk that they would
react with a counterweight strategy4, the offensive realist standpoint explains why the
dominant powers, in this case Morocco and Algeria, base their security policies on
the principle that the only “adequate” level of power consists in being significantly
superior to the other. As Mearsheimer succinctly puts it: “for defensive realists the
international system provides few incentives for states to seek additional increases in
power; instead, it pushes them towards maintaining the existing balance of power.
Preserving power, rather than increasing it, is the primary objective of states. Offen-
sive realists, on the other hand, believe that world political powers are rarely found
to favour the status quo, because the system creates powerful incentives for states to
seek opportunities to gain power at the expense of their rivals and to take advantage

1  MORGENTHAU, H (1950). Politics among Nations. The Struggle for Power and Peace, New
York, Alfred A. Knopf, p.4.
2  Ibid, p.8.
3  WALTZ, K (2001). Man, the State and War, New York, Columbia University Press. p.12.
4  SNYDER, J. (1991). Myths of Empire. Domestic Politics and International Ambitions, Ithaca and
London, Cornell University Press, pp.123-28.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 213 a 242
216
Ignacio Fuente Cobo Security policies in the Maghreb from the perspective…

of such situations when profits outweigh costs. The ultimate goal of a state is to be
the hegemon in the system”5.
Therefore, deducing to what extent each of these two states tries to impose itself on
the other is fundamental when considering their security policies, given that their stra-
tegic lines of action are determined by the characteristics of their opponent. Any mis-
take in the assessment of the security environment by one or both states could trigger
the possibility of an underestimation or overreaction with potentially disastrous results.
In the case of the Maghreb, the security policies of its main actors, Morocco and
Algeria, are closely linked to geography, since the main concepts on which they are
based, such as the fundamental “Greater Morocco” or Western Sahara, have a strong
territorial character. This means that the realistic offensive vision in the Maghreb area
offers greater advantages in explaining regional security since both states, Morocco
and Algeria, aspire to be the territorially dominant power, opposing the other being,
because this is what guarantees their own security6.
This leads to relationships marked by “continuous competition” in which each par-
ty seeks to impose itself on the other, so that this state of permanent conflict is but a
“by-product of competition”7. From this perspective, competition between these two
potentially dominant states becomes an inevitable reality and the levels of aggressive-
ness are determined by the incompatibility of their interests, with the additional input
of the aggressiveness of their leaders and the expansionary principles of their security
policies.
In this sense, the security policies of Morocco and Algeria are guided by the com-
petition that can lead to war characterised by the use of violence rather than by the
existence of an authority and international law8. This does not mean that war is a
permanent and inevitable phenomenon, nor that competition is limited exclusively to
the military arena, but it does reinforce the idea that each state decides which course it
thinks best serves its interests. Each state decides for itself whether or not to use force
and when or how to do so, which means that war can break out between the two at
any time.
In these circumstances, the possibility of either state using force is always present
not only as a last resort, but as a constant threat9, albeit a restricted one, given that

5  MEARSHEIMER, J (2014). The Tragedy of Great Powers Politics, New York, W.W. Northon &
Company, p.21.
6  JORDÁN, J. (2018). Un modelo de análisis geopolítico para el estudio de las relaciones
internacionales, Documento Marco, DIEEEM04-2018), Instituto Español de Estudios Estratégicos,
p.5.
7  WALTZ, K (2001). Man, the State and War, New York, Columbia University Press. Cap. XI.
8  Ibid, pp.80-85.
9  WALTZ, K (1979). Theory of International Politics, Illinois, Waveland Press Inc., p.113.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 213 a 242
217
Journal of the Spanish Institute for Strategic Studies Núm. 13 / 2019

both are rational states and, therefore, subject to what Ortega y Gasset called “the
prior submission of force to the methods of reason”10.
This realistic offensive view of international relations in the context of the Magh-
reb means that we see Morocco and Algeria as two states seeking to become the
hegemonic power in their geographical region, which makes them antagonists. In
this process of seeking and consolidating regional hegemony, both states try to im-
pose themselves on the other, while at the same time resisting all interference from
other regional powers in their area of influence11. For that purpose they employ ex-
pansionary security policies leading to continuous competition that could lead to
confrontation.

A systemic view of Security Policies in the Maghreb

Structural realism offers a systemic view of international relations centred


on the structure of the international system and the relations between states as
main actors interacting with each other (what is known as the third image of
International Relations), as opposed to the reductionist view that focuses its
attention on the individual and the internal characteristics of the state, i.e. the
first and second images12. This systemic approach to international relations has
the advantage of explaining armed conflicts not as a consequence of the aggres-
siveness, megalomania or malice of state leaders, but of the nature of the inter-
national system itself13. As Kenneth Waltz states: “the pressure of competition
(between states) weighs more heavily than ideological preferences or internal
political pressures”14.
Thus, external conditioning factors derived from the structure of the international
system, and not internal particularities, are those that most influence the security pol-
icy of states, including their external behaviour15. This circumstance is even more evi-
dent in the case of Morocco and Algeria, which are regional powers given that, unlike
the great powers that adapt their external strategies to their external circumstances,

10  JOHNSON, Ch. (1966). Revolutionary Change, Boston, Little Brown, p.13.
11  JORDÁN, J. (2018). Un modelo de análisis geopolítico para el estudio de las relaciones
internacionales, Documento Marco, DIEEEM04-2018), Instituto Español de Estudios Estratégicos,
p.5.
12  WALTZ, K (1979). Op.Cit., p.19.
13  SPIRTAS, Michael (1996). A House Divided: Tragedy and Evil in Realist Theory, Security Studies,
vol. 5, No.3. pp.387-400.
14  WALTZ, K (1986). Reflections on Theory of International Politics: A Response to My. Critics’,
in Robert Keohane (ed.), Neorealism and its Critics, New York, Columbia University Press, p.329.
15  JORDÁN, J. (2013). Enfoques teóricos de los Estudios Estratégicos, Javier Jordán (Coord.),
Manual de Estudios Estratégicos y Seguridad Internacional, pp15-43, Madrid, Plaza y Valdés.20.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 213 a 242
218
Ignacio Fuente Cobo Security policies in the Maghreb from the perspective…

the opposite is true of the small powers: they adapt their internal circumstances to the
dictates of the international environment16.
But these same external conditioning factors also explain why there are analogous
results (for example, analogous security policies), in spite of the fact that the moments
and circumstances in which they occur may change (for example, different historical
periods), which is most interesting when studying the validity over time of the security
policies used in the Maghreb.
From this perspective provided by the third image, Morocco and Algeria form part
of a regional security system –the Maghreb– in which they act as its main interrelated
and interdependent elements, so that any action carried out by one affects the other,
although this does not prevent the existence of other internal variables that also affect
the power relations and security policies of states. This could be the case with terror-
ism or the personality of leaders.

Figure 1. Prepared by the author

The regional system of the Maghreb, as well as the international system of which it
forms part as a sub-system, could be considered anarchic in the sense that the states

16  SNYDER, J. (1991). Myths of Empire. Domestic Politics and International Ambitions, Ithaca
and London, Cornell University Press, p.318.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 213 a 242
219
Journal of the Spanish Institute for Strategic Studies Núm. 13 / 2019

that form it are sovereign and, therefore, free to act according to their national inter-
ests, and not subject to any superior authority. Imposition is not possible, since the
states concerned have no obligation or incentive to accept it, nor does the system
exert sufficient coercive pressure to invite cooperation through the signing of treaties,
or the establishment of regional supranational institutions and, therefore, the dom-
inant states, Morocco and Algeria, can easily hide and avoid fulfilling their acquired
commitments. This does not mean, however, that the functioning of the Maghreb as
a regional system lacks any form of order, nor that its member-states can do whatever
they want, but it does mean that the order is created by the states themselves and is
normally made up of a set of power relations and agreed rules of behaviour - status
quo - to which they voluntarily adhere17.
The fact of belonging to the structures of the macro-system made up of interna-
tional organisations such as the United Nations, or the African Union, as well as the
influence of major powers such as the United States, or the Soviet Union in the past,
and even new actors such as the European Union or China, serve to condition the
behaviour of Morocco and Algeria, which look upon their usefulness in order to re-
ward their own behaviour and punish the behaviour of others, without implying that
they necessarily agree to adapt their behaviour to the guidelines demanded by these
organisations. International institutions such as the United Nations, the AU or the
EU are not capable of imposing their authority coactively18 to protect Morocco from
Algeria and vice versa. These organisations serve to moderate the most perverse ele-
ments of their security policies, but they are not sufficient to modify them. The two
states accept these patterns of behaviour only because they understand that they are
beneficial to them and offer them a greater likelihood of “rising to the summit and
staying there”19.
Hence, international law and standards can only be applied with the consent of
states, and for this it is required that they have a direct material interest in the result
of their application. It is not the rules themselves that determine how the Maghreb
states behave; their behaviour is determined by their geopolitical interests and by the
relative power relations between them. It is precisely this useful form of selfish behav-
iour that explains how Morocco’s and Algeria’s security policies work from an extraor-
dinarily pragmatic, realistic perspective. International law thus becomes a symptom
of the behaviour of both states, and not its cause. Consequently, the inability of the
international system to regulate cooperative relations between Morocco and Algeria,
in view of the desire for power on the part of both states, reflects a pessimistic view of
international institutions, since they neither restrict nor condition their behaviour in
relation to one another.

17  BULL, H. (2012). The Anarchical Society: A Study of Order in World Politics, New York,
Columbia University Press, pp.97-156.
18  MEARSHEIMER (2014). Op.Cit. Pp.3.
19  WALTZ, K (1979). Op.Cit. P.21.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 213 a 242
220
Ignacio Fuente Cobo Security policies in the Maghreb from the perspective…

The Maghreb as a simple bipolar security system

The Maghreb is a system with a very small number of member-states (Mo-


rocco, Algeria, Mauritania, Tunisia and Libya), so the foundations of its secu-
rity policies are simpler to design than if the number were high, in which case
relations would become extraordinarily more complicated. Because of its geo-
graphically compact nature and the marked difference in relative power between
its actors, the Maghreb acts as a bipolar system in which the two great regional
powers, Morocco and Algeria, are dominant. Both are sovereign, but also de-
pendent states, which means that they cannot do what they want, or cease to
be influenced by the other, or achieve whatever they propose, although they act
with greater independence from each other than would be the case in a multipo-
lar system.20.
The relatively large size of these two main actors gives them a greater capacity and
incentive to try to control the system, while isolating them from the effects of others,
thus giving rise to a power balance situation with a low level of interdependence be-
tween the two states. This allows Morocco and Algeria to design autonomous security
policies without taking into account the considerations of the other party since they
are not dependent on them. Their objective is the search for regional leadership and
their security policy is based on the continuous questioning of the balance between
the two.
On the other hand, since the Maghreb is a bipolar system, its functioning is re-
duced to the interaction between its main actors, which reduces the probability of an
armed conflict between Morocco and Algeria, since it is more difficult for calculation
errors to occur21. However, given that Morocco and Algeria only accept the conven-
tional rules of the game that define the functioning of the international system (for
example, the United Nations resolutions on Western Sahara) insofar as they bene-
fit their respective interests, the balance of the Maghreb regional system becomes
unstable, since it does not depend on the willingness of the two states to deal with
each other in accordance with the rules governing the international community the
direction of stabilisation and peace, the Maghreb tends towards instability and con-
frontation22.

20  Sovereignty is understood as their respective ability to deal with their own problems according
to their size, wealth, power and physical configuration.
21  MEARSHEIMER (2014). Op.Cit. Pp.4. Also JORDÁN, J. (2013). Enfoques teóricos de
los Estudios Estratégicos, Javier Jordán (Coord.), Manual de Estudios Estratégicos y Seguridad
Internacional, 15-43, Madrid, Plaza y Valdés. 2013, pp.31-32.
22  KISSINGER, H. (1957). Nuclear Weapons and Foreign Policy, New York, Harper. 1957:316-
20. KISSINGER, H. (1964). A World Restored, New York, Grosset and Dunlap.1964, pp.1-6.
KISSINGER, H. (1968). The White Revolutionary: Reflections on Bismarck, Daedalus, vol.97, 3,
Massachusetts, MIT Press, pp.899.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 213 a 242
221
Journal of the Spanish Institute for Strategic Studies Núm. 13 / 2019

Relative Power and territorial expansion

Morocco and Algeria behave in the Maghreb as rational actors seeking at least their
own preservation and, at most, to become regional hegemons and so their respective
security policies obey a logic that seeks to maximize their opportunities, starting with
their own survival. Survival is “the top priority”23 and only when it is assured can both
states prioritise other objectives such as improving economic prosperity or strength-
ening democratic rights. Rather than a realistic description of the momentum behind
their actions, survival is a prerequisite of the security policies of both Morocco and
Algeria, with invasion by the other and the occupation of their national territory con-
stituting the main threat to which they have to respond.
This means that Morocco, the same as Algeria, has to ensure that it has sufficient
power to defend itself, even if domestic interests, strategic culture, or their commit-
ment to non-negotiable international principles (e.g. Morocco’s possession of Western
Sahara), lead both states to accept a reasonable set of benevolent and cooperative in-
ternational norms of behaviour.
Within the regional security system of the Maghreb, Morocco and Algeria are po-
sitioned according to their national power and this is estimated by comparing one
against the other. Rather than the particular qualities of the two states and their spe-
cific connections (their sentiments of friendship and hostility, their diplomatic ex-
changes, the alliances they form and the extent of contacts and exchanges between
them), what defines their security policies is the picture of the prevailing situation
between them and the distribution of power within it; that is, their respective share
of regional power in relation to the other24. Both Morocco and Algeria design their
security policies based on “maximizing their relative position of power. The reason is
straightforward: the greater the military advantage they hold over the other state, the
more secure it is”25 and, consequently, better ensures its survival.
Power means four things to Morocco and Algeria. Firstly, it provides them with
the necessary means to maintain their respective strategic autonomy and prevent the
other from dominating. Secondly, greater power means greater freedom of action for
territorial expansion, even if the outcome is uncertain. Thirdly, the more powerful
they are, the greater the margins of security they enjoy in relation to the other and
the greater their capacity to establish the rules of the game advantageously in the ge-
ographical area of the Maghreb. Finally, greater power provides those who possess it
with a greater voice in the international system and greater possibilities of reaching
allies and advancing their positions.

23  MEARSHEIMER (2014). Op.Cit. p.31.


24  JORDÁN, J. (2018). P.3.
25  ” MEARSHEIMER, J. (1994-95). The False Promise of International Institutions, International
Security, Vol, 19, 3, 11–12. Massachusetts, MIT Press, pp.11–12.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 213 a 242
222
Ignacio Fuente Cobo Security policies in the Maghreb from the perspective…

Given that both Morocco and Algeria are seeking to become regional hegemons
within the regional security system that is the Maghreb, the only level of power ac-
ceptable to both consists of being significantly superior to the other, since it is the
only way of holding sway26. The consequence is intense competition in which both
seek to maximize their own power or, on the contrary, reduce that of their adversary.
The more powerful Morocco is vis-à-vis its rival, Algeria, and vice versa, the greater
its chances of success, starting with survival and ending with hegemony. This explains
why Morocco, like Algeria, has sought every opportunity to tip the balance of power
(for example, through the occupation of Western Sahara in the case of Morocco) to its
advantage or, conversely, to the detriment of its rival (for example, through support
for the Polisario Front, in the case of Algeria).
The maximization of power materializes for both states through territorial expan-
sion. Both powers follow the guidelines of what realistic authors such as Glaser call
“greedy” states; that is to say, they behave like states whose expansionist eagerness do
not correspond to security reasons, but reflects an attempt to maximize their relative
power27. For Morocco, the culmination of the ultimate objective of its geopolitics
embodied in the concept of “Greater Morocco” would allow it to control most of the
western Maghreb, becoming a de facto hegemonic regional power. Morocco would act

Figure 2. Prepared by the author

26  MEARSHEIMER (2014). Op.Cit. pp.30-32.


27  TANG, S. (2009). The Security Dilemma: A Conceptual Analysis, Security Studies, 18:3,
pp. 587-623,613.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 213 a 242
223
Journal of the Spanish Institute for Strategic Studies Núm. 13 / 2019

as a “revisionist” power questioning the existing status quo, including Algeria’s sover-
eignty over provinces such as Bechar or Tindouf that Morocco considers as belonging
to it.
Thus, with the occupation of the Western Sahara since 1976, Morocco fell into the
error of considering that territorial expansion meant greater security28 without realis-
ing that expansion brings about gains and losses and that both are cumulative. Expan-
sion is attractive to Morocco as it allows it to acquire new resources that increase its
national power to compete with Algeria, while preventing those resources from falling
into the hands of its adversary. But this form of reasoning is opposed to the balance of
power and is based on the erroneous conviction that the other party, Algeria, would
not react. By adopting it, Morocco took the risk that an eventual defeat, which it came
close to suffering in the 1976-1988 war in the Sahara, would seriously affect its status as
a regional power through the depletion of its economic and military resources, loss of
strategic depth, or the country’s internal and external deterioration29.
Algeria, for its part, bases its security policy on the consolidation of the immense
territories of the Sahara granted by France at the time of its independence, and would
endeavour to complete with the opening of a maritime corridor through the Western
Sahara to the Atlantic, thus encircling Morocco and attaining a dominant position
in the Maghreb. In this sense, the geopolitical imperative of holding onto the rela-
tive power acquired through independence makes it crucial that its security policy
contemplates a second imperative derived from the previous one, that of “defending
borders”30, opposing actively and, if necessary, violently to any attempt to question its
territorial integrity, as was made clear in 1963 during the “Sand War” against Morocco.
The fact that the competition between the two Maghrebi powers materializes in the
territory of the Western Sahara has strategic advantages for both states since the con-
frontation takes place in this external territory avoiding doing so in the territories of
sovereignty. It would indicate that both states would have fallen in what Snyder calls
“myths of the empire”31, understood as the commitment to territorial expansion as a
way to increase their power and ensure their safety. In this way, although the ultimate
goal of the expansion would be to obtain greater security, its actual behavior on the
road to achieving this goal would be virtually indistinguishable from the simple and
pure territorial aggrandizement32.

28  SNYDER, J. (1991). Op.Cit. pp.1-20.


29  JORDÁN (2013), pp.25-26.
30  JORDÁN, J. (2018). Un modelo de análisis geopolítico para el estudio de las relaciones
internacionales, Documento Marco, DIEEEM04-2018), Instituto Español de Estudios Estratégicos,
p.14.
31  SNYDER, J. (1991). Myths of Empire. Domestic Politics and International Ambitions, Ithaca
and London, Cornell University Press. Pp.1-20.
32  SNYDER, G.H (2002). “Mearsheimer’s World-Offensive Realism and the Struggle for Security.”
International Security, vol. 27 no. 1, pp. 149-173.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 213 a 242
224
Ignacio Fuente Cobo Security policies in the Maghreb from the perspective…

Balance of power and compensation mechanism

The structural anarchy inherent in the system and the absence of an international
authority capable of coercively enforcing commitments means that neither state can
be considered absolutely secure, or permanently secure. Both states are insecure in one
way or another; the only thing that varies is the degree of insecurity. Consequently,
Morocco and Algeria have to assume security policies based on mutual distrust.
The success or failure of these policies depends on the responses that each of them
provides to the actions of the other, though certain common behavioural character-
istics can be identified, which are repeated and remain constant over time. These ele-
ments are characteristic of Realpolitik: the interests of the state prevail over any other
consideration and the needs of security policy arise from permanent and unlimited
competition between the two states33.
This means that national security and the political issues deriving from continuous
competition constitute if not the only purpose, at least the main focus of both Moroc-
can and Algerian politics. In this sense, both states are revisionist as they will only be
satisfied with the status quo when they become predominant in their region. However,
as neither of them has, in practice, the capacity to do so, their relationship is bound to
permanent competition, in which each one seeks to maximise its potential compara-
tive advantages over the other.
The fact that Morocco and Algeria present similar characteristics in their behavior
as states, regardless of the structural differences (political, economic, social, etc.) be-
tween the two, means that the socialization of the regional system ends up consisting
of its policies of security imitating each other, in a process of mutual adaptation34. If
Morocco rearms, so does Algeria, and if the latter expands, so does Morocco. Interac-
tion between the two states provokes similarities in the patterns of their international
behaviour due to the disadvantages derived from not using the successful behaviour
employed by their adversary. In this way, both states determine their security policy on
the basis of their security needs in comparison with the other power, and the success of
these policies depends on their capacity to preserve, expand and strengthen the state.
Realpolitik thus provides rational security logic for both Morocco and Algeria and this
logic extends over time regardless of the different historical periods to which it applies
since their constitution as modern states.
As states, Morocco and Algeria have offensive military capabilities superior to the
other states of the region (Tunisia or Mauritania), but not with respect to one another,
which establishes a situation of true balance of power in the Maghreb between two
powers vying for regional dominance. Their equivalent geopolitical weight means that

33  WALTZ, K. (2001). Man, the State and War, New York, Columbia University Press, pp.210-217.
34  BARNARD, Ch. (1948). On planning for world government. Organization and Management.
Cambridge, Harvard Press University, pp.148-152.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 213 a 242
225
Journal of the Spanish Institute for Strategic Studies Núm. 13 / 2019

the policy of balance of power would be the only useful way of explaining security in
the region by preventing one power from holding sway over the other.

Figure 3. Source: Prepared with SIPRI Data, Trend Indicator Value

The balance of power between Morocco and Algeria, the only two states with the
potential to become leaders in the Maghreb, constitutes the normal state of the re-
gional security system and is based on the following two propositions: firstly, both
Morocco and Algeria are players acting within a security margin whose minimum is
self-preservation and whose maximum is to achieve regional domination. Secondly,
both states endeavour to achieve the objectives they pursue by all possible means.
These objectives fall into two categories: internal efforts to increase their economic
capacity and military power and develop sound security strategies, as well as external
efforts to strengthen and extend their own alliances and territorial dominance, or to
diminish and reduce those of its adversary.
If the balance is broken and one of them appears as an eventual winner (as occurred,
for example, during Morocco’s invasion of the Western Sahara in 1976), the imbal-
ance is compensated by the damaged state intensifying its efforts to reestablish it (for
example, on Algeria’s side by supporting the Polisario Front), all without the need for
a superior agent that favours, or prevents any of them from using all the instruments
of national power at their disposal to achieve their aims for or against re-establishing
the equilibrium.
Both powers, Morocco and Algeria, have a vested interest in winning against each
other because this makes them dominant and neither has an interest in the other
winning, which favours equilibrium. Having equivalent national powers, both un-

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 213 a 242
226
Ignacio Fuente Cobo Security policies in the Maghreb from the perspective…

derstand that, if the balance is broken and one of them is winning, the loser is at the
mercy of the stronger, so the incentives to prevent it by the eventual loser are very
large.
On the other hand, the absence of an international authority to coercively order
the anarchy of the system and provide confidence to regional actors, allows Morocco
and Algeria to interpret their own measures as defensive and the measures of the other
as a potential threat following a spiral model35. The result is that any action taken by
one of them aimed at increasing its security – such as increasing its military strength,
territorial expansion, or seeking alliances – leads the other to respond with similar
measures. When one of them potentially appears to be the winner, the other tends
to “compensate” by increasing its own capabilities or forming alliances with other re-
gional actors (Tunisia, Mauritania) or extra-regional actors (the United States, France,
Spain). This is what realists call offshore balancing36. In these circumstances, balance
becomes the most logical behaviour, given that it avoids endangering the security of
the system.
If the compensatory mechanism is not sufficient to restore balance, this can trigger
an increase in tension that could lead to conflict, even if neither party really wants this.
The reason is that both Morocco and Algeria consider that any reinforcement of each
other’s security policy is motivated, not so much by the need to increase its security,
but by its expansive “voracity”37 and they assume that the real motives of their adver-
sary are more aggressive than they might have initially thought38. From this subjective
perspective, both states mistrust one another to such an extent that their security poli-
cies are built on a worst-case scenario of reciprocal intentions. Rather than identifying
with each other’s security problems, Morocco and Algeria have a self-centred vision of
their security that makes them indifferent to each other’s problems. Thus, the policies
of Morocco and Algeria aimed at satisfying their security needs tend, paradoxically, to
produce growing insecurity.
It could also happen that a secondary regional actor (Mauritania, Tunisia, Libya)
views the eventual triumph of one of the two powers, Morocco or Algeria, to be in-
evitable and prefers to sit on the fence (for example, Mauritania with respect to Mo-
rocco until 1979 during the war in the Sahara against the Polisario Front), rather than
building new coalitions aimed at preventing anyone from rising as a winner. In these
circumstances, bandwagoning becomes the main and most sensible behaviour of the

35  JERVIS, R. (1976). Perception and Misperception in International Relations, New Jersey,
Princeton University Press. Pp.167–174. Also JERVIS, R. (1978). Cooperation under the Security
Dilemma, World Politics Vol.30, 2, pp.58–113.
36  MEARSHEIMER (2014). Op.Cit. pp.235-266.
37  GLASER, Ch. (1997). The Security Dilemma Revisited, World Politics, Vol.50, 1, 171-201,
Cambridge, Cambridge University Press, pp.178.
38  SNYDER, G. (1984). The Security Dilemma in Alliance Politics, World Politics, Cambridge,
Cambridge University Press. pp. 468-70.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 213 a 242
227
Journal of the Spanish Institute for Strategic Studies Núm. 13 / 2019

remaining states, since it guarantees gains for all, while at the same time ensures that
the security of the weakest is not put at risk39.

Cooperation versus confrontation in the Maghreb

As countries of equivalent geopolitical weight that have adopted expansionary se-


curity policies, each perceives the other as a state that should feel secure – there is no
intention of threatening it– but which nevertheless has an aggressive security policy,
while they see themselves as potentially insecure states – they feel threatened by the
other – exercising a defensive security policy40.
As a result it is very difficult for both of them to simultaneously enjoy high levels
of security, since when either of them adopts measures tending to increase its own
security levels, the other responds in a similar manner seeking to recover its capacity
to defend itself. Cooperation becomes more difficult, while, conversely, competition
through the arms race and territorial expansion becomes more intense.41.

Figure 4.Source: Perpared with SIPRI data

39  MEARSHEIMER (2014). Op.Cit. pp.162-164.


40  GLASER, Ch. (1992). Political Consequences of Military Strategy: Expanding and Refining the
Spiral and Deterrence Models, World Politics, Vol.44, 4, Cambridge University Press, pp.501-505.
41  HOAG, M. (1961). On Stability in Deterrent Races. World Politics, 13, 4, Cambridge University
Press, pp.505-27.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 213 a 242
228
Ignacio Fuente Cobo Security policies in the Maghreb from the perspective…

In view of this reality, we cannot expect the two strongest states, Morocco and Al-
geria, to ally with each other, but we can expect them to look for other weaker states
to reinforce them. For a strategic cooperative alliance to be established between the
two potentially dominant states, Morocco and Algeria, it would be necessary for both
states to have convergent, similar or compatible economic, political or ideological sys-
tems, which is not the case in the Maghreb. This is the thesis defended by Raymond
Aron who agrees with Kissinger when he states that only when there is a sufficient
level of convergence on the basis of peaceful coexistence and mutual trust it is possible
to establish a strategic alliance42.
In order for cooperation to come about, it would also be necessary for both
states to agree on the achievement of common objectives, such as maintaining the
stability of the Maghreb, or regional integration, which would allow a common
minimum of trust to be created. It is precisely the difficulty of achieving compat-
ibility on its major strategic objectives that provides the best justification for why
its relations are based on competition and confrontation rather than cooperation43.
Aside from this, there are several other specific difficulties in the relations between
Morocco and Algeria that favours confrontation over cooperation. On the one hand,
to cooperate both states should accept the status quo based on regional equilibrium,
which is very difficult due to the fear of each of them that, in case both accept it at a
given moment, the other part could change it in the future. Both states, Morocco and
Algeria, understand that there is no guarantee that a cooperative attitude would be
maintained indefinitely over time.
It is from this perspective that we must understand the failure of the Arab Magh-
reb Union (AMU), arising from the Maghreb summit in Algiers on 10 June 1988,
whose intention was to create a “Greater Maghreb”, based on the Arab-Islamic
civilisation of its members44. Although numerous protocols and cooperation agree-
ments were signed prior to 1994, the limitations of a cooperative security policy
in a regional environment where the two major powers continued to compete for
leadership by advocating expansionary territorial security policies soon became ap-
parent. Mutual mistrust of each other’s intentions turned the intentions to create
the AMU into rhetoric, with the result that the last high-level conference, which
should have taken place in 2005, was cancelled due to Morocco’s refusal to partic-
ipate because of Algeria’s verbal support for the independence of Western Sahara.
However, the failure of this project showed that the balance sought was unstable,
because its effects were circumscribed to the temporal space Morocco required to

42  ARON, R. (1966). Peace and War. A Theory of International Relations, New York, Doubleday,
pp.672-75.
43  FEARON, J. (1995). Rationalist Explanations for War. International Organization, 49, 3,
Massachusetts, MIT Press, pp.379-414.
44  BALTA, P. (1990). Le Grand Maghreb. Des indépendances à l’an 2000, Paris, La Découverte,
pp.236-251.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 213 a 242
229
Journal of the Spanish Institute for Strategic Studies Núm. 13 / 2019

consolidate its occupation of the Western Sahara and Algeria needed to bring an end
to the civil war against the terrorist insurgency of the Islamic Front of Salvation (FIS).
As a regional integration project, the AMU could not function as long as the regional
states that formed it, mainly Morocco and Algeria, did not have sufficiently strong
common interests to favour their membership and both questioned the balance of
power seeking to increase their relative power.
If they had truly been seeking their own security based on cooperation, it would
have been enough for them to renounce territorial expansion and accept a certain
parity in military capabilities that would guarantee the maintenance of the status quo.
model of regional security based on cooperation would require both Morocco and Al-
geria to make mutual concessions to correct the exaggerated feeling of insecurity of the
other side without risking too much of their own and would have included measures
such as unilaterally accepting defensive military doctrines, or modifying the capabili-
ties of forces deployed in favour of defensive ones (Glaser, 2002:501), something that
neither state was willing to accept.
An additional factor is the expansionary attitude of both states which could not
be justified by on grounds of security45, but rather the ideological conception of their
security policies. Algeria would have achieved its territorial expansion at the time of
independence when, by chance of history, France transferred to the Evian Agreements
a considerable portion of the Sahara that had never been part of its territory, placing it
in an advantageous geopolitical position. For its part, from the end of the protector-
ate, Morocco designed a conception of the state based on the idea of “Greater Moroc-
co”, which sought to expand its borders to territories that have never belonged to it.
For both states avoiding over-expansion and limiting their territorial ambition to
Western Sahara is a sign of “strategic common sense”46 since any attempt to dominate
the region by force could lead to a painful defeat in the face of a foreseeable coalition
of the rest of the states. More than reinforcing security, it is a question of increasing
national wealth, regional position, international prestige and strengthening the state
through the control of areas or resources outside historical territories.
Thus, expanding the area of territorial control would be preferable to opting for the
maintenance of the status quo based on cooperation, since it provides both with greater
advantages. Even if a mechanism of close cooperation between the two states could be
established (such as the failed creation of the Arab Maghreb Union in 1989), neither ac-
tor would be willing to cooperate unless it considered the other to be acting similarly47
which, in a climate of mistrust such as the Maghreb, is very difficult to attain.
The result is that neither accepts that stability in the Maghreb based on equilibrium
should be the ultimate goal of the status quo and both assume that they should use any

45  GLASER (1992). Op.Cit. p. 501.


46  MEARSHEIMER (2014). Op.Cit. p.210.
47  JERVIS (1978). Op.Cit. pp.167-68.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 213 a 242
230
Ignacio Fuente Cobo Security policies in the Maghreb from the perspective…

opportunity presented to them to modify it for their own benefit. It can be argued that
the territorial advantages obtained by Algeria’s independence and the Moroccan aspira-
tions contained in its “Greater Morocco” project have created, in a limited regional con-
text such as that of the Maghreb, the structural conditions that favour confrontation; in
these circumstances the balance of power is not sufficient to curb the aspirations of the
two states, since both are revisionist and aspire to regional hegemony48. The only reason
neither state has so far achieved hegemony is because both know that, in a situation
of balance of power, “the costs of expansion generally outweigh the benefits”49. Only
if one of them has a substantial power advantage over the other will it behave more
aggressively because it would then have “the ability, as well as the incentive, to do so”50.
A further problem arises with the very concept of the status quo, seen as something
more than conservation of territory. This would include the defence of interests, the
influences on other states and regional alliances, the free access to the resources nec-
essary for the country to function, the citizens’ approval of government policies, eco-
nomic development, the prestige of the country, and so on. In other words, all those
non-territorial aspects that both states see as affecting their own security. If Morocco
and Algeria had the same conception of what the status quo means and gave equal
importance to all the aspects that make it up, it would be relatively easy to achieve a
consensus that favours equilibrium, as discrepancies could be minimised. But when
the interests they have to protect are very great and the ideological conceptions on
which each state is based are different, it is more difficult for each of them to maintain
the status quo, as the security dilemma increases and, with it, the potential for conflict
between the two states, which requires greater efforts to maintain the equilibrium.
The problem of maintaining the status quo becomes insoluble when one state thinks
that guaranteeing its security requires it to threaten or attack the other. When both
states, Morocco and Algeria, share this belief, or when each of them thinks that the
other favours it, there is a spiral of rearmament in which “whoever stops growing, be-
gins to rot”51. The same situation could also arise if one or both states think that, when
the other feels completely secure, it will seek to capitalise on its advantageous position
by attacking the other’s territory or interests.

Managing the security dilemma

The security dilemma explains that, in a context of uncertainty, the state finds
itself in the worst-case scenario, that is, in a situation where adjacent states may be

48  JORDAN (2013). Op.Cit. p.24.


49  MEARSHEIMER, J (1990). Back to the Future: Instability in Europe after the Cold War.
International Security, Vol. 15, No. 1, p.10.
50  MEARSHEIMER, J (2014). Op.Cit. p.37.
51  ULAM, A. (1968). Expansion and Coexistence, New York, Praeger, p.5.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 213 a 242
231
Journal of the Spanish Institute for Strategic Studies Núm. 13 / 2019

more powerful than it is; therefore, it tries to increase its power to feel secure. The
increase in power of this state increases the insecurity of others who, in turn, increase
their power thus giving rise to a cycle of insecurity that can lead to war, even if states
do not want to harm each other. As Butterfield states, “the greatest war in history can
take place without the intervention of great criminals willing to do harm deliberately:
it could be produced between two powers that are desperately anxious to avoid any
kind of conflict”52. It is the uncertainty and anxiety about one’s neighbours’ inten-
tions that Herz regards as the simple instinct of self-preservation53 which produces
the vicious circle of the security dilemma and leads states into competition for greater
power.
For his part, Jervis, the author who has made the greatest contribution by intro-
ducing the security dilemma into the doctrinal body of international relations theory,
indicates that the dilemma occurs in the anarchic context of international relations,
when “the means by which a state attempts to increase its security reduces the secu-
rity of others”54. Although the term “means” tends to refer to the ability of a state to
carry out military missions rather than the size of its Armed Forces55, the logic of the
security dilemma is much broader and includes the decision to expand territorially or
to form or participate in alliances56.
The logic of the security dilemma thus explains why reinforcing security policy in
the case of one of these states can be provocative for the other. The advantages that
one state acquires by arming or expanding can be counterproductive, since if one state
becomes too strong and, therefore, more difficult to dissuade, the other one feels more
insecure, which provokes it to react, thus leading to a decrease in the security of the
state that is rearming or expanding 57. On the other hand, if one state is too weak it
may assume “great dangers” with regard to the other, if the latter has aggressive in-
tentions58. The consequence would be a process of action and reaction along the lines
of what Glaser calls the “spiral model”, a process of progressive deterioration, which
translates into a situation of growing tension between the two states as the product of
a self-enforcing mechanism59.

52  BUTTERFIELD (1951), Herbert. History and Human Relations, New York, Collings. Pp.19-22.
53  HERZ, J (1951). Political Realism and Political Idealism, Chicago, University of Chicago Press,
p.157.
54  JERVIS (1978). Op.Cit. p.169.
55  SNYDER, G. (1996). Process Variables in Neorealist Theory, Security Studies, 5, 180-183. Oxford,
Routledge, pp.180-183.
56  GLASER, Ch. (1997). Op.Cit. Pp.175.
57  GLASER, Ch. (1997). Op.Cit. Pp.174.
58  JERVIS (1976). Op.Cit. P.58.
59  TANG, S (2009). The Security Dilemma: A Conceptual Analysis, Security Studies, Vol. 18, 3,
p.616.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 213 a 242
232
Ignacio Fuente Cobo Security policies in the Maghreb from the perspective…

In this sense the spiral model applied to the to the regional area of the Maghreb
obeys a true security dilemma between two states with irreconcilable expansionary
interests and its severity is conditioned by physical and material factors, such as tech-
nology and geography, and by psychological factors, such as erroneous perceptions60.
It is precisely the severity of the security dilemma, in the case of Morocco and Algeria,
which best explains their propensity to over-expand61.
In this environment, when an attempt is made to create a zone of expansion in a
geographical space, as it happened with Morocco’s occupation of Western Sahara in
1976, this fuels an expansionist security policy that constantly needs to protect what is
being acquired, as it grows the intensity with which the other regional power oppos-
es it. Expansion thus creates a cycle of power that entails greater responsibilities and
greater commitment, which in turn requires greater power and wear and tear on both
sides which have to use an ever-increasing volume of their national power to consoli-
date gains or to maintain territorial expansion, rather than employing it on other area,
such as the country’s domestic development. Entering into this perverse dynamic runs
the risk of falling into over-expansion62 meaning that the cost of the additional terri-
torial gains outweighs its benefits63. It’s a process that is very difficult to break because
any withdrawal or abandonment, even in a space that is not considered strategic, is
interpreted in the competitive context of the Maghreb, as a symptom of weakness,
which in turn gives the rival power an incentive for its own expansion.
Thus, although Morocco and Algeria constitute a paradigm of the security dilem-
ma, both states have traditionally ignored this axiom and have tended to establish very
high levels of security for their own country, believing that politics is fundamentally
security policy and that it is reduced to a simple question of military capabilities. Not
understanding that any attempt to increase their own security normally translates into
reducing it - due to the reaction of the other regional contender that interprets it as
reducing its own - both states have come to assume that, in the face of any doubt,
a higher level of rearmament and a greater commitment to territorial expansion are
sufficient to increase their own security.
In this sense, Morocco and Algeria understand that if they were too sensitive to the
security dilemma, they would run the risk of interpreting the aggressive behaviour of
their regional competitor as that of a state that feels insecure but that, nevertheless,
only seeks to maintain the status quo. The result would be disastrous as they could
be defeated by their adversary. No government that considers a war possible, even if
it does not want it, said Bismarck, “would be so foolish as to leave to the enemy the

60  TAGLIAFERRO, J. (2000-2001). Security Seeking under Anarchy: Defensive Realism Revisited,
International Security, Vol. 25, 3, 159. Massachusetts, MIT Press Stable, p.137.
61  SNYDER (1991). Op.Cit. p.317.
62  Ibid, p.24.
63  GILPIN, R. (1981). War and Change in International Politics, Cambridge, Cambridge University
Press. Ch.4.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 213 a 242
233
Journal of the Spanish Institute for Strategic Studies Núm. 13 / 2019

choice of time and occasion and to wait for the moment which is most convenient for
the enemy”64. By failing to understand the reasoning behind the security dilemma, the
result is a situation of greater tension between Morocco and Algeria, resulting from
higher levels of rearmament than it is objectively required to maintain the status quo.
The reason why both states design their security policies on the basis of the security
dilemma is the difficulty they have in expressing their peaceful intentions given the
risks involved in doing so in a context such as the Maghreb, where the concept of
security is so deeply pronounced. The reality is that both Morocco and Algeria would
find it very difficult to change their security policies and use a policy of external signs
to express their peaceful intentions and avoid competitive relations. Achieving an ad-
equate security balance between the two states at low armament levels is very difficult
to get given the high risks of an inadequate calculation of the chances of success. This
explains why both Morocco and Algeria have traditionally tended to calculate in a
very conservative manner, accepting levels of rearmament higher than those objective-
ly required to guarantee their security vis-à-vis the other.
From this perspective, if we were to admit a priori that the security policies of Mo-
rocco and Algeria are guided by the security dilemma, and given that both have similar
geopolitical weight, it would be possible, in an environment of trust and non-expan-
sive security policies, to achieve an increase in the security of both over lower levels of
rearmament, in accordance with the proposition of the security dilemma.
The problem is that both states behave in accordance with the proposition of of-
fensive realism and make a security analysis based on the worst-case scenario and
adopt expansionist and rearmament policies. Consequently, cooperative measures that
seek to reduce the level of confrontation between the two states tend to be side-lined
despite the fact that both have an objective interest in the mutual restriction of their
armament levels through arms control65.
The consequence is that Morocco and Algeria seek to satisfy their interests and
ensure their security in a way that produces continuous competition between them.
When one of the states adopts an expansive security policy and equips itself with
military forces that are larger or more threatening to the other than necessary, a
negative spiral on reciprocal intentions ensues ending up in reducing the security
of both. This happens because both are of the opinion that it is military power that
ultimately guarantees the security of the state and they base their security policies on
this concept.
These conventions are what define the security policies of Morocco and Algeria and
make it very difficult for both states to develop compatible and cooperative security
policies aimed at maintaining a stable status quo, as both tend to believe that their

64  FISCHER, F. (1975). War of Illusions, New York, Norton, p.461.


65  SCHELING, T., HALPERING, M. (1961). Strategy and Arms Control, Twentieth New York,
Century Fund, p.2.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 213 a 242
234
Ignacio Fuente Cobo Security policies in the Maghreb from the perspective…

security is based on the principle of the insecurity of the other. Unlike other region-
al security systems such as the European Union, in which security between states is
achieved through foreign and defence policies characterised by moderation and the
resignation of expansion66, in the Maghreb, on the contrary, it is more difficult to
negotiate and give in to achieve mutual security67, which makes the security dilemma
seen from the perspective of offensive realism very difficult to manage.

“Territorial greed” and the security dilemma

As noted above, both Morocco and Algeria seek to increase their security by max-
imising their national power, so that the more military advantage one has over the
other, the more secure it feels, which favours rearmament and territorial expansion,
regardless of the influence this has on the other state’s perception of insecurity.
This conception of the offensive realism of the security policies on the part of both
regional powers diminishes the importance of the security dilemma, which considers
that military advantages can be counterproductive, since they make the other state
more insecure and, therefore, more difficult to dissuade, leading to a decrease in their
own security as an end result. The severity of the security dilemma thus depends on
the “greedy” nature of each state. As the Maghreb is a regional system in which the
two potentially dominant states are “greedy” and have expansive security policies,
the security dilemma is less important, given that both are more concerned with
their own security through rearmament and expansion than with the insecurity of
their adversary.68.
Moreover, in a second sense, when trying to reduce one’s adversary’s security one
state invariably ends up reducing its own, by increasing the value that the adversary
attaches to its own territorial expansion as a way of increasing security. This makes it
more difficult for them to be deterred69. An adversary who feels weak might find that
expansion is desirable, as it strengthens security at its borders by providing strategic
depth and, at the same time, greater access to resources are added to its national
power70.
The combination of both perspectives in the context of the Maghreb, makes both
Morocco and Algeria seek, in general, to maximize their national power behaving
as expansive states, rather than as peaceful states that seek simply to guarantee their

66  TALIAFERRO (2000-2001). Op.Cit., p.159.


67  TANG (2009). Op.Cit. Pp.587-623.
68  GLASER (1997). Op.Cit. p.190.
69  Ibid, p. 177.
70  LIBERMAN: (1996). Does Conquest Pay? The Exploitation of Occupied Industrial Societies,
New Jersey, Princeton University Press, p.16.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 213 a 242
235
Journal of the Spanish Institute for Strategic Studies Núm. 13 / 2019

own security, avoiding any rearmament or expansion that makes your neighbor feel
insecure. In doing so, they end up achieving the opposite effect as it is a decrease in it.
Nevertheless, the security dilemma continues to have a substantial usefulness in the
regional system of the Maghreb in order to explain why states whose security policies
follow selfish patterns of behaviour of an expansionist nature can, despite this, have a
positive interaction. Given that the policies of both states are geared towards security
interests, the security dilemma applies irrespective of the expansionary intentions of
both states71.
The security dilemma is so exacerbated in the Maghreb that it can be considered
a flawed one that follows the pattern of a growing cycle of action and reaction. Both
sides fear one another both as a consequence of the uncertainty and fear generated by
their security policies and external behaviour that both states end up feeling insecure.
As this is a particularly intense security dilemma, both states may decide that their
security requires them to pursue an expansive policy so that their intentions become ag-
gressive, forcing them to become realist offensive states. In this way, the security dilem-
ma is transformed into a spiral that takes the form of a “mutual threat, or stalemate”,
a situation in which both states become mutually aggressive72. This indicates that the
security dilemma, applied in this case to the Maghreb, is universal and not merely
conditional73. There is no dichotomy according to which Morocco and Algeria seek to
increase their security and, at the same time, try to maximize their relative power since
“there is no possibility to draw a dividing line between the will-to-live and the “will-to-
power”74. As history shows, the security dilemma, rather than a moderating element,
has in many cases been the main cause of conflicts. Many preventive wars that have
been justified on the basis that the security dilemma conceal expansionary intentions75,
as they really resemble expansionary wars motivated by the security dilemma itself76.

Imperialist security dilemma versus deliberate security dilemma

The Maghreb represents a situation described by Snyder as an imperialist security


dilemma in which “at least one of the states in the system wants to expand, even if this

71  ROE, P (2001). Actors’ Responsibility in Tight, Regular, or Loose Security Dilemmas, Security
Dialogue 32, nº 1, pp.103–16.
72  TANG, S. (2009). The Security Dilemma: A Conceptual Analysis, Security Studies, 18:3, p. 618.
73  GLASER (1997). Op.Cit., pp.174, 190-91, 199-200)
74  NIEBUHR, R (1960), Moral Man and Immoral Society: A Study in Ethics and Politics, New
York, Charles Scribner’ Sons, p.42.
75  TAGLIAFERRO (2000-010), pp.147-49.
76  Of the ten cases identified by Taliaferro as security-motivated aggressions, only the Chinese
intervention in the Korean War was basically motivated by a security dilemma. In the rest of the cases,
at least one of the parties had aggressive intentions.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 213 a 242
236
Ignacio Fuente Cobo Security policies in the Maghreb from the perspective…

implies some risk to its security”77. This “imperialist security dilemma” arises in the
Maghreb as a consequence of a limited regional competition between Morocco and
Algeria over territorial interests (Sahel/Sahara) that do not derive from security needs,
but are the product of conflicting geopolitical conceptions. To achieve their political
goals, the two regional competitors develop offensive military forces with the purpose
of intimidating the adversary.
The result is an arms race in which both opponents try to demonstrate that
they have sufficient capabilities to achieve their objectives. In this sense, the
“imperialist security dilemma” in the Maghreb constitutes a real security di-
lemma because in a context of acute competition “both competitors may prefer
some kind of compromise to a great war, although they are unable to achieve
it because the dynamics of the arms race and risky politics make their interests
incompatible”78.
From a complementary perspective, and quoting other authors such as Wheeler
and Booth, one could also speak of a “deliberate security dilemma” to explicitly differ-
entiate it from the unintended security dilemma as originally defined by Butterfield,
Herz and Jervis79. From this perspective, the Maghreb would resemble a scenario in
which a state that initially accepts the status quo deliberately adopts offensive security
policies to deter another, because it sees itself as bound up in a confrontational rela-
tionship with it. This would be the case of Algeria, satisfied with the status derived
from the territorial benefits obtained with independence, but in confrontation with
Morocco over regional hegemony.
The conventional formulation of the security dilemma explicitly contemplates the
possibility that states that accept the status quo (i.e. realistic defensive states) when
threatened may deliberately adopt “offensive” strategies to deter alleged aggressors
(and even eventually start a pre-emptive war against them). Therefore, this situation
of “deliberate security dilemma” would not be a distinctive form of security dilemma,
but simply a possible result of the dynamics of a deep or highly exacerbated security
dilemma, such as that existing in the Maghreb.
An intermediate solution between the imperialist security dilemma and the deliber-
ate security dilemma is the one defined by Alan Collins that arises when a power that
accepts the status quo (but is a hegemonic aspirant) pursues a deliberately aggressive
policy with its neighbours to intimidate them.80. This is a “state-induced” security di-

77  TANG (2009). Op.Cit. p.610.


78  JERVIS, R. NED LEBOW, R. GROSS STEIN, J. (1985). Perceptions of the Security Dilemma
in 1914, Psychology & Deterrence, Baltimore and London, The Johns Hopkins University Press,
p.166.
79  TANG (2009), p.611.
80  COLLINS, A. (2000). The Security Dilemmas of Southeast Asia, New York, St. Martin’s Press,
pp.10-13.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 213 a 242
237
Journal of the Spanish Institute for Strategic Studies Núm. 13 / 2019

lemma whose aim is not to overturn the existing status quo, but rather to consolidate
it by making others too afraid to challenge it. This aggressive policy is not a precursor
to war; instead, it is designed to provide security to the state by requiring others to feel
insecure. The state seeks a position of hegemony, and the security dilemma can arise
in this situation because it is unlikely that other states can distinguish this approach
from that of a revisionist state that harbours evil intentions.
As Collins mentions the security dilemma can still operate between an aspiring hegem-
on aggressively seeking hegemony and its neighbours if the hegemon does not seek war
but simply the submission, or the weakness of those81. Such would be the case of Algeria,
whose deliberate aid to the insurgency in Western Sahara would be aimed at weakening
its adversary, Morocco, with the ultimate aim of becoming a hegemon in the region.
Regardless of how we wish to qualify the security dilemma in the Maghreb, the
region presents a scenario in which two potentially dominant states, Morocco and
Algeria, act as antagonists competing for regional primacy, with the ultimate aim of
becoming hegemons. To this end, they adopt expansionary security policies that ig-
nore the fact that, with their implementation, they pose a security dilemma to their
adversary that is aggravated by the problem of perception. The lack of information on
the intentions of the other party feeds regional competition and diminishes the pos-
sibilities of cooperation. As a consequence the risk of conflict is maintained as long as
the competitive foundations of their security policies persist.

Conclusions on the application of the theory of offensive realism to the


Maghreb

The realistic offensive vision of international relations makes us contemplate the


Maghreb as an anarchic regional system in which its member states define their se-
curity policies according to their national interests without being subject to higher
instances capable of forcibly imposing their authority. International institutions such
as the United Nations, the African Union or the European Union act as a moderating
factor on their security policies, but they are not sufficient to modify them. Both states
are sovereign, but also dependent, which means that they cannot do what they want,
nor cease to be influenced by the other, or get everything they propose. And both as-
sume that their level of strategic autonomy depends on their size, wealth, population
and territorial extension.
At the same time, the Maghreb constitutes a balanced bipolar system in which two
potentially dominant states, Morocco and Algeria, seek to maximise their power to
become hegemons in the same geographical region. Both try to impose themselves on
the other, while at the same time opposing the other regional power from interfering
in the area of action they consider to be their responsibility. The relatively large size of

81  COLLINS (2000), pp. 10-13. COLLINS, A. (2004). Cooperation and Conflict: Journal of the
Nordic International Studies Association. Vol. 39(1), pp.32-34.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 213 a 242
238
Ignacio Fuente Cobo Security policies in the Maghreb from the perspective…

these two regional powers gives them a greater capacity and incentive to try to control
the system to their advantage, and so they both design their policies autonomously
without taking into account the security considerations of the other regional com-
petitor. The result is increased competition for regional leadership and a continued
questioning of the balance of power.
In the regional security system of the Maghreb, Morocco and Algeria are positioned
according to their national power and this is estimated by comparing one against the
other. Given that both states have greater capacities than the other states in the region
(such as Tunisia or Mauritania), but not one with respect to the other (their geopolit-
ical weights are comparable), the more absolute power they have and the greater the
relative power gradient with respect to the other, the more secure they will feel. Thus,
both Morocco and Algeria assume that the only acceptable level of power is to be sig-
nificantly stronger than the other.
Maximising their position of relative power becomes the “supreme national inter-
est” of both states82 and their security policies are focused on achieving this, which
means that the relationship structure of both powers is characterized by continuous
competition. If Morocco rearms, so does Algeria, and if it expands, so does Morocco.
In this way, security policies are determined on the basis of the calculation of their
individual needs in comparison with the other competing power and the success of
this policy is defined on the basis of its capacity to preserve, expand and strengthen
the state. Realpolitik thus becomes the foundation of security policies in the Maghreb
for both states, Morocco and Algeria, and its logic extends over time regardless of the
different historical periods to which it applies.
Because of their similar geopolitical weight, the result is the existence of a real bal-
ance of power between two powers competing for regional primacy, so that a policy
based on the balance of power is the most useful one in order to guaranty security in
the region. The balance of power between Morocco and Algeria, the only two states
that can potentially become leaders, is the normal behaviour of the Maghreb’s regional
security system, as their power in relation to the other is the key to their survival83. As
soon as one of them appears as a winner the balance of power is broken, as it happened
when Morocco occupied the Western Sahara in 1976. The imbalance is compensated
for by intensifying the damaged state its efforts to re-establish it, (as Algeria did by
supporting the Polisario Front in its armed struggle against Morocco), all without the
need for a superior agent to prevent any of them from using all the tools at their dis-
posal to achieve their aims for or against the re-establishment of equilibrium.
Both powers, Morocco and Algeria, have an interest in winning because this makes
them hegemons and neither has an interest in the other winning because this would
place them at their mercy. This situation favours equilibrium, since by having com-

82  WALTZ (2001). Op.Cit. p. 37.


83  Abide, p. 210.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 213 a 242
239
Journal of the Spanish Institute for Strategic Studies Núm. 13 / 2019

parable national powers, both understand that, if one of them breaks the equilibrium
and is defeated, the winner takes all and the loser becomes subjected to the stronger.
In this way, the balance between these two states, each with a leadership vocation,
means that when one of them potentially appears to be the winner, the other tends to
“compensate” it, expanding territorially, increasing its own capacities, or forming alli-
ances with other regional actors (Tunisia, Mauritania) or extra-regional actors (United
States, France, Spain). In these circumstances, balancing becomes the most logical
behaviour, given that the cost of alliances are low and the security of the system is not
put at risk.
In the Maghreb, the main cause of regional competition that can eventually evolve
into confrontation between the two states is their territorial voracity – the singular
expression of which is the conflict in Western Sahara – and not their sense of inse-
curity as advocated by the security dilemma. However, the fact that both states have
expansionist desires does not mean that the security dilemma has disappeared. This
would require for both of them that their security policies be peaceful and aimed at
defending their own national territories and also each of them be convinced of the
benevolent intentions of the other.
But this is not the case in the Maghreb, not only because of the expansive nature
of their security policies, but also because both states behave like a sort of “black box-
es” that do not provide enough information on the internal processes that regulate
their security policy: therefore each state can only deduce the intentions of the other
through its observable external behaviour. Morocco and Algeria are never sure of each
other’s intentions84 and so they have to move in the realm of uncertainty and design
security policies based on mutual distrust.
The result of such a high degree of uncertainty about each other’s intentions is the
negative mutual perception based on mistrust. That explains the decisions of both
states to initiate expansive security policies and arms races, thus giving credibility to
the postulates of the most offensive realism. As Randall Sweller points out “States ac-
quire more weapons not because they misperceive the security efforts of other benign
states, but because aggressive states really want to harm them”85.
The hegemonic ambition in a regional context that guides the security policies of
Morocco and Algeria serves to explain the confrontation between the two much better
than the approaches to the security dilemma, the advantages of the offensive security
policy, their perception of insecurity, or the permanent arms race taking place in the
Maghreb. In an environment in which each of them has a high degree of uncertainty
about the intentions of the other, mistrust, rather than the ideological difference be-
tween Morocco and Algeria’s political regimes, becomes the main obstacle to improv-

84  MEARSHEIMER (2014). Op.Cit, p. 31.


85  SCHWELLER, Randall L. (1996). Neorealism’s Status-Quo Bias: What Security Dilemma?
Security Studies, Vol. 5 (3), p. 104.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 213 a 242
240
Ignacio Fuente Cobo Security policies in the Maghreb from the perspective…

ing regional security, generating expansionist policies that maintain and perpetuate
tension in the region over time.

Bibliography

ARON, R. (1966). Peace and War. A Theory of International Relations, New York,
Doubleday.
BALTA: (1990). Le Grand Maghreb. Des indépendances à l’an 2000, Paris, La Décou-
verte.
BARNARD, Ch. (1948). On planning for world government. Organization and Man-
agement. Cambridge, Harvard Press University.
BERKO: (1966). The Organization of African Unity and the Algerian-Moroccan Bor-
der Conflict: A Study of New Machinery for Peacekeeping and for the Peace-
ful Settlement of Disputes among African States, in International Organization,
Vol. 20, 1, 18-36.
BALTA, P. (1990). Le Grand Maghreb. Des indépendances à l’an 2000, Paris, La
Découverte.
BULL, H. (2012). The Anarchical Society: A Study of Order in World Politics, New York,
Columbia University Press.
BUTTERFIELD, Herbert. History and Human Relations, New York, Collings.
COLLINS, A. (1997). The Security Dilemma and the End of the Cold War, Edinburgh,
Keele University Press.
COLLINS, A. (2004). Cooperation and Conflict: Journal of the Nordic International
Studies Association. Vol. 39(1): 27–44.
COLLINS, A. (2000). The Security Dilemmas of Southeast Asia, New York, St. Martin’s
Press.
COPELAND, Dale C. (2000). The Origins of Major War, Ithaca, NY, Cornell Uni-
versity Press.
DAHL, Robert A. (1957): The Concept of Power, Behavioural Science, Vol.2, Nº 3.
FEARON, J. (1995). Rationalist Explanations for War. International Organization, 49,
3, 379-414, Massachusetts, MIT Press.
FISCHER, F. (1975). War of Illusions, New York, Norton.
GLASER, Ch. (1992). Political Consequences of Military Strategy: Expanding and
Refining the Spiral and Deterrence Models, World Politics, Vol.44, 4, 497-538,
Cambridge University Press.
GLASER, Ch. (1997). The Security Dilemma Revisited, World Politics, Vol.50, 1,
171-201, Cambridge, Cambridge University Press.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 213 a 242
241
Journal of the Spanish Institute for Strategic Studies Núm. 13 / 2019

GILPIN, R. (1981). War and Change in International Politics, Cambridge, Cambridge


University Press.
HERZ, J. Idealist Internationalism and the Security Dilemma (1950), World Politics,
Vol.2, 171-201, Cambridge, Cambridge University Press.
HERZ, JOHN H (1951). Political Realism and Political Idealism, Chicago, University
of Chicago Press.
HOAG, M. (1961). On Stability in Deterrent Races. World Politics, 13, 4, 505-527,
Cambridge University Press.
JERVIS, R. (1976). Perception and Misperception in International Relations, New Jersey,
Princeton University Press.
JERVIS, R. (1978). Cooperation under the Security Dilemma, World Politics Vol.30,
2, 167–174.
JERVIS, R. NED LEBOW, R. GROSS STEIN, J. (1985). Perceptions of the Security
Dilemma in 1914, Psychology & Deterrence, Baltimore and London, The Johns
Hopkins University Press.
JOHNSON, Ch. (1966). Revolutionary Change, Boston, Little Brown.
JORDÁN, J. (2013). Enfoques teóricos de los Estudios Estratégicos, Javier Jordán
(Coord.), Manual de Estudios Estratégicos y Seguridad Internacional, 15-43, Ma-
drid, Plaza y Valdés.
JORDÁN, J. (2018). Un modelo de análisis geopolítico para el estudio de las rela-
ciones internacionales, Documento Marco, DIEEEM04-2018), Instituto Español
de Estudios Estratégicos.
KYDD (1997), A, Sheep in Sheep’s Clothing: Why Security Seekers Do Not Fight
Each Other, Security Studies 7, num. 1.
KISSINGER, H. (1957). Nuclear Weapons and Foreign Policy, New York, Harper.
KISSINGER, H. (1964). A World Restored, New York, Grosset and Dunlap.
KISSINGER, H. (1968). The White Revolutionary: Reflections on Bismarck, Daedalus,
vol.97, 3, Massachusetts, MIT Press.
LIBERMAN: (1996). Does Conquest Pay? The Exploitation of Occupied Industrial Soci-
eties, New Jersey, Princeton University Press.
MAESTRE, J. (1975). El Sahara en la crisis de Marruecos y España, Madrid, Akal Edi-
tor.
MEARSHEIMER, J. (1994-95). The False Promise of International Institutions, Inter-
national Security, Vol, 19, 3, 11–12. Massachusetts, MIT Press
MEARSHEIMER, J (2014). The Tragedy of Great Powers Politics, New York, W.W.
Northon&Company.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 213 a 242
242
Ignacio Fuente Cobo Security policies in the Maghreb from the perspective…

MORGENTHAU, H (1963). Politics among Nations. The Struggle for Power and Peace,
New York, Alfred A. Knopf.
NIEBUHR, R (1960), Moral Man and Immoral Society: A Study in Ethics and Politics,
New York, Charles Scribner’ Sons.
ROE, P (2001). Actors’ Responsibility in Tight, Regular, or Loose Security Dilemmas,
Security Dialogue 32, nº 1.
SCHELING, T., HALPERING, M. (1961). Strategy and Arms Control, Twentieth
New York, Century Fund.
SNYDER, G. (1984). The Security Dilemma in Alliance Politics, World Politics, 36,4.
461-494, Cambridge, Cambridge University Press.
SNYDER, J. (1991). Myths of Empire. Domestic Politics and International Ambitions,
Ithaca and London, Cornell University Press.
SNYDER, G.H. (1996). Process Variables in Neorealist Theory, Security Studies, 5,
180-183. Oxford, Routledge.
SNYDER, G.H (2002). “Mearsheimer’s World-Offensive Realism and the Struggle
for Security.” International Security, vol. 27 no. 1, 149-173.
SPIRTAS, Michael (1996). A House Divided: Tragedy and Evil in Realist Theory, Se-
curity Studies, vol. 5, No. 3: 385-423.
SCHWELLER, Randall L. (1996). Neorealism’s Status-Quo Bias: What Security Di-
lemma? Security Studies, Vol. 5 (3): 90–121.
TANG, S. (2008). Fear in International Politics: Two Positions, International Studies
Review 10, no. 3.
TANG, S. (2009). The Security Dilemma: A Conceptual Analysis, Security Studies,
18:3, 587-623.
TAGLIAFERRO, J. (2000-2001). Security Seeking under Anarchy: Defensive Realism
Revisited, International Security, Vol. 25, 3, 159. Massachusetts, MIT Press Stable.
TRACHTENBERG Marc (2002), The Question of Realism: A Historian’s View, Se-
curity Studies 13.
TRACHTENBERG, Marc (2016). The Question of Realism, Security Studies. DOI:
10.1080/09636410490493877.
ULAM, A. (1968). Expansion and Coexistence, New York, Praeger.
WALT, S.M 1998). International relations: One world, many theories, Foreign Policy,
110, Special Edition, 29-32, 34-46, Washington, The Washington Post Company.
WALTZ, K (1979). Theory of International Politics, Illinois, Waveland Press Inc.
WALTZ, K (2001). Man, the State and War, New York, Columbia University Press.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 213 a 242
243
Journal of the Spanish Institute for Strategic Studies Núm. 13 / 2019

WALTZ, K (1986). Reflections on Theory of International Politics: A Response to My. Crit-


ics’, in Robert Keohane (ed.), Neorealism and its Critics, New York, Columbia
University Press.
WILD: (1966). The Organization of African Unity and the Algerian-Moroccan Bor-
der Conflict: A Study of New Machinery for Peacekeeping and for the Peace-
ful Settlement of Disputes among African States, International Organization,
Vol. 20, 1:18-36.

Submited: January 25, 2019.


Accepted: March 15, 2019.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 213 a 242
244
Journal of the Spanish Institute for Strategic Studies
ISSN-e: 2255-3479

Bernardo González-Lázaro Sueiras


Commander Liaison Officer at Portuguese Defence Staff-EMGFA

E-mail: [email protected]

Defense cooperation between Portugal &


Spain within the current european fra-
mework

Abstract
The Member States of the European Union (EU) must assume the
responsibility of their Defense and Security in an atmosphere defined
by the existence of new threats, a lesser presence on the part of the
United States, and the structural challenge that Brexit poses. The loss
of military capabilities since the beginning of the crisis makes defense
cooperation essential; this has materialized in a recent boost to the
Common Security and Defense Policy (CSDP), which has recovered
tools such as the Permanent Structured Cooperation (PESCO). Within
this context, Portugal and Spain have put forward a new, constructive
and convergent bilateral defense cooperation project that is a model of
understanding. Through analysis of the possibilities, evolution, justi-
fication and importance of the model proposed, this article identifies
the key points for the creation of mutually beneficial bilateral defense
cooperation that would contribute to the strengthening of European
defense.

Keywords
Pooling & Sharing; Smart Defense; Permanent Structured Coopera-
tion; Portugal; Spain.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 245 a 276
245
Journal of the Spanish Institute for Strategic Studies Núm. 13 / 2019

To quote this article:


CUNEO, P.“Defense cooperation between Portugal & Spain within
the current european framework”. Journal of the Spanish Institute for
Strategic Studies. 2019, n.º 13, pp-243-274

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 243 a 274
246
Bernardo González-Lázaro Sueiras Defense cooperation between Portugal…

Introduction

During the last decade, Portugal and Spain have been developing unprecedented
cooperation on matters of Defense, framed since 2017 within the Bayona Agreement1,
which is the broadest and most ambitious legal framework in their history in this area.
Thus, and considering the impetus which common defense currently holds in the
European Union (EU), it is interesting to analyze the proposed model of cooperation,
its possibilities, evolution, justification and importance. The purpose of this article is
to introduce the key points for an understanding of how to build a model of mutually
beneficial defense cooperation which will simultaneously contribute to the current
build-up of European defense.
The development of effective security and defense cooperation has become an es-
sential need for the States of the European continent in the XXI century. In recent
years, the EU has been faced with a complicated scenario that has undermined its
internal cohesion and its project, and it must react to maintain its position as a global
and strategic actor within the multipolar order.
Among the main factors making up this situation are: the impact of the eco-
nomic and financial crisis with the resulting reduction in defense budgets; the
complexity of new threats such as the terrorist attacks in Paris, Brussels, London
and Barcelona, to mention only a few; the precarious situation in the East after
the annexation of Crimea by Russia; instability in the Mediterranean Sea after
the ousting of Gaddafi in Libya, the civil war in Syria and the tragedy of refugees;
the growing importance of emerging powers; the new direction of the Trump Ad-
ministration in the US, which has repeatedly demanded a stronger commitment
and contribution from NATO allies to the common defense (Benedicto, 2017, 53;
Cózar, 2017, 3); and particularly, the decision of the United Kingdom to abandon
the EU (Brexit), as it means the exit of its most powerful military force and of
the major opponent to the creation of a European defense independent of NATO
(García, 2016, 2).
Considering the circumstances, the necessary reaction lies in giving new thrust
to the CSDP, an integral part of the Common Foreign and Security Policy (CFSP)
that was reformulated by the Treaty of Lisbon2. Although this treaty includes a set of

1  Agreement between the Kingdom of Spain and the Republic of Portugal for Defense Cooperation signed
in Bayona (Pontevedra) on June 22, 2015, ratified by Portugal on October 12, 2016 and by Spain on
June 29, 2017.
2  The Treaty of Lisbon by which the Treaty of the European Union (TEU), and the Treaty establishing
the European Union (2007/C 306/01), approved in Lisbon on December 13, 2007 and came into
force on December 1, 2009. The Treaty establishing the European Union becomes the Treaty on the
Functioning of the European Union (TFEU).

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 243 a 274
247
Journal of the Spanish Institute for Strategic Studies Núm. 13 / 2019

tools3 for the creation of defense cooperation, among which the recently recovered
Permanent Structured Cooperation (PESCO) stands out, the projects and initiatives4
proposed by the EU, the North Atlantic Treaty Organization (NATO) or by associa-
tions among Member States, have not obtained, to date, the expected results (Biehl,
Giegerich & Jonas, 2013, 7). The European Defense Agency (EDA), responsible for
managing communal technological development and construction of new capabil-
ities, has suffered from insufficient funding and its results have so far been limited
(Carlos, 2016, 11).
The difficulty in defense cooperation is due mainly to sovereignty issues, to the
divergent vision that each State has of the threats to and interests of national security,
to resistance towards a possible loss of independence derived from sharing capabilities,
or to the protection of national armament industries (Duna and Dăncuţă, 2014, 55).
However, it is steadily becoming more commonly accepted that “de jure sovereignty,
without the ability to act, is an empty concept. Being sovereign means providing secu-
rity and not only being independent” (Drent, Homan and Zandee, 2013,5). Thus, the
main issue is how to bring into being the defense cooperation that seems essential, but
which must overcome the afore-mentioned problems.
Starting from a regional perspective, a first option is the use of cooperation mecha-
nisms included in the Treaty of Lisbon, mainly the PESCO; Pooling & Sharing (P&S)
projects sponsored by the European Defense Agency (EDA); or Smart Defense (SD)
and Framework Nation projects proposed within NATO. Another option, using a
sub-regional perspective, consists in developing bilateral or mini-lateral5 clusters of
cooperation (Naim, 2009, 10 June; Patrick, 2014, 1; Pertusot, 2015, 40), of which there
are several examples in the European area, with different ends and objectives although
not necessarily leading to strengthening common defense. An example is the recent
European Intervention Initiative (EI2) headed by France, whose Letter of Intent was
signed on June 25, 2018 by the Ministers of Defense from ten States (Belgium, Den-
mark, Estonia, France, Germany, the Netherlands, Portugal, Spain and the United
Kingdom).
Spain and Portugal are a relevant case study within European defense cooperation.
Both are members of the EU and of NATO, share a geographic, cultural and historical
vicinity, and having overcome past disagreements, they are now a model of friendship,
cooperation and understanding. The economic crisis has had a strong impact in both

3  Permanent Structured Cooperation (Art. 42.6, 46 and Protocol 10 of the TEU); Enhanced
Cooperation (Art. 20 of the TEU and 326-334 of the TFEU); the Collective Defense Clause (Art. 42.7
of the TEU); the Solidarity Clause (Art. 222 TFEU); undertaking CSDP missions commissioned by
the EU (Art. 42.5 and 44 TEU).
4  Initiatives at a regional level (by the multilateral organizations EU and NATO) and at a sub-
regional level (bilateral and mini-lateral or clusters of States).
5  Mini-lateralism describes a type of multilateral cooperation where a small number of States or
organizations form an association to reach an objective difficult to carry out on a multilateral scale.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 243 a 274
248
Bernardo González-Lázaro Sueiras Defense cooperation between Portugal…

countries, which share common threats and interests, a fact that has affected their
security and defense capabilities at different levels.
Due to all of this, defense cooperation within the Peninsula has undergone unprece-
dented stimulus at all levels during recent decades, which started in 2008 with the first
meeting of the Hispano-Luso Security and Defense Council (HLSDC)6 (EFE, 2013,
10 May) and ended when the Bayona Agreement7 came into force on 29 June, 2017.
This new legal framework at the highest level includes areas such as defense policy,
military cooperation, planning of capabilities, the use of forces or weaponry and de-
fense industries. Upon implementing the Agreement, both countries are coordinating
their international stance regarding security and defense issues8; they are jointly fight-
ing against international terrorism from the Besmaya Base (Iraq); they support each
other in EU Training Missions (EUTM), EUTM Mali and EUTM RCA; they jointly
contribute in the creation of the European Battlegroups (EUBG) and of NATO’s
Very High Readiness Joint Task Force (VJTF)9 and NATO Response Force (NRF);
they coordinate logistical support to its contingents abroad and exchange operational
information about areas of common interest, such as the Gulf of Guinea.
This article falls within the area of the study of EU strategy, security and defense.
It aims to analyze the defense cooperation being carried out by Spain and Portugal,
considering its recent evolution and updating, in order to establish its convergence
with the initiatives undertaken in Europe in that area and its contribution to the com-
mon defense. Taking into consideration the current factors of change, the intention is
to identify the key aspects that may contribute to making the bilateral project a real
strategy10 of cooperation (Lykke, 1989, 3), mutually beneficial and relevant to reinforc-
ing European cooperation in this area. To this end, examination is made of the most
recent official communiqués and documents adopted by the institutions and States
involved, as well as other relevant academic and doctrinal sources.
Firstly, the current situation of common defense in the EU is dealt with, describing
its recent evolution and present impetus. Next, cooperation at the sub-regional level
is reviewed, outlining its opportunities and limitations, and proposing the conditions

6  The creation of the HLSDC was announced at the Hispano-Luso Summit in Badajoz in 2006.
7  Agreement between the Kingdom of Spain and the Republic of Portugal for Cooperation in Defense
Matters, signed in Bayona (Pontevedra) on 22 June, 2015, ratified by Portugal on 12 October, 2016,
and by Spain on 29 June 2017.
8  Exemplified in the Position Paper from Portugal and Spain presented at the Security and Defense
European Council in June, 2015. In this document, Spain committed itself to head the EUBG every
three year with the support of Portugal.
9  Within the EU, Portugal has confirmed its contribution to the EUBG 2019/1, headed by Spain.
Within NATO, the integration of Portuguese forces with Spanish ones is expected in VJTF18 and eNRF18.
10  A strategy is composed of ends, methods and means. The ends are the objectives to be reached;
the methods are the ways of organizing and applying the resources, and the means, the areas and
activities of cooperation.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 243 a 274
249
Journal of the Spanish Institute for Strategic Studies Núm. 13 / 2019

necessary for success. Following this, the situation of the bilateral defense cooperation
between Spain and Portugal is reviewed, justifying its expedience through analysis
of the strengths, weaknesses, opportunities and threats in each of the two countries.
Lastly, the model of peninsular cooperation is evaluated, observing how the aforemen-
tioned necessary conditions for success are satisfied, and pertinent recommendations
are made. The study ends with a summary of the main conclusions reached.

Problems facing European defense

The lack of political will and commitment in the EU has caused the blocking of
the CSDP for years. In a context defined by the reduction of the presence of the US
on the continent11 (Kempin and Scheler, 2015, 46), there are serious shortages for the
creation of forces, financing for operations, the formulation of common interests
and the definition of strategies that will allow defending them (Alonso 2015, 154).
Although the gaps in capabilities have been identified by the EM in the EU on
several occasions, little has been done to fill them (Nissen, 2015, 12). The CSDP has
focused more on the prevention and management of crises than on the development
of common capabilities and functions related to military issues, including territorial
defense and deterrence, which are considered mainly within the framework of NATO
(Alfonso, 2015, 172-173). In spite of that, since the first “European Strategy for Secu-
rity”12 was presented, major progress has been made, over 30 operations and missions
having been developed and which are now present on three continents (European
External Action Service – EEAS, 2016).
The coming into force of the Treaty of Lisbon in 2009 helped to consolidate the struc-
tures of rapid reaction in situations of crisis and conflict, and to define tools such as the
collective defense clause and the PESCO, which have taken a long time to utilize. The
first one was activated for the first time in November, 2015, at the request of France after
the attacks in Paris (Europapress, 2015). The second was finally established by the Euro-
pean Council on December 11, 2017 (EEAS, 2018), in its “inclusive and ambitious” mode,
with the participation of 25 Member States (MS), among which are Spain and Portugal.
Given the difficulty in establishing a PESCO13 , and in order to mitigate cutbacks
in defense, Germany and Sweden suggested the so-called Gante Initiative in 2010, less
extensive (Alfonso, 2015) and consistent in the P&S14 of some capabilities among MS

11  From 213,000 troops in 1990 to 64,000 in 2015.


12  A safe Europe in a better world – European Security Strategy. Brussels, 12 December, 2003.
13  The financing, direction and management of the PESCO must still be solved.
14  Pooling is the combination of efforts by several MS to develop a capacity from which they will
benefit jointly. Sharing is the use by several MS of a capacity developed by one MS, or the execution
of tasks by one country to benefit another one.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 243 a 274
250
Bernardo González-Lázaro Sueiras Defense cooperation between Portugal…

(Parent, 2015, 4). This initiative had a very limited result, as did the development of
capabilities under the control of the EDA. For its part, NATO proposed the equiva-
lent SD (Pertusot, 2015, 27), oriented towards priority capabilities for the Alliance, but
which ended up being limited to capabilities of little relevance: logistical, training and
non-cinetic. In both cases, cooperation was limited to matters that were not critical
to the MS (Pertusot, 2015, 20), mainly in the field of training, which neither compro-
mised sovereignty, nor implied specialization.
Secretary of State Robert Gates’ speech in June of 2011 (Traynor, 2011, 10 June) and
the announcement that the US would only provide 50 percent of the capabilities of
the Alliance marked the beginning of a new era for defense in Europe in terms of re-
sponsibilities (Möling, 2015, 5). The crises in Libya, Syria, Iraq and Ukraine were clear
indicators of the level of dependence of the EU with respect to the US, as well as of the
growing loss of capabilities of its defense industry (Shanker and Erlangerjune, 2011, 10
June). It was impossible to ignore this imperative any longer, taking into account that
the EU had lost 20 percent of its defense capabilities since 2008 (EDA, 2018), and was
paying very large amounts for redundancies and uncoordinated national acquisition
processes. The continual reduction in defense expenditures had had as a consequence
a European structural disarmament, with a numerical reduction of 500,000 soldiers
in the EU during the period 2006-2012 (Pertusot, 2015, 25). On the other hand, the
cutbacks were aggravated by the demands of the Treaty on Stability, Coordination and
Governance of the Economic and Monetary Union (TECG)15 which called for a reduc-
tion in public debt to below 60 percent and a deficit lower than 3 percent.
The European Union Institute for Security Studies (EUISS) published a report in 2013
(Rogers and Gili, 2013, 9-15) in which it identified several problems that European
defense faced: reduction in defense budgets in most of the MS; inefficient invest-
ment; inadequate military capabilities; and equipment with insufficiently advanced
technology. Furthermore, there was a conflict of opinion between the planning of the
forces and the management of the operations; cooperation in defense, industry and
technology was limited and a strategic culture that specified when, where and how the
EU should use force was lacking, thus defining the real capabilities to be developed
(Nissen, 2015, 11). The question of national interests and divergent strategic cultures,
fear of the specialization that the P&S and SD imply, and, in short, sovereignty and
trust emerged as key limiting elements.

A new impetus to European cooperation in defense

The European Council reopened the debate about common defense in December
of 201316, with the aim of examining defense cooperation in order to support a credible

15  Treaty on Stability, Coordination and Governance, signed in Brussels on 2 March, 2012.
16  Conclusions of the European Council 19/20 December, 2013, held in Brussels on 20 December
2013. EUCO 217/13.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 243 a 274
251
Journal of the Spanish Institute for Strategic Studies Núm. 13 / 2019

and efficient CSDP, fully complementary with NATO. It was decided to undertake
actions on three central areas: those of increasing the efficiency, visibility and impact
of the CSDP; of boosting the development of defense capabilities, and of strengthen-
ing the European defense industry.
The main focus was on improving the rapid response capabilities of the EU, in-
cluding the EUBG; improving the financing of missions; developing the regulatory
framework of European cyber-defense and the European Union Maritime Security
Strategy17; developing an integrated and competitive European Defense Technological
and Industrial Base (EDTIB); and stimulating greater cooperation in the develop-
ment of capabilities in order to solve essential deficiencies (unmanned air systems,
air-air refueling capability, satellites, and cyber-defense communications were given
priority under the direction of the EDA).
Within the framework of NATO, the Wales Summit in September, 2014 implied
a commitment of all European allies to minimizing the Defense budget reductions
(Major and Mölling, 2014, 1). It was decided to reach a defense expenditure of 2
percent of the GDP in 10 years, allocating 20 percent to large projects and Investi-
gation and Development (I+D). In this context, Germany proposed the concept of
Nation-framework (Rahbek-Clemmensen and Rynning, 2015, 96), which consists in
the creation of clusters of States organized around a nation that provides the main
military structure18 to which the other nations contribute with their capabilities in a
complementary manner.
The European Council on 26 June, 2015 simply reiterated the conclusions of the
Council in 2013, highlighting the need for a more efficient, visible and result-oriented
CSDP, greater development of civilian and military capabilities, and the strengthening
of the European defense industry (Cîrlig, 2015, 4). Regional initiatives, sponsored by
the multilateral organizations, NATO and the EU, were still perceived as too limited
or as a synonym of loss of sovereignty and control over cooperation. Thus, both struc-
tures were constituted solely as support platforms and to facilitate cooperation mainly
developed at a sub-regional level.
Only a year later, two decisions made at the polls turned into major factors for
a change in European defense: on the one hand the victory of Brexit in the United
Kingdom (23 June 2016) and on the other, the new Administration in the US (8 No-
vember). President Trump had announced during his campaign that solidarity within
NATO should be conditioned by the contributions of the allies (Sanger and Haber-
man, 2016, 20 July), demanding that the level of expenditure agreed upon be reached,
and that there be a reduction of European dependency on the US. (Massart, 2017, 1)

17  European Union Maritime Security Strategy, adopted in Brussels by the Council for General
Affairs on 24 June, 2014.
18  An example of this initiative is the current German-Dutch defense cooperation or Griffin Project,
as set forth in the Declaration of Intentions between the German and Dutch governments in order to
give impetus to their bilateral relations in the area of defense; signed in May, 2013.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 243 a 274
252
Bernardo González-Lázaro Sueiras Defense cooperation between Portugal…

The response given by the EU to this situation is defined by the Global Strategy for
Foreign Policy and Security of the European Union19 and by a new agenda for Euro-
pean Defense, defined in the second semester of 2016. The first step was to re-launch
the strategic association EU-NATO through a Joint Declaration20 issued at the NATO
Summit in Warsaw in July. In September, the EU Summit in Bratislava opened the
way to defining a Road Map21 for strengthening the Union of the 27 after Brexit, and
shortly before year’s end, the Global Strategy Implementation Plan and its comple-
mentary European Defense Action Plan (EDAP)22 were approved. These two plans
are the concrete results of the new course adopted in order to strengthen European
defense, reactivating the PESCO and including the development of capabilities and
of the defense industry.
During the Rome Summit on 25 March 2017, Jean-Claude Juncker presented the
White Paper on the Future of Europe23, describing the difficulties that the EU presently
faces. The hypotheses with regard to the future were described through five scenar-
ios, starting from the reduction to a single market to an ambitious “doing more all
together”. One possible action for breaking the deadlock in the situation was that of
“coalitions of interested parties”, collaborating in specific areas of intervention, such
as security and defense.
The year 2017 was marked by two essential milestones for European security
and defense. The first was the Communication from the Commission on a European
Defense Fund24, designed to coordinate, complement and increase national invest-
ments on research for defense, development of prototypes and the acquisition of
technology and equipment. The principal argument was global savings estimated
at between 25 and 100 billion euros, considering that 80 percent of acquisitions
and over 90 percent of research is carried out at a national level. The Commis-
sion estimated savings on national expenditure on defense of up to 30 percent
annually.

19  A common vision, a joint performance: A stronger Europe, presented by the High Commissioner to
the European Council in Brussels on 28 June 2016.
20  Joint Declaration by the President of the European Council, the President of the European Commission,
and the Secretary General of the North Atlantic Treaty Organization, presented in Warsaw on 8 July,
2016.
21  Bratislava Declaration and Road Map, presented at the European Council in Bratislava on 16
September, 2016.
22  Global Strategy Implementation Plan, presented by the High Commissioner in Brussels on 14
November, 2016. European Defense Action Plan, proposed by the Commission in Brussels on 30
November, 2016.
23  White Paper on the Future of Europe (Reflections and scenarios for the Europe of the Twenty-seven in
2025), COM (2017) 2025 of 1 March 2017.
24  Communication from the Commission on a European Defense Fund, in Brussels on 7 June 2017.
IP/17/1508.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 243 a 274
253
Journal of the Spanish Institute for Strategic Studies Núm. 13 / 2019

In its meeting on 22 and 23 June 201725, the European Council asked the MS to
make an effort to establish the Fund, and it urged them to reach an agreement re-
garding the proposal of a European Program for Industrial Development in Defense26.
Furthermore, the Council highlighted the need to set up an “integrating and am-
bitious” PESCO before the end of the year. The Council met again on 19 October,
stressing the need for the PESCO, the Fund and the Coordinated Annual Revision
for Defense (CARD)27 to mutually strengthen one another (European Defense Agen-
cy, 2018a).
The second milestone was finally reached at the European Council on 14 Decem-
ber28, with the establishment of a PESCO by 25 MS (except for the United Kingdom,
Malta and Denmark). Furthermore, it was requested that work on the Fund should
continue, and that the Program be adopted in 2018 so as to be able to finance the first
projects in 2019. Finally, definition was also requested of a specific instrument encom-
passing all needs for development of capabilities, beginning in 2020.

Defense cooperation at a sub-regional level: the alternative way

When the time came to select from specific P&S or SD projects oriented towards
closing gaps in capabilities, and while the implementation of a PESCO still in its in-
itial phase was delayed, some MS decided to choose an alternative way and establish
clusters or bilateral frameworks of defense cooperation (Mölling, 2015, 14). Defense
cooperation among MS was not something new, although its objectives were. This
mini-lateral way is a response to the need to preserve or create capabilities, given the
stagnation of the multi-lateral way, mainly due to the difficulty in reaching a consen-
sus on the divergent interests of the participants.
These are initiatives of variable geometry involving between two and five States,
normally neighbors of a similar size and with a common vision of defense; institu-
tionalized at different levels; more or less flexible, and oriented towards operational
problems and those of capabilities. (Pannier, 2015, 74). A common aspect of these
initiatives is the concurrence of interests (threats, objectives and needs), the existence
of a high degree of mutual trust and of a previous history of cooperation (Table I)

25  Declaration by the European Council, in Brussels on 23 June 2017.


26  Proposal for A European Program with the aim of giving support to competitiveness and the capability
of innovation of the defense industry in the Union, presented by the Commission in Brussels on 7 June
2017. COM (2017) 294 final.
27  The Coordinated Annual Revision for Defense (CARD), managed by the EDA, aims to identify the
shortage in national defense and to facilitate coherence in expenditure, on the basis of transparency,
political visibility and the commitment of the Member States. Its full implementation is expected for
the autumn of 2019.
28  Declaration by the European Council, in Brussels on 14 December 2017

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 243 a 274
254
Bernardo González-Lázaro Sueiras Defense cooperation between Portugal…

INICIATIVE FORMAT and CREATION OBJETIVES


The Élysée Treaty Bilateral Agreement (1963), · Political-military approach
(GER, FRA) strengthened in 1988 · Inter-operability, training of forces
·  Mixed military units
The Weimar Triangle Ministerial Declaration ·  Political-military approach
(GER, FRA, POL) (1991)
The Visegrad Group Meeting of Defense Ministers ·  Political-military approach
(CZE, HUN, POL, SLO) (1999) ·  Inter-operability, training of forces
·  Industrial and Capability Projects
NORDEFCO Protocole (2009) ·  Inte-roperability, training of forces
(DNK, FIN, ICE, NOR, SWE) ·  Industrial and Capability Projects
Lancaster House Treaties Bilateral Agreement (2010) · Industrial and Capability Projects.
(FRA, RU) Inter-operability, training of forces
·  Nuclear (testing infrastructures)
Project Griffin Declaration of Intentions · Industrial and Capability Projects In-
(GER, NDL) (2013) teroperability, training of forces
Concept of Nation-framework ·  Mixed military units

Table I≠– Principal sub-regional cooperation initiatives in Europe


Source: Elaborated by the author using Pertusot, 2015, 29.

Their main advantages are flexibility, acceptability of the projects and the fact that
they can reach results very rapidly (Drent, Zandee, and Csteleijn, 2014, 16). In spite
of this, the danger of fragmentation that this means at a European level still persists if
the result of the improvement of national capabilities is not coordinated in a “cluster
of clusters” (Kempin and Scheler, 2015, 48). Undoubtedly, these initiatives can reduce
costs and, if they are adequately coordinated, they can contribute to increasing the
performance of European defense, building capabilities of regional range; bringing
about harmonization and interoperability of military equipment; creating common
maintenance and shared training and education as well as common infrastructures;
and even creating mixed operational units (Drent et al., 2013, 10).
The sub-regional projects are viewed in contradictory fashion, seen either as being
for the improvement of cooperation, or as a limitation to more global initiatives at the
European level (Cîrlig, 2015, 6). These options of variable geometry can contribute to
the construction of European defense if they are part of the CSDP framework and
they promote the general interest of the EU. In any case, the initiatives mentioned
have mostly had the aim of preserving national interests, based on specific projects
and priorities that have not been able to attract the interest of other MS (Ballesteros
et al., 2013, 27).
Three models of cooperation can be distinguished on an ascending scale in terms
of sovereignty demands(Drent et al., 2013, 12): (a) Modular, whereby the participants
complement and strengthen each other, but the modules are still independent and
detachable without cooperation from others (i.e.: the Belgian and Dutch naval co-
operation – BENESAM, or the French-British Combined Joint Expeditionary Force
– CJEF); (b) Integration, whereby the projection of a capability is possible only when
all the participants contribute (i.e.: 1st DEU-NDL Force HQ); and (c) Specialization:

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 243 a 274
255
Journal of the Spanish Institute for Strategic Studies Núm. 13 / 2019

the participants split functions and tasks, and are mutually dependent (i.e.: protection
of the air space in the Baltic States and Iceland).
Few publications attempt to identify the determining criteria for the success or
failure of a cooperation model. It seems obvious that there is not one single formula
because cooperation in the area of defense is the result of many interrelated factors,
whether they are of a structural nature (strategic cultures or historical experience),
or of a temporary nature (cutbacks in budgets or personal relations among political
leaders).
One of the first works that analyzed the lessons learned from cooperation in defense
was Surviving Austerity (Valasek, 2011). Valasek stressed the importance of clusters or
“islands of cooperation” as a way to maintain and develop military capabilities in Eu-
rope. This concept was later renamed mini-lateral cooperation by the Institute Français
des Relations Internationals (IFRI) (French Institute of International Relations).
In subsequent years, the many works by the Netherlands Institute of Internation-
al Relations (Dickow, Drent, Landman, Overhaus & Zandee, 2013; Drent, Zandee
& Casteleijn, 2014; Drent, Zandee & Maas, 2015), among which the report Defence
Cooperation Models: Lessons learned and usability (Drent, Hendriks y Zandee, 2016,
3-7) stands out, managed to identify a set of twelve conditions necessary for suc-
cess: (a) trust and solidarity; (b) sovereignty (understood as the “capability for ac-
tion”); (c) similar strategic cultures; (d) geographic and cultural proximity; (e) number
of members (initially limited); (f ) countries and forces of similar size and qualities
(mutual trust and understanding compensating asymmetry, as shown by the Ger-
man-Dutch, Franco-Belgian and German-Danish success); (g) downward and upward
process (strong political and military leadership, along with the commitment of the
participating personnel); (h) adaptations in defense culture, organization and con-
cepts (multinational thought); (i) alignment in defense planning (similar equipment);
(j) standardization and interoperability; (k) realism, clarity and serious intentions; and
(l) participation of the Parliaments.
This set of conditions can be used as a measuring tool, making a comparison among
the different initiatives and the results obtained from these. Thus, in the example
of the successful German-Dutch cooperation (Project Griffin), the compliance with
most of the conditions put forward can be seen. In other cases, such as the Visegrad
Group, the way in which geographic and cultural proximity facilitate cooperation is
illustrated, in spite of its much more modest results.

Current situation of defense cooperation between Portugal and Spain

Although Portugal and Spain are neighboring countries, for many centuries they
did not develop a level of relations in accordance with that situation, nor with the
mutual benefits they could thereby obtain. There has been a historic rivalry leading
to incompatible projects and international alliances oriented towards the redistri-

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 243 a 274
256
Bernardo González-Lázaro Sueiras Defense cooperation between Portugal…

bution of the balance of power (Maio, 2013, 15), instead of helping synergy and
joint action.
Peninsular bilateral relations have evolved greatly in recent years, as a careful
reading of the bilateral Treaties and Agreements bears witness to. Nevertheless, a
common history which was not always cordial is evident. Thus, it is interesting to
note that in 1939, “Friendship and non-aggression”29 was talked about, and in the
pre-democratic period in 1977, the terms used were “Friendship and cooperation”30.
In any case, the result of bilateral diplomatic relations in the last thirty years is very
positive, and after centuries of complex relations, with periods of approximation and
of hostility, a convergence between the two countries and their societies has finally
been established.
The progressive alignment of positions and strategies between Spain and Portugal
is due to several factors (Chislett, 2004, 2-5): the natural convergence of interests by
virtue of their vicinity; the synchronic development of the processes of transition
and democratic consolidation; Spain’s admission into NATO (1982); their simul-
taneous assimilation into the European Communities (1986), and the subsequent
development via the different European Treaties. All of this has contributed to re-
vitalizing and multiplying the forms of bilateral relationship, opening new areas of
cooperation.
Considering the geographic factor of indivisible vicinity, peninsular economic inte-
gration was swift, and solid relations of interdependence were established (Ministry of
Foreign Affairs and Cooperation [MAEC], 2016, 5). The two countries have built up a
complex framework of bilateral treaties and agreements that ensure the normal func-
tioning of bilateral and cross-border relations. Noteworthy are the aforementioned
“Treaty of Friendship and Cooperation” of 1977, which will be revised in the near fu-
ture (the Government’s Presidency, 2015, 2; Sánchez, 2015, 3); the “Treaty of Valencia”
in 2002 on cross-border cooperation between territorial entities and authorities; and
the “Albufeira Agreement” in 2008 on cooperation in matters of Portuguese-Spanish
hydrographic basins, which are added to a long historical heritage in which the “Trea-
ty of Limits” of 1864 stands out, valid for a century and a half.
Political contacts are numerous and intense, the Spanish-Portuguese Summits ini-
tiated in 1983 being the main mechanism of consultation at the highest level and the
motor of bilateral relations. At the end of the 27th Summit in Vidago (2014), the then
Portuguese Prime Minister Pedro Passos Coelho declared, referring to bilateral rela-
tions on the Peninsula, that “we are now living in times of difficult choices, of limited
resources, that invite us to promote each other’s capabilities of defending our shared
interests” (Vieira, 2014, 1). The subsequent summits, held in Bayona (28 June 2015)

29  Treaty of Friendship and non-aggression, signed in Lisbon on 17 March 1939, as well as the respective
additional Protocols of 29 July 1940, 20 September 1948 and 22 May 1970.
30  Treaty of Friendship and Cooperation between Portugal and Spain, signed on 22 November 1977.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 243 a 274
257
Journal of the Spanish Institute for Strategic Studies Núm. 13 / 2019

and in Vila Real (29 May 2017), took place within a context of broad bilateral under-
standing and commitment to the European project (Observador.pt, 2017, 1).
Since joining the European Communities, peninsular cooperation in the area of
foreign policy has been very close, realized through frequent contacts to maintain
frequently coinciding positions vis-à-vis the EU. The two countries promote common
projects on a regional basis, such as the Iber-American Summits (Ferreira Gomes,
2017, 10-12) and the Defense 5+5 Initiative, this latter having turned into a major
forum in the Mediterranean area. At the global level, among others, especially note-
worthy is their mutual support at the United Nations Security Council (UNSC) for
the candidacies of Portugal (2010-2011) and of Spain (2015-2016).
In any case, there are also limitations which it is important to stress. Moreira de Sá
(2015, 70) states in his study on current Portuguese foreign policy that there is a per-
manent and obvious concern in this area considering the possible loss of individuality,
in every exclusive initiative of the “Latin union” or “Iberian bloc” type with Spain.
For his part, Aznar Fernández-Montesinos (2015, 4) stresses that it is precisely multi-
lateral cooperation, acting to dilute individual differences, that could be useful as for
responding to all possible lack of balance in the exclusive relations between the par-
ties. According to this reasoning, multilateralism could reduce the loss of sovereignty
implicit in any agreed relation, providing it with a more equal nature. Within the Eu-
ropean context, this favors making possible bilateral or mini-lateral relations among
countries with asymmetric potential, which simultaneously reinforces the multilateral
framework.
The Government of Spain has made considerable progress during recent legislative
terms of office in the area of Security and Defense, which is reflected in documents
such as the Directiva de Defensa Nacional (DDN)31 (National Defense Directive) of
2012; the Estrategia de Seguridad Nacional (ESN)32 (National Security Strategy) of 2017;
the Ley de Acción y Servicio Exterior del Estado (Law of Foreign Action and Service of
the State) of 2014; the Estrategia de Acción Exterior (Foreign Action Strategy) of 2014,
and the Ley de Seguridad Nacional (National Security Law) of 2015. All of this defines
a new direction, whereby the bilateral sphere and, most particularly, relations with
Portugal occupy a place of priority.
For its part, Portugal defined a new Conceito Estratégico da Defensa Nacional
(CEDN) (National Defense Strategic Concept) in 2013; the Modelo de Defesa Na-
cional DEFESA 2020 (National Defense Model) in 2013; the Lei de Defesa Nacional
(National Defense Law) in 2014, and the document A Defesa de Portugal (Portugal’s
Defense) in 2015, whereby strategies are identified and lines of action are designed,

31  National Defense Directive 1/2012 «For a necessary defense, for a responsible defense», passed in
Madrid in July 2012.
32  The ESN 2017 was passed by Royal Decree 1008/2017 of 1 December, improving the ESN 2013,
first Spanish security strategy, derived from the revision of the never-implemented Estrategia Española
de Seguridad (Spanish Security Strategy) of 2011.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 243 a 274
258
Bernardo González-Lázaro Sueiras Defense cooperation between Portugal…

with a manifest intent to increase bilateral and multilateral cooperation in specific


areas of interest.
This recent drive on the part of both countries makes use of fundamental tools such
as diplomacy, the Armed Forces, the State’s Security Corps and Forces, Intelligence
Services, civil protection, cooperation to on development, and economic and trade
relations. This opens the way to greater collaboration in the sphere of defense in geo-
graphic areas of common interest such as Africa, where Portugal has great experience
and keeps active a program of Cooperación Técnico-Militar (CTM)33 (Techno-military
Cooperation). The sub-regions of the Sahel, the Gulf of Guinea and the Horn of Af-
rica, identified by both countries as areas of vital interest34, are already now represent
the main scenario for such cooperation.

Legal Framework for Bilateral Defense Cooperation: The Bayona Agreement

Bilateral relations with respect to defense are presently defined by the Agreement
between the Kingdom of Spain and the Republic of Portugal on Cooperation in the Area of
Defense signed in Bayona in 2015, at a level of International Treaty and in force since
2017. This agreement replaced the former Protocol of Cooperation between the Min-
istry of Defense of the Republic of Portugal and the Ministry of Defense of the King-
dom of Spain dating from 1998 (Table II).
As an intermediate step, the two Ministries of Defense signed a Joint Declaration
of Intentions to Strengthen Cooperation in the Area of Defense in 2012, considering
that it was necessary to provide the appropriate judicial framework to a level of
relationship that already existed de facto. The Declaration stated the intention to
develop a strengthened bilateral cooperation that would contribute to improving
regional security and defense within NATO and the EU. Several initiatives in dif-
ferent areas were decided upon: (a) in the area of defense policy, it was decided to
review the Protocol of 1998; (b) in the area of General Staffs, to continue holding
the meetings of the Peninsular General Staff periodically, effective since 1952, and to
boost bilateral cooperation activities; (c) in the area of military cooperation, plan-
ning of capabilities and the use of forces, to explore the joint development of capa-
bilities within the framework of P&S and SD; and (d) in the area of cooperation
regarding armament and defense industries, to intensify cooperation in the priority
areas of aeronautics, naval affairs, communications, information technologies, and
demilitarization.

33  The Portuguese Armed Forces keep active CTM (Techno-military cooperation) with several
countries in on the continent, with the presence of advisors and instructors in Mozambique, Angola,
Guinea-Bissau, Sâo Tomé e Príncipe and Cabo Verde.
34  Government of Spain. (2014). Foreign Action Strategy (Ministry of Foreign Affairs and
Cooperation, Ed.). Madrid: Government of Spain. Government of Portugal. (2013). Strategic
Council for National Defense. Lisbon. Government of Portugal.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 243 a 274
259
Journal of the Spanish Institute for Strategic Studies Núm. 13 / 2019

Protocol of Cooperation between the Minis- Agreement between the Kingdom of Spain and the Re-
try of National Defense of the Republic of public of Portugal on Cooperation in the Area of De-
Portugal and the Ministry of Defense of the fense (2015)
Kingdom of Spain (1998)
- Based on the Treaty of Friendship and Co- - Updates the Protocol (1998)
operation (1977) - Includes the Declaration of Intentions (2012)
- Areas of Cooperation: - Areas of Cooperation:
7.  Exchange of international defense policy, 23.  Cooperative Defense/Security Policy.
organization and management of Armed 24.  Management, training, and exchange of civilian and
Forces personnel, military education and military personnel.
training, exchange of courses, hospital and 25.  Joint actions in technology/industry, research and de-
health assistance, and legal systems. velopment, defense material and equipment.
8. Scientific and technological research. 26.  Defense industry: EDA projects.
9.  Strengthening the bonds of industrial coop- 27.  Naval Construction, maintenance and technology.
eration 28.  Promotion of historical, cultural and sports activities.
10.  Promoting mutual knowledge of cultural 29.  Carrying out of military exercises.
values. 30.  Planning of capabilities and use of forces.
11.  Mixed exercises. 31.  Common actions in humanitarian or peace-keeping
12.  Exchange of points of view: military de- operations.
fense planning, professionalization and 32.  Joint and mixed operations.
modernization; peace-keeping and hu- 33.  Agreement of national stances before regional and in-
manitarian operations. ternational organizations.
34.  Sharing of P&S and SD capabilities.
35.  CSDP: EUBG.
36.  Maritime security.
37.  Military telecommunications.
38.  Joint actions in cases of emergencies and catastro-
phes.
39.  Air defense, overflights and landings, and search and
rescue operations.
40.  Management of air space.
41.  Operational/transit air traffic.
42.  Cyberdefense and global terrorism.
43.  Energy and climate.
44.  Geographic, cartographic, hydrographic, oceano-
graphic and meteorological activities.

Table II – Evolution of the Bilateral Agreements (1998-2015)


Source: Elaborated by the author.

All of these initiatives as well as new ones have been included in the Bayona Agree-
ment. This new judicial framework consolidates the CLESD, presided over by the
Heads of Government, as the fundamental structure for the direction and manage-
ment of cooperation on security and defense.

Reasons for peninsular cooperation on defense matters

In 2012, the then Minister of Defense Aguiar Branco declared that Portugal and
Spain could jointly build up military capabilities, justifying this in saying that “we
cannot hope that we alone will have the strength to be actors for security, not only
secondary but rather irrelevant, such as is demanded in terms of national defense”
(Silva Machado, 2012, 18 September).

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 243 a 274
260
Bernardo González-Lázaro Sueiras Defense cooperation between Portugal…

PORTUGAL SPAIN
Conceito Estratégico da Defesa Nacional (2013) Directiva de Defensa Nacional (2012)
Modelo de Defesa Nacional DEFESA 2020 (2013) Estrategia de Seguridad Nacional (2017)
Lei de Defesa Nacional (2015) Ley de Seguridad Nacional (2015)
A Defesa de Portugal (2012) Estrategia de Acción Exterior (2014)
Ley de Acción y Servicio Exterior del Estado (2015)

Table III– Key documents for security, defense and foreign action
Source: Elaborated by the author.

Nevertheless, justification for the need of peninsular cooperation in defense matters is


not due only to the economic crisis. Thus, for example, the Directiva de Defensa Nacional
(National Defense Directive) of 2012 explicitly states that Spain will actively and respon-
sibly participate in NATO initiatives that favor national and collective interests; in the
configuration and advance of the CSDP and the PESCO; and that it will strengthen bi-
lateral relations with those actors holding shared threats and interests, who could provide
stability in their context of proximity or improve the strategic position of the country.
It seems relevant for this study to carry out a comparative analysis of the essential
documents on security and defense matters of Portugal and of Spain (Table III), con-
trasting their interests, threats, strengths, weaknesses, and international contexts of
action in order to understand the causes that justify the implementation of bilateral
cooperation and the mutual benefit to be obtained.
The approach taken by each of the two countries holds certain differences. Portugal
uses a key document, the Conceito Estratégico de la Defensa Nacional (National Defense
Strategic Concept), to set forth all aspects regarding the State’s defense and foreign ac-
tion. For its part, Spain uses two documents, the Estrategia de Seguridad Nacional (Na-
tional Security Strategy) and the Estrategia de Acción Exterior (Foreign Action Strategy),
which take the form of interministerial systems defined by specific laws.
PORTUGAL SPAIN
INTERESTS 6. Assert its presence in the world. 8. State Defense: territory, access, population, consti-
7. Consolidate its integration in a sol- tutional order, sovereignty and independence.
id network of alliances. 9. Factors deriving from Spain’s geographic situation
8. Defend the legitimacy and foreign and maritime condition.
credibility of the State 10. Use of maritime and air communication routes.
9. Value the Portuguese communities. 11. Supply of basic resources.
10. Contribute to promoting interna- 12. Peace and stability in the Mediterranean.
tional peace and security. 13. Cooperation with Latin America
14. Promotion of international peace and security.
THREATS 10. Terrorism. 13. Terrorism.
11. Proliferation of weapons of mass 14. Proliferation of WMD.
destruction (WMD). 15. Transnational organized crime
12. Transnational organized crime. 16. Cybercrime
13. Cybercrime. 17. Armed conflicts.
14. Piracy. 18. Vulnerabiliity of maritime space.
15. Climate changes, environmental 19. Vulnerability of critical infrastructures and essen-
and seismic risks. tial services.
16. Ocurrence of heat and cold waves. 20. Economic and financial instability.
17. Attacks on land and marine eco- 21. Energy vulnerability.
systems. 22. Irregular migration flows.
18. Pandemic and other health risks. 23. Espionage.
24. Emergencies and catastrophies.

Table IV – Comparison of interests and threats.


Source: Elaborated by the author based on Foreign Action Strategy (2014) and National Defense Strategic
Concept (2013).

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 243 a 274
261
Journal of the Spanish Institute for Strategic Studies Núm. 13 / 2019

Table IV shows a comparison of the clearly similar interests declared by each


country and the main threats considered. Many of the interests include potential
areas of cooperation, both countries being members of the EU and NATO, and
participants in initiatives in the Mediterranean and part of the Latin American
community.
The DDN (National Defense Directive) stresses that defense of the MS of
the EU is only feasible and sustainable through cooperation. In any case, the
main limitation imposed by Spain on cooperation corresponds to the so-called
“non-shared threats”. These include Ceuta, Melilla and the sovereign territo-
ries in the North of Africa, defense of which cannot be based on international
cooperation.

PORTUGAL SPAIN

STRONG 7. Centered on the Atlantic area; 6. Strategic position: Africa, America;


POINTS 8. Consolidated democratic regime; 7. Advanced democracy;
9. Participation in the EU, NATO and 8. Open and diversified economy;
CPLC; 9. Infrastructures;
10. History, identity and cohesion; 10. Spanish language and diversity;
11. Cultural and linguistic area;
12. Communities of emigrants

WEAK 7. Aging of the population 4. Demographic weakness: Aged country; low fer-
POINTS 8. Energy, food dependency tility rate; high immigration.
9. Economic-financial imbalance 5. Natural resources: scarce water ; energy (70.8%
10. Low economic competitiveness; foreign)
11. Inadequacies in the judicial system 6. Foreign presence: companies vulnerable to poli-
12. Problems with land management tical decisions; low I+D; few export companies.

Table V – Comparison of strong and weak points.


Source: Elaborated by the author based on Foreign Action Strategy (2014) and National Defense Strategic
Concept (2013).

In the cultural area, Portugal and Spain lead two of the largest language com-
munities in the world. According to Durántez Prados (2015, 5-6) there are great
possibilities for Iberophonia in the globalized world, defined as the multinational
area made up of people with Iberian languages, which extends throughout all
continents, including thirty countries and over 700 million people. The uniting
of this space, strictly respecting the prominence of each country within its area,
could constitute an opportunity to increase influence in a world mostly Anglo-
phone.
A high convergence stands out among the different factors analyzed (Table V),
which has given rise to common projects for cross-border development and cooper-
ation, such as the distribution of water resources, energy projects and initiatives on
infrastructures. The key word in this case is trust, strengthened within the multilateral
framework of the EU.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 243 a 274
262
Bernardo González-Lázaro Sueiras Defense cooperation between Portugal…

PORTUGAL SPAIN
REGIONAL g) Europe and the EU. h) EU
SECURITY h) USA, transatlantic relations. i) Mediterranean and Middle East.
CONTEXTS i) North of Africa and the Middle East. j) Latin America and the Caribbean.
j) Sub-Saharian Africa k) Transatlantic Relationship: USA, Canada
k) Atlantic. l) Sub-Saharan Africa
l) Asia. m) Asia-Pacific. Australia.
Strategic Areas of Interest: n) Rusia.
· Euro-Atlantic area. Vital areas:
· Peninsula and the Mediterranean. · The Sahel.
· South-Atlantic. · Horn of Africa.
· India-Asia. · Gulf of Guinea.
COOPERATI- EU EU
VE SECURITY 4. NATO NATO
5. UN UN
6. OSCE OSCE

Table VI – Comparison of international contexts


Fuente: Elaborated by the author based on Foreign Action Strategy (2014) and National Defense Strategic
Concept (2013)

International contexts (Table VI) and foreign action respectively for each coun-
try, together with the same cooperative security structures, are another added value
justifying the need for security and defense cooperation. The ESN (National Secu-
rity Strategy) identifies several strategic contexts in the globalized world and three
Vital Areas. For its part, Portugal delimits Strategic Areas of Interest. One form that
this common interest takes is the Position Paper 35for multilateral cooperation in the
Gulf of Guinea, presented jointly by Denmark, France, Portugal and Spain at the
EU in 2015.

The Portuguese-Spanish Council for Security and Defense (CLESD)

The bilateral Summit in Badajoz in 2006 was of major importance in the area of
security and defense, due to the decision to create the CLESD, under the authority
and lead of the Heads of Government. The CLESD represented a significant qualita-
tive leap in the establishment of a real and structured Portuguese-Spanish association,
within the framework of the Protocol of 1998 which was still in force.
The CLESD is structured at three levels: (a) the Council; (b) the Preparatory com-
mission; and (c) the Working Groups: Political-diplomatic dialogue, Political-strategic
dialogue, and Peninsular General Staff. The VI CLESD (Meeting of the Council) took

35  Position paper for multilateral cooperation in the Gulf of Guinea, presented in Brussels on 22 May
2015.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 243 a 274
263
Journal of the Spanish Institute for Strategic Studies Núm. 13 / 2019

place in May 2017, parallel with the bilateral Summit in Vila Real, and the 61st Penin-
sular General Staff Meeting in November.

On balance, its functioning is very positive, but there is a wide margin for im-
provement. The main difficulty lies in the form taken by the intermediate level,
the Preparatory Commission, responsible for preparation of the meeting of the
Council based on the results obtained in the Working Groups. This Commission,
or “meeting of eight”, should be formed by the foreign policy and defense policy
General Directors, the armament General Directors, and the Chiefs of the Defense
General Staff, but it has never met because of the difficulty in coordinating the
agendas of these authorities. On the other hand, the only working group that holds
regular annual meetings and undertakes an effective follow-up of cooperation is
that of the Peninsular General Staffs, where the military aspects of cooperation are
dealt with.

In order to achieve maximum performance from bilateral cooperation, it is neces-


sary to solve these structural deficiencies which, in the end, are limiting deficiencies.
An efficient model should be the establishment of a bilateral strategy of cooperation,
holding objectives within different time contexts. It is a question of building an inte-
gral project, with efficient management, control and evaluation organs, which would
permit the alignment of political positions, integrate military forces, and coordinate
defense industries.

The project is conceptually defined and is now provided with the adequate
judicial framework through the Bayona Agreement. The current political, eco-
nomic and security situation in the EU creates an opportunity window for con-
solidation of cooperation. Thus, it is essential to continue strengthening trust,
to avoid haste, and to identify the areas of complementarity within the two
countries.

Giving shape to cooperation: Projects, activities and operations.

According to the Bayona Agreement and declarations at successive CLESD,


the possibilities of peninsular cooperation in security and defense can be as broad
as both countries decide: cooperative defense; agreement of national positions;
common actions in the international sphere; common and reinforced capabili-
ties; maritime security; management, education, training and exchange of per-
sonnel; undertaking of joint exercises; joint management of emergencies and
catastrophes; cooperation in joint-mixed operations; joint actions in the areas of
technology and industry; cooperation in cyber-defense and in the fight against
global terrorism; energy challenges and climate changes; cooperation in geo-
graphic and hydrographic activities; and even the promotion of historical and
cultural activities.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 243 a 274
264
Bernardo González-Lázaro Sueiras Defense cooperation between Portugal…

COOPERATION PORT-SP AT THE REGIONAL LEVEL

FORCES 6) NATO VJTF 2018.


AND MIS- 7) EU Battlegroup 2019 and 2021.
SIONS 8) Operation INHERENT RESOLVE (Iraq).
Mixed 9) EUTM Mali and EUTM RCA.
participation 10) Multilateral cooperation in the Gulf of Guinea.

PROJECTS WITH THE PARTICIPATION OF BOTH COUNTRIES

P&S (EU) 6) European Air Transport Fleet (EATF).


7) Joint Deployable Exploitation and Analysis Laboratory (JDEAL).
8) Single European Sky ATM Research (SESAR).
9) Maritime Surveillance (MARSUR).
10) Future Governmental Communications via satellite.

PESCO (EU) 4) Military mobility


5) Shared information platform for cyber-threats and response to incidents.
6) Strategic System for Command and Control (C2) for missions and CSDP operations.

SD (NATO) 7) Cluster for the protection of ports.


8) NATO multinational education and training on Cyber-defense (MN CD E&T).
9) Air-land guided precision weapons.
10) Maritime support tankers.
11) Maritime situational information – International Maritime Information Services
(MNMIS).
12) SOF Aviation.

Table VII – Cooperation PORT-SP at the regional level


Source: Elaboration by the author based on Minutes from the 61st Peninsular General Staff Meeting (2017)

Among on-going activities at the regional level (Table VII), the coordinated genera-
tion of reaction forces within the framework of the EU (EUBG) and of NATO (VJTF,
NRF) stands out, as well as the coordinated contribution to multilateral operations in
Iraq (Operation Inherent Resolve, OIR) and in the Sahel (EUTM Mali and EUTM
RCA). Furthermore, the two countries jointly participate in the development of P&S
projects led by the EDA, in NATO SD projects, and in the PESCO projects recently
approved by the EU.
The coordination of positions designed to reinforce the importance of the Southern
flank of the EU and NATO stands out in the sub-regional area. This is particularly
important in a divided Europe regarding the perception of threats because the succes-
sive increase of EU and NATO members has moved the European center of gravity
towards the East (Drent et al., 2015, 8). Thus, the Northern and Eastern countries in
Europe focus their defense on Russia and the crisis in Ukraine, as opposed to Portu-
gal, Spain and other Mediterranean allies such as France and Italy, that show greater
concern with respect to the South, justified by the consequences of the Arab Spring,
the spread of jihadist terrorism and illegal immigration.
The number of bilateral activities is very high and has constantly increased since
2012. The economic crisis has imposed budget limitations in both countries which
have found in cooperation a way to deal with some of their shortages.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 243 a 274
265
Journal of the Spanish Institute for Strategic Studies Núm. 13 / 2019

Evaluation of the model of cooperation in peninsular defense:


recommendations

Throughout this study, twelve conditions necessary for the success of cooperation in
defense have been listed, which it is now necessary to apply to the peninsular project:
trust and solidarity; sovereignty (the capability for action); similar strategic cultures;
geographic and cultural proximity; number of members (initially limited); countries
and forces of similar size and characteristics; downward and upward process; adapta-
tions in defense culture, organization and concepts; alignment in defense planning;
standardization and interoperability; realism, transparency and serious resolutions;
and the participation of Parliaments.
Trust and solidarity are considered the most important conditions for the undertak-
ing of mixed operations (Rivero, 2017, 2-5). From the declarations at the CLESD, the
circumstance of the mixed generation of the EUBG and VJTF forces; the cooperation
and exchange of information that exists in the Gulf of Guinea; the joint contribution
to the fight against international terrorism in Besmaya, as part of Operation Inherent
Resolve; the coordination of efforts in the EUTM Mali and EUTM RCA; as well as
the maintenance of common stances before NATO and the EU, are strong evidence
of the real existence of this condition between Portugal and Spain.
Sovereignty has a special relevance in the peninsular case for several reasons: war-
iness on the part of Portugal regarding an excessive economic dependency and the
loss of international prominence in favor of the senior EU member (Gómez, 2017,
13-14); the issue of the demarcation of the Exclusive Economic Zone (EEZ) between
Madeira and the Canary Islands, due to the Salvage Islands being regarded as an
inhabitable area (Fiott, 2015, 49-54, 83-86); or the issue of Olivenza36 (Diaz, 2016, 5
March). Sovereignty being understood as the “capability for action”, cooperation on
defense becomes a necessity. Vicinity, shared culture and similar languages facilitate
understanding and the success of cooperation.
Portugal and Spain currently have converging strategic cultures, as evidenced by:
their postures vis-à-vis the CSDP and NATO; their 360º vision and the importance
given to the Southern flank; their participation in initiatives such as the Defense 5+5
Initiative, and ongoing mixed operations. However, the existence of exclusive strate-
gic interests is a fact (Portugal’s position in the Community of Portuguese Language
Countries, independent cities and territories of Spanish sovereignty in Africa), which,
if not properly considered, could limit the scope of the common project.
The existing asymmetry between the economies and the military capabilities of
Spain and Portugal is a reality (Table VIII), which could be limiting because of res-
ervations regarding the predominance of the senior EU member, or due to a limited
retribution of the junior EU member. As other European examples show, mutual trust

36  Olivenza is considered an international conflict area by the CIA.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 243 a 274
266
Bernardo González-Lázaro Sueiras Defense cooperation between Portugal…

and understanding, correctly identifying the areas of complementarity, can annul the
negative effects of this asymmetry (the examples of Germany-the Netherlands, Bel-
gium-France, Germany-Denmark). The flexibility of the peninsular bilateral model
permits establishment of a modular type of cooperation, integration and specializa-
tion, going forward within the new PESCO project in the EU.

PORTUGAL SPAIN RATIO


BUDGET 2017 (M€) 2,185 8,623 1:4
Armed Forces 32,992 121,000 1:3.7
Total number of troops
Army (Land forces)Exército/ 18,000 77,000 1:4.3
Ejército de Tierra Headquarters/LCC
Troops (Valencia)
Large Units SAN MARCIAL Division: 4
Intervention Brigade Brigades
(Brigada de CASTILLEJOS Division: 3
Intervenção) Brigades
Armored Corps The Canary Islands Brigade
Brigade (Brigada Ceuta Brigade
Mecanizada) Melilla Brigade
Rapid Reaction Helicopter Brigade (FAMET)
Brigade (Brigada Logistics Brigade
Reação Rápida) Sanitary Brigade
Navy (Marinha/Armada 9,000 21,000 1:2.3
Española 01 Aircraft carriers (LHD)
Troops 05 Frigates 11 Frigates
Main ships 06 Corvettes 07 Corvettes
02 Submarines 04 Submarines (project S-80)
01 Logistics Ships 02 Logistics Ships
03 Transport
Naval Fusiliers Corps 02 Amphibious ships
(Corpo de Fuzileiros) Marine Corps Brigade
Air Force (Força Aérea / 7,000 20,000 1:2.9
Ejército del Aire) 73 EFA
Troops 27 F16 86 F18
Main means 02 A310
06 C130 12 C130
18 CN-235
11 C295 18 C295
05 P3 Orion 07 P3 Orion
18 CANADAIR
06 EH-101 29 Cougar Helicopters
Helicopters 15 Air Rescue Service (SAR)
06 Air Rescue Helicopters
Service (SAR) 04 UCAV Reaper
Helicopters

Table VIII – Comparison of PORT/SP capabilities


Source: Elaborated by the author based on information from the Spanish Ministry of Defense, 2017. National
Ministry of Defense of Portugal, 2017.

Maintenance over time of strong leadership at the political and military levels
(downward and upward process) is essential. At this point, democratic alternation

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 243 a 274
267
Journal of the Spanish Institute for Strategic Studies Núm. 13 / 2019

within governments is critical; an alternation might substantially change the strategic


culture. The establishment of mutual dependencies and the consideration of cooper-
ation as “State Policy” on a long-term basis could contribute to minimize the effects
of such alternation.
Although there may be initial differences between the defense cultures, the organi-
zation of the Armed Forces and the concepts of employment and of doctrine, effective
cooperation demands the progressive evolution of “national thought” towards “mul-
tinational thought”, influencing the consideration of defense priorities. The exchange
of liaison officers between General Staffs and of students, the realization of mixed
exercises and the joint launching of projects contribute to reducing the problem. Time
and an understanding disposition are necessary.
Permanent forms of cooperation call for progressive alignment of defense planning.
Mutual dependencies are strengthened when the partners use the same equipment;
this results in greater interoperability of their forces and strengthens the model as a
result. Transparency is a prerequisite, those responsible for planning thus being forced
to seek, first and foremost, potential for multinational cooperation.
Standardization of doctrine and interoperability of equipment is directly related
to the ease of establishment of cooperation, because it allows integration of training,
supply, maintenance and acquisition of spare parts more easily (an example of this is
that of the European Participating Air Forces, constituted among the MS that operate
F16 fighters in the EU). Portugal and Spain share the NATO doctrine and a strong
facility for understanding that contributes to strengthening cooperation.
Reality is also an important condition for success. The Bayona Agreement includes
many areas for cooperation that must be developed with clear and attainable goals.
Therefore, there is no room for symbolic purposes. Furthermore, the initiatives must
be solvent in budgetary terms, and in the assumption of political risk (partial loss of
sovereignty and tensions in the defense industry), which is in direct relation to the
depth of cooperation. The full activation of the CLESD, in its political and industrial
aspects, is essential in order to move forward.
The last condition to be considered refers to the participation of the national Parlia-
ments in everything regarding the projection of forces, defense planning, and acquisi-
tions. For real and efficient cooperation, it is necessary to make such cooperation State
policy, something which today is undoubtedly a challenge, at the peninsular level.

Conclusions

Cooperation in defense matters is essential for the MS of the EU at this moment. It


is not possible to develop nor to maintain alone the military capabilities that guarantee
the security of citizens, given the security, economic and political environment in the
last decade. In view of the reality of the situation described, most recently precipitated
by Brexit and the warning from the USA stemming from systematic non-compliance

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 243 a 274
268
Bernardo González-Lázaro Sueiras Defense cooperation between Portugal…

with European responsibilities regarding defense matters, the EU has been forced to
react. This has given rise to the establishment of three focal points: the increase of the
CSDP, promotion of the development of capabilities, and strengthening of the Euro-
pean defense industry.
The EU is made up of a very heterogeneous group of MS, which has made it diffi-
cult to launch an efficient CSDP because this has always been subject to the decisions
and reticences characteristic of States with divergent interests. The lack of effective
coordination, in spite of the efforts made by the EDA and NATO, has given rise to
multiple redundancies and investments based on national interests. Furthermore, the
defense industry has not had a competitive and profitable market, having gradually
lost its position of prominence.
The causes of the problem include fear of specialization and of loss of sovereignty,
differing strategic cultures, or the protectionism of the defense industry itself. Howev-
er, all of this has been progressively overwhelmed by the demands of reality, making it
essential to evolve from the concept of “independent action” to that of “capability for
action”. This has been carried out by the MS of the EU in two ways at different speeds:
regional and sub-regional.
The regional way has always been the most complicated because it requires the
agreement of all those involved, due to which reason it was slowed down until 2017,
when the new Global Strategy, its Implementation Plan, the Joint EU-NATO Decla-
ration, the Defense Plan for Action, and the creation of a European Fund for Defense
as well as of an Industrial Development Plan were responsible for its resurrection. This
has permitted the recovery of tools such as the PESCO which, in its “inclusive and
ambitious” modality, is the latest expression of the community’s response to all the
current defense challenges.
The sub-regional way, made up of bilateral or mini-lateral initiatives of variable ge-
ometry, emerged as a necessary and flexible alternative in view of the difficult progress
of multilateral projects. Based on common aspects among closely related members, it
has taken on several forms with differing results, not always in line with the regional
objectives, and often limited to the satisfaction of national interests.
In this complex environment, bilateral cooperation has emerged in defense matters
between Portugal and Spain, which in spite of being two of the MS of the EU and
NATO allies most chastised by the economic crisis, have made outstanding contri-
bution to operations by both organizations. Not without reason, in spite of their
reduced defense budgets, they currently lead EUTM Mali and EUTM RCA; have
jointly generated and led the EUB 2017/2 and VJTF 16, having the EUBG 2019 and
VJTF 18 assigned; and participate notably in the Atalanta (whose OHQ will likely be
in Rota), Sophia, Assurance Measures operations, and missions of the Air Police in the
Baltic, among others.
The peninsular bilateral project, which has undergone unprecedented develop-
ment in the last decade, is equipped with a top-level, flexible and inclusive judicial
framework in the Bayona Agreement, wherein the intention to cooperate in order to

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 243 a 274
269
Journal of the Spanish Institute for Strategic Studies Núm. 13 / 2019

“improve regional security and defense within NATO and the EU” stand out. It is
precisely that multilateral orientation, together with mutual understanding and trust
that has permitted diffusion of the limitations of sovereignty so as to establish a pro-
ject convergent with regional objectives. This has been demonstrated by the coordi-
nation of positions of the two partners throughout the process of the new impetus in
European defense, leading to the conclusion that it is a positive contribution.
Defense cooperation between Portugal and Spain is natural and necessary, justified
by common interests and shared threats. However, in order to be truly efficient, it
needs to improve the structure of its performance, to have permanent management,
evaluation and control organs, to activate all their potentials, and to establish a multi-
disciplinary dialogue that still does not exist in areas such as armament and the de-
fense industry. On balance, it should be a strategy of real cooperation, enjoying the
necessary budgetary support, and backed by a solvent State policy.
The results obtained from cooperation are producing benefits for both countries
and for the common European defense to which it contributes. Considering that it is
an asymmetric model, it is necessary to maintain the concept of a relationship between
equals and of mutual trust, ensuring reciprocal benefit for both parties. Portugal and
Spain may currently be one of the best examples of understanding and constructive
collaboration in security and defense matters in Europe.

Bibliography

Agencia Europea de Defensa. (2018a). Coordinated Annual Review on Defence


(CARD). Retrieved May 10, 2018, from https://www.eda.europa.eu/what-we-
do/our-current-priorities/coordinated-annual-review-on-defence-(card)
Agencia Europea de Defensa. (2018b). Defence Data Portal. Retrieved May 10, 2018,
from https://www.eda.europa.eu/info-hub/defence-data-portal/EDA/year/2013
Alfonso Meiriño, A. (2015). La globalización de los asuntos de defensa: capacidades
militares, mercado e industria. [Globalization in defense matters: military capa-
bilities, market and industry] Cuadernos de Estrategia Del IEEE, (175), 141–182.
Retrieved from http://www.ieee.es/Galerias/fichero/cuadernos/CE_175.pdf
Aznar Fernández-Montesinos, F. (2015). Portugal. Cooperación y seguridad.[Portugal.
Cooperation and security] Documento de Análisis Del IEEE 58/2015., 19. Retrieved
from http://www.ieee.es/contenido/noticias/2015/12/DIEEEA58-2015.html
Ballesteros Martín, M. A., Castillo Chamorro, J. M., Aznar Fernández-Montesinos,
F., Ruiz González, F. J., Cortés Velasco, C., & Prieto Palacios, J. J. (2013). Es-
tudio prospectivo sobre la implementación del concepto “pooling and sharing” en el
horizonte de 2020. [Prospective study on the implementation of the “pooling and
sharing” concept in the horizon of 2020] Documentos de Investigación del IEEE. Ma-
drid. Retrieved from http://www.ieee.es/Galerias/fichero/docs_investig/DIEEE-
INV-01_Estudio_Prospectivo_TECNALIA_IEEE.pdf

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 243 a 274
270
Bernardo González-Lázaro Sueiras Defense cooperation between Portugal…

Benedicto Solsona, M. Á. (2017). Europa necesita una arquitectura de seguridad más


ambiciosa. [Europe needs a more ambitious arquitecture of security] In Ministerio
de Defensa. Secretaria General Técnica. (Ed.), Documentos de Seguridad y Defensa
(2017th ed., pp. 51–78). Madrid. Retrieved from https://publicaciones.defensa.
gob.es/la-arquitectura-de-seguridad-internacional-un-proyecto-en-quiebra-li-
bros-pdf.html
Biehl, H., Giegerich, B., & Jonas, A. (2013). Strategic Cultures in Europe. (H. Biehl, B.
Giegerich, & A. Jonas, Eds.), Strategic Cultures in Europe. Security and Defence
Policies Across the Continent (2013th ed.). Wiesbaden: Springer Fachmedien Wi-
esbaden. https://doi.org/10.1007/978-3-658-01168-0
Carlos Izquierdo, J. (2016). La nueva Estrategia de Seguridad Europea 2016.[The new
European Security Strategy 2016] Documento Marco 16/2016. Madrid. Retrieved
from http://www.ieee.es/Galerias/fichero/docs_marco/2016/DIEEEM16-2016_
EstrategiaSeguridad_DeCarlos.pdf
Chislett, W. (2004). España y Portugal: de vecinos distantes a socios incómodos [Spain
and Portugal: from distant neighbors to inconvenient partners] (No. 46/2004).
Documento de Trabajo (DT) 46/2004 (Vol. DT 46/2004). Madrid. Retrieved
from http://www.realinstitutoelcano.org/wps/portal/rielcano_es/contenido?W-
CM_GLOBAL_CONTEXT=/elcano/elcano_es/zonas_es/dt46-2004
Cîrlig, C.-C. (2015). European defence cooperation. State of play and thoughts on an EU
army. Brussels. Retrieved from http://www.europarl.europa.eu/RegData/etudes/
BRIE/2015/551346/EPRS_BRI(2015)551346_EN.pdf
Cózar Murillo, B. (2017, December). La cooperación estructurada permanente: ¿El
impulso definitivo que necesita la política común de seguridad y defensa? [Per-
manent structured cooperation: Is it the final impulse that common security and
defense policy needs?]Boletín Del Instituto Español de Estudios Estratégicos (BIE),
8(Octubre/Diciembre 2017), 1095–1145. Retrieved from http://www.ieee.es/pub-
licaciones-new/boletines_IEEE/2017/BoletinIEEE_8.html
Diaz, J. (2016). Olivenza todavía es zona de conflicto internacional. [Olivenza is still
an international conflict area] Retrieved May 10, 2018, from http://www.lavan-
guardia.com/internacional/20160305/40218384148/olivenza-espana-portugal-zo-
na-conflicto-internacional-cia.html
Dickow, M., Drent, M., Landman, L., Overhaus, M., & Zandee, D. (2013). Deepen-
ing German-Netherlands Defence Cooperation for Europe’s Security Needs (FG.2
No. 1). Berlin. Retrieved from https://www.swp-berlin.org/fileadmin/contents/
products/arbeitspapiere/WP_FG2_2012_Overhaus_Dickow_et_al.pdf
Drent, M., Hendriks, R., & Zandee, D. (2016). Defence cooperation models. Lessons
learned and usability. The Hague, Netherlands.: Netherlands Institute of Inter-
national Relations “Clingendael.” Retrieved from https://www.clingendael.nl/
sites/default/files/Report_Defence_cooperation_models.pdf

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 243 a 274
271
Journal of the Spanish Institute for Strategic Studies Núm. 13 / 2019

Drent, M., Homan, K., & Zandee, D. (2013). Bold Steps in Multinational Coopera-
tion. The Hague, Netherlands. Retrieved from https://www.clingendael.nl/sites/
default/files/Bold Steps in Multinational Cooperation.pdf
Drent, M., Zandee, D., & Casteleijn, L. (2014). Defence Cooperation in Clusters Iden-
tifying the Next Steps. The Hague, Netherlands. Retrieved from https://www.
clingendael.nl/sites/default/files/Defence Cooperation in Clusters_web.pdf
Drent, M., Zandee, D., & Maas, E. (2015). Defence matters: more urgent than ever. The
Hague, Netherlands. Retrieved from https://www.clingendael.nl/sites/default/
files/Defence_matters_report_clingendael_apr2015.pdf
Duna, D., & Dăncuţă, R.-C. (2014). The Common European Army Project between
the National Defence Preferences of the Member States and the Geostrategic
Challenges at the Eastern Borders of the EU. Eurolimes, 18, 55.
Durántez Prados, F. Á. (2015). Paniberismo e Iberofonía Definición y articulación de
un espacio multinacional de países de lenguas ibéricas. Diplomacia. SIglo XXI.,
(85), 10. Retrieved from http://isdiber.org/wp-content/uploads/2015/07/Pan-
iberismo-e-Iberofonía.pdf
EFE - Redacción Internacional. (2013). Cronología de las Cumbres Hispano-Portu-
guesas. [Chronology of the Hispano-Portuguese Summits] Retrieved May 10, 2018,
from https://www.eldiario.es/politica/Cronologia-Cumbres-Hispano-Portugue-
sas_0_131587091.html
Europapress. (2015). Los 28 activan la cláusula de defensa colectiva para apoyar a Fran-
cia.[The group of 28 activate the collective defense clause to support France]
European External Action Service. (2016). Military and civilian missions and opera-
tions.
European External Action Service. (2018). Permanent Structured Cooperation - PES-
CO.
Ferreira Gomes, N. E. (2017). España y Portugal en el espacio iberoamericano: coinci-
dencia en las prioridades de política externa. [Spain and Portugal in the Iber-Amer-
ican space: coincidence in foreign policy priorities] Madrid. Retrieved from http://
www.realinstitutoelcano.org/wps/wcm/connect/88e57f8f-e83e-49e4-9817-
76551a6b1e8a/DT11-2017-FerreiraGomes-Espana-Portugal-espacio-iberoameri-
can-coincidencia-prioridades.pdf?MOD=AJPERES&cacheid=1509987679510
Fiott, D. (2015). The Common Security and Defence Policy: National Perspectives. Bruselas.
Retrieved from http://www.egmontinstitute.be/wp-content/uploads/2015/05/
ep79.pdf
García González, J. I. (2016). La Unión Europea y la OTAN en el marco de la nueva
Estrategia Global de Seguridad de la Unión Europea. [The European Union and
NATO within the framework of the new Global Security Strategy of the european
Union] Revista UNISCI, 0(42), 217–239. https://doi.org/10.5209/RUNI.53794

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 243 a 274
272
Bernardo González-Lázaro Sueiras Defense cooperation between Portugal…

Gómez Adeva, A. (2017). Documento Opinión 22/2017. Las Islas Salvajes: la mar como
punto de encuentro. [Opinion Document 22/2017. The Savage Islands: the sea as
a meeting point] Madrid. Retrieved from http://www.ieee.es/Galerias/fichero/
docs_opinion/2017/DIEEEO22-2017_IslasSalvajes_GomezAdeva.pdf
Kempin, R., & Scheler, R. (2015). L’intégration différenciée peut-elle débloquer la
PSDC ? Politique Étrangère, 80(1), 244. Retrieved from http://www.ifri.org/
fr/publications/politique-etrangere/articles-de-politique-etrangere/lintegra-
tion-differenciee-debloquer
Lykke, A. F. (1989). Defining Military Strategy = E + W + M. Military Review, LXIX(5).
Retrieved from http://cgsc.contentdm.oclc.org/cdm/singleitem/collection/
p124201coll1/id/504/rec/10
MAEC. (2016). Ficha Pais. Portugal. Republica Portuguesa. Madrid. Retrieved from
http://www.exteriores.gob.es/documents/fichaspais/portugal_ficha pais.pdf
Maio, H. T. (2013). Pooling and Sharing entre Portugal e Espanha: contributos para
a definição de uma estratégia. Instituto Superior de Estudos Militares (IESM).
Retrieved from http://comum.rcaap.pt/bitstream/10400.26/9952/1/TII_Cor_
Maio_ Pooling %26 Sharing entre Portugal e Espanha_final.pdf
Major, C., & Mölling, C. (2014). The Framework Nations Concept. Germany’s Con-
tribution to a Capable European Defence. Stiftung Wissenschaft Und Politik,
(SWP Comments 2014/C 52), 4. Retrieved from https://www.swp-berlin.org/
fileadmin/contents/products/comments/2014C52_mjr_mlg.pdf
Massart, P. (2017). Make European Defense Cooperation a Reality - Carnegie Europe
- Carnegie Endowment for International Peace. Retrieved May 15, 2017, from
http://carnegieeurope.eu/strategiceurope/67817
Mölling, C. (2015). State of play of the implementation of EDA’s pooling and sharing
initiatives and its impact on the European defence industry. Brussels. https://doi.
org/10.2861/242800
Moncloa. (2015). XXVIII Cumbre Hispano-Portuguesa. Madrid. Retrieved from http://
www.lamoncloa.gob.es/presidente/actividades/Paginas/2015/190615hispanolusa.
aspx
Moreira de Sá, T. (2015). Política Externa Portuguesa (1a). [Portuguese Foreign Policy
(1st).Lisboa: Fundaçao Francisco Manuel dos Santos.
Naim, M. (2009). Minilateralism. The magic number to get real international action. Re-
trieved May 10, 2018, from http://foreignpolicy.com/2009/06/21/minilateralism/
Nissen, C. (2015). European Defence Cooperation after the Lisbon Treaty. The road is
paved for increased momentum. Copenhagen: Danish Institute for Internation-
al Studies (DIIS). Retrieved from http://www.diis.dk/files/media/publications/
publikationer_2015/diis_report_06_european_defence_cooperation_after_the_
lisbon_treaty_web.pdf

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 243 a 274
273
Journal of the Spanish Institute for Strategic Studies Núm. 13 / 2019

Observador.pt. (2017). Cimeira ibérica: novos acordos e mais cooperação transfron-


teiriça. Retrieved May 10, 2018, from https://observador.pt/2017/05/30/cimei-
ra-iberica-novos-acordos-e-mais-cooperacao-transfronteirica/
Pannier, A. (2015). Le « minilatéralisme » : une nouvelle forme de coopération de
défense. Politique Étrangère, 80(1), 244. Retrieved from http://www.ifri.org/fr/
publications/politique-etrangere/articles-de-politique-etrangere/minilateral-
isme-une-nouvelle-forme
Parent, R. (2015). Pooling & sharing: Member States’ engagement and the support by the
EU. Bruselas. https://doi.org/10.2861/68811
Patrick, S. (2014). The Unruled World. The Case for Good Enough Global Gov-
ernance. Foreign Affairs, 93(1). Retrieved from https://www.foreignaffairs.com/
articles/2013-12-06/unruled-world
Pertusot, V. (2015). Défense européenne : enfin du nouveau. Politique Étrangère, 80(1),
244. Retrieved from http://www.ifri.org/fr/publications/politique-etrangere/
sommaires-de-politique-etrangere/defense-europeenne-revisitee
Rahbek-Clemmensen, J., & Rynning, S. (2015). Le partage des capacités militaires :
impasse ou avenir ? Politique Étrangère, 80(1), 244. Retrieved from http://www.
ifri.org/fr/publications/politique-etrangere/articles-de-politique-etrangere/part-
age-capacites-militaires
Rivero, Á. (2017). ARI 47/2017. Portugal y España: los efectos de la crisis en las relaciones
institucionales peninsulares.[Portugal and Spain: the effects of the crisis on pen-
insular institutional relations] Madrid. Retrieved from http://www.realinsti-
tutoelcano.org/wps/wcm/connect/7c34ec37-317f-42b4-bb00-2afd139d0212/
ARI47-2017-Rivero-Portugal-Espana-efectos-crisis-relaciones-instituciona-
les.pdf?MOD=AJPERES&CACHEID=7c34ec37-317f-42b4-bb00-2afd13
9d0212
Rogers, J., & Gilli, A. (2013). Enabling the future: European military capabilities 2013-
2025: challenges and avenues. European Union Institute for Security Studies - Report
(Vol. May). https://doi.org/10.2815/31769
Sánchez Bardón, L. (2015). Crónica de la semana. España-Portugal: Más primas y
menos hermanas. [Weekly Report. Spain-Portugal: More cousins and less sisters.]
Goldenspain.com. Retrieved from http://www.goldenspain.com/cronica-de-la-se-
mana/669-espana-portugal-mas-primas-y-menos-hermanas?acm=621_70
Sanger, D. E., & Haberman, M. (2016). Donald Trump Sets Conditions for Defend-
ing NATO Allies Against Attack. Retrieved May 10, 2018, from https://www.
nytimes.com/2016/07/21/us/politics/donald-trump-issues.html
Shanker, T., & Erlangerjune, S. (2011). Blunt U.S. Warning Reveals Deep Strains
in NATO. New York Times, (June 10). Retrieved from http://www.nytimes.
com/2011/06/11/world/europe/11nato.html?_r=0

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 243 a 274
274
Bernardo González-Lázaro Sueiras Defense cooperation between Portugal…

Silva Machado, M. (2012). “Pooling & sharing” ibérico. [Iberian “Pooling & sharing”]
Retrieved May 10, 2018, from https://www.dn.pt/opiniao/opiniao-dn/convida-
dos/interior/pooling-sharing-iberico-2775674.html
Traynor, I. (2011). US defence chief blasts Europe over Nato. Retrieved May 10, 2018,
from https://www.theguardian.com/world/2011/jun/10/nato-dismal-future-pen-
tagon-chief
Valasek, T. (2011). Surviving austerity: The case for a new approach to EU military col-
laboration. Londres. Retrieved from https://www.cer.org.uk/sites/default/files/
publications/attachments/pdf/2011/rp_981-141.pdf
Vieira, A. (2014). Portugal e Espanha reforçam cooperação na defesa para combater
a falta de recursos. Retrieved December 1, 2015, from http://www.publico.pt/
politica/noticia/portugal-e-espanha-reforcam-cooperacao-na-defesa-para-com-
bater-a-falta-de-recursos-1638648

Submited: May 4, 2018.


Accepted: May 29, 2018.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 243 a 274
275
Journal of the Spanish Institute for Strategic Studies
ISSN-e: 2255-3479

Eisa Younes
PhD Researcher at Universidad Autónoma de Madrid ( Spain).

E-mail: [email protected]

Framing and analyzing ISIS through


classical management perspectives

Abstract
The formulation and implementation of effective counterterrorism
strategies require a robust understanding of the dynamics and inter-re-
lated organizational elements of the outfits being combated in order
to have a balanced all-round view of their strong points and the weak
zones that can be focused upon for more efficient operations. Focusing
on ISIS and the Jihadist Lone Wolf type, the threats they pose to the
Spanish society can be better countered through a proactive approach
also underpinned by the imperatives of the organizational elements of
these organizations. Supplementing the existing frameworks being used
by agencies, an invaluable perspective would be to observe the business
and management dynamics within these organizations by creating a
blueprint of their different dimensions - their linkages, imperatives,
compulsions and the constraints that drive their structure and oper-
ations. In this context, the blueprint model introduced by these two
types includes the areas of mission, structure, financing, recruitment,
and propagation. The model shows the sequencing between the various
areas of management with the options chosen by rational leadership
in terms of the better fitting according to the internal and external
environments and resources at their disposal. An analysis of such pro-
gression that results in the internal organization and the capabilities of
the entities can then be deployed by the counterterrorism agencies to
identify and home in on the specific weak points for optimal results.
This Model can be further enhanced to include other areas that would
help in creating blueprints for specific terrorist entities operating in any
specific environment.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 277 a 308
277
Journal of the Spanish Institute for Strategic Studies Núm. 13 / 2019

Keywords
Terrorism, counterterrorism, jihadist, ISIS, strategy

To quote this article:


YOUNES, E. “Framing and analyzing ISIS through classical manage-
ment perspectives”. Journal of the Spanish Institute for Strategic Studies.
2019, n.º 13, pp- 275-306

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 275 a 306
278
Eisa Younes Framing and analyzing ISIS through classical management…

Introduction

With the rising threat of terrorist attacks in Spain, especially the “Lone Wolf ” at-
tacks that are patently designed to spur fear and insecurity among the public, there is
a need to analyze the terrorist organizations of ISIS and its related lone operators with
different perspectives. This will facilitate the formulation of more effective initiatives
for deterring terrorist attacks and punishing perpetrators.
State agencies have achieved significant success in combating the menace of terror-
ism but there always exists a room for enhancing and improving on the perspectives
from which the phenomenon can be analyzed in order to obtain better effectiveness
therefrom. It also provides a multi-dimensional approach, being another cog in the
mechanism to analyzing the entities with a view to framing better countering strate-
gies. The emergence of terrorist entities, their recruitment techniques and their means
of obtaining resources can all be viewed as having a commercial angle too. A useful
parallel can thus be drawn with conventional business organizations and management
strategy approaches in order to provide solutions to curb the potential harm such
entities can inflict on societies. Assessment of terrorist outfits as commercially driven
entities would provide valuable additional insights into their mechanisms, along with
highlighting the strong points and the constraints that exist in these entities. Knowl-
edge of such specific organizational angles would provide the government agencies
with better capabilities to plan and mount their campaigns.

Backdrop

Terrorist attacks continued to hit European countries in 2017, leading to many


innocent victims losing their lives, and creating an environment of overall general
perception and fear of the unknown amongst the public. The number of failed, foiled
or completed attacks in Europe has increased as the following graph shows:1

Figure 1 – Number of terrorist attacks in Europe1

1  Europol. “Terrorism Situation and Trend Report”. 2018.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 275 a 306
279
Journal of the Spanish Institute for Strategic Studies Núm. 13 / 2019

The UK experienced the highest number of attacks (107), followed by France (54)
and Spain (16). Spain’s was a special case as it experienced jihadist attacks after having
been relatively safe from such strikes for a long period of time. More critically, the
nature of these attacks indicates a high number of separatist and jihadist attacks.2

Figure 2 – Types of terrorist attacks in Europe2

A total of 33 failed, foiled and completed jihadist terrorist attacks were reported in
the EU in 2017, which is more than double the number from last year. Out of these,
ten attacks were successful as they achieved the goals of the perpetrators, invariably set
as “killing of enemies of Islam” by the terrorists. This led to 62 fatalities with the most
casualties occurring in UK, followed by Spain, which suffered 16 deaths. Regarding
the degree of sophistication employed, the trend showed a decrease as less specialized
measures were used. In cases when high degree of sophistication was required, the at-
tacks were generally abortive, for instance the attack in Brussels when a premature det-
onation in the incendiary devices placed in a luggage trolley was caused due to poor
designing and manufacturing. Alarmingly, the attack in Parsons Green, where the
explosives failed to detonate, could have resulted in a high number of casualties had it
been carried out with high quality manufactured components and handled properly.

Trend regarding ISIS and Jihadist attacks

As the trend shows, jihadists are carefully selecting the targets and goals they want
to pursue3. Such attacks are being carried out in indiscriminate fashion, designed to

2  Europol. “Terrorism Situation and Trend Report”. 2018.


3  Europol. “Terrorism Situation and Trend Report”. 2018.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 275 a 306
280
Eisa Younes Framing and analyzing ISIS through classical management…

instill fear in the population, and also against symbols of the Western “hedonistic”
lifestyle, together with symbols of authority. The Barcelona attack showed a propensi-
ty of the terrorists for indiscriminate killings. Alarmingly, jihadists have demonstrated
their capability to remain largely undetected, and to radicalize without suspicion in
the garb of religious norms in many instances.
As ISIS is becoming weaker due to concerted global and regional drives, it is
spurring its members to carry out Lone Actor (or Lone Wolf as it is usually referred
to) attacks. This instruction tends to require them to focus on their countries of or-
igin upon return, generally in Europe and the Middle East region. The propaganda
outlets including social media are used to exhort the individuals, also specifying the
means of attacks on civilian targets. The authorities are thus faced with a radically
altered challenge in setting up counterterrorism initiatives. The planning and sup-
port from those outside Europe, as coordinated recently by the lone operators inside
the continent is an additional concern. This feature gives the lone operators better
execution and planning skills than the conventional model. Those who are especially
vulnerable to turning to violence in their own countries are those who have returned
from war-torn Syria and have the mandate of causing havoc through individual acts
in Europe. These radically inspired individuals who espouse the principles of ISIS
have been responsible for the recent rise in UK of such lone actor attacks. For Spain,
the phenomenon can be related to in the case of a Danish citizen who was earlier
exposed to the warzone between 2012 and 2015. He was arrested on his return from
Denmark as a result of a successful surveillance operation. Keeping the costs of ter-
rorism high and having legislative pressure brought to bear on the lone actors will
mitigate the bane. Some European countries like Austria have reported an increase
even in females attempting to travel to the Syrian warzone. Many of these females
married foreign terrorist fighters after coming into contact with them through social
media.

Origins of ISIS

Reasons of emergence

General Jack Keane, a retired four-star general and one of those who master-
minded the USA war surge in 2009, explained the rise of ISIS by linking it to a
strategic blunder committed by the US administration4. He recounts how in 2009,
with Al-Qaida practically defeated, President Obama made the mistake of pulling
troops out, leaving dangerous men like former allies Maliki to their devices. In
July 2010, ISIS was taken over by Abu Bakr Baghdadi, which set the stage for the
wider conflict. This was after the death of Abu Omar al-Baghdadi, when Abu Bakr
was voted by nine of the eleven Shuraa members to become the head of Al-Qaida

4  Hall, B. “Inside ISIS - The Brutal Rise of a Terrorist Army”.New York: Center Street. 2015.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 275 a 306
281
Journal of the Spanish Institute for Strategic Studies Núm. 13 / 2019

in Iraq. His swift rise through the ranks suggests that he had cultivated this move
during his time in Camp Bucca prison. For the next few years, several massive
attacks were launched in Baghdad, designed to stoke sectarian violence. After the
elimination of Bin Laden, revenge attacks were promised and hundreds were killed
in brutal coordinated attacks. The campaign picked up steam in July 2012, with the
announcement of a new strategy called “Breaking the Walls” – a plan to refuel the
group and free jihadist prisoners around the country. This lasted a year, and with the
ratcheting up sectarian violence, led to the swelling of ISIS ranks as hardened bat-
tle-ready freed prisoners joined. The most devastating event was the fall of Mosul,
Iraq’s second largest city in June 2014. The United States and its allies were indeci-
sive and proverbially “looked the other way” as ISIS swept through Mosul, freeing
over a thousand jihadists and seizing countless battalions’ worth of sophisticated
United States weaponry. The marginalization of Ba’athists by the Iraqi regime had
played into the hands of ISIS, as it found a significant core of disciplined fighters
disenfranchised with the weak Iraqi regime. The corruption in the Iraqi Army ranks
did not help, as it rendered them defenseless to stave off the ISIS onslaught. This
marked the significant entrenchment of ISIS through massive land captures in Iraq
and in parts of Syria.

Figure 3 – Creation of ISIS

Global Footprint

With origins in Iraq and Syria, and having surprised the Allied forces with its rapid
land conquest spree in 2015, ISIS has progressively lost control over considerable large
tracts of land. This has been made possible through concerted military operations by
the Allied forces to drive out the elements from total control to constricted zones and
confining them to guerilla operations. However, given the flexibility it deploys in its
structure and operations, ISIS has leveraged support from the Lone Wolf operators to
carry out attacks in other parts of the world.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 275 a 306
282
Eisa Younes Framing and analyzing ISIS through classical management…

Figure 4 – ISIS Waning Land Capture5

Understanding through tracking business dimensions

A better holistic understanding of the terrorist organizations, with a view to ana-


lyzing them from business and management spheres will provide the security agencies
with additional flexibility in framing their responses to these outfits. When the frame-
work identifies both the strong and weak points, these can be selectively worked upon,
depending on the nature and extent of their strengths or weaknesses. The objective is
not to devise a uniform model for use against all outfits, but to work on a specific form
that fits the model being used by ISIS and the Lone Wolf operator. These vulnerabili-
ties, as given by different constrained options chosen by these entities as they operate
in specific locations would be useful to bear in mind in the formulation of strategies
to wreck their plans. Hence, the framework also provides for a mapping mechanism,
as the agencies can compare and contrast various organizations through the blueprint
identifying the specific weak zones of the respective terrorist entities to target.5
The layout of this article includes specific analysis of the various dimensions, along
with the countering initiatives that can be formulated, as evolved from the blueprint of
the model. It does not aim to be an all-encompassing drive but as an additional tool to be
used by security agencies. It is considered that such a model would uncover some weak-
nesses and vulnerable zones that can potentially be missed through traditional analysis.

Figure 5 - The Basic Business Dimension Framework

5  IHS Conflict Monitor, 2018.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 275 a 306
283
Journal of the Spanish Institute for Strategic Studies Núm. 13 / 2019

Mission

The mission of an organization for a conventional business or for a terrorist one,


defines the reason for the organization’s existence, along with the values that form
the core of its foundation. It announces to the world and to its members, both exist-
ing and potential, the actions, attitudes and behaviors that govern its march towards
achieving its objectives. It pulls the entity together and provides guidance points in
terms of conflict resolution and the strategies pursued by the leadership, with justifi-
cations therein for the members to follow. ETA, for example, was founded in 1959 in
opposition to the Franco regime, with the avowed mission of maintaining Basque au-
tonomy and preserving Basque culture. The means of achieving the mission included
using violence through the strategy of action-reaction-action6.
The following table summarizes the various dimensions that underpin the mission
of a terrorist organization, along with examples.

Separatist ETA,LTTE
Religious Radical AQI, ISIS, Hizbullah
Supremacist Klu Klux Klan
Socio-Economic model Extreme anti-abortion (AOG – Army of God), extreme anti-immigration
(Klu Klux Klan), anti-capitalism (Anti Capitalist Action) etc.

Table I – Mission of terrorist organizations.

Poverty provides a key opportunity for terrorist organizations to mobilize the masses
based on some illusory cause7. A more lethal brand of narrative develops when religion
is at the core due to brainwashing and the capacity of such outfits to weed out those
with low commitment to the cause8. A failed economy, allied with social deprivation
of the masses, and wide stretches of comparatively lawless areas owing to corruption
being rife in the zones, provides the organizations with a ready environment to ad-
vance their goals. A popular term developed for this is the “Club Model”9 where the
terrorist organization, for all intents and purposes, takes over the social environment,
providing the populace with basic social necessities, carefully tying up the people in a
web of organized subservience to further its own causes. The failure of governments in
these instances, and in many cases, the issue of a civil war compounding the misery of

6  Tejerina, B. “Protest Cycle, Political Violence and Social Movements in the Basque Country”.
Nations and Nationalism, 2001, no. 7(1), 39-57.
7  US Government Department of Defence. “Muslim Brotherhood (Al-Ikhwan) Encyclopedia:
Islamist Extremism and Terrorism, Jihad and Sharia Law, Relationship to Hamas, Egyptian Uprising
and the Ouster of Mubarak, Election of Mohamed Morsi”. Congress. 2012.
8  Shapiro, J. “The Terrorist’s Dilemma”. Princeton, New Jersey: Princetown University Press. 2013.
9  Berman, E., & Laitin. “Religion, terrorism and public goods: Testing the Club Model”. Journal
of Public Economics. 2008.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 275 a 306
284
Eisa Younes Framing and analyzing ISIS through classical management…

the local people, provide a breeding ground for entities focused on terrorism to recruit
and to mobilize the members.

Figure 6 Club Model – The Process

For counterterrorism agencies, understanding the mission dimension is relevant for


absorbing the nature of the social and economic deprivation of the people, especially
in the Club Model, thereby leading to the need for social reforms and the uplifting
of the areas10. Thus, the drive, which became famous in the Gulf War with the notion
of “winning hearts and minds”, is designed to dilute the attraction and narrative of
terrorist organizations like ISIS. Moreover, in the case of a faulty narrative being pro-
pounded, the counterterrorism agencies can work to educate and extricate the people
from the influence of such false doctrines through using various social media plat-
forms, and overall by providing aligned education in the areas, allied with developing
and promoting a mantra of enlightened moderation amongst the people. This is being
done, and can be consolidated, in many cases by recruiting moderate religious scholars
and funding local seminaries through the alignment of their syllabi in accordance with
the requirements and needs of modern society.
When the narrative of terrorism, as twisted and manipulated from the religious edicts,
is defeated, it creates awareness in the people of the exploitative angle and dissuades
them from falling into the traps of such orientations. The mission is the beginning of
it all, and if it can be shown to be faulty, misguided, illusory or manipulated, it will
likely constrain the organization from leveraging its use amongst the masses. Thus, like
in the case of conventional organizations, to defeat these organizations at their game,
counter-terrorism agencies must understand the mission and where the fault lines exist
therein. The use of state media can be used as a major weapon to present a convincing
case to the people who can potentially fall for terror narratives. Specifically, in the case of
the Lone Wolf operators and ISIS, governments can pull together further approaches to
put the false narrative in the limelight through additional media releases and initiatives
on social welfare and governance. The lone actor drives inspiration from indoctrination
that takes place in the seminaries and through social media. For the terrorists’ numbers

10  Berman, E., & Laitin. “Religion, terrorism and public goods: Testing the Club Model”. Journal
of Public Economics. 2008.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 275 a 306
285
Journal of the Spanish Institute for Strategic Studies Núm. 13 / 2019

and intensity to wane, the counterterrorism agencies must work towards curbing the
spread of such material on social media and through keeping checks on other platforms
of information11. However, with the emergence of new platforms, as will be related
to later in the article, governments need to increase their resource allocation to fight
through this medium more effectively in order to restrict the ability of the mainstream
groups to keep churning out their propaganda and reach lone wolf operators.

Structure

The organizational and management structure of a terrorist organization has criti-


cal consequences both for the organization and for the state and international entities
fighting terrorism. A group’s effectiveness in achieving its nefarious objectives is deter-
mined by its structure as much as it is by its environment. Traditional organizations,
with multiple segments and operations can be structured on a departmental or divi-
sional basis. It is a similar case with terrorist networks.
The environment and the constraints shape the organization’s structure. A hierar-
chical vertical structure is favored by entities that require specialization and a firm grip
on their members. It also dilutes the preference divergence angle with tighter controls
comparatively for the operatives and second-tier leaders. However, given the high level
of security threats that come with the hierarchical vertical structure, the organizations
morph into cellular ones, as driven by compulsions12. An example of this is Hamas,
which, when it appeared on the radar of the agencies, quickly reformulated its struc-
ture to a cellular form in order to avoid its members being captured. The cellular form
gives way to a high level of preference divergence that dissipates the resources of the
entity and also provides the counterterrorism agencies with more challenges regarding
penetrating the set-ups. It also requires a higher level of monitoring and surveillance.
Historically, when ISIS has control over significant tracts of land, the organiza-
tion adopts a hierarchical structure, as the security threat is lower. This accounts for
the systematic exploitation of the resources at its disposal, including oilfields and the
local businesses. Such funding avenues provide an extra pull for the foreign terrorist
fighters by dint of the low security threat and a more amenable social environment. A
networked structure, on the other hand, lends greater flexibility to the organizations
with additional autonomy and longevity also being concomitant features. On the
other hand, the hierarchical structure paves the way for efficiency due to specialization
through an entity’s cells including operations, intelligence and support13. Some pow-
erful organizations including the Red Army faction in Germany, the Red Brigades in
Italy and the PLO have employed this structure.

11  Europol. “Terrorism Situation and Trend Report”. 2018.


12  Shapiro, J. “The Terrorist’s Dilemma”. Princeton, New Jersey: Princetown University Press. 2013.
13  Nacos, B. L. “Terrorism and Counterterrorism”.Routledge. 2016.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 275 a 306
286
Eisa Younes Framing and analyzing ISIS through classical management…

In terms of advantages conferred by hierarchical settings, the entity can be com-


pared with a military outfit with clearly defined lines of authority and responsibility,
accountability of the operatives and functional units and specialization in the ranks14.
A clear-cut hierarchy brings with it the advantage to members of a lucid understand-
ing of the roles and authority dimensions, and firmer control of subordinates. Re-
search has shown the greater lethality of organizations that have been formed on this
mode of structure15. However, as is the case with the Lone Wolf type set-ups, they pose
a greater danger to the European societies due to the element of surprise and embed-
ded sleeper cells that can be triggered at a low cost to the mainframe groups abroad16.
Disadvantages concerned with the networked structure thus include the dissipation of
resources and focus, disjointed and individualistic responses of the different network
sub-leaders leading to a strategic misalignment. The IRA faced this dilemma with a
lack of synchronization and much internal strife between the cells when it came to
furthering the objectives espoused by the leadership. Going back to the example of
ETA, campaigns were sustained initially through operational flexibility due to the
hierarchical structure.
ISIS, when it had control over large tracts of land, for example in 2008, employed
an “M-form” multidivisional hierarchical form where a central management structure
with functional bureaus is replicated at the lower levels geographically17. This was very
similar to the one used by Al-Qaida in the late 1990s. Such a structure, also known as
isomorphism, enabled ISIS to use bureaucracy and a formal hierarchy to help the mil-
itant cells perform their operations. The governorate-level structure for Anbar, picked
up from documents seized by a local militia, which was helping the coalition forces
in March 2007, shows a structure quite similar to that of Al-Qaida, with the Emir
presiding over different committees and the sector Emirs.

Figure 7: ISIS Hierarchical Chart for the Anbar Governorate, 2007

14  Heger, L., Jung, D., & Wong, W. “Organizing for Resistance: How Group Structure Impacts the
Character of Violence”. Terrorism and Political Violence, 2012, no. 24, 743-768.
15  Shapiro, J. “The Terrorist’s Dilemma”. Princeton, New Jersey: Princetown University Press. 2013.
16  Europol. “Terrorism Situation and Trend Report”. 2018.
17  Nance, M. “Defeating ISIS”.New York: Skyhorse Publishing. 2016.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 275 a 306
287
Journal of the Spanish Institute for Strategic Studies Núm. 13 / 2019

In turn, the different Committee Emirs had a sub-functional hierarchical system


with significant land capture providing the leverage to operate in this fashion.18

Figure 8: ISIS Provincial Organizational Chart for the Anbar Governorate, 2007

The above hierarchical structure gives way to a cellular form when land capture is
degraded, thereby increasing the need to ratchet up security. This morphing capacity
works in tandem with the command form of M-type where different cells are given
directions from a central command. Satellite phones and messengers are required to
carry coded strategic messages to the leaders of various cells. Such a cellular form,
although less effective for a concerted and coherent strategy, provides ISIS with lon-
gevity due to its flexibility to adapt to the environment. The communication between
the cells is restricted to key members of the group in order to strengthen security
measures.
In terms of the various “franchises” of ISIS, the Libyan segment of ISIS surfaced
fully on October 5, 2014 as MSSI and other militants pledged their support for the
organization19. According to the audio recordings available, Abu Bakr al-Baghdadi
accepted many pledges from sundry groups in countries including Yemen, Egypt, Al-
geria, Saudi Arabia and Afghanistan. Cult followers of ISIS and al-Qaeda number ap-
proximately 10,000 in Nigeria, which despite being a minute proportion of the total
population, commands a significant presence and space in the media. Boko Haram in
2013 followed the al-Qaeda strategy of leaving the cities and moving to uncontrolled
zones where they could establish their own micro societies and brand of religion. Their
allegiance with ISIS was announced in 2015.
Regarding the overall central hierarchy structure of ISIS, it is headed by the Shuraa
Council, consisting of between 9 and 11 members. It has the ultimate power, with
authority to make and overturn decisions, even those made by Baghdadi himself. This
rigid command structure was set up originally by Abu Omar al-Baghdadi himself and
has been followed by ISIS ever since.
The composition of the Councils is largely shrouded in mystery, and more so is
the matter of how much power Baghdadi himself exercises over the Shuraa Council20.
Evidence has been gathered that Baghdadi himself handpicked the Shuraa Council
from the allies he made during his imprisonment in camp Bucca, and those who

18  Nance, M. “Defeating ISIS”.New York: Skyhorse Publishing. 2016.


19  Michael, M. “How a Libyan city joined the Islamic State group”. AP News. 2014.
20  Hall, B. “Inside ISIS - The Brutal Rise of a Terrorist Army”.New York: Center Street. 2015.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 275 a 306
288
Eisa Younes Framing and analyzing ISIS through classical management…

Figure 9 – ISIS Central Command Structure

fought alongside him in Iraq after 2009, thereby making it impractical for them to go
against his word. The Sharia Council is headed by Baghdadi himself, and manages the
doctrine formations and the implementation of religious edicts. The Military Council
is responsible for strategic planning, organizing attacks, promoting officers, deploy-
ing of arms and ammunition, and distributing bounty. It consists of 8-13 members,
with Chechen fighters generally holding sway in this Council. The Security Council
oversees the internal security measures and controls, including intelligence and spy
routing, the leadership’s security, infiltration of enemy lines, and the formation of
suicide units.
When security threats are high, the leadership generally chooses and at times
morphs the organization structure into a cellular form21. Within this set-up, separate
cells act as core tactical components for the entire organization. When this is done,
it makes it more difficult for the counterterrorism agencies to infiltrate the whole
organization. Individuals in one cell would be mostly unaware of the existence and
composition of other cells, so this fact lends longevity to the organization even in
cases of regular capture of operatives. Terrorist groups can also construct cells that are
multifunctional in nature. The cell members can be given an option of remaining in
direct coordination with each other for technical and emotional support22. In these
instances, the cell leader may be the only individual given the authority and option to
communicate and coordinate with other cells and higher levels. ISIS operates multiple
cells that serve the organization in different regional or local areas throughout national
and transnational activities.

21  Zirakzadeh, C. E. “From Revolutionary Dreams to Organizational Fragmentation: Disputes over


Violence within ETA and Sendero Luminoso”. Terrorism and Political Violence, 2002, no. 14(4), 66-92.
22  Mishal, S., & Avraham, S. “The Palestinian Hamas”.Columbia University Press. 2000.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 275 a 306
289
Journal of the Spanish Institute for Strategic Studies Núm. 13 / 2019

Regarding mounting counterterrorist initiatives based on an organizational struc-


ture, there are important insights that can be deployed. In the case of a centrally
controlled set-up, with a heavy hierarchical foundation, the entity’s security can be
undermined through infiltrating its membership, thereby gaining more relevant intel-
ligence of the specialized units. Capture of the top leadership invariably leads to the
loss of vital unified existence, as was encountered by Al-Qaida which for a significant
period of time had a diluted presence after the elimination of Osama Bin Laden.
The top leadership can also provide a platform for effective negotiations that may
not be available when a cellular structure is being used. In cases where the incidence
of terrorism is considered to be an isolated one, the relevant authorities must develop
a fuller understanding of the motivation, and of the preparation along with strategies
employed by the terrorist organizations. Here, a strong base of intelligence gathering
would form the core of the strategy used by governments, along with establishing a
better economic, social and political understanding of how to resolve the grievances
that may lead to such terrorist action by the potential members23. A cell-based system
could provide a major hindrance to the deployment of counterintelligence initiatives,
with their additional flexibility and the practicality of other cells remaining intact even
when one cell is neutralized.
ISIS’ operational capabilities have historically faced leadership issues in terms of sit-
uational awareness, modulating the use and calibration of violence and preventing lo-
cal authorities from mounting capacity degrading moves. This preference divergence,
or in other words, the tilt of various members and leaders to flex their own under-
standing regarding the reasons for a theme and the way ahead, gives the counterter-
rorism agencies a major diluting tool for spreading dissent and infighting in the cells.
Thus, when the capture and killing of leaders is not considered to be so beneficial,
leveraging internecine and disruptive moves to destabilize the cells of ISIS would give
major dividends. Also, an avowed strategy by the global fraternity is to make way for
“open, equitable and inclusive pluralistic societies”24.
The control structure of terrorist organizations like ISIS, including the hierarchi-
cal and even the cellular ones, embed elements of loyalty over other features, and
can thus be focused on for defeating the organization. The leadership can ingrain
a philosophy of preventing members of cells from coordinating with other cells for
fear of a loss of control or even confusion regarding the mission25. The government
can step in here, and provide the countering initiatives and spur dissent and break-
up through calibrating within its hold the financial flows to the operatives to turn

23  Heath-Kelly, C. “Counter-Terrorism and the Counterfactual: Producing the ‘Radicalisation’


Discourse and the UK PREVENT Strategy”. The British Journal of Politics & International Relations,
2013, no. 15 (3), 394-415.
24  UNDP. “Journey to Extremism in Africa: Drivers, Incentives and the Tipping Point for
Recruitment”.UNDP. 2017.
25  Shapiro, J. “The Terrorist’s Dilemma”. Princeton, New Jersey: Princetown University Press. 2013.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 275 a 306
290
Eisa Younes Framing and analyzing ISIS through classical management…

hostile, and also to systematically degrade the leadership capabilities to inflict terror.
In the case of a high level of preference divergence seen, as is the case of various cells
operating for ISIS, they can be simply observed. As their leadership eventually focuses
upon these cells, the governments have a clear sight of the framework and the iden-
tities of members executing the same for the leadership. For instance, when Ayman
al-Zawahiri identified a cell commander as siphoning off funds of the organization,
the counterterrorism agencies left that member stay in the organization. This strategy
was adopted as the cell commander was an element that could sustain a drive inside
the organization against the main leadership, on account of his own perception of
being victimized.
Alternatively, when a cell leader is identified as having security problems by the
main leadership, they can be given an exit route, thereby also reducing the credibility
and deterrence of punishment for disobedience of the top leadership. These measures
can provide for a practical exit route for various dissident cells and the rank and file
from the grip of the top leadership. However, they cannot be brought into effect due
to legislative measures inside developed nations in many cases, but can practically be
rolled out in the war-affected zones in other regions of the world where such cells
are operating. This also triggers a high element of preference divergence within the
organization, for when the cell leaders and other operatives feel their lives are more in
danger at the cost of protection of the top leadership, they can be persuaded to leave
the outfits and join mainstream society.
When faced also with the cellular structure of ISIS, the governmental agencies can
trigger additional leadership issues within the organization as a whole where different
cell leaders are positioning themselves for more power. When the government enters
into a negotiation round with representatives of these organizations, it creates a feeling
of lack of trust within the organization as perceptions of switching sides and leaving
terrorism are triggered. Crucially, as unity among the leadership gives the entity a
binding force, when the leaders are shown to be involved in internal rifts, their credi-
bility is reduced considerably.

Recruitment

Linked directly with the structure, the dimension of recruitment exists to provide
human resources for the terrorist entity, just as it does for the conventional business.
As traditional and conventional organizations work towards attracting, developing
and retaining high-quality competent staff, the terrorist organizations, also in the
same vein, look for various avenues to enhance their manpower. As it has been docu-
mented copiously26, the environment in socially deprived areas gives ideal grounds for
recruitment to terrorist outfits. There is indeed a significant segment that has joined

26  Center for the Analysis of Terrorism. “ISIS Financing”.CAT, 2016.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 275 a 306
291
Journal of the Spanish Institute for Strategic Studies Núm. 13 / 2019

the cause, as they feel committed due to indoctrination. Thus, leveraging the religious
clergy would be one of the main strategies of organizations based on terror, as they
require validation for their nefarious mission and causes. The validation in this regard
is both on moral and religious grounds, however illusory they may be.
Terrorist organizations have different pools of potential recruits to work on, depend-
ing on their security threats and the level of state patronage should they be benefiting
from any. As opposed to terrorist organizations like the Muslim Brotherhood, which
is financed and harbored by a state, ISIS does not enjoy such protection. Hence, its re-
cruitment basis is not streamlined through state media, but rather reliant on scattered
tracts of war-torn and disenfranchised zones providing Club Model to be leveraged.
Regarding the “Foreign Terrorist Fighter” phenomenon, both ISIS and Al-Qaida
have extensive networks spanning many Western countries too, which provide
recruitment zones. However, the misplaced zeal of such fighters to embrace martyrdom
makes handling them a potential issue for calibrated use by the cells abroad. A
particularly useful measure accommodated by the Club Model is the capacity it lends
to terrorists to weed out potential defectors and recruit the most dedicated and fired
up volunteers who can then be assigned highly lethal and danger-filled missions. This
recruitment sphere as also provided by ISIS in regions of Africa and in Afghanistan
is built on public goods and services in a marginalized environment27, which thus
creates an atmosphere of dependency and of trust. These features are then later
exploited due to very high costs of defection too, as the members generally are not
capable of integration in mainstream society due to a lack of all-rounded education
and skills. However, when such defections are achieved by counterterrorism agencies,
it can be a rich vein of extremely useful specific information. Such organizations in
their more successful forms are efficient providers of social services through mutual
aid – a phenomenon in which the volunteers are also required to demonstrate their
commitment and dedication through sacrificing productive time and other resources.
This debilitates the opportunities available to the members to be potentially gainful
members of the overall society and makes them depend relatively inextricably on the
designs of the organization. To fight this strength, the options available include
the provision of social services in the region, thereby giving the people an alternative.
This would come at a high cost to the international community, but is a worthwhile
initiative, as it will mitigate the environment that would otherwise be ideal recruiting
grounds for terror.
A terrorist profile can be constructed for ISIS members and also for the lone ac-
tors that support the organization. A stereotypical model is not feasible, but a large
segment can be profiled as sharing some distinctive features and a psychological bent.
Two categories exist here. In the first one, a typical ISIS operator is a young radi-
calized individual, disenfranchised and generally from an impoverished background,

27  Berman, E., & Laitin. “Religion, terrorism and public goods: Testing the Club Model”. Journal
of Public Economics. 2008.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 275 a 306
292
Eisa Younes Framing and analyzing ISIS through classical management…

economically reliant on the organization. Such individuals are ripe for the Club Mod-
el, as they want to give meaning to their life, which before joining the pull of the
organization, generally lies in an unused state in an economic and social vacuum.
The second profile exists for the foreign terrorist fighter who generally is not from
such a background, but is brimming with radicalized fervor and willing to even invest
in achieving martyrdom in a foreign country. Such individuals can have an educat-
ed background, but would be carrying significant seriousness and focus in religious
matters, holding strong views and generally being argumentative in their social circles
when debating religious issues. Regarding the profile of the Lone Actor operators sup-
portive of ISIS, these are generally loners who go about their own business in a quiet
fashion, and are on the fringes of social integration, shunning much social activity,
spending a disproportionate time surfing the internet with a view to collecting data to
be used for their activities.

Financing

Finance is required to operate organizations as various important stakeholders in-


volved in terrorism are in the fray for resources. Intercepting and constraining this
lifeline of fundamental resources provides counterterrorism agencies with a major tool
for breaking down the effectiveness of terrorist outfits. However, the fountainhead
of resources and the diversity of the finance base of these organizations can differ
in complexity and influence, thereby requiring modulated approaches to countering
them. The issue is compounded when national states overtly harbor terrorist organiza-
tions28. This is where the organizations become a tool for furthering the regional and
international designs of the state, and they have a low degree of independence. The
dimension making this availability of finance a robust source for the terror outfits is
the amounts involved. When a resourceful nation supports terrorism, it results in the
emergence of attractive prepositions for its recruitment and continuity.
Also, in this realm, protection money is a form of illegal tax installed in many
countries where lawlessness abounds, and provides a vacuum of government for ter-
rorists. Organizations including the FARC, the Taliban and ETA have engaged in the
imposition of these taxes. They can, however, be a source of acrimony with the con-
stituents who may be antagonized when made to pay sums of money without having
any advantages.
ISIS financing is estimated to run into huge amounts, with estimates as much as
between USD 1 billion to USD 2 billion in the year 201529. This makes the dangerous

28  Fanusie, Y. J., & Entz, A. “Islamic State: Financial Assessment”.Center on Sanctions & Illicit
Finance. Foundation for Defense of Democracies. 2017.
29  Glaser, D. “The Evolution of Terrorism Financing: Disrupting the Islamic State”.The Washington
Institute for Near East Policy. 2016.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 275 a 306
293
Journal of the Spanish Institute for Strategic Studies Núm. 13 / 2019

organization one of the most prolifically funded ones in modern terror history. The
avenues of financing are diverse for ISIS – ranging from the control of land, extortion,
kidnapping, oil and gas sales, to robberies and other crimes. Many of these activities
are by their very nature challenging and very difficult to intercept due to the capture
of land by the organization30. The majority of this ISIS funding goes towards paying
for the fighters’ salaries and for administrative costs.
Going back to 2015, as much as 60% of Syrian territory was under ISIS control,
with revenues also coming from Assad’s regime. Land and property taxes and protec-
tion money provided a rich vein of finance, with the majority of such funding coming
from the controlled region of Deir. Agriculture farmland revenues, donations from
rich individuals, who for their survival have to give funding or risk death, and smug-
gling are the other sources. ISIS may conduct special activities from time to time, to
buffer up its finances. For instance, in June 2014, when it captured Mosul, the bank
heist yielded USD 425 million. This flow of resources leads to facilitating further land
captures and also the disruption of many of the State’s activities. For example, due
to such moves by ISIS, the Iraqi Government had to stop pension payments, as fears
took hold of funds being snatched and used by ISIS. The organization does not lack
sophisticated personnel either, as was demonstrated when it was able to conduct suc-
cessful profitable arbitrage through US dollar auctions held by the Iraqi Central Bank.
This led to the Coalition forces conducting air raids and destroying oil fields under
the control of terrorists. The USA also put a stop to the shipment of dollars into Iraq’s
Central Bank in August 2015.This shows how diversified the avenues are for ISIS fund-
ing, and this feature gives it flexibility, especially due to the direct control of land in
order to keep operations running seamlessly. However, as ISIS experienced, its access
to such financing has waned as its land control has been eroded through successful
raids liberating the zones31. However, a more reliable feature under the control of ISIS
for funding is through using money laundering by way of hawala or informal money
transfer channels.
Lone Wolf operators are generally reliant on their own funding for the procure-
ment and use of terror weapons, as they do not belong to any organized outfit. They
lack specialization and thus cannot make use of financing on an efficient scale. How-
ever, the tendency as related earlier to aim for civilian casualties is a highly relevant
aspect that is combated by the counterterrorism agencies tasked with affording pro-
tection to the population. As a countering move to stop the flow of financing for these
individuals, the agencies have to increase the scrutiny of finances, and of neighbor-
hood watches, whereby suspected individuals are prevented from having free access
to funds. Although in many instances this can be seen as an infringement on civilian
rights, the danger of funds potentially falling into the hands of Lone Wolf operators

30  Fanusie, Y. J., & Entz, A. “Islamic State: Financial Assessment”.Center on Sanctions & Illicit
Finance. Foundation for Defense of Democracies. 2017.
31  Clarke, C. P. “The Terrorist Diaspora”.Testimony, House Homeland Security Committee Task Force
on Denying Terrorists Entry into the United States, 2017.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 275 a 306
294
Eisa Younes Framing and analyzing ISIS through classical management…

far outweighs such concerns. They may aim to get access to funds through links with
some established networks, for example a firm whereby they are funded through ISIS
links in a relative anonymous capacity. Anti- money laundering moves by agencies can
mitigate this avenue.
Banking channels have been made more difficult to tap into but the emergence of
cryptocurrencies provides yet another form. Bitcoin, being the most popular of such
currencies, has gained prominence due to safe transactions, low costs, anonymity and
the high speed of international transfers32. Fortunately, however, the proliferation of
these currencies amongst the terror networks is not high, as banking channels have
been strengthened to militate against such spread.
Hawala is a popular mechanism for the transfer of money from Europe mainly
for terrorists, but not towards Europe, as reported in an investigation. The diaspora
communities residing in Europe play a main role in funding this for violent activities
in their countries of origin. A disturbing feature here is the link between the places
of worship and the procurement of funding for terrorist causes. In most cases, it has
been reported that calls for fundraising and such donations are made in mosques, or
through websites and other social media forums. Non-profit organizations (NPO) can
be used as a vehicle to launder money and fund terrorism.

Propagation

The structure of a terrorist organization affects significantly the choices of avenues


preferred by it regarding propagating its mission for the purpose of gathering constit-
uency support. In the case of a cellular structure, there can be significant differences
amongst the cells regarding their single agreed-upon measure to propagate, as was the
case with ETA33. In the case of jihadist organizations, including their inspired lone
operators, the main avenue at the disposal of the religious groups generally provides
them with multiple benefits. All this is centered upon heavy indoctrination of the
masses, and is focused on exploiting the places of worship, social gatherings, and also
various modes of conventional and alternative social media platforms, together with
printed material to propagate their aims and mission.
A coherent and cohesive strategy must be adopted by counterterrorism agencies to
combat the exploitation of the places of worship and also to provide counter narratives
since a vacuum is always conducive for the terrorists. This requires effective modes in
sundry communities and also to specifically outlaw any indoctrination carried out
at places of worship or elsewhere. In Europe, such narrative building is outlawed as
a hate crime. Continued control and vetting of material being taught in religious

32  Europol. “Terrorism Situation and Trend Report”. 2018.


33  Heger, L., Jung, D., & Wong, W. “Organizing for Resistance: How Group Structure Impacts the
Character of Violence”. Terrorism and Political Violence, 2012, no. 24, 743-768.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 275 a 306
295
Journal of the Spanish Institute for Strategic Studies Núm. 13 / 2019

seminaries including mosques is essential, as exposure to any hate-preaching material


would work towards altering the orientation of impressionable minds.
The Jihadist narrative requires continuous monitoring, and more robust measures
to control the activities in seminaries and mosques. It is ideal to have effective direct
control over the material being distributed. These facilities and resources are not avail-
able in cases where the states themselves are harboring terrorists. When direct control
over these seminaries is not possible, especially in regions where they have considera-
ble political clout, the government can systematically pit these ideologues against each
other through triggering and promoting internal rifts. This is facilitated by the diverse
interpretations of religious edicts by different sects in Islam, creating confusion regard-
ing which is the appropriate one to follow. The coalition has attempted this in some
countries through aligning the religious syllabi, and also through providing clear exit
routes to the defectors. Purging religious books of traditional hate material has been
carried out, for example in Afghanistan.
Measures to create fissures between the religious leaders of such outfits regarding
their specific interpretations of Islam can be the bedrock of a strategy to confuse the
rank and file about the credibility and validity of the ideological stances as taken by
different proponents of religious orientation. Such differences, for example, stem
from differing perceptions amongst groups of jihadists too. Where one preaches ex-
treme violence, through manipulating and leveraging the use of religious scriptures
to paint an illusory position, some moderate groups preach tolerance and denounce
violence. Starkly, both tend to have strong constituencies, which are convinced of
the validity and relevance of different religious scriptures as being quoted by the
groups. This ambiguity presents an excellent intervention point for the agencies to
exploit.
The virtual threat has to be countered as online radicalization has been found to
drive perpetrators to violence. The resources being invested to defeat ISIS in Iraq and
Syria may turn out to be merely pyrrhic victories if the virtual threat is not success-
fully combated. Twitter has been the main medium exploited by ISIS to broadcast its
propaganda and thus disseminate messages to those minds vulnerable to radicaliza-
tion34. These tactics have been highly organized, providing the organization with an
outsized influence in the way the world perceives it. They have been able to achieve
this through publishing images of graphic violence, and at the same time drawing
recruits and motivating the lone actors. Evidence has been gathered that through De-
cember 2014, ISIS supporters were using at least 46,000 Twitter accounts. The figure
can be extended to 70,000 accounts to provide a fuller range of the estimate. In terms
of their locations, Saudi Arabia, Syria and Iraq have featured at the top, although
hundreds of accounts tweeted with their location data embedded. One in five of such
accounts chose English as their primary language, with Arabic by far being the most

34  Berger, J. M., & Morgan, J. “The ISIS Twitter Census”. The Brookings Project on US Relations
with the Islamic World. 2015.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 275 a 306
296
Eisa Younes Framing and analyzing ISIS through classical management…

popular with around 60% accounts choosing that medium to communicate. There
were between 500 and 2,000 extremely active accounts, which tweeted in tandem with
concentrated bursts. Although the administrators suspended hundreds of such ac-
counts, thousands more surfaced. A main issue with suspending such accounts is that
suspension can lead to further isolation of the individuals and thus they are lesser ex-
posed to social pressures to deradicalize. Following on from the large-scale suspensions
of accounts in 2014, the main accounts of ISIS on Twitter are generally “protected”
by the operators, permitting only a limited number of people the access to read the
tweets. There is high intelligence value to be gained from the ISIS accounts. Relevant
and accurate GPS coordinates can be collected from ISIS territories, especially in Iraq
and in Syria.
The narrative being peddled by ISIS is largely based on a long-established theo-
logical foundation, which asserts that only jihadist (extremist) followers of Islam are
true Muslims35. Its objective is “a Caliphate upon the prophetic methodology”, where-
by all the plans and actions are justified based on carefully chosen and manipulated
scriptures that are generally exploited out of context, and bearing specious scholarly
interpretation. ISIS has maintained a consistent output in the virtual realms in the last
three years, despite claims of its effectiveness being impaired. Taking a conservative
estimate, it produces around 100 pieces of new content weekly, with videos playing a
critical part in bypassing the language barriers for its supporters. The organization has
produced around 2,000 official videos so far, with the figure rising to 6,000 when the
wider movement for jihadism is included.
Methodology of dissemination online is through the use of a “Swarmcast”, conjur-
ing imagery of an interconnected network like a swarm of bees in mid-flight. Such
a phenomenon follows the concepts of speed, agility, resilience, and flexibility. These
features have enabled the ISIS network to outmaneuver all efforts so far to significant-
ly curtail its presence online. Twitter accounts for 40% of the traced traffic of jihadist
content online. Such content is also spread regularly through Facebook, Google and
YouTube. In terms of access to such content worldwide, specifically the five most pro-
lific locations are Turkey, the USA, Saudi Arabia, Iraq and the UK.
Some use Twitter for private messaging and for sending covert signals36. Smaller
accounts focus on local events in a reporting and organizing context, whereas the
medium-sized ones provide a snapshot of early ISIS media releases to create a pull.
ISIS cannot achieve its objectives of propagation, recruitment and operational mission
coordination on social media without leaving itself exposed to scrutiny. Starkly, the
most important information is generally featured in small accounts, with the large
ones generally focusing on noise, as the content is far more stage-managed. According

35  Frampton, M., Fisher, A., & Prucha, N. “The New Netwar: countering Extremist Online”.Policy
Exchange. 2017.
36  Berger, J. M., & Morgan, J. “The ISIS Twitter Census”. The Brookings Project on US Relations
with the Islamic World. 2015.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 275 a 306
297
Journal of the Spanish Institute for Strategic Studies Núm. 13 / 2019

to a study on ISIS social media strategy documents, original information emanates


initially from the smaller accounts, and is then carried on for widespread propagation
through mujtahidun being the core group of supporters who originate elsewhere. The
challenge for the counterterrorism agencies is to weaken the network by weeding out
and making inoperative only those accounts that do not provide an efficient intelli-
gence value from the social media ecosystem.
By the year 2017, over 150 social media platforms had been tracked as being used by
terrorists for furthering their narratives and overall propaganda37. Moreover, file-shar-
ing sites have been used to store and to retrieve content, with both services adopted
to further the narratives. As the regulator and industry law enforcement agencies have
stepped in to intercept and fight against this, start-up social media and mushrooming
companies pose further challenges to the authorities.
The focus of the propagation has shifted from utopia to war, representing a surge
in military conflict in the warzones38. However, ISIS has historically used social media
propagation avenues to shore up its support base through the peddling of a utopian
narrative, to assert the religious credentials of its leaders, and to plan for military oper-
ations. Whether this radical shift in the focus represents a failure of ISIS or a strategic
choice is a moot point.
Jihadist groups have used popular open mediums like Twitter and Facebook to
further their objectives. Heavy monitoring and censoring in many cases is rendered
impractical, as a single rogue message when carried out with tactical skill can reach
an audience of potentially millions before the administrators can detect and delete it.
An example of this is the use of popular hashtags in Twitter by such groups, which
further their narratives appending to a popular hashtag and thus reaching a wider
audience. A further challenge is thrown up with the spawning of new mediums for
communication, especially ones like Telegram, which afford high security for the
users from tapping by authorities through the provision of encryptions39. Thus by
making communication safer for the participants, such mediums and platforms also
provide terrorists with an opportunity to interact with relative freedom. Even though
the authorities surfing the web continually remove content regarding, for example,
of bomb-making instructions, there are various sites where such information can be
retrieved40. The lone operators and also mainstream ISIS members can use the inter-
net to procure explosives using online shops located in many EU member states. Us-
ing companies that are conducting legitimate businesses facilitates even procurement
from outside the EU. Such measures must be curbed through effective legislation and
the deployment of extra resources.

37  Europol. “Internet Organised Crime Threat Assessment (IOCTA)”. 2017.


38  Winter, C. “Inside the collapse of Islamic State’s propaganda machine”.UK: Wired. 2017.
39  Europol. “Internet Organised Crime Threat Assessment (IOCTA)”. 2017.
40  Europol. “Terrorism Situation and Trend Report”. 2018.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 275 a 306
298
Eisa Younes Framing and analyzing ISIS through classical management…

Avenues Examples
Organizations Promotional
Surreptitious activities, Dark Web
Individuals Social networking, giving out sensitive information inadvertently
Internet search engines Detailed logistical: Real-time TV footage, Google Earth

Table II - Publicly available sensitive information for terrorists’ use.

Use of Symbolism

Carefully crafted messages are a vital element of the propagation carried out by
ISIS. This filters down to even the videos of executions being carried out41. As an ex-
ample, a horrific video released by ISIS in November 2014, showing the decapitation
of a number of captured Syrian soldiers had the following angles to support the nar-
rative of righteousness:

Figure 10– Symbolism used in execution videos to support narrative of righteousness

Firstly, all the ISIS soldiers are shown wearing identical military fatigues, without
a collar thereby giving them plausible traditional Islamic look. This can also be seen
as an attempt to portray them as a “legitimate Islamic army” rather than a gang of
bloodthirsty disorganized terrorists. The victims in the video are made to look di-
rectly into the camera when being held down to be executed. This can be considered
as sending out a goading message to the viewers, inviting the West “to dare to come

41  Hall, B. “Inside ISIS - The Brutal Rise of a Terrorist Army”.New York: Center Street. 2015.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 275 a 306
299
Journal of the Spanish Institute for Strategic Studies Núm. 13 / 2019

and save them”. They are invariably all clean-shaven, which is a clear attempt to make
them look “less like Muslims”. Additionally, as in this example, where the site of the
executions was Dabiq, which carries a historical significance in Islamic history being
the place of decisive battle between Islamic forces and the crusaders.

Governance in Land-capture model

The following process shows how ISIS has gone about imposing its governance on
areas it captures.

Figure 11 – Governance process in Land-Capture model

Following on from the conquest of a city or region, the first governance steps
ISIS takes is to set up humanitarian and other social services provisions42. This is
designed to woo the local population, which has potentially been deprived of these
services by the outgoing government. Water and food is supplied, generally free of
charge, bakeries are opened up, and free oil and blankets are provided in winter
season. Mini clinics are operationalized to provide basic healthcare for the local
population. Communities generally welcome these initiatives, as they come right
after periods of civil war and strife, and are therefore considered to be acts of kind-
ness. This is followed by outreach events where religious competitions and fairs are
held, fighters make presentations and they answer bland planted questions from the

42  Hall, B. “Inside ISIS - The Brutal Rise of a Terrorist Army”.New York: Center Street. 2015.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 275 a 306
300
Eisa Younes Framing and analyzing ISIS through classical management…

locals. Sports competitions like tug-of-war and track and field are also held to sway
the youth. Hence, a friendly and comfortable image of ISIS is presented, being
part of the propaganda mill to convince the locals of how their social life would be
better under ISIS. Once such controls are consolidated, ISIS pulls out the religious
police system, which starts imposing strict Sharia laws and makes an example of
those who resist. The timing of this part of the process ensures that revolt is un-
thinkable. This quickly then develops into full-scale governance with dissent from
anybody meaning death and full compulsion to the rules as set out by the local ISIS
command.

The ISIS Framework Dynamics – Depiction Summary

The depictions show how the various business dimensions work together in the
Model for ISIS, both in the case of land capture, and also without it. It all requires a
mission to originate and keep together the framework, which then moves on to the
structure as guided by the environment – whether or not it provides for land capture.
This results in the critical decision for balance between flexibility and the security
threats that the leadership prefers. Thereupon, financing is required from multiple
sources to make the model work, as it is required for tactical and operational activities.
With the land capture model, ISIS units have access to considerable resources at their
disposal, as opposed to the cellular form. Similarly, recruitment is generally through
the Club Model for the hierarchical form. Propagation completes the framework.
Related features have been identified which can be supplemented for any additional

Figure 12: ISIS Framework and countering strategies – “With Land Capture” Model - (Developed by the author, Eisa
Younes Alblooshi)

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 275 a 306
301
Journal of the Spanish Institute for Strategic Studies Núm. 13 / 2019

specifics given a change in the functioning of these outfits. This can then be used to
observe also the morphing of the entities as well as highlighting areas to be focused
upon for countering the organizations.
For the different cells or other structures of ISIS that are being combated in dif-
ferent regions, their specific profiling can be carried out under the Model, in order
to identify the imperatives and compulsions of the organization, along with the
weak points that can be targeted for the efficient deployment of counterterrorism
resources.
Regarding the counterterrorism strategies, the red arrows denote the specific effi-
cient moves proposed for the relevant state. The relative sizes of the red arrows signify
the extent of resources that should be allocated for the specific strategies.

Figure 12: ISIS Framework and countering strategies – “With Land Capture” Model - (Developed by the author, Eisa
Younes Alblooshi)

In the case where ISIS holds significant land, the above model holds. The highest
proportion of the resources to counter ISIS in this model goes towards air strikes
and ground offensives. Regarding the approach of surveillance and intelligence to
capture the operatives and extract valuable information regarding the hierarchy, agen-
cies should use communication interception technology and plant moles in the cells.
To mitigate the pull of the Club Model, the countering forces must engender trust
and respect within the local population through proverbially “winning the hearts and
minds” through social initiatives that provide alternatives to the Club Model. Moreo-
ver, the social media surveillance should be kept in focus for targeted data on strategies
and recruitment of fighters for ISIS.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 275 a 306
302
Eisa Younes Framing and analyzing ISIS through classical management…

Figure 13: ISIS Framework and countering strategies – “Without Land Capture” Model - (Developed by the author,
Eisa Younes Alblooshi)

Where ISIS operates without land capture, as has generally been the case since
the 2016 loss of land in Iraq, the highest proportion of counterterrorism resources
should be focused on the vulnerabilities of the organization due to high preference
divergence. This can be in the shape of spurring defections, creating more fissures be-
tween leaders of different cells through careful use of communication and media, for
instance through giving “credit” for some successful attacks to other cells. In terms of
constraining the finances, anti-money laundering initiatives globally have significantly
affected the flows to these cells. Social media surveillance is appropriate as an efficient
measure in this model too due to the value of the data to be collected regarding poten-
tial recruits and strategies of different cells.

Conclusions

Given the critical importance of analyzing jihadist organizations like ISIS, and the
drivers of the Lone Wolf operators aligned with such outfits or acting on their own,
there exists a need to view the entities with a business lens too. Hence through assess-
ing their dimensions of mission, structure, recruitment, financing and propagation,
points for efficient interceptions and focus can be highlighted, facilitating the plan-
ning and execution of initiatives by counterterrorism agencies.
Proactive adoption and framing through the blueprint model would enable the
counterterrorism agencies to more effectively combat the threats emanating from
evolution of ISIS. It will equip the agencies with enhanced readiness and better
understanding of the timing and extent of deployment of resources, given the

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 275 a 306
303
Journal of the Spanish Institute for Strategic Studies Núm. 13 / 2019

likelihood of ISIS adapting its strategic form and operational activities in the war
theatres.
For ISIS, land capture lies central to its effective structure and capacity to inflict
damage on society. The dimensions of the organization can be debilitated consider-
ably through targeted airstrikes on the infrastructure and other logistical resources.
However, the concerted moves to limit the capacity of ISIS to disseminate tactical and
operational command and radicalization initiatives on social media platforms require
a careful calibration as balance is also required to gather intelligence data. Drying up
finance through anti-money laundering initiatives, especially regarding hawala pro-
visions, provides counterterrorist organizations with a powerful tool to deprive the
terrorists of their financing, leading to sub-optimal and internecine results for the
terrorist cells. The heavy reliance on the Club Model for ISIS dictates the imperatives
of significant investment to fight the radical narrative through “winning the hearts
and minds” of the local population via economic and social reforms. That constrains
the social vacuum and space available for ISIS for recruitment and militates against its
pernicious narrative.
For the Lone Wolf actor inspired by ISIS, official surveillance and neighborhood
watch intensity remain powerful features. This requires an elaborate system of in-
telligence gathering through operatives in sensitive neighborhoods, with the agents
working in embedded capacity in the communities and picking and sharing details
regarding the narratives being peddled in communities and of suspects potentially
vulnerable to becoming lone actors for ISIS. Such an exercise requires special focus
on the seminaries. Profiling such individuals with the concomitant exercise of putting
their activities under robust monitoring, however significant in terms of resources, is a
needed feature to combat and curtail this menace. Here again, the macro dimensions
of social and economic well-being facilitates the reduction of numbers potentially
contemplating turning against the state for destructive activities.

Bibliography

Berger, J. M., & Morgan, J. (2015). The ISIS Twitter Census. The Brookings Project on
US Relations with the Islamic World. Brookings.
Berman, E., & Laitin, D. D. (2008). Religion, terrorism and public goods: Testing the
club model. Journal of Public Economics.
Center for the Analysis of Terrorism. (2016). ISIS Financing. France: CAT.
Clarke, C. P. (2017). The Terrorist Diaspora. Testimony, House Homeland Security
Committee Task Force on Denying Terrorists Entry into the United States .
Europol. (2017). Internet Organised Crime Threat Assessment (IOCTA).
Europol. (2018). Terrorism Situation and Trend Report. Europol.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 275 a 306
304
Eisa Younes Framing and analyzing ISIS through classical management…

Fanusie, Y. J., & Entz, A. (2017). Islamic State: Financial Assessment. Center on Sanc-
tions & Illicit Finance. Foundation for Defense of Democracies.
Fanusie, Y. J., & Entz, A. (2017, March). Islamic State: Financial Assessment. Center on
Sanctions & Illicit Finance, Foundation for Defence of Democracies.
Frampton, M., Fisher, A., & Prucha, N. (2017). The New Netwar: countering Extremist
Online. Policy Exchange.
Glaser, D. (2016). The Evolution of Terrorism Financing: Disrupting the Islamic State.
The Washington Institute for Near East Policy . The Washington Institute for
Near East Policy .
Hall, B. (2015). Inside ISIS - The brutal rise of a terrorist army. New York: Center Street.
Heath-Kelly, C. (2013). Counter-Terrorism and the Counterfactual: Producing the
‘Radicalisation’Discourse and the UK PREVENT Strategy. The British Journal
of Politics & International Relations, 15(3), 394-415.
Heger, L., Jung, D., & Wong, W. (2012). Organizing for Resistance: How Group
Structure Impacts the Character of Violence. Terrorism and Political Violence,
24, 743-768.
Michael, M. (2014, November 9). How a Libyan city joined the Islamic State group.
AP News.
Mishal, S., & Avraham, S. (2000). The Palestinian Hamas. New York: Columbia Uni-
versity Press.
Nacos, B. L. (2016). Terrorism and Counterterrorism. Routledge.
Nance, M. (2016). Defeating ISIS. New York: Skyhorse Publishing.
Shapiro, J. (2013). The Terrorist’s Dilemma. Princeton, New Jersey: Princetown Univer-
sity Press.
Tejerina, B. (2001). Protest Cycle, Political Violence and Social Movements in the
Basque Country. Nations and Nationalism, 7(1), 39-57.
UNDP. (2017). Journey to Extremism in Africa: Drivers, Incentives and the Tipping Point
for Recruitment. UNDP.
US Government Department of Defence. (2012). Muslim Brotherhood (Al-Ikhwan)
Encyclopedia: Islamist Extremism and Terrorism, Jihad and Sharia Law, Relation-
ship to Hamas, Egyptian Uprising and the Ouster of Mubarak, Election of Mo-
hamed Morsi . Congress.
Winter, C. (2017). Inside the collapse of Islamic State’s propaganda machine. UK: Wired.
Zirakzadeh, C. E. (2002). From Revolutionary Dreams to Organizational Fragmenta-
tion: Disputes over Violence within ETA and Sendero Luminoso. Terrorism and
Political Violence, 14(4), 66-92.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 275 a 306
305
Journal of the Spanish Institute for Strategic Studies Núm. 13 / 2019

Berger, J. M., & Morgan, J. (2015). The ISIS Twitter Census. The Brookings Project
on US Relations with the Islamic World. Brookings.
Berman, E., & Laitin, D. D. (2008). Religion, terrorism and public goods: Testing the
club model. Journal of Public Economics.
Center for the Analysis of Terrorism. (2016). ISIS Financing. France: CAT.
Clarke, C. P. (2017). The Terrorist Diaspora. Testimony, House Homeland Security
Committee Task Force on Denying Terrorists Entry into the United States.
Europol. (2017). Internet Organised Crime Threat Assessment (IOCTA).
Europol. (2018). Terrorism Situation and Trend Report. Europol.
Fanusie, Y. J., & Entz, A. (2017). Islamic State: Financial Assessment. Center on Sanc-
tions & Illicit Finance. Foundation for Defense of Democracies.
Fanusie, Y. J., & Entz, A. (2017). Islamic State: Financial Assessment. Center on Sanc-
tions & Illicit Finance, Foundation for Defence of Democracies.
Frampton, M., Fisher, A., & Prucha, N. (2017). The New Netwar: countering Extrem-
ist Online. Policy Exchange.
Glaser, D. (2016). The Evolution of Terrorism Financing: Disrupting the Islamic
State. The Washington Institute for Near East Policy. The Washington Institute
for Near East Policy.
Hall, B. (2015). Inside ISIS - The brutal rise of a terrorist army. New York: Center
Street.
Heath-Kelly, C. (2013). Counter-Terrorism and the Counterfactual: Producing the
‘Radicalisation’Discourse and the UK PREVENT Strategy. The British Journal
of Politics & International Relations, 15 (3), 394-415.
Heger, L., Jung, D., & Wong, W. (2012). Organizing for Resistance: How Group
Structure Impacts the Character of Violence. Terrorism and Political Violence,
24, 743-768.
Michael, M. (2014, November 9). How a Libyan city joined the Islamic State group.
AP News.
Mishal, S., & Avraham, S. (2000). The Palestinian Hamas. New York: Columbia Uni-
versity Press.
Nacos, B. L. (2016). Terrorism and Counterterrorism. Routledge.
Nance, M. (2016). Defeating ISIS. New York: Skyhorse Publishing.
Shapiro, J. (2013). The Terrorist’s Dilemma. Princeton, New Jersey: Princetown Uni-
versity Press.
Tejerina, B. (2001). Protest Cycle, Political Violence and Social Movements in the
Basque Country. Nations and Nationalism, 7 (1), 39-57.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 275 a 306
306
Eisa Younes Framing and analyzing ISIS through classical management…

UNDP. (2017). Journey to Extremism in Africa: Drivers, Incentives and the Tipping
Point for Recruitment. UNDP.
US Government Department of Defence. (2012). Muslim Brotherhood (Al-Ikhwan)
Encyclopedia: Islamist Extremism and Terrorism, Jihad and Sharia Law, Rela-
tionship to Hamas, Egyptian Uprising and the Ouster of Mubarak, Election of
Mohamed Morsi. Congress.
Winter, C. (2017). Inside the collapse of Islamic State’s propaganda machine. UK:
Wired.
Zirakzadeh, C. E. (2002). From Revolutionary Dreams to Organizational Fragmenta-
tion: Disputes over Violence within ETA and Sendero Luminoso. Terrorism and
Political Violence, 14 (4), 66-92.

Submited: September 6, 2018.


Accepted: November 13, 2018.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 275 a 306
307
Journal of the Spanish Institute for Strategic Studies
ISSN-e: 2255-3479

Imma Garrós Font


Doctor in Law and Assessorament Jurídic de la Regió Policial Metropolitana Barce-
lona department manager

Correo: [email protected]

Book review

LOS LÍMITES AL DERECHO DE ACCESO A LA INFORMACIÓN


PÚBLICA. VVAA: Instituto Nacional de Administración Pública: Ma-
drid.2017.296 p.
ISBN978-84-7351-577-1

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 309 a 330
309
Journal of the Spanish Institute for Strategic Studies Núm. 13 / 2019

In the first chapter1, produced by Irene Araguás Galcerá, several general consider-
ations are formulated respecting the regulatory norms regarding the right of access,
and the limits to which they are subject. The regulatory antecedents to the right of
access to public information represent expression of that expressed in the contents of
the Charter of Fundamental Rights of the European Union of December 7, 2000. Ar-
ticle 41 of this regulatory text proclaims the “Right to good administration”, specifying
in its section 2 that this right includes, among others, “(…) the right of every person
to accede to the file affecting him, within respect for legitimate rights of confidentiality
and of professional and commercial secrets.” In correlation with this precept, Article
42 recognizes the “Right of access to documents” and specifies that “Every citizen of the
Union or every physical or judicial person residing or having social domicile in a member
State has the right to accede to the documents of the European Parliament, of the Council
and of the Commission.” This precept finds its basis on the technical plane in Article
15 of the Treaty on the Functioning of the European Union (former Article 255 TEC),
through which the institutions, organs and organisms of the Union are advised to
act with the greatest possible respect for the principle of openness so as to promote
good governance and to guarantee the participation of the civil society. All to be done
in conformity with the principles and conditions established in agreement with this
section.
It should be made explicit that these provisions are developed by Regulation (EC)
no. 1049/2001 of the European Parliament and of the Council, of May 30 2001, rela-
tive to access by the public to documents of the European Parliament, of the Council
and of the Commission, which has the objective of guaranteeing in the most complete
manner possible the right of public access to documents and of determining the gen-
eral principles, conditions and limits (for reasons of public or private interest) to be
regulated in accord with Section 2 of Article 255 of the EC Treaty.
Likewise, it is of undeniable interest to cite Agreement number 205 of the Council
of Europe on access to public documents, dated 18th June 2009. Its Article 2 sets forth
the scope of the “Right of access to public documents”, stipulating that “1) Each Party
shall guarantee the right of anyone, with no discrimination of any kind, to accede, upon

1  I wish to express my deep gratitude, honor and admiration to His Excellency Mr. Jose Manual
Bandrés Sanchez-Cruzat, Magistrate of the Administrative-Contentious Courtroom of the Supreme
Court, for the magnificent and exquisite prologue to the work, from which I highlight:
“(…) The information society opens new perspectives on the focus and understanding of the limits on the
right of access to public information, for it has represented a profound change in public life and in the
relationship between governors and citizens.
Professor Eduardo García de Enterría maintains that the confidence of the people in their institutions is a
basic factor of democracy. Therefore, public officials assume the responsibility of carrying out their functions
with absolute impartiality, objectivity and transparency, in order to achieve the re-establishment of a Public
Administration which is permanently visible and unconditionally observable by the citizenry.”

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 307 a 328
310310
Semester journal of the IEEE Review

request, to public documents in the possession of public authorities. 2) Each Party shall take
the necessary measures within its judicial code to assure compliance with the provisions on
access to public documents set forth in this Agreement. 3) These measures shall have been
adopted by each Party, at the latest, at the time when this Agreement comes into force.” At
greater length, note should be taken of Article 3 of the aforementioned Agreement
regulating the “Possible limits on access to public documents”, establishing that “!) Each
Party may limit the right of access to public documents. Limits must be set forth in a law, be
necessary in a democratic society and have as their objective the protection of: a) National
Security, Defense and international relations; b) public security; c) prevention, investiga-
tion and processing of criminal activities; d) disciplinary research; e) inspection, control
and supervision by public authorities; f ) privacy and other legitimate private interests; g)
economic and commercial interests; h) State policies regarding exchange rates as well as
monetary and economic policy; i) equality of the Parties in judicial proceedings and the
efficient administration of justice; j) the environment; k) deliberations within or among
public authorities regarding the examination of a matter. In addition, it is expressly estab-
lished that “2) Access to the information contained in an official document may be refused
if it may, or probably may, damage the interests aforementioned in Paragraph 1, unless
there exists a public interest which prevails in such revelation”.
In the Spanish judicial code it may be observed that the Spanish Constitution
dedicates a precept to the right of access to public information in its Article 105.b).
Beyond all doubt, this right constitutes a judicial guarantee for the public with respect
to the actions of public powers. In development of this provision, Article 37 of the
repealed Law 30/1992, dated 26 November, of the Judicial Regime, regarding the Ju-
dicial Regime of Public Administrations and the Common Administrative Procedure,
incorporated the aforementioned right into the contents of said Article. Along these
lines, the current Law 39/2015 dated 1 October, on Common Administrative Proce-
dure of Public Administrations, has regulated rights of persons in their relationship
with Public Administrations and in its Article 13 foresees “d) access to public informa-
tion, archives and registers, in accord with that set forth in Law 19/2013 dated 9 December,
on transparency, access to public information and good governance, and the remainder of
the Judicial Code.”
However, the concrete legal form of this right and its guarantees were consolidated
with the passing of Law 19/2013, dated 9 December, on transparency, access to public
information and good governance (henceforth, LTRAPIGG – Law of Transparency,
Access to Public Information and Good Governance) [the Spanish Acronym – LTAIP-
BG – Ley de Transparencia, Acceso a la Información Pública y Buen Gobierno], as well
as the Autonomous regulations approved in this regard. As a starting point, it should
be noted that the LTRAPIGG was constructed as a law of the bases which increase
and reinforce transparency in public activity—articulated through obligations of ac-
tive publicity on the part of public Administrations and entities—and recognizes and
guarantees the right of access to information—regulated as a right of broad objective
and subjective scope granted to persons in order to request and obtain public infor-
mation—within the terms of Article 105.b) of the Spanish Constitution and under the
conditions set forth in the laws on transparency.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 307 a 328
311
Journal of the Spanish Institute for Strategic Studies Núm. 13 / 2019

Despite the fact that the right to access to public information is a broadly based
right of subjective and objective scope, it is not of absolute character, and is condi-
tioned by restrictions. As set forth in the Preamble to this Law: “(…)This right shall
only be limited in those cases in which such should be necessary due to the actual nature
of the information—derived from that stated in the Spanish Constitution—or by its rep-
resenting a conflict with other protected interests. In any case, the limits foreseen shall be
applied in function of a test of harm (to the interest being safeguarded by the limit) and of
public interest in release (that in the concrete case, public interest in the release of the infor-
mation should not prevail), and in such a way as is proportionate and limited by its object
and aim. Similarly, given that access to information may have a direct effect on protection
of personal data, the Law clarifies the relationship between the two rights establishing the
necessary mechanisms of balance. Thus, on the one hand, to the extent to which the infor-
mation directly affects the organization or public activity of the organ, access shall prevail;
while, on the other hand, those data are protected—as could not be otherwise—which the
regulations characterize as being especially protected, access to which shall require, as a
general rule, the consent of their title-holder.
From this perspective, analysis is made of the legal structuring of the limits on the
right of access to public information set forth in Articles 14 and 15 of the LTRAPIGG
and in the precepts of certain Autonomous regulations. Finally, the controversy over
the application of the limits is addressed. The reflection formulated is oriented in ac-
cord with Article 14.2 of the LTRAPIGG, according to which the application of the
limits shall depend upon the circumstances of the specific case, justified and propor-
tionate to their aim and object of protection, and especially to the concurrence of an
over-riding public or private interest which may justify access. For a sharper focus on
this perspective, it is opportune to note the regulation by Article 16 relative to partial
access, whose regulatory content has specified that in those cases in which the appli-
cation of one of the limits set forth in Article 14 should not affect the whole of the
information, partial access shall be granted, once omission of the information affected
by the limit has been carried out, unless this should produce distorted or senseless
information. In such cases, the requesting party is to be informed that part of the
information has been omitted.

II

After presenting and analyzing the right of access to public information and the
limits conditioning it, Ignacio Luis Perez Garcia deals with the limit regarding “Na-
tional Security” set forth in Article 14.1.a) of the LTRAPIGG. In the first part, he em-
phasizes the regulation formulated by Article 3.1 of Agreement no. 205 of the Council
of Europe on access to public documents, dated 18 June 2009, regarding possible
limits on access to public documents. According to this article, limits shall be pro-
mulgated in a Law, shall be necessary in a democratic society and shall have as their
objective the protection of: “a) National Security, Defense and international relations”,
among others.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 307 a 328
312312
Semester journal of the IEEE Review

Following all of the foregoing, analysis is carried out of the Constitutional reg-
ulation by Article 8 which shapes the composition and the missions of the Armed
Forces, as well as the exclusive competence of the State in matters of Defense and the
Armed Forces—Article 149.1.4 of the Spanish Constitution—and in those of public
security—Article 149.1.29 of the Spanish Constitution—with the principal objective
of contextualizing the content material on national security.
Previous to analysis of the material content of the regulation, examination is
made of the implications of Law 9/1968, dated 5 April, on official secrets, modified
by Law 48/1978, dated 7 October; as well as of Decree 242/1969, dated 20 Febru-
ary, through which are developed the stipulations of Law 9/1968, dated 5 April, on
State secrets, and as such regarding classified information. Based on this informa-
tion, also cited is Law 36/2015, dated 28 September, on National Security, and it is
its First Final Regulation which establishes that the Law “is dictated on the grounds
of the contents of Article 149.1.4 and 29 of the Constitution which grant to the State
exclusive competence in matters of Defense and Armed Forces and in matters of Public
Security.” Thus, in the Preamble to the aforesaid Law 36/2015, dated 28 September,
National Security is defined as “(…) a space of new public action, focused towards the
harmonization of objectives, resources and policies now extant in security matters. In this
regard, National Security is understood to be the action of the State directed at protect-
ing the liberty and well-being of its citizens, as well as contributing together with our
partners and allies to international security in compliance with assumed commitments;
a concept which, to date, had not been the object of integrated normative regulation.
This effort at integration holds all the more importance since National Security must be
considered to be an objective shared by different Administrations, State, Autonomous and
local, Constitutional organs, especially the General Courts, the private sector and civil
society, within the projects of the international organizations of which we form a part.
Additionally, reality shows that the challenges to National Security which affect society
display on occasion a high level of complexity, extending beyond the borders of traditional
categories such as defense, public safety, foreign action and intelligence, as well as others
more recently incorporated into the concern for security, such as the environment, ener-
gy, transport, cyberspace and economic stability.” This judicial construction is clearly
patent in the text of the article. Along these lines, Article 2 of Organic Law 5/2005
dated 17 November, regarding National Defense, states that “The policy on defense has
as its end the protection of the whole of Spanish society, of its Constitution, of the supreme
values, principles and institutions consecrated within it, of the social and democratic
State of law, of full exercise of rights and liberties, and of the guarantee, independence
and territorial integrity of Spain. As well, it holds the objective of contributing to the
preservation of international peace and security, within the framework of the commit-
ments entered into by the Kingdom of Spain. This definition is amplified in Article 3
of the aforesaid normative text when it defines National Security as “(…) the action
of the State directed towards protecting the liberty, rights and well-being of citizens,
guaranteeing the defense of Spain and its principles and Constitutional values, as well as
contributing together with our partners and allies to international security in compliance
with the commitments assumed.”

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 307 a 328
313
Journal of the Spanish Institute for Strategic Studies Núm. 13 / 2019

Interpreting these precepts, the Sentence of the Constitutional Tribunal no.


184/2016, dated 3 November, emphasizes that “(…) there exists substantial coincidence
between the sense and the purpose of the titles with reference to competence of materials 4
and 29 of Article 149.1. of the Spanish Constitution and the concept of National Security,
defined in Article 3 of Law 36/2015, as: “the action of the State directed towards protecting
the liberty, rights and well-being of citizens, guaranteeing the defense of Spain and its
Constitutional principles and values, as well as to contributing together with our partners
and allies to international security in compliance with the commitments assumed.” In
Constitutional Tribunal Sentence no. 133/1990, dated 19 July, LB [Legal Base] 6, which
resolves the appeal lodged against the since-repealed State Law 2/1985 regarding civil pro-
tection, the Tribunal refers to the public security policy which the Constitution reserves to
the State in its Article 149.1.29 “as far as such public security holds a national dimension”.
The same is reiterated in Constitutional Tribunal Sentence no. 40/1998, dated 19 Febru-
ary, LB 52. Although Article 9.1 of Law 36/2015 states that “for the purposes of this Law,
fundamental components of National Security are considered to be National Defense,
Public Security and Foreign Action, as regulated by their specific rules,” with respect to
effects of competence, which are those being judged, it follows that the material content of
National Security is embodied in the aforesaid titles and not the inverse. Regarding the
foreign action to which this last precept refers, neither does its legal mention indicate that
National Security holds broader and distinct content related to its international dimen-
sion. Simply, the mention in this precept of foreign action is a logical consequence of the
foreign projection of the exercise of the specific competences (in this case, to reiterate, those
of materials 4 and 29 of Article 149.1, Spanish Constitution). In addition, the compe-
tence of the State being clear, both in matters of defense and in matters of public security,
it would make no sense that in a sphere such as National Security, so closely linked to
both, to the point of identifying its ends and objectives and the judicial goods protected as
indicated, State competence should become purely residual. Definitively, National Secu-
rity is not a new competence, but is integrated into the State competences of defense and
public security”.

III

In Chapter III, Raquel Artigas Monge and Ignacio Luis Perez Garcia analyze
and interpret the judicial form of the limit regarding “Defense” regulated in Article
14.1.b) of the LTRAPIGG. Of special interest are the provisions established by the
Constitution with respect to this material. According to Article 8.1 of the Spanish
Constitution, “The Armed Forces, consisting of the Army, the Navy and the Air Force,
have as their mission that of guaranteeing the sovereignty and independence of Spain,
defending its territorial integrity and the Constitutional order.” In keeping with this reg-
ulation, Article 30.1 of the Spanish Constitution formulates an important Constitu-
tional declaration, stating that “Spaniards have the right and the duty to defend Spain.”
In addition, Article 97 of the Spanish Constitution establishes that “The Government
directs domestic and foreign policy, civil and military Administration and the defense of
the State. It exercises the executive function and the regulatory authority in accord with

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 307 a 328
314314
Semester journal of the IEEE Review

the Constitution and the laws.” With reference to the scope of State competence over
this material, it must be noted in the first place that Article 149.1.4 of the Spanish
Constitution bestows the exclusive competence of the State over Defense and the
Armed Forces.
Having stated these precepts, the legal framework designed by Law 9/1968 of April
5 is interpreted, regarding official secrets, this law having been modified by the Law
of October 7 of 1978. The aforesaid norm determines a set of positive measures to
avoid the revelation of what should remain secret, establishing strict rules impeding
the generalization of classification with a character of exceptional. Addressing the
said limitation, Article 1 of the aforesaid Law regulates the principle of publicity
in the action of State organs, subject to exceptions. According to this Article, State
Organs shall be subject in their activities to the principle of publicity, in accord with
the norms ruling their actions, except in those cases where the nature of the material
itself causes it to be expressly declared “classified”, whose secret or limited knowledge
is protected by the present Law. In addition, those materials declared to be so by
Law shall have the character of secret without necessity of previous classification. It
is worth emphasizing that Article 2 defines material susceptible to declaration as clas-
sified. Specifically, as stated in this Law, a declaration as “classified materials” may be
applied to matters, acts, documents, reports, data and objects, knowledge of which
by unauthorized persons may damage or put at risk the security and defense of the
State.
From this general overview, the Organic Law of 5/2005, dated 17 November,
on National Defense, has as its object to regulate National Defense and to define
the bases of military organization in conformity with the principles established in
the Constitution. All of this, as expressed in Article 2 of this regulatory text, with the
object of articulating a defense policy having as its end the protection of the whole of
Spanish society, of its Constitution, of the supreme values, principles and institutions
consecrated within it, of the social and democratic State of Law, of the full exercise
of rights and liberties, and of the guarantee, independence and territorial integrity of
Spain. It has as its objective contributing to the preservation of international peace
and security within the framework of the commitments undertaken by the Kingdom
of Spain.
The last part of this chapter quotes the concept of National Defense presented in
Felipe Quero’s “Introduction to the Theory of National Security”2. Specifically, this is
defined as that “General attitude of the nation, determined and decided to carry forward
its collective project within the framework of the applicable international order, carrying
out to this end such offensive and defensive actions as shall be indispensable—including
those corresponding to legitimate victory over the aggressor—and expressly renouncing any
initiative of subjugation or of the unjustified use of force.”

2  QUERO RODILES, Felipe. Introducción a la Teoría de la Seguridad Nacional [Introduction to


the Theory of National Security]. Madrid: Ediciones Ejército [Army Editions], 1989.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 307 a 328
315
Journal of the Spanish Institute for Strategic Studies Núm. 13 / 2019

IV

Chapter IV, entitled “Foreign Relations”, as developed by Isabel Roig and Irene
Araguás Galcerá, examines the material and formal character of this limit, as set forth
in Article 14.1.c) of the LTRAPIGG, through rigorous and exhaustive analysis. As
noted previously, with regard to European Union law, Article 4 of (EC) Regulation
no. 1049/2001 of the European Parliament and of the Council, dated 30 May 2001,
respecting access of the public to European Parliament, Council and Commission
documents, based on Agreement no. 205 of the Council of Europe on access to public
documents, and dated 18 June 2009, this considers that institutions may deny access
to a document whose release may represent damage to the protection of: “a) (…)”
international relations” (Art. 3.1), among others.
Taken as a starting point must be the fact that Articles 56, 63.2 and 93 to 96
of the Spanish Constitution of 1978 regulate the foreign activity of the State
regarding international treaties. Moreover, specified in Articles 149.1.3º and 97
of the Constitution are matters “of the exclusive competence of the Spanish State”
regarding questions of international relations as well as of the directing of foreign
policy. Thus, the interpretation of Constitutional operation over the material is
decisive.
The contents of the chapter deal with analysis of the major precepts of Law 2/2014,
dated 25 March, on the Foreign Service and Action of the State. According to its Arti-
cle 1: “The object of this Law is the regulation of the Foreign Action of the State, enumera-
tion of its guiding principles, identification of the subjects and scope of these, establishment
of the instruments for its planning, monitoring and coordination, and regulation of the
State Foreign Service, in order to ensure the coordination and coherence of the whole of the
actions constituting it and their adherence to the directives, ends and objectives of Foreign
Policy”. Following introduction of the judicial concept, determination is made of the
principles and objectives of Foreign Policy. Thus, Article 2.1 of the regulatory text
cited refers explicitly to the basic principles of Spanish Foreign Policy, establishing
respect for human dignity, liberty, democracy, the State of Law and of human rights.
The Foreign Policy of Spain shall defend and promote respect for and development of
international law, in particular respect for the principles of the Charter of the United
Nations. It shall promote projects of European construction and of the Ibero-ameri-
can Community of Nations, as well as multilateralism at the heart of the international
community.

Chapter V, produced by Francesc Mancilla i Muntada, offers a very exhaustive de-


scription of the European and Constitutional bases of the limit to “Public Security”
regulated in Article 14.1.d) of the LTRAPIGG. The author justifies the necessity of
defining the indeterminate judicial concept within the framework of “a multi-level

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 307 a 328
316316
Semester journal of the IEEE Review

judicial code, given that it is denominated uniformly in European, State and Autonomous
regulations”.
The European Agreement for the Protection of Human Rights and Fundamental
Liberties, better known as the European Agreement on Human Rights, produced in
Rome on November 4 of 1950, in its Article 10.2 recognizes public security as a limit
on the right of freedom of expression. Moreover, Article 6 of the Charter of Funda-
mental Rights of the European Union, dated 7 February of 2000, regulates the “Right
to Liberty and Security” and establishes the right to liberty and security of every per-
son. Along the same lines, Regulation (EC) no. 1049/2001 of the European Parliament
and of the Council, dated 30 May 2001, relating to public access to documents of the
European Parliament, Council and Commission, regulates this among the exceptions
set forth in Article 4 on access to a document whose release would represent harm to
the protection of the public interest. The foregoing legislative panorama is completed
with a reference to Convention No. 205 of the Council of Europe on access to public
documents, dated 18 June 2009, establishing the possible limits on access to pub-
lic documents, among which are found, in its Article 3.1.b), “public security”.
In second place, and in dealing with Constitutional regulation, of note is Article
105.b) of the Spanish Constitution, according to which “The Law shall regulate: b) Ac-
cess by citizens to archives and administrative registers, except regarding that which affects
the security and defense of the State, the discovery of crime and the privacy of persons”.
Moreover, Article 104 of the Spanish Constitution attributes to the Forces and Corps
of Security, under attachment to the Government, the mission of protecting the free
exercise of rights and liberties and of guaranteeing citizen security.
All of the foregoing having been set forth, the entitlement to competence in this
material is analyzed. Specifically, the framework of competence is studied with respect
to “Public Security”, and limits are defined as to what competence corresponds to the
State in virtue of its exclusive titular nature and what role is played by those Auton-
omous Communities which hold competence in matters of protection of persons,
goods and maintenance of public order. It is appropriate to refer, before examining
Constitutional jurisprudence on the subject, to Article 149.1.29th of the Spanish Con-
stitution, which attributes to the State exclusive competence over matters of “Public
security, without prejudice to the possibility of the creation of policies by the Autonomous
Communities in the form established in the respective Statutes within the framework of
the contents of an organic law”. This provision obligates definition of the scope of com-
petencies in matters of Public Security and especially creation of concrete content on
the material. For this, it is essential to learn the conceptualization of the material as
well as the objectives and limits adopted with respect to the Constitutional jurispru-
dence.
As has been seen, the regimen of competencies regarding matters of public se-
curity derive from Article 149.1.29 of the Spanish Constitution and from Organic
Law 2/1986, dated March 13th, on the Security Forces and Corps to which this re-
fers, integral elements of the block of constitutionality together with the Statutes of
Autonomy. Public security, according to Constitutional doctrine, (CTS) no. 33/1982

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 307 a 328
317
Journal of the Spanish Institute for Strategic Studies Núm. 13 / 2019

and 154/2005) includes police activity and other kinds of functions. Regarding this,
Article 149.1.29 of the Spanish Constitution establishes an asymmetric regimen on
attributing to the State exclusive competence over Public Security with a clause of
exception in favor of the Autonomous Communities which may create autonomic
policies as established in their Statutes, within the framework of the Organic Law cit-
ed. The Autonomous competence for the creation of their own policies is understood
in the organic and functional sense. It includes all faculties proper to police services
(CTS no. 175/1999, 148/2000, 235/2001 and 154/2005). However, State competence
over public security demands a direct connection with the activity of protection of
persons and goods, and negatively, the non-existence of specific links to the functions
of the Autonomous police. The distinction between the two is not an easy one (CTS
nos. 175/1999, 148/2000, 235/2001 and 154/2005), for which reason use is required of
techniques of cooperation and coordination. The Organic Law on Security Forces
and Corps refers to collaboration between the corps and forces of security of the state
and the police corps of the Autonomous Communities, and regulates, as organs of
coordination, the Council on Security Policy and the Security Boards of the Auton-
omous Communities. Based on Constitutional Tribunal Sentence no.123/1984 — as
recalled in CTS no. 87/2016, dated 28 April (LB5)— the Tribunal has considered as
improperly placed the inclusion of matters of “civil protection”, unmentioned in the
Constitution among the criteria for definition of competencies, within the concept
of public security of Article 149.1.29 of the Spanish Constitution. As stated in Con-
stitutional Tribunal Sentence no. 87/2016, the Tribunal has restrictively defined the
concept of “public security”, upon affirming that “not all security of persons and goods,
nor all regulation directed at achieving or preserving its maintenance, may be encompassed
within the latter, for if such were to be the case, virtually the whole of the regulations of
the Code would be rules of public security”. (SCT no. 25/2004, dated 26 February, LB
6, among others).

According to Constitutional jurisprudence, “Public Security” refers to “activity di-


rected towards the protection of persons and goods (security in the strict sense) and towards
the maintenance of the peace and order of citizens”; although it is not limited to the
regulation of “the specific actions of the so-called Security Police”, since “police activity
is one part of the broader material on public security” which “covers a wide spectrum of
administrative actions” (CTS no. 86/2014, dated 29 May, LBs 2 and 4, among others)
and includes “a plural and diversified set of actions, distinct by their nature and content,
although oriented towards a single intention of protection of the judicial good so defined”
(CTS no. 235/2001, dated 13 December, LB 6, and those therein cited). Following all
of the aforesaid, it may be stated that there exists a substantial coincidence between
the sense and purpose of the titles of competence regarding materials set forth in arti-
cle 149.1.4 and 29th of the Spanish Constitution and the concept of National Security,
defined in Article 3 of Law 36/2015, dated 28 September, as: “the action of the state
directed towards protecting the liberty, the rights and the well-being of citizens, towards
guaranteeing the defense of Spain and its Constitutional principles and values, as well
as towards contributing together with our partners and allies to international security in
compliance with commitments undertaken”.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 307 a 328
318318
Semester journal of the IEEE Review

VI

In Chapter 6, Beatriz Contreras Soler addresses the judicial requisites of the limit
on the right of access to public information with respect to “The prevention, investi-
gation and sanctioning of penal, administrative or disciplinary infractions” set forth
in Article 14.1.e) of the LTRAPIGG. Through this process of conceptual definition,
it is concluded that the limit embraces a total of up to nine limits, as enumerated in
the following: 1) Prevention of penal infractions. 2) Investigation of penal infractions.
3) Sanctioning of penal infractions. 4) Prevention of administrative infractions. 5) In-
vestigation of administrative infractions. 6) Sanctioning of administrative infractions.
7) Prevention of disciplinary infractions. 8) Investigation of disciplinary infractions.
9) Sanctioning of disciplinary infractions.
In the first place, the concepts are addressed of the “prevention of penal, administra-
tive or disciplinary infractions”. As analyzed, one of the judicial goods protected by the
cited precept consists of guaranteeing the good outcome of those actions and measures
designed to avoid or impede behavior which constitutes a penal, administrative or
disciplinary infraction. Following the outlining of the foregoing, study is undertaken
of “investigation of penal, administrative or disciplinary infractions” and it is noted that
all of the said categories belong to the phase of inquiry, also called investigation. This
phase is that within which is carried out all action designed to reveal the existence of
the infraction and the circumstances surrounding it. Finally, “sanctioning of penal, ad-
ministrative and disciplinary infractions” is addressed. Nonetheless, it should be equally
emphasized that the sanction is the consequence or effect of behavior which consti-
tutes the infringement of a judicial regulation. As such, as stated in the chapter, it is
appropriate to take into account those aspects related not only to the imposition of
sanctions, but also to their execution.
By way of conclusion and with reference to the specification of the principal judi-
cial goods protected under Article 14.1.e of the LTRAPIGG, in the author’s judgment
it is necessary “(…) to guarantee the good outcome of those actions and measures designed
to avoid or impede behavior which constitutes a penal, administrative or disciplinary in-
fraction; assure the good outcome of all of those acts of investigation which may be carried
out throughout the phase of inquiry, whether of penal, administrative or disciplinary pro-
ceeding; and oversee the good outcome of those acts related not only to the imposition of
sanctions applied under the Law, but also to their subsequent execution”.

VII

Chapter VII, produced by Nuria Romero Santiago, examines and verifies the limits
on access to public information associated with the principle of “The equality of the
parties to judicial processes and the effective judicial protection” set forth in Article
14.1.f ) of the said LTRAPIGG. Having stated this, the author reflects upon the way
in which this limit is articulated in the Spanish Constitution, carrying out a study on

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 307 a 328
319
Journal of the Spanish Institute for Strategic Studies Núm. 13 / 2019

the principle of equality regulated in Article 1 of the Spanish Constitution, as well as


of Article 9.2 of this regulatory text, with the aim of recalling that it corresponds to
the public authorities to promote conditions such that the freedom and equality of
individuals and of such groups as they may belong to be real and effective. Following
this, it is emphasized that the right to equality is recognized in in Article 14 of Chapter
II, Title I, of the said Constitutional text. This being so, and following the central line
of thought centered on the limit of reference to the equality of parties and to effective
judicial protection during the judicial process as set forth in Article 24 of the Spanish
Constitution, emphasis is placed on the Constitutional nature of these, given that, as
fundamental rights, they are especially protected by means of recourse to appeal on
the grounds of unconstitutionality.
As the author argues, “(…) the equality of the parties in judicial processes stems
from the more general principal of equality before the Law”. Both questions have been
addressed extensively on the part of the doctrine which sees greater judicial security
in face of the possibility that “Equality of arms between the parties, within the sphere
of procedural action, is included in natural-judicial principles”. In this regard, it is
emphasized that in order to define a concept on the equality of the parties to judi-
cial processes “(…) it is a prerequisite to begin from the principle of equality linked to
contentious processes, where the principal interested parties to the process (i.e., the parties)
must be treated with impartiality, that is to say, that all of the litigants must have the same
opportunities of action during the process, with none standing in a situation of inferiority;
in spite of which, it should be emphasized that the situation at the outset is not identical.
The acting party, initially, is in an objectively more favorable position than is the other
party, but only at the outset, given that the dynamic must change once the process is under-
way, to become a homogeneous situation”. From the analysis carried out, it is concluded
that the protected judicial interest of limit is intended to guarantee, on the one hand,
the equality of the parties to the judicial process and on the other, to guarantee as
well the fundamental right to effective judicial supervision, both recognized by the
Constitution.

VIII

The principal thesis upon which Nuria Romero Santiago expounds in Chapter
VIII is the analysis of “The administrative functions of vigilance, inspection and
control”, as limit on the right of access to public information regulated in Article
14.1.g) of the LTRAPIGG. Beyond a doubt, the difficulty of this analysis lies in de-
fining the material content of the said judicial concepts. According to the author,
the true judicial interest protected in this principal is to be found fundamentally in
the confidential nature of sensitive information. Due to this, “It is intended to protect
and guarantee the confidentiality of information relevant to methods, specific locations
and the limits to the intervention of those specific services, to the end that inefficiency be
avoided, as well as to avoid invalidation of any act or official document which may have
been issued”.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 307 a 328
320320
Semester journal of the IEEE Review

These arguments are based upon the idea that Constitutional regulation of the
administrative functions of vigilance, inspection and control is to be found in Article
103 of the Spanish Constitution, the precept wherein the principles of action of Public
Administration are articulated. In this context, starting from the basis that Public Ad-
ministration serves the public interest with objectivity, Section 3 of this Article refers
to the regulation of a system of incompatibilities and guarantees designed to safeguard
the impartiality of civil servants in the fulfillment of their functions.

IX

In Chapter 9, Maria Serrat Romani offers a study on the limit relative to “Com-
mercial and Economic interests” covered in Article 14.1.h) of the LTRAPIGG. Ac-
cording to the author’s interpretation, “The interests which are the object of protection
in the said limit are those which make up the information of economic and commercial
character of the Administration, and not that of private individuals”. It may be of in-
terest to note that Cerillo Martinez3 considers that the limit under analysis intends
to “protect undue damage to commercial or negotiating positions, and in particular it is
understood that within this category may be included commercial secrets which contain,
among other items, information relative to production procedures, commercial strategies or
client listings”.
In synthesis, the author considers that “the criterion by which protection is established
is based on the principles of equity, proportionality and equality of the subjects entering
into competition in the national economic sphere. That is to say, a judicial framework of
protection is established in order to guarantee equality of opportunity in the obtaining
of benefit. Then protection of the public interest consists in establishing an equilibrium
between the conditions in which the public company enters into competition with the
private. This disproportion in competitive balance may lead to the generation of a loss
of benefit which affects the quality of the service lent, with the resulting prejudice for the
citizens to whom the service is directed, of the consequences which a deficient service may
generate in the general society. Nonetheless, the scope of protection is not limited to the
general interest, this being understood as the common good, but rather is a question of the
protection of the particular interest of the State itself. That is, the State is obligated to a
contractual relationship, defined as a social contract, with the citizens to whom it provides
public services in exchange for their taxes. Should the State, by reason of disproportion in
competitive equilibrium, fail to comply with its contractual obligation, providing poor
services or eliminating them, the prejudice to the citizens may originate social discontent
and bring about serious social reaction putting in danger the continued existence of the
State itself ”.

3  CERILLO MARTINEZ, AGUSTÍ. Public transparency of private entities and confidentiality


of company data”. In: D. Canals Ametller (publisher). Data. Protection. Transparency and Good
Regulation. Girona: University Document, 2016.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 307 a 328
321
Journal of the Spanish Institute for Strategic Studies Núm. 13 / 2019

For all of the foregoing, it is necessary to point out that the protected judicial in-
terest of limit, in the words of the author, consists in “guaranteeing healthy and free
competition in equality of conditions on the part of the subjects who act within a single
economic sector, so that their acquisition of profit shall be in the fairest of conditions, at
the same time guaranteeing public service of quality. Nonetheless, the primacy of economic
secrets shall be affected whenever there exists a general interest in their being revealed, even
though this may prejudice the entity”.
Finally, it is important to note that this is not a case of a novel limit, given that
protection of the commercial secret is regulated in specific rules in European Union
law, in State regulations and in those of the Autonomous Communities.

In Chapter X, Maria Serrat Romani studies the limit with reference to “Economic
and monetary policy” set forth in Article 14.1.i) of the LTRAPIGG. At European level,
Regulation (EC) no. 1049/2001 of the European Parliament and of the Council, dated
30 May 2001, relative to access by the public to European Parliament, Council and
Commission documents, states in its Article 4.1 that “The institutions shall deny access
to a document whose release may be prejudicial to the protection of (…) the financial,
monetary or economic policy of the Community or of a member State”.
It is concluded that economic policy refers to the decisions adopted by governments
in the economic sphere, covering systems setting tax rates and government budgets,
as well as the labor market, national property, and many other areas of government
intervention in the economy.
The author understands that the judicial interest protected in both cases is “the
general interest” given that prejudice may be produced due to unduly early release of
certain economic and monetary forecasts which might affect the economic interests
of the State if there took place an abuse of information by reason of the post which
is held. Therefore, it is fundamental to oversee public servants in the carrying out of
their functions, since the interest sought by limitation on information respecting eco-
nomic and monetary policy is to ensure the well-being of the State, which must rep-
resent the well-being of its citizens. In other words, revelation of certain information
may prejudice the pursuit of such well-being.

XI

Next, Maria Asuncion Esteve Pardo offers a presentation of the elements which
make up the limit on the right of access to public information relative to “The pro-
fessional secret and intellectual and industrial property” as set forth in Article 14.1.j)
of the LTRAPIGG. The professional secret is understood to be a legal right and obli-
gation held by certain professionals, by reason of their posts or by certain enterprises

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 307 a 328
322322
Semester journal of the IEEE Review

within the sphere of their technical and commercial activity, to hold in secret informa-
tion received from their clients or patients. The regulatory judicial framework regard-
ing this material embraces a great number of rules, and the rights of intellectual and
industrial property have as their object the protection of non-material goods created
or produced by physical or judicial persons which may be the object of industrial and
commercial exploitation.
The commercial secret has been the object of recent regulation through Directive
(EU) 2016/943 of the European Parliament and the Council dated 8 June 2016, rel-
ative to the protection of un-divulged technical knowledge and company informa-
tion (commercial secrets) against their illicit acquisition, utilization and revelation.
According to Consideration 2 of the said Directive: “Companies, whatever their size,
value commercial secrets as much as patents or other rights of intellectual property. They
use confidentiality as a management tool for the competitiveness of the company and of
innovation in research, to protect information of a wide range of types not limited to tech-
nical knowledge, but rather including commercial data such as information on clients and
suppliers, commercial plans and market strategy studies”. Taking into account the fore-
going, Article 2 of the said Directive establishes that there shall be understood as: “1)
“commercial secret”: information complying with all of the following requisites: a) being
secret in the sense of not being, in its totality or in the configuration and precise assembly
of its components, generally known by persons belonging to the circles in which the type of
information in question is normally used, nor easily accessible by them; b) holding com-
mercial value due to their secret nature; c) having been the object of reasonable measures,
in the circumstances of the case, to maintain it secret, taken by the person who legitimately
exercises its control”.
Article 20.1.d) of the Spanish Constitution addresses the professional secret in that
“(…) The law shall regulate the right to a clause of conscience and to the professional secret
in the exercise of these liberties. Deriving from the said guarantees, intellectual property
is found to be regulated in Royal Legislative Decree 1/1996, dated 12 April, through
which is approved the Revised Text of Law of Intellectual Property. For its part, in-
dustrial property is covered in several laws: Law 224/2015, dated 24 July, on Patents;
Law 17/2001, dated 7 December, on Trademarks; and Law 20/2003, dated 7 July, on
Judicial Protection of Industrial Design.
The author maintains that “the protected judicial interest in the cases both of the pro-
fessional secret and of intellectual and industrial property is an interest of private charac-
ter. The professional secret protects the confidentiality of information obtained by certain
professionals by reason of their posts or by certain companies within the sphere of their
technical and commercial activity”. In addition, it is noted that “The rights of industrial
and intellectual property have as their object the protection of immaterial goods created or
produced by physical or judicial persons which may be the object of industrial and com-
mercial exploitation”.
It is stated in conclusion that the essential element for the determination of access
to information classified as “confidential” shall be “to prove its confidential or secret char-
acter and allege the interest which may be prejudiced if such information were released”.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 307 a 328
323
Journal of the Spanish Institute for Strategic Studies Núm. 13 / 2019

XII

Chapter 12, produced by Oscar Roca Safont, focuses on the limit on “The guaran-
tee of confidentiality or the secrecy required in processes of decision-making” set forth
in Article 14.1.k) of the LTRAPIGG.
Before addressing the examination of the interest judicially protected by the limit,
it is worth pointing out that Article 3 of Agreement no. 205 of the Council of Europe
on access to public documents, dated 18 February 2009, establishes among possible
limits on access to public documents “k) deliberations within or among public author-
ities with reference to the examination of a matter.” In addition, Article 4.3 of the (EC)
Regulation no. 1049/2001 of the European Parliament and of the Council, dated 30
May 2001, states that “Access shall be denied to a document composed by an institution for
its internal use or received by it, related to a matter upon which the institution has not yet
reached a decision, saving when such release bears a greater public interest”.
Regarding the scope of this guarantee, the author indicates that “The expression “re-
quired” used by the precept, in our judgment, cannot mean that in every decision-making
process, secrecy or confidentiality be demanded. Rather the opposite, the limit is designed so
that it may operate in those processes which “require” confidentiality or secrecy, which does
not always and in all cases occur”.
The article concludes with several observations of great interest, especially regard-
ing the need to pass the test of damage, that is, in the author’s words, “(…) the con-
sideration that the request for information represents a prejudice which is concrete,
defined, and measureable for the interest protected by the exception—in this case, the
decision-making process—does not exempt the subject from the obligation to carry
out a second test of deliberation or of interest. Within the said second test there must
be consideration as to whether, in the specific case, the public interest in learning the
information should prevail over the protection of the decision-making process”. It
would also be necessary that, following the provisions of Agreement no. 205 of the
Council of Europe on access to public documents, dated 18 June 2009, it should be
a regulation at the level of a law which would establish the judicial regime to be fol-
lowed in matters of confidentiality or secrecy.

XIII

Similarly, Chapter XIII, produced by Sergi Monteserín Heredia and Manuel Luis
Perez Garcia, analyses the legal composition and aspects which condition the scope
of the limit on “Protection of the Environment” set forth in Article 14.1.l of the
LTRAPIGG.
In this regard, the specific judicial regime on environmental matters is determined
by Law 27/2006, dated 18 July, which regulates the rights of access to information, of
public participation and of access to justice in environmental matters, (incorporating

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 307 a 328
324324
Semester journal of the IEEE Review

Directives 2003/4/EC and 2003/35/EC). Article 13.2 of the said regulatory text warns
of the possibility of denial of requests for information if the revelation of the informa-
tion requested could negatively affect any of the items enumerated as follows: “a) The
confidentiality of the procedures of public authorities, when such confidentiality is set forth
in a regulation at the level of a Law. B) International relations, national defense or public
security. c) Causes or matters subject to judicial procedures or in process through the courts,
the right to effective judicial protection or the ability to carry out an investigation of a pe-
nal or disciplinary character. When the cause or matter is subject to judicial procedure or
in process through the courts, the judicial organ in question must in all cases be identified.
d) The confidentiality of data of a commercial and industrial character, when such confi-
dentiality is set forth in a regulation at the level of a Law of in Community regulations,
with the aim of protection of legitimate economic interests, including public interest in
maintaining statistical confidentiality and fiscal secrecy. e) The rights of industrial and in-
tellectual property. Excepted are those cases in which the title-holder has consented to their
release. f ) The confidential nature of personal data as regulated in Organic Law 15/1999,
dated 13 December (RCL – [Legislation Chronological Repertoire] 1999, 3058), on Protec-
tion of Data of a Personal Nature, whenever the interested person whom the data concern
has not consented to their manipulation or revelation. h) Protection of the environment to
which the requested information refers. In particular, that which refers to the location of
endangered species or to their areas of reproduction.
By way of conclusion, the authors argue that the character of the judicial concept
under analysis is indeterminate, diffuse and ambiguous, according to the regulation on
transparency, access to information and good governance. This is not so in the case of
regulation of access to environmental information, given that the objective is “the protec-
tion of endangered species, in such a way that the request for information shall only be denied
when this affects and prejudices very specific species of fauna which are subject to many threats
and as such deserve special protection, since their preservation is necessary to the balance of the
ecosystem and biological diversity, and since the loss of a species may be irreparable”.

XIV

In Chapter XIV, Oliver Garcia Muñoz offers a general view of the contents set forth
on “Protection of data of a personal nature” within the sphere of transparency, access
to public information and good governance.
The legal outline of the right to protection of personal data acquires particular rel-
evance in the regulations on transparency, access to public information and good gov-
ernance due to its specific and differentiated regulation respecting the limits on access
to public information regulated in Article 14 of the LTRAPIGG. Article 5.3 of the
LTRAPIGG itself regulates the general principles of active publicity and establishes
that “Application shall be made, as necessary, of the limits to the right of access to public in-
formation set forth in Article 14, and especially of that which derives from protection of data
of a personal nature, regulated in Article 15. In this respect, when the information contains
especially protected data, publicity shall only be carried out following disassociation of these”.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 307 a 328
325
Journal of the Spanish Institute for Strategic Studies Núm. 13 / 2019

Following this premise, Article 15 of the LTRAPIGG4 exhaustively and inde-


pendently regulates protection of personal data with respect to access to public in-
formation. Having stated the foregoing, according to Article 15.3 of the LTRAPIGG,
“When the requested information does not contain data especially protected, the organ to
which the request is directed shall grant access following sufficiently reasonable consider-
ation of the public interest in the release of the information, and the rights of those affected
whose data appear in the requested information, in particular their fundamental right to
protection of data of a personal nature”. Finally, the legislator recognizes in Article 15.4
of the LTRAPIGG that if access is effected following the disassociation of the data of
a personal nature, in such form as shall impede the identification of the persons affect-
ed, that established in the foregoing sections shall not be applicable.
To this idea there is added a broader perspective. Specifically, Article 15.5 of the
LTRAPIGG sets forth that regulation of protection of personal data be applied to the
treatment of such data following exercise of the right of access. From this premise, it is
concluded that the inordinate nature of the protection of personal data on the limits
to the right of access to public information is evident.
Thus, it is necessary to cite Regulation (EU) no. 2016/679 of the European Parlia-
ment and of the Council, dated 27 April, relative to the protection of physical persons
regarding the treatment of personal data and to the free circulation of such data, and
due to which Directive 95/46/EC stands repealed. The said Regulation contains major
innovations in this material, tending to guarantee protection throughout the entire
Union based on a foundation of judicial security and of transparency with respect to
operators. As promulgated in Consideration 13 of the Regulations, need for normative
regulation is justified as having the aim of providing judicial security and transparency
to the economic operators, including microenterprises and small and medium com-
panies, as well as offering physical persons of all member States the same level of rights
and binding obligations and responsibilities with respect to those responsible for and
charged with such treatment. Similarly, the European rule represents a substantial
improvement in the regulatory framework and guarantees better coherent supervision
of the treatment of personal data and equivalent sanctions in all member States, as
well as effective cooperation among the authorities of control of the different member
States.

XV

Next, in Chapter XV, Angeles de Palma del Teso presents and systematizes “The
Rights of Minors” within the sphere of transparency, access to public information and
good governance.

4  Section 1 is modified by final Disposition the eleventh, section 2, of Organic Law 3/2018, dated 5
December, on Protection of Personal Data and guarantee of digital rights (Official Gazette no. 294,
on 12/06/2018).

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 307 a 328
326326
Semester journal of the IEEE Review

Although in the LTRAPIGG “The Rights of Minors” are not specifically regulated,
Organic Law 19/2014, dated 29 December, on transparency, access to public informa-
tion and good governance, passed by the Parliament of Catalonia, regulates them as a
limit on the right of access to public information, in Article 21.1.e).
For its part, Organic Law 8/2015, dated 22 July, on modification of the system of
protection of children and adolescents, in its Article 2 regulates in detailed fashion the
judicial concept with regard to the “overriding interest of the minor”. As aforesaid,
determination of the overriding interest of the minor in each case shall be based upon
a series of accepted criteria and values universally recognized by the legislator which
much be taken into account and considered in function of various elements and of the
circumstances of the case, and which must be explicitly presented within the motives
for the decision adopted, in order to determine whether or not the principle has been
correctly applied.

XVI

Finally, Imma Garros Font dedicates Chapter XVI to the study of “Privacy and
other legitimate private rights”. The regulatory antecedents of the limit affecting pri-
vacy and other legitimate private rights represent the expression of the provisions con-
tained in Article 8 of the European Agreement for the Protection of Human Rights
and of Fundamental Liberties, produced in Rome on 4 November 1950, regarding the
right of respect for private and family life, whose aim is the protection and the devel-
opment of human rights and fundamental liberties. In addition, it is of undeniable
interest to cite Agreement no. 205 of the Council of Europe on access to public docu-
ments, dated 18 June 2009, since its Article 3.1 bestows the prerogative upon the States
so that they may limit the right to access to public documents, with the caveat that
the limits must be set forth in a Law, be necessary in a democratic society and have
as their objective the protection, among others, of “[…] f, privacy and other legitimate
private interests”.
The Spanish Constitution of 1978 also recognizes the Universal Declaration of Hu-
man Rights in its Article 10, Section 2, when it states that “The regulations regarding
the fundamental rights and liberties recognized by the Constitution shall be interpreted in
conformity with the Universal Declaration of Human Rights and the international treaties
and accords on such matters ratified by Spain”.
As previously justified, the LTRAPIGG, in its Article 14, exhaustively regulates
the right of access, and especially that derived from protection of personal data, in
Article 155. Beyond a doubt, this does not constitute a system of numerus clausus so

5  Section 1 stands modified by final Disposition the 11th, Section 2, of Organic Law 3/2018, dated 5
December, on Protection of Personal Data and guarantee of digital rights (Official Gazette no. 294,
dated 06/12/2918).

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 307 a 328
327
Journal of the Spanish Institute for Strategic Studies Núm. 13 / 2019

that the Autonomous Communities may develop the limits to the right of access
to public information in their Autonomous legislation, even in the case of a base
law. The limit which is the object of the study “Privacy and other legitimate private
rights” is an example of this. Despite this not being included on the list of those cit-
ed by the State legislator, some Autonomous Communities such as Catalonia (Law
19/2014, dated 29 December, on transparency, access to public information and good
governance—Art. 21.1.f--) and the Charter Community of Navarre (Charter Law
11/2012, dated 21 June, on Transparency and Open Government—Article 23.1 f--)
include it coherently, although with different nuances, in their regulations on the
material.

In this regard, basic legislation is not exempt from regulation on the subject. Pro-
tection of the limit under analysis would stand perfectly included in Article 15 of the
State base law (LTRAPIGG) relative to protection of personal data. According to the
applicable text of its section “1. If the information requested should contain personal
data revealing the ideology, union/labor affiliation/membership, religion or beliefs, access
may only be granted in cases where consent, express and in writing, of the person affected
is present, unless the said person had made public such data prior to the request for access.
If the information should include personal data referring to racial origin, health or sexual
life, include genetic or biometric data, or contain data relative to the commission of pe-
nal or administrative infractions which did not carry with them a public warning to the
guilty party, access may only be authorized in case of the existence of express consent from
the affected party or if such were protected under a regulation with force of law. 2. As a
general rule, and except where in the specific case, the protection of personal data or other
Constitutionally protected rights should prevail over the public interest in release which
should impede this, access shall be granted to information of mere identification related to
the organization, functioning or public activity of the organ. 3. Should the information re-
quested not contain specially protected data, the organ to which the request is directed shall
grant access following sufficiently reasonable consideration of the public interest in release
of the information and in the rights of those affected whose data appear in the requested
information, in particular their fundamental right to the protection of data of a personal
nature (…)

The inclusion of the limit within Autonomic regulations on transparency cited


above represent a certain denaturalization with respect to traditional judicial catego-
ries employed by Constitutionalist dogma or that of Administration. Despite this, a
holistic treatment of the limit may be given and integrated into the rights consecrated
in Article 18 of the Spanish Constitution—the right to honor, personal and family
privacy, to one’s own image, to the inviolability of the domicile and to secrecy of
communication. In the first place, because “the right to privacy” forms part of the
additional category of the “rights of personality”, cited in the Statement of Motives of
Organic Law 1/1982, dated 5 May, on civil protection of the right to honor, personal
and family privacy, and to one’s own image, and in second place, because the term
“other legitimate private rights” is used from a broader concept to refer to “rights of
the private sphere”.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 307 a 328
328328
Semester journal of the IEEE Review

Regarding the content and limits to the right of privacy and other legitimate
private rights—the right to honor, to one’s own image, to the inviolability of the
domicile and to secrecy of communication—consolidated doctrine exists proceed-
ing from the Constitutional Tribunal and from the European Tribunal on Human
Rights.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 307 a 328
329
Journal of the Spanish Institute for Strategic Studies
ISSN-e: 2255-3479

Orlando Giuvenduto Júnior


Colonel in the Brazilian Army and Professor at CESEDEN

E-mail: [email protected]

Book review
DIPLOMACIA DE DEFESA - O Diálogo da Força ou a Força do Diálogo
(Defence Diplomacy - The Dialogue of Power or The Power of Dialogue).
Author: Maria do Rosário Penedos. Publisher: CHIADO. 1st Edition,
April 2017. ISBN: 978-989-774-213-2 (154 pages).

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 331 a 334
331
Journal of the Spanish Institute for Strategic Studies Núm. 13 / 2019

M
aria do Rosário Penedos was born in Lisbon on 19 October 1966. She gra-
duated from Lusíada University in 1992 with a degree in International Re-
lations and began her career in the Portuguese Ministry of Defence the
following year.
For nearly twenty years, Penedos was responsible for coordinating bilateral defence
relations with Western European countries, Asia and America at the Directorate-Gen-
eral for National Defence Policy. She led the negotiation of several cooperation agree-
ments and protocols with countries in Europe and South America. She organised and
coordinated bilateral cooperation activities with these countries, participated in the
relevant joint committees and took part in numerous bilateral meetings and inter-
national conferences. Penedos was the auditor of the National Defence and National
Foreign Policy Courses before going on to work as Director of the Communication
and Public Relations Office in the Ministry of National Defence and subsequently
holding the post of Adviser to the Minister of National Defence.
After a leave of absence abroad, Penedos returned to the Ministry of National De-
fence in 2010 having completed an MA in International Relations at NOVA Uni-
versity Lisbon with a dissertation thesis entitled DEFENCE DIPLOMACY - THE
DIALOGUE OF POWER OR THE POWER OF DIALOGUE.
The book, published in April 2017, is a didactic genre intended to teach and dis-
seminate ideas in an artistic way, with a carefully crafted language and drawing on
philosophical insights. In addition, using a clear and objective style, the author uses
prose to analyse, interpret and assess the subject matter.
Although Defence Diplomacy has existed under other names and forms for many
decades, it is only recently that it has been afforded the space and recognition it de-
serves, both in political and academic terms. Accordingly, the book seeks to recognise
the role of Defence Diplomacy in achieving important foreign policy objectives, and
present a definition that not only reflects how it is exercised, but also what it actually
is: the non-violent use of military capabilities and resources by the ministry of defence
and the armed forces in cooperation activities in partner, ally and strategically import-
ant countries.
The main question the author poses — “Can Defence Diplomacy be successful
without credible and dissuasive armed forces?” — was the starting point for her anal-
ysis of Defence Diplomacy as an instrument for asserting autonomy in foreign policy
while taking into account the need to adapt to the new economic, political and social
context.
To answer this, she used a methodology based, firstly, on the consultation and
qualitative analysis of conceptual writings on two important aspects of the subject:
development and security. She then sought to interpret the concept of Defence Diplo-
macy and analyse its evolution and implementation before concluding with a practi-
cal-approach to the concept. In addition, she analysed, sourced and researched works
on the subject found on the Internet, articles published in specialised journals and
newspapers and in reports and interviews.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 329 a 332
332332
Semester journal of the IEEE Review

Diplomacia de Defesa - O Diálogo da Força ou a Força do Diálogo (Defence Diplomacy


- The Dialogue of Power or The Power of Dialogue) consists of four chapters, in which
basic concepts such as globalisation, security, foreign policy and diplomacy are pre-
sented, in addition to the role, development and evolution of the concept of Defence
Diplomacy.
The first chapter provides a magnificent overview of the conceptual evolution of
globalisation, security and diplomacy in the aftermath of the Cold War, and how this
evolution has contributed to the emergence of Defence Diplomacy as a key foreign
policy instrument for states.
In the second chapter, the author highlights the role of Defence Diplomacy in
conflict prevention, the promotion of democracy and as a soft power, underscoring its
contribution to the field of preventive diplomacy and its potential role in bringing the
armed forces of states closer, as well as the armed forces and civil society.
In the third chapter, Penedos addresses and elaborates on the role of Defence Di-
plomacy as a foreign policy instrument for states, and analyses this form of diplomacy,
its implementation and development using practical examples in countries such as the
United Kingdom, New Zealand and China.
Finally, the last chapter assesses the Ministry of Defence’s contribution to Por-
tuguese foreign policy, and identifies the various components making up Defence
Diplomacy, before concluding with a prospective essay on Defence Diplomacy in
Portugal, for which purpose the author interviewed political, diplomatic, academic
and military figures with experience in the subject.In her work, Maria do Rosário
Penedos shows us that Defence Diplomacy is one instrument available to states for the
implementation of foreign policy. The scope, extent and organisation of these instru-
ments will depend on the circumstances and interests of each country. However, it has
been demonstrated that both the exchange of knowledge between countries and good
personal relations between the countries’ senior state officials are important factors in
forging good international relations.
The practical examples of Defence Diplomacy described in chapter 3 of the book,
relating to the UK, New Zealand and the People’s Republic of China, were a clever
and wise choice. The UK, because it was the first country to present the theory and
application of this defence concept. New Zealand, because it is a small, maritime
country with no territorial disputes, with a modern parliamentary democracy and a
well structured military organisation. And, unlike the others, China, because it is a
vast territory governed by a communist regime and with a highly politicised military
organisation. Thus, the reader can clearly see that the national goals and interests of
the countries studied are different, but that they all use diplomacy to achieve their
foreign policy objectives.
By way of conclusion, new areas of Defence Diplomacy, such as the creation of
sustainable cooperative relations to build mutual trust and transparency in defence
relations, have led most of the world’s countries to expand their Defence Diploma-
cy policies to include broader foreign policy and security objectives, such as secur-

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 329 a 332
333
Journal of the Spanish Institute for Strategic Studies Núm. 13 / 2019

ing peace and stability, promoting common security and combating transnational
threats.
In short, this is a timely and contemporary work; a must-read, not only for those
engaged in the field of diplomacy and defence, but also for international relations ac-
ademics, and can serve as a starting point for further exploration of the subject.

Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 329 a 332
334334
SECRETARÍA
GENERAL
TÉCNICA

SUBDIRECCIÓN GENERAL
DE PUBLICACIONES
Y PATRIMONIO CULTURAL

También podría gustarte