Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Presentacin
Es gracias a la inconformidad y declaraciones de individuos como Edward Snowden,
Julian Assange y Bradley E. Manning (en el presente Chelsea E. Manning) que hoy se
tiene un panorama ms detallado sobre las actividades que realizan todos los organismos
de la comunidad de inteligencia estadounidense, como medios de control o interferencia
de la voluntad de otros pueblos y de anticipacin y/o disuasin de actos hostiles en su
contra. De forma lgica, los mltiples y constantes pronunciamientos de los tres
delatores provocaron entre otras cosas: el repudio por parte de la sociedad internacional
de los programas de espionaje estadounidense, y la revaloracin del concepto de
seguridad nacional en la era de la guerra ciberntica.
Por ello, tomando como base las declaraciones y las pruebas ofrecidas por los tres
opositores al rgimen del presidente Obama, la presente ponencia defiende la hiptesis
de que este entramado de programas de espionaje sirve a los EUA para dos objetivos
principales: primero, salvaguardar su seguridad nacional y segundo, preservar tanto su
dominio econmico como su hegemona poltica.
En breve, los escndalos enfrentados por el gobierno estadounidense en los aos
recientes, son el marco perfecto para iniciar con los cuestionamientos sobre los
programas de espionaje modernos con los que cuentan los EUA y sus aliados, para
hacerse con informacin privilegiada del resto del mundo, a fin de preservar su poder
monoplico y hegemnico.
Pgina 1 de 42
Pgina 2 de 42
Por ello, quienes buscan preservar u obtener predominancia sobre el resto del
grupo no escatiman esfuerzos para lograr recopilar la mayor cantidad de informacin
sobre los gustos, intereses, fortalezas, debilidades, hbitos, vicios, y todo aquello que
permita un conocimiento anticipado y profundo de las contrapartes y potenciales
adversarios. Las necesidades de informacin previa obtenida de fuentes confiables en
los conflictos del hombre, sirven como antecedente y justificacin de las actividades de
espionaje realizadas por las agencias de inteligencia de los Estados Unidos de
Amrica (EUA) y sus aliados.
Pgina 3 de 42
Los EUA y sus aliados, ciertos del objetivo que buscan con el espionaje impuesto
al resto del mundo, tienen muy claro el papel tan importante que la informacin
contenida en el mundo digital juega en la conservacin de su predominio; por lo que de
manera acertada han identificado los desafos que enfrentan sus operaciones de
inteligencia de seales en el ciberespacio (que se ha convertido en el campo de batalla
del siglo XXI) y en el mbito del poder en el cual deben centrar todos sus esfuerzos en
los prximos aos a fin de conservar su lugar preponderante en la arena internacional.
Haciendo notar que lo anterior requiere ir de la mano con el desarrollo de la criptologa
y la construccin de potentes centros de almacenamiento y procesamiento de la
inteligencia recolectada, a fin de potencializar su poder digital.
En breve, si por un lado, los Estados del resto del mundo dicen que los EUA los
espan, y por el otro los EUA dicen que en realidad llevan a cabo actividades de
inteligencia, se asume que ambos bandos deliberadamente utilizan un lenguaje
confuso para referirse a sus actividades de recoleccin de informacin previa, que slo
deja ms preguntas: Cmo identificar las acciones de inteligencia o espionaje?
Cundo se considera que un actor internacional espa a otro? Cmo se define el
espionaje? En qu consisten las actividades de recoleccin de inteligencia? Es lo
mismo inteligencia que espionaje?
3. Diferencia entre espionaje e inteligencia
A lo largo de la historia, los temas oscuros, ocultos o considerados como
reservados han sido contenidos que pocos se atreven a leer y muchos desean no
saber nada de ellos, principalmente por dos razones: el tipo de informacin sensible y
exclusiva que manejan as como los medios que se emplean para obtenerla.
Pgina 4 de 42
Es por esta razn que el presente trabajo inicia con una breve descripcin de lo
que se entiende por espionaje e inteligencia, que si bien son dos actividades que se
refieren al acto natural de observar y obtener informacin a travs de la lectura e
interpretacin de la situacin, su diferencia radica en la forma en la cual se practican.
Con base en las declaraciones emitidas por el Presidente Barak Obama1 durante
la reunin del G-20 del 2013 en respuesta a un supuesto espionaje, se ha reflexionado
sobre el hecho y llegando a la conclusin de que existen dos caras de la misma
moneda pero con diferente connotacin. Por un lado, la bsqueda de inteligencia que
hasta cierto punto representa una accin regulada, aceptada e incluso motivada por los
diversos actores de la sociedad internacional; y por otro el espionaje, que aunque es
igualmente la bsqueda de informacin estratgica, este se realiza de manera furtiva,
ilegal e inclusive violenta.
Por ello, la definicin de estas dos variables conceptuales permitira clasificar
positiva o negativamente el acto de buscar informacin sobre o propiedad de un
individuo, organizacin o Estado de acuerdo con los mtodos y tcnicas empleados as
como los objetivos propuestos. En consecuencia, a continuacin se detallan las
caractersticas de los conceptos de inteligencia y espionaje.
3.1 Espionaje
La palabra espionaje proviene del latn espiare que significa fisgonear en busca
de informacin. Es en si el conjunto de mtodos y tcnicas asociados con la obtencin
de informacin clasificada de los enemigos reales o potenciales de manera furtiva.
Como muestra de lo anterior, se incluyen las tcnicas ms comunes para espiar por
medio de la llamada Inteligencia Humana (HumInt):
a. infiltracin definida como insertar miembros o unidades propias en territorio
enemigo; y
b. penetracin que es la tcnica utilizada para lograr la colaboracin
consciente o inconsciente de un miembro de las fuerzas, gobierno, grupos de
poder e inclusive sociedades enemigas.
1
Obama justific las acciones realizadas por su gobierno en contra de pases como Mxico y
Brasil, para obtener informacin de sus respectivos presidentes y de algunas empresas pblicas,
como actos de inteligencia; haciendo dicho mandatario la anotacin al margen, de que la bsqueda
de inteligencia y no espionaje, es algo que todos los Estados llevan a cabo de manera cotidiana.
Pgina 5 de 42
Aunque las dos tcnicas son eficaces la segunda de ellas es predominante debido
a la simplicidad del esfuerzo logstico requerido y el consenso del oponente; ya que
explota o manipula las diferencias existentes entre un individuo o grupo perteneciente a
la misma organizacin o nacin y los lderes. Es precisamente en esta tcnica donde
se ubican los traidores a la patria y en el caso mexicano, la aplicacin de las palabras
emitidas en 1924 por Richard Lansing secretario de Estado estadounidense en su carta
a J.C. Hearst, como se cita a continuacin:
Mxico es un pas extraordinariamente fcil de dominar, porque basta con controlar a
un solo hombre: el presidente. Tenemos que abandonar la idea de poner en la
Presidencia mexicana a un ciudadano americano, ya que eso llevara otra vez a la
guerra.
La solucin necesita de ms tiempo: debemos abrirle a los jvenes mexicanos
ambiciosos las puertas de nuestras universidades y hacer el esfuerzo de educarlos en
el modo de vida americano, en nuestros valores y en el respeto del liderazgo de
Estados Unidos.
Mxico necesitar administradores competentes. Con el tiempo, esos jvenes llegarn
a ocupar cargos importantes y eventualmente se aduearn de la Presidencia. Sin
necesidad de que Estados Unidos gaste un centavo o dispare un tiro, harn lo que
queramos. Y lo harn mejor y ms radicalmente que nosotros.
Pgina 6 de 42
Para muestra basta mencionar lo que dice el evangelio de San Lucas, captulo XX,
en el cual se narra cmo los fariseos infiltraron algunos espas entre aquellos que
rodeaban a Jess, para que bajo el disfraz de justos pudieran sorprenderlo en actos
ilegales. Situacin que sirve adems para identificar la tcnica de infiltracin, la cual
ya fue descrita, para espiar a un enemigo en su propio territorio.
La vieja Roma en su esplendor fue de igual forma un centro de desarrollo de las
tcnicas y mtodos de espionaje para preservar su dominio. Por ejemplo, cuando
Roma se vio amenazada por Anbal el general Publio Cornelio Escipin envi una
delegacin para negociar con Sifax rey de Numidia y aliado de Anbal, pero en esa
comitiva infiltr algunos centuriones disfrazados de esclavos para obtener informacin
sobre la disposicin del campamento y de las tropas. Su estrategia dio resultado y la
informacin obtenida por sus centuriones le permiti lanzar un ataque contra los
nmidas que puso fin al reinado de Sifax y oblig a Cartago a entrar en negociaciones
de paz. Lo anterior es otro ejemplo de la efectividad de la infiltracin para lograr los
fines de la guerra.
Con base en lo anterior, y desde una perspectiva personal, se puede afirmar que
el espionaje es el arte que todos los individuos realizan de manera ordinaria para
encontrar una respuesta mejor y ms sencilla a las actividades de la vida diaria; ya que
la informacin entra por los cinco sentidos y es procesada por el intelecto de manera
natural. Su pecado radica en la forma en que se obtiene la informacin, esto es en la
clandestinidad y por medio de mtodos no del todo legales.
Dicho de otra forma, el espionaje del tipo que sea es simplemente el robo de
secretos, datos, informacin y propiedad intelectual que se ve legalizado por las
condiciones imperantes de competitividad y/o conflicto, y que adems es aceptado e
inclusive alentado por los Estados, organismos e individuos como una actividad
cotidiana de interaccin en el mundo de hoy. Indudablemente, el espionaje es una
prctica de la que todos saben pero nadie habla abiertamente. En consecuencia,
siendo dos caras de la misma moneda, los Estados utilizan los trminos de espionaje e
inteligencia como mejor conviene a sus intereses; designando lo que t haces como
espionaje (el cual es punible), mientras que lo que yo hago es recoleccin de
inteligencia (actos sin consecuencias jurdicas).
Pgina 7 de 42
3.2 Inteligencia
En los prrafos anteriores se ha presentado una definicin del concepto de
espionaje, y se ha dicho que define el lado oscuro de la inteligencia; concepto que
define una actividad aceptada como medio para obtener informacin estratgica de
casos, cosas e individuos. Cabe acotar que, en el presente a nivel internacional existe
un amplio debate y confusin sobre el concepto de inteligencia, lo que indica el
forcejeo existente entre los diversos actores para justificar su bsqueda de informacin
de alto valor en terrenos ajenos o extranjeros y evadir la culpa.
Pgina 8 de 42
Al igual lo dicho por Sherman sobre la inteligencia como institucin deja entrever
las bases empleadas para dar vida al enorme sistema de inteligencia (conformado por
grandes organismos gubernamentales como son la CIA y la Agencia Nacional de
Seguridad (NSA) entre otros) con el que actualmente cuentan los EUA, y que por
excelencia es la principal fuente de informacin estratgica del exterior.
Con el paso del tiempo, ha sido ms que evidente que ese sistema de inteligencia
atiende dos necesidades de informacin estratgica, agrupadas bajo dos viejos socios:
el medio militar y la economa nacional; los cuales dependiendo de la situacin mundial
toman la bandera del realismo o del realismo econmico para justificar los actos de
espionaje de las grandes potencias sobre el resto de naciones. Por ello, dado que en el
siglo XXI se cuenta con la prevalencia de lo econmico sobre la fuerza militar, la teora
que mejor explica las relaciones internacionales es el realismo econmico.
Pgina 9 de 42
Sin embargo, cabe recordar que todo podero econmico requiere de una fuerza
militar que lo respalde, la que a su vez sigue requiriendo de inteligencia en su campo
de accin a fin de preservar su dominio.
En breve, el podero poltico/militar se sustenta en el podero econmico, el cual a
su vez descansa en el uso efectivo de los sistemas de informacin e inteligencia
estratgica que es una parte integral del podero militar para sacar la mejor tajada
del mercado internacional. Es la accin recproca en la bsqueda y conservacin del
podero, en donde la riqueza lleva a la seguridad y la seguridad lleva a la riqueza. Pero,
Cmo se definen tanto la inteligencia militar como la inteligencia econmica? Cul
es el enfoque de cada una de ellas?
3.2.1 Inteligencia militar
Inteligencia militar.- Es la recoleccin de informacin acerca del enemigo potencial
o real por parte de unidades de las fuerzas armadas, a fin de contar con elementos de
juicio para planificar las operaciones militares. Los datos recolectados sobre los
adversarios incluyen entre otras cosas: la capacidad tecnolgica, el orden de batalla,
las armas, los medios, equipo, entrenamiento, unidades, instalaciones, medios de
comunicacin y equipos de ayuda a la navegacin area, etc. Todo aquel dato o
informacin que pueda ser conocido previamente sobre la situacin es bienvenido y
facilita la toma de decisiones del comandante para hacer uso inteligente de sus
medios.
En general se enfoca en las capacidades y debilidades del enemigo, a fin de
contar con un conocimiento anticipado del nivel de amenaza que representa. Aunque
es de carcter plenamente militar, al ser compartida con los dirigentes polticos se ve
complementada con informacin estratgica diplomtica, poltica, econmica y
demogrfica; de las cuales la de mayor impacto inmediato es la informacin estratgica
de cuestiones econmicas o inteligencia econmica.
Pgina 10 de 42
Pgina 11 de 42
Pgina 12 de 42
Esta competencia por proteger o descubrir los planes ha dado vida a un grupo
especializado, compuesto de personas y un arsenal de dispositivos de alta tecnologa,
en el rompimiento o construccin de cdigos/cifras que a travs de los siglos ha
desarrollado la ciencia de la criptologa.
La palabra criptografa procede de griego krypto, que significa oculto y graphos, que es
igual a escribir, literalmente la definicin sera escritura oculta, que deja en claro la importancia de
resguardar el secreto de las comunicaciones importantes entre individuos desde el comienzo mismo de la
historia de la humanidad.
Pgina 13 de 42
Cabe aclarar que estas formas en el presente son consideradas como parte de la esteganografa; la cual se
define como mtodo de ocultacin del mensaje. La principal debilidad de la esteganografa es su falta de
seguridad por desconocimiento, y por ello para que sea efectiva se debe combinar con la criptografa.
Pgina 14 de 42
Por supuesto que en el imperio romano tambin hubo mtodos criptogrficos para
la transmisin de las rdenes e informacin importante. El ejemplo clsico de este
desarrollo es el Cifrado Csar, considerado uno de los mtodos de cifrado ms
simples, pero efectivo, consiste en el desplazamiento de letras o cifrado por sustitucin,
en el cual se reemplaza la letra original por otra letra que se encuentra a un nmero fijo
de posiciones (3) adelante en el alfabeto. El nombre de dicho cdigo procede del
emperador Julio Csar que lo empleaba para comunicarse con los lderes de sus
tropas. Como resultado de su simplicidad, es poco seguro y fcil de descifrar, aunque
en la poca de Csar fue razonablemente seguro.
Sabido que las guerras y conflictos entre grupos sociales que dividen naciones son
parte de la historia de la humanidad, se puede asegurar que con la cada del imperio
romano, y su posterior divisin en mltiples feudos, no se acab con la necesidad de
transmitir mensajes en clave o indescifrables, y por ello se conservaron los mtodos
criptogrficos para resguardar los secretos y hacerse de informacin vital de un
potencial enemigo.
4.2 Edad Media
Despus de la cada del imperio romano las acciones de espionaje se limitaron,
supuestamente, a los tiempos de guerra, y los mtodos utilizados histricamente, como
el mtodo de Polibio o el Cifrado Csar, sirvieron perfectamente a los objetivos
planificados. En esta poca su emplearon profusamente los agentes en las cortes
imperiales, dando inicio al empleo generalizado de la diplomacia en actividades de
espionaje, prctica que perdura hasta nuestros das. Ya que la Edad Media consta de
dos periodos importantes: la Alta Edad Media y la Baja Edad Media, es preciso
mencionar detalles particulares para cada una de dichas etapas.
4.2.1 Alta Edad Media
Desafortunadamente para la parte alta de la edad media existen pocas
pruebas del empleo de la criptografa y sus mtodos, aunque no se niega que
hayan sido utilizados principalmente para atender cuestiones militares y
diplomticas. Por ejemplo, se tiene noticia que la cancillera Carolingia o irlandesa,
utiliz exitosamente algunos mtodos simples de cifrado para sus comunicaciones
oficiales en este perodo.
Mtro. Adolfo Arreola Garca
Pgina 15 de 42
Pgina 16 de 42
George
Washington
Ivn
El
Terrible
para
resguardar
sus
comunicaciones.
Por ejemplo, las actividades de inteligencia o espionaje en la Guerra de
Independencia fueron diseadas y autorizadas por el Congreso Continental en 1775, a
fin de dotar al Ejrcito Continental con informacin estratgica sobre los movimientos y
pretensiones del ejrcito britnico. Por lo que para la transmisin de la informacin
sobre el enemigo de manera segura se utiliz el cdigo Pig-Pen, debido a su
popularidad entre las tropas de Washington. Adicionalmente, durante el clmax de la
guerra revolucionaria, George Washington cre el grupo de espas conocido como
The Culper Spy Ring, al mando del Mayor Benjamin Tallmadge, quin utiliz mtodos
poco ortodoxos para espiar a los ingleses transmitir sus hallazgos.
Pgina 17 de 42
Se menciona que los espas de este crculo emplearon todo el ingenio posible para
pasar desapercibidos, caracterizndose o dedicndose a labores tan comunes como:
mercaderes, granjeros, vendedor ambulante, contrabandista, carnicero, agente
britnico, vendedor de libros, periodistas, columnistas entre otras; que complementaron
con mucho xito con el empleo de un cdigo de tendedero para dar aviso de que
estaba disponible informacin sobre el oponente.
Lleg la Revolucin Industrial y con ella la aparicin de dispositivos tecnolgicos
avanzados, que impactaron en la forma de guardar los secretos y en consecuencia en
la forma de espiar. Es en este perodo en donde surgen de manera oficial las llamadas
cmaras negras, denominacin que proviene del francs cabinet noir, que fue un
organismo oficial creado para la lectura de las cartas de elementos considerados
sospechosos y contrarios al rgimen. Este organismo con el paso del tiempo se
convertir en los sistemas de inteligencia.
Es en el siglo XIX que las comunicaciones de larga distancia, a travs del telgrafo
y su cdigo Morse como medio de transmisin, se convierten en una parte importante
del desarrollo de los acontecimientos nacionales e internacionales; y en consecuencia,
del desarrollo de los medios de espionaje. Su rapidez para transmitir mensajes lo
colocaron entre los medios de comunicacin tecnolgicos de mayor uso en la poca;
sin duda se convirti rpidamente en una herramienta esencial para la comunicacin a
largas distancias entre individuos y entre gobiernos, pero tambin en el medio perfecto
para realizar escuchas clandestinas y robar informacin privilegiada propiedad de los
Estados, organizaciones e individuos sin mucho esfuerzo, ya que el cdigo Morse no
era codificado o cifrado en alguna otra forma. Su seguridad se limitaba a la habilidad y
conocimiento especializado que requera su operacin.
Como muestra de ello en Europa, el escenario conformado antes de la Primera
Guerra Mundial por Otto Von Bismark internacionaliz el espionaje y lo convirti en una
actividad de carcter poltico. Es precisamente antes y durante la Primera Guerra
Mundial donde se encuentra el uso intensivo de la tecnologa para actividades de
espionaje, las cuales se volvieron parte esencial del actuar poltico. Actividades como
la fotografa, el telgrafo, el radio telgrafo y el telfono fueron el blanco predilecto de
los servicios de inteligencia en este perodo.
Pgina 18 de 42
Pgina 19 de 42
Pgina 20 de 42
Fue en esta poca donde se abandona el cifrado con logaritmos simples gracias a
la
aparicin
de
los
sistemas
electromecnicos,
denominados
teleprinters,
Pgina 21 de 42
Por ejemplo, John Andrew Walker, Jr. fue un especialista en comunicaciones y trabajo como espa para la
URSS por ms de 27 aos (1968-1985) en territorio estadounidense, ayudo a los rusos a descifrar miles de
mensajes cifrados de la armada estodunidense; es considerado uno de los ms destructivos espas rusos.
Pgina 22 de 42
5.1 Echelon
Creado en 1960, originalmente estuvo orientado a la intercepcin de las
telecomunicaciones polticas y diplomticas rusas con sus aliados, pero hoy se sabe
que se utiliza tambin para realizar vigilancia sobre terroristas, narcotraficantes as
como obtener inteligencia poltica, diplomtica y econmica de todo el mundo, debido
a que cuenta con capacidad para interceptar y analizar el contenido de las llamadas
telefnicas, faxes, correos electrnicos y otro trfico de datos. El concepto fundamental
del sistema Echelon es contar con acceso a todos los movimientos polticos
importantes en una nacin hostil u aliada, as como mantener bajo estricta vigilancia
cualquier movimiento econmico importante del sistema internacional.
Tambin es conocido como el programa Sigint System (Sistema de Inteligencia
de las Seales) fue diseado y es patrocinado por los cinco estados firmantes EUA,
Gran Bretaa, Australia, Canad y Nueva Zelanda del acuerdo de seguridad UKSA
Security Agreement. Hasta hace poco era considerado el programa de espionaje y
anlisis ms grande de la historia, diseado para interceptar telecomunicaciones tanto
por radio como por va satlite o de redes de microondas, que adems incluye el
anlisis automtico y clasificacin de las intercepciones. A principios del siglo XXI vio
ampliadas y complementadas e inclusive en algunos casos sustituidas sus funciones
por el programa Prism.
5.2 Prism
Es un programa clandestino que busca hacerse con toda la informacin guardada
y enviada a travs de dispositivos digitales, lo que se llama en el argot informtico
data mining o minado de datos. Fue lanzado en el 2007 por la National Securitry
Agency de los EUA y los Goverment Communications Headquarters (GCHQ) de la
Gran Bretaa. De hecho el nombre cdigo de Prism hace referencia al esfuerzo
gubernamental de recoleccin de informacin denominado SIGAD (SigInt Activity
Designator) US-984XN que se refiere a la recoleccin de comunicaciones a travs de
internet por medio de peticiones de informacin que se realizan a compaas como
Google, Yahoo, Apple, Microsoft, Skype, YouTube, AOL, etc.
Pgina 23 de 42
A travs de estas peticiones se pueden incluir datos de: correo electrnico, video
chat, voz, videos, fotos, informacin almacenada, VoIP, transferencia de archivos,
video conferencias, notificaciones de las actividades del objetivo, detalles de la
actividad en redes sociales en la red y solicitudes especiales. Literalmente toda la vida
digital de un individuo puede ser consolidada bajo este programa sin aparentemente
transgredir la ley. Es evidente que el programa Prism representa la continuacin de la
tradicin entre el sistema de inteligencia estadounidense, de recurrir a las compaas
prestadoras de servicios de comunicacin, para la obtencin de inteligencia que
permita salvaguardar la seguridad nacional.
Despus de detallar los pormenores de los programas de espionaje ciberntico
ms representativos a partir de la Segunda Guerra Mundial de la potencia hegemnica,
es pertinente exponer el empleo que les ha dado a dichos programas a travs de una
serie de elementos que nos hablan de la complejidad de su estructura y la importancia
que les otorgan los EUA.
5.3 Objetivos de los programas de ciberespionaje
Los programas de espionaje/inteligencia estadounidenses son programas
estructurados a nivel nacional e internacional para lograr hacerse con:
inteligencia sobre los diversos grupos antagonistas de un Estado;
informacin privilegiada referente al desempeo de los mercados
internacionales;
secretos militares;
bases de datos de los particulares; y
todo aquello que de indicios de los movimientos, tendencias e intenciones de
los Estados, organismos e individuos en la arena internacional, que haya sido
obtenido de una manera polticamente correcta y tolerada.
Adems de conocer los objetivos de los programas de espionaje es prioritario
conocer sus caractersticas a fin de identificar tanto sus capacidades como sus
debilidades.
Pgina 24 de 42
j.
Pgina 25 de 42
5.5 Medios
Los medios son la diferencia en los conflictos. Es por ello que los Estados
poderosos cuentan con suficientes y diversos medios para dominar en el mbito
internacional, tal es el caso de los EUA. En cuestiones de espionaje los medios con los
cuales cuentan los Estados son oficialmente dos: las Instituciones de Inteligencia y los
Agentes
Diplomticos;
los
cuales
tiene
su
disposicin
las
instituciones
Cabe sealar que para este tema en particular, la comunidad de inteligencia de los
EUA es fuerte y dinmica; con grandes capacidades tecnolgicas y econmicas; con
fuentes diversas de informacin; y medios de ltima generacin.
Por ello, la
los
mismos
medios
para
la
obtencin
de
inteligencia,
son
las
organizaciones/elementos
de
la
Comunidad
de
Inteligencia
Pgina 26 de 42
4.
5.
6.
7.
8.
Los puntos arriba mencionados por Jeffery son indicadores del podero con que
cuenta la comunidad de inteligencia estadounidense para realizar sus actividades de
espionaje, las cuales son realizadas esencialmente a travs de dos instituciones la CIA
y la NSA.
Sin embargo, los rganos oficiales de inteligencia se ven complementados por una
serie de tcnicas y mtodos poco ortodoxos, que inclusive rayan en la ciencia ficcin,
para hacerse con los secretos mejor guardados de sus potenciales enemigos. Entre las
tcnicas de las cuales se tiene noticia tenemos: el criptoanlisis, el rompimiento de
cdigos, la esteganografa, la captacin de desertores o agentes enemigos, la
implantacin de aparatos de escucha en objetos y animales, programas e implantes
digitales en redes digitales y una red de satlites espa alrededor de la atmosfera
terrestre.
En otra clasificacin de los recursos empleados para el espionaje, pero ahora a
partir de los mtodos de espionaje, se tienen dos categoras: no intrusivos e intrusivos,
caractersticas que son determinadas por su interferencia o no con las actividades del
objetivo. En primer lugar, dentro de los mtodos no intrusivos se incluye toda accin
que recolecta informacin de fuentes pblicas; lo que para algunos autores no
representa una accin de espionaje sino simple observacin o conocimiento. En
segundo trmino se encuentran los mtodos intrusivos por los cuales se logra el
acceso a ambientes protegidos y restringidos. De los cuales los ms recurrentes y
efectivos son la infiltracin y el soborno; actitudes y prcticas de las que no se salva
Estado ni individuo alguno. Agregando que la infiltracin digital es el mtodo innovador
que ha sido desarrollado y practicado en el presente por las agencias de aplicacin de
la ley y de seguridad nacional de los EUA para obtener informacin de valor estratgico
del resto del mundo.
Pgina 27 de 42
En consecuencia, dado que el siglo XXI se caracteriza por el uso extendido de los
dispositivos electrnicos y digitales los instrumentos de espionaje tuvieron que ser
adaptados tanto por las potencias como por el resto del mundo. Por ejemplo, en el
mbito ciberntico los programas de computadoras y los virus son los instrumentos de
espionaje por excelencia. Dichos medios, que podran ser considerados como armas
silenciosas, se utilizan para quebrantar todas las medidas de seguridad impuestas a
nuestra informacin, o de este ser el objetivo, destruir la informacin almacenada. Por
ello, se puede decir que es la nueva cara de la infiltracin en la era de las
comunicaciones digitales.
A lo anterior habra que agregar que hoy en da se sabe que el ciberespionaje se
realiza con facilidad en todo medio digital utilizando programas diseados
especialmente para ello. Los programas de Clipper Chip y Capstone Chip son un
ejemplo claro de los implantes virtuales o fsicos para construir lo que se conoce como
puertas traseras en dispositivos electrnicos de comunicacin supuestamente
seguros. Inclusive, existe evidencia de que los juegos de video son una herramienta
para infiltrarse o crear puertas traseras en los telfonos inteligentes as como a centro
de juego para hacerse con la informacin almacenada en dichos dispositivos.
De igual forma, como una continuacin del arsenal de guerra ciberntica, en las
redes sociales como Facebook se han llevado a cabo experimentos de manejo
psicolgico de las masas, lo que representa una invasin a la privacidad y la
manipulacin de las mentes de los seres humanos en busca de la seguridad perdida. Y
por paranoico que parezca, inclusive artculos de lnea blanca y electrodomsticos son
utilizados para obtener informacin privada que pudiera ser utilizada en favor de los
objetivos del gobierno. Hoy todo dispositivo electrnico o programa de trabajo es
considerado como una herramienta que abre el cajn de los secretos de los individuos,
organizaciones y Estados; lo cual pone en jaque la seguridad de todos.
Ya que la comunicacin es una actividad bsica del hombre y la fuente de
informacin por excelencia, es inevitable continuar con el espionaje de los medios de
comunicacin tradicionales. Con miras a lograr este objetivo, se han diseado
programas as como dispositivos especficos para interceptar y almacenar las
comunicaciones a lo largo y ancho del mundo como parte de la llamada Guerra
Preventiva.
Mtro. Adolfo Arreola Garca
Pgina 28 de 42
Pgina 29 de 42
Objetivo
Escucha de seales en el
espacio monitoreado.
Intercepcin de seales
elctricas en un espacio
dado.
Implantes para Iphones y
tarjetas SIM.
Observaciones
Requiere de implantes fsicos que transmitan la informacin.
Candygram
Vigilancia
celulares.
telfonos
Crossbeam
Permite la intercepcin de
comunicaciones y el acceso
remoto encubierto.
Implante en el teclado para
detectar lo que se teclea.
Ragemaster
Conocer la informacin
presentada por el monitor.
Cottonmouth
Monitoreo e interferencia
del conector USB.
Dropmire
Dropoutjeep
Surlyspawn
de
Implantes en la tarjeta madre, antes de que la computadora sea entregada al comprador original.
Somberknave
Implantes por medio de Es por medio de programas que logran el control de la
acceso remoto.
computadora desde un acceso remoto usando una red LAN
inalmbrica.
Swap
Programa
madre.
en
la
Iratemonk
Ginsu
Programa
computadora
la
Nightstand
Sparrow III
Redes inalmbricas
en
tarjeta
Canad
Debido a su proximidad con la URSS y China es un lugar idneo para vigilar dicho territorio.
Nueva Zelanda
Reino Unido
Las reas de responsabilidad son: Europa, Europa rusa, Medio Oriente y Hong Kong.
EUA
Se enfoca en Medio Oriente, China y Rusia; pero no olvida la regin de las Amricas y frica.
Pgina 32 de 42
Los tres ejemplos antes mencionados son evidencia de que los EUA no
tienen amigos sino slo intereses.
6. Riesgos del espionaje ciberntico
Los sistemas de inteligencia, que en su origen fueron creados para obtener informacin
del enemigo en situacin de conflicto o previo a este, eran rganos de informacin que se
nutran de informacin estratgica sobre la posicin, terreno, fuerzas y materiales de un
ejrcito enemigo, hoy en da son utilizados para continuar con la dominacin del oponente
por medio de lo que se conoce como el poder suave. Influencia que se encuentra en los
enfrentamientos indirectos y en el control de Estados y sociedades como resultado del
conocimiento previo de sus hbitos, cultura, lenguaje, forma de pensar y en general de
sus debilidades y fortalezas. Sin lugar a dudas los principios de la guerra enunciados por
Sun Tzu toman vida en la situacin internacional del mundo moderno, ya que la
hegemona no busca ocupar territorios sino convencer y dominar mentes, lo que tiene por
resultado una victoria aplastante sin ni siquiera disparar un solo cartucho.
Con fundamento en lo antes mencionado se puede concluir que la informacin
recopilada por medio del espionaje tiene tres objetivos primordiales: lograr el control
social; socavar el libre albedro de los oponentes, es decir debilitar su soberana y
construir las nuevas armas de guerra de la era digital que amenazan la seguridad
nacional de los Estados.
6.1 Control social
La informacin privada recopilada de manera ilegal por actores internacionales
como el sistema de inteligencia estadounidense sirve para el control de las masas.
Esto es posible, y una amenaza a las garantas individuales, porque es conocido que el
control de las masas llega por el control de sus mentes, y el control de sus mentes
inicia con el control de su informacin. De manera recurrente los gobiernos emplean la
manipulacin de la informacin para lograr objetivos a nivel social. Por ejemplo, si
algn actor poltico, con amplio respaldo social y molesto para el gobierno, tiene un
pasado oscuro basta con exponer su doble moral con argumentos suficientes para
desacreditarlo ante los ojos de la opinin pblica y con ello destruir su objetivo o
carrera poltica.
Pgina 33 de 42
A pesar de que el control social generalmente llega por medio del manejo de los
medios de comunicaciones y la informacin que se presenta, los gobiernos cada vez
ms utilizan medios tecnolgicos para conocer la situacin de un individuo en
particular, entre estos medios encontramos: la tarjeta nica de identidad, la vigilancia
por circuito cerrado, identificacin facial y biomtrica, las diversas bases de datos que
recopilan informacin personal (supuestamente bajo un contrato de confidencialidad),
las aplicaciones telefnicas e inclusive la implantacin de un microchip debajo de la
piel; todo lo cual sirve o est diseado como una herramienta para controlar y conocer
las actividades de los individuos bajo la supuesta bsqueda de la seguridad perdida.
Pgina 34 de 42
En contraste las instituciones y autoridades del resto del mundo cada vez
dependen ms de la inteligencia proporcionada por las agencias de los EUA y toman
parte en una supuesta cooperacin incondicional brindando todo tipo de informacin
de manera irracional e ilimitada.
Por supuesto que esta actitud de servilismo y potencial traicin a la patria no es
nueva, ya que desde el momento mismo en que se instala la CIA y el resto de
instituciones de inteligencia estadounidenses, cuentan con la ayuda de agentes
locales. Histricamente lo que nace como una sociedad entre iguales se convierte en
un predominio de los intereses estadounidenses, lo que evidentemente lesiona la
soberana de cualquier Estado. Las intervenciones estadounidenses en aspectos de la
vida nacional de los Estados se han documentado por cientos, pero no ha servido de
nada y poco se ha logrado, porque los EUA saben que la informacin es un arma letal
que pueden utilizar en su favor llegado el momento. Por ejemplo, el trabajo de las
agencias de inteligencia estadounidenses en Mxico es intenso y constante, y no se
limita a cuestiones de seguridad o poltica sino que incluye todos los sectores
productivos y sociales. Con ello es evidente que la soberana y seguridad de los
Estados se ven coartadas por las exigencias estadounidenses, que resultan del
anlisis de la informacin recolectada por sus rganos de inteligencia; y que la
informacin estratgica que poseen los EUA de otros, permite presionar en el lugar y
tiempo preciso.
La estrecha vigilancia de todos los campos del poder de una nacin, realizada por
la inteligencia estadounidense, denota dos cosas: primero, carencia de soberana para
tomar las lneas de accin que respondan a las necesidades de su poblacin, y
segundo, predominio de los intereses de los EUA en el mundo.
6.3 Amenaza a la seguridad nacional
Las tecnologas de la informacin trajeron consigo un arsenal de nuevas armas
que hasta hace algunos aos eran parte de la ciencia ficcin. Dichas armas tienen por
insumo principal la informacin estratgica de los potenciales adversarios, por lo que la
destruccin llega desde adentro y de manera silenciosa. Es claro que el futuro ya nos
alcanz y tanto los individuos como los Estados tienen que sobreponerse al impetuoso
embate de la era digital, la cual pone al alcance de un clic nuestra informacin ms
preciada.
Mtro. Adolfo Arreola Garca
Pgina 35 de 42
La introduccin y el resumen contienen los aspectos relevantes de su trabajo de manera abreviada y efectiva,
pgs. 1-10. El documento completo se puede consultar en: http://harvardnsj.org/wpcontent/uploads/2014/01/Glennon-Final.pdf fue consultado el 25 de enero de 2014.
7
Michael J. Glennon indica que la teora fue dictada por Walter Bagehot en el siglo XIX, y cuando se aplica a
los EUA esta teora sugiere que la poltica de seguridad nacional de los EUA se define por una red de
funcionarios del gobierno estadounidense y no por las instituciones constitucionalmente establecidas. Mayor
informacin puede encontrarse en: http://harvardnsj.org/wp-content/uploads/2014/01/Glennon-Final.pdf
consultado el 25 de enero de 2014.
Pgina 36 de 42
Pgina 37 de 42
Pgina 38 de 42
9. Conclusiones
El espionaje es tan antiguo como el hombre mismo, comprende una serie de
actividades para: por un lado negar el acceso a informacin estratgica; y por el otro,
descifrar los ms preciados secretos del enemigo a travs de la obtencin de
informacin clasificada. Informacin que es obtenida por mtodos, tcnicas y medios
de una amplia variedad; pero principalmente de la observacin.
Todo sistema, imperio, Estado, organizacin o individuo que desea obtener,
conservar o ampliar su capacidad de influencia, dominio, poder y riqueza recurre al
espionaje como un medio vital para dominar los escenarios en los que se ve
involucrado. En la teora de juegos, el espionaje sera un juego de suma cero, en
donde uno de los participantes toma grandes rebanadas del mercado en perjuicio del
resto.
En las Relaciones Internacionales existe la necesidad de contar con informacin
con valor agregado que debe ser recopilada por y mediante todos los medios
disponibles, que en esencia es una tarea que corresponde a los servicios de
inteligencia de los Estados, pero que tambin es realizada por los agentes
diplomticos, las empresas y los individuos para doblegar al oponente en turno.
En el presente a nivel internacional existe un amplio debate y confusin sobre el
concepto de inteligencia, lo que indica el forcejeo existente entre los diversos actores
para justificar su bsqueda de informacin de alto valor en terrenos ajenos o
extranjeros y evadir la culpa. Si bien a nivel internacional es difcil llegar a un consenso
sobre el concepto de inteligencia, cada uno de los Estados cuenta con una definicin
particular de ella.
Es importante tanto para los Estados, empresas como para los individuos tomar
las medidas pertinentes para evitar ser vctimas del espionaje; ya que los resultados
son prdidas econmicas considerables, robo de patentes y de tecnologa, as como
recientemente el robo de identidad entre otros muchos delitos ms.
Pgina 39 de 42
En los aos recientes, los EUA han intensificado las actividades de inteligencia en
el mbito econmico, al emplear sus servicios de inteligencia (tradicionalmente en
funciones de obtencin de informacin de valor militar) para obtener secretos de
carcter econmico, bajo el supuesto de que la seguridad nacional est estrechamente
vinculada con la seguridad econmica.
El sistema financiero puede ser saboteado a travs del espionaje ciberntico. De
igual manera, todas las cuentas bancarias pueden ser monitoreadas en su actividad, y
por ello se pudieran realizar actividades ilegales a travs de dicho control. Se puede
deducir que el lavado de dinero es una actividad controlada por las grandes redes de
supervisin de los bancos y por algunos de los organismos de seguridad nacional, los
cuales tienen pleno acceso a los protocolos de los bancos. Tras las ideas presentadas
en el video titulado El sistema financiero: la mayor arma de destruccin masiva de
Alfredo Jalife Rahme existe una gran verdad sobre el manejo que hacen los grandes
corporativos bancarios para lograr ganancias sin escrpulo alguno, y con ello lograr el
control del mundo. Pongamos atencin en ello! El control del mundo se lleva a cabo
por el control del sistema financiero.
La seguridad nacional de los Estados, la integridad de las organizaciones y la
privacidad de los individuos se ve severamente afectada por las actividades de
ciberespionaje, por lo que pudiera decirse que la seguridad no existe. De lo nico que
se puede estar seguro es que, para bien o para mal, somos objeto de una vigilancia
estricta.
Pgina 40 de 42
10.
Fuentes de consulta
Bibliografa
Ambinder, M. A. (2013). Deep State: Inside the Government Secrecy Industry. Hoboken, N.J.: John
Wiley & Sons.
Arreola, G. A. (2011). El conocimiento de lenguas extranjeras y la cultura como armas estratgicas.
Revista del Ejrcito y Fuerza Area Mexicanos poca VI, Bicentenario XI ao 104, pp.30 y
31.
Buenda, M. (1983). La CIA en Mxico. Mxico: Ocano.
Fernndez, S. (2004). Historia de la Criptografa Clsica. Revista Sigma. No. 24. Berritzegune de
Abando (Bilbao), pp. 33-41
Kahn, D. (1996). The Codebreakers: the Story of Secret Writing. New York: Scribner.
Kent, S. (1966). Strategic intelligence for American world policy. Princeton, N.J.: Princeton
University Press.
Nicolson, H. (1955). La Diplomacia. Mxico: Fondo de Cultura Econmica.
Richelson, J. T. (2012). The U.S. Intelligence community. Boulder, Colo: Westview Press.
Sun Tzu. (2008) El Arte de la Guerra. Mxico: Grupo Editorial Tomo.
Tolchin, M. & Tolchin, S. (1992). Selling Our Security: The Erosion of America's Assets. New York:
Alfred A. Knopf.
Cibergrafa
Aftergood, S. (20 de junio de 2014) Rep. Holt Adds Funds for IC Whistleblower Support. Blog of
Federation of American Scientist [web log]. Recuperado el 09 de junio de 2014, de
http://blogs.fas.org/secrecy/
Agee, Ph. (1975) La CIA por Dentro. Diario de un Espa. Recuperado el 11 de abril de 2014, de
https://www.googledrive.com/host/0B9QeWchRinyLejFzX01XWG9uVkU/Libros/Agee,%2
0Philip_La%20CIA%20por%20dentro.pdf
Allen, Ph. (s.f.). Choctaw Indian Code Talkers of World War I. Choctaw Nation. Recuperado el 18
de febrero de 2014, de http://www.choctawnation.com/history/people/code-talkers/codetalkers-of-wwi/
Allen, Ph. (s.f.). Choctaw Indian Code Talkers of World War I. Choctaw Nation. Recuperado el 18
de febrero de 2014, de http://www.choctawnation.com/history/people/code-talkers/codetalkers-of-wwi/
Annimo. (02 de octubre de 2013) Animales, los espas ms entrenados de la CIA. Actualidad RT.
Recuperado el 4 de noviembre de 2013, de http://actualidad.rt.com/galerias/actualidad/
view/107340-animales-espias-cia-eeuu-urss
Annimo. (07 de octubre de 2013). Canada Spy Agency CSEC Uses OLYMPIA Program to
Infiltrate Brazil Energy Ministry. Leaksource. Recuperado el 06 de marzo de 2014, de
http://leaksource.info/2013/10/07/canada-spy-agency-csec-uses-olympia-program-toinfiltrate-brazil-energy-ministry/
Annimo. (12 de mayo de 2006)Three Major Telecom Companies Help US Government Spy on
Millions of Americans. Democracy now Org. Recuperado el 23 de marzo de 2014, de
http://www.democracynow.org/2006/5/12/three_major_telecom_companies_help_us
Annimo. (16 de julio de 2013) El almacn de datos de Utah, ya en marcha? Actualidad RT.
Recuperado el 16 de marzo de 2014, de http://actualidad.rt.com/actualidad/view/100157centro-metadatos-eeuu-nsa
Annimo. (4 de Julio de 2002). Last Meskwaki code talker remembers. The USA Today. Recuperado
el
18
de
febrero
de
2014,
de
http://usatoday30.usatoday.com/news/nation/2002/07/06/codetalkers.htm
Annimo. (6 de octubre de 2013). American and Canadian Spies target Brazilian Energy and Mining
Ministry.
O
Globo.
Recuperado
el
18
de
febrero
de
2014,
de
http://m.g1.globo.com/fantastico/noticia/2013/10/american-and-canadian-spies-targetbrazilian-energy-and-mining-ministry.html
Annimo. (9 de octubre de 2013). Canadian Energy Companies Tap Into High-Level Intelligence,
Meeting with CSEC Twice a Year. Leaksource. Recuperado el 06 de marzo de 2014, de
http://leaksource.info/2013/10/09/canadian-energy-companies-tap-into-high-levelintelligence-meeting-with-csec-twice-a-year/
Annimo. (s.f.). Culper Spy Ring. George Washingtons Mount Vernon, Digital Encyclopedia.
Recuperado el 24 de abril de 2014, de http://www.mountvernon.org/educationalresources/encyclopedia/culper-spy-ring
Annimo. (s.f.). Navajo Code Talkers: World War II Fact Sheet. Naval History and Heritage.
Recuperado el 18 de febrero de 2014, de http://www.history.navy.mil/faqs/faq61-2.htm
Annimo. (s.f.). Prism (Surveillance program). Recuperado el 02 de diciembre de 2013, de
http://en.wikipedia.org/wiki/PRISM_(surveillance_program)
Annimo. (s.f.). Prism. The Guardian. Recuperado el 24 de marzo de 2014, de
http://www.theguardian.com/world/prism
Ball, J., Borger, J. y Greenwald, G. (6 de septiembre de 2013). Revealed: how US and UK spy
agencies defeat internet privacy and security. The Guardian. Recuperado el 06 de marzo de
2014,
de
http://www.theguardian.com/world/2013/sep/05/nsa-gchq-encryption-codessecurity
Cauley, L. (11 de mayo de 2006). NSA has massive database of Americans' phone calls. The USA
Today.
Recuperado
el
16
de
marzo
de
2014,
de
http://usatoday30.usatoday.com/news/washington/2006-05-10-nsa_x.htm
Galende, Daz J.C. (2006). Principios Bsicos de la Criptologa: el Manuscrito18657 de la Biblioteca
Nacional. Documenta & Instrumenta, Vol. 4, Recuperado el 31 de octubre de 2013, de la
Universidad
Complutense
de
Madrid:
http://pendientedemigracion.ucm.es/info/documen/articulos/art_cuarta/art_galende.pdf
Lansing, R. (Febrero, 1924). Carta de Richard Lansing. Recuperado el 22 de julio de 2014 de:
http://www.memoriapoliticademexico.org/Textos/6Revolucion/1924CRL.html
Organizacin de las Naciones Unidas (ONU). (1976). Pacto Internacional de Derechos Civiles y
Polticos. Recuperado el 02 de abril de 2014, de www2.ohchr.org/spanish/law/ccpr.htm
Organizacin de las Naciones Unidas (ONU). (s.f.). La Carta Universal de los Derechos Humanos.
Recuperado el 02 de abril de 2014, de www.onu.org/es/rights/overview/charter-hr.shtml
Schmid, G. (11 de julio de 2001) Informe sobre la existencia de un sistema mundial de
interceptacin de comunicaciones privadas y econmicas (sistema de interceptacin
ECHELON). Parlamento Europeo. Recuperado el 06 de marzo de 2014, de
http://www.europarl.europa.eu/sides/getDoc.do?pubRef=-//EP//NONSGML+REPORT+A52001-0264+0+DOC+PDF+V0//ES&language=ES
US Department of Justice. (2001). Uniting and Strengthening America by Providing Appropriate
Tools Required to Intercept and Obstruct Terrorism (USA PATRIOT) Act. Recuperado el
25
de
marzo
de
2014,
de
https://it.ojp.gov/default.aspx?area=privacy&page=1281#contentTop
Yorkshire CND (s.f.). Echelon, the Menwith Hill Site. Yorkshire Website. Recuperado el 06 de
marzo de 2014, de http://www.bibliotecapleyades.net/ciencia/echelon07.htm
Pgina 42 de 42