Вы находитесь на странице: 1из 43

Universidad Anhuac

Ciberespionaje la puerta al mundo virtual de los Estados e individuos

Adolfo Arreola Garca


Octubre de 2014

Presentacin
Es gracias a la inconformidad y declaraciones de individuos como Edward Snowden,
Julian Assange y Bradley E. Manning (en el presente Chelsea E. Manning) que hoy se
tiene un panorama ms detallado sobre las actividades que realizan todos los organismos
de la comunidad de inteligencia estadounidense, como medios de control o interferencia
de la voluntad de otros pueblos y de anticipacin y/o disuasin de actos hostiles en su
contra. De forma lgica, los mltiples y constantes pronunciamientos de los tres
delatores provocaron entre otras cosas: el repudio por parte de la sociedad internacional
de los programas de espionaje estadounidense, y la revaloracin del concepto de
seguridad nacional en la era de la guerra ciberntica.
Por ello, tomando como base las declaraciones y las pruebas ofrecidas por los tres
opositores al rgimen del presidente Obama, la presente ponencia defiende la hiptesis
de que este entramado de programas de espionaje sirve a los EUA para dos objetivos
principales: primero, salvaguardar su seguridad nacional y segundo, preservar tanto su
dominio econmico como su hegemona poltica.
En breve, los escndalos enfrentados por el gobierno estadounidense en los aos
recientes, son el marco perfecto para iniciar con los cuestionamientos sobre los
programas de espionaje modernos con los que cuentan los EUA y sus aliados, para
hacerse con informacin privilegiada del resto del mundo, a fin de preservar su poder
monoplico y hegemnico.

As mismo, constituyen la oportunidad para cuestionarse

sobre la veracidad de las declaraciones de Snowden, Lassange y Manning, los alcances


que tienen los programas de espionaje y su impacto en las relaciones de los EUA con la
comunidad internacional.
1. A manera de inicio
Aunque es por todos aceptado que la prostitucin es uno de los oficios ms antiguos
del mundo, la profesin de espa poco se menciona dentro del grupo de las profesiones
ms aejas; esto a pesar de que puede competir por el primer puesto con gran facilidad;
ya que el acto de husmear en asuntos ajenos es una caracterstica implcita en los cinco
sentidos del cuerpo humano, y por lo tanto una actividad practicada en todo momento y
lugar para conocer el entorno que lo rodea.

Mtro. Adolfo Arreola Garca

Pgina 1 de 42

Es indiscutible que la vista, el odo, el olfato, el gusto y el tacto son las


herramientas bsicas del conocimiento; conocimiento que utilizado como arma puede
doblegar voluntades sin llegar a la lucha y conforma el ncleo del espionaje.
Aunque existen mltiples ejemplos del espionaje en los mbitos econmicos,
polticos y sociales del mundo antiguo, histricamente el espionaje ha sido vinculado
con la actividad blica y podero militar de una nacin. El primer ejemplo documental
de un tratado militar especificando el espionaje como una estrategia, data del imperio
chino con la obra El arte de la Guerra de Sun Tzu. Este autor y estratega, en uno de
sus pasajes, habla sobre la importancia que tiene la informacin y el conocimiento de
factores como el terreno, el enemigo, la moral y las capacidades de ambos grupos
combatientes antes de la batalla; indicando adems que esta informacin previa deba
ser obtenida por el empleo de agentes secretos o encubiertos.
Un segundo ejemplo de la prctica del espionaje, data del siglo tres a.C. con
Sargon I de Acad quin utiliz una red de agentes secretos bajo el disfraz de
mercaderes, a lo largo de las zonas ubicadas entre el Mediterrneo y el Golfo Prsico,
para hacerse con informacin de los territorios y culturas a las cuales pretenda
dominar. En esta red de espas se encuentra ya la relacin perenne entre los actos de
dominio poltico-militar con las actividades comerciales.
Las grandes culturas de la antigedad como la griega, la persa y la romana
tambin son vivo ejemplo de los actos de espionaje; pero ya en una fase de desarrollo
que incluye tambin el empleo de medios de codificacin de mensajes. Es en esta
poca, con la aparicin de la Esctala espartana, que se establece el nacimiento de la
criptografa, que posteriormente al conjugarse con el criptoanlisis da vida a la
criptologa; ciencia que ha llegado a convertirse en el medio predilecto para garantizar
la seguridad en las comunicaciones, pero tambin en el taln de Aquiles de los
secretos de Estado.
Partiendo de los ejemplos anteriores, no cabe duda de que el espionaje es una
actividad que ha estado presente a lo largo de la historia del hombre. Adicionalmente
dichos ejemplos son evidencia de que a trves de los siglos la informacin precisa,
veraz y oportuna se ha considerado como un medio de poder.

Mtro. Adolfo Arreola Garca

Pgina 2 de 42

Por ello, quienes buscan preservar u obtener predominancia sobre el resto del
grupo no escatiman esfuerzos para lograr recopilar la mayor cantidad de informacin
sobre los gustos, intereses, fortalezas, debilidades, hbitos, vicios, y todo aquello que
permita un conocimiento anticipado y profundo de las contrapartes y potenciales
adversarios. Las necesidades de informacin previa obtenida de fuentes confiables en
los conflictos del hombre, sirven como antecedente y justificacin de las actividades de
espionaje realizadas por las agencias de inteligencia de los Estados Unidos de
Amrica (EUA) y sus aliados.

Finalmente, ya que el espionaje estadounidense rene grandes cantidades de


informacin clasificada de todo el mundo, es preciso cuestionarse sobre el uso que le
darn dentro de su estrategia de seguridad, a fin de determinar si la informacin
obtenida nicamente responde a cuestiones de seguridad interna o tambin a
necesidades comerciales.
2. Objetivo del presente documento
El objetivo particular de esta ponencia es hacer notar que las agencias de
espionaje estadounidenses no solamente trabajan para hacerse con inteligencia de
carcter poltico-militar que les permita contrarrestar o disuadir las acciones blicas de
sus potenciales enemigos; sino tambin, para obtener secretos financieros e
industriales que los catapulten a la cspide de la competencia comercial y tecnolgica;
lo que en respuesta les garantiza su predominio poltico y militar en el mundo.
En otras palabras, busca evidenciar que los malos manejos de la informacin
obtenida a travs de los sistemas de inteligencia, interfieren con el buen desempeo de
los mercados, de las finanzas, as como con el diseo de las polticas y el respeto de
los derechos tanto de los Estados como de los individuos. Bajo las condiciones del
nuevo milenio, el presente discurso es un intento por desenmascarar y detallar los
programas, mtodos y tcnicas cibernticas de espionaje con los que cuentan los
pases dominantes (EUA y miembros del grupo conocido como Five Eyes) para
mantener bajo estricta vigilancia a los Estados dbiles, a fin de anticipar y evitar su
rebelin.

Mtro. Adolfo Arreola Garca

Pgina 3 de 42

Los EUA y sus aliados, ciertos del objetivo que buscan con el espionaje impuesto
al resto del mundo, tienen muy claro el papel tan importante que la informacin
contenida en el mundo digital juega en la conservacin de su predominio; por lo que de
manera acertada han identificado los desafos que enfrentan sus operaciones de
inteligencia de seales en el ciberespacio (que se ha convertido en el campo de batalla
del siglo XXI) y en el mbito del poder en el cual deben centrar todos sus esfuerzos en
los prximos aos a fin de conservar su lugar preponderante en la arena internacional.
Haciendo notar que lo anterior requiere ir de la mano con el desarrollo de la criptologa
y la construccin de potentes centros de almacenamiento y procesamiento de la
inteligencia recolectada, a fin de potencializar su poder digital.

La exposicin de los detalles de operacin de los programas de espionaje en la


era digital es un intento por sembrar la semilla de la desconfianza para con todo
aquello que sea ofrecido de buena fe por parte de los EUA y sus aliados del grupo de
los Five Eyes; porque en el mundo nada es gratis. Remarcando que la historia
mundial ha sido testigo de que, actos de la vida diaria e inclusive las instituciones de
ayuda, pueden ser utilizados para obtener informacin estratgica de un objetivo sin
levantar sospechas.

En breve, si por un lado, los Estados del resto del mundo dicen que los EUA los
espan, y por el otro los EUA dicen que en realidad llevan a cabo actividades de
inteligencia, se asume que ambos bandos deliberadamente utilizan un lenguaje
confuso para referirse a sus actividades de recoleccin de informacin previa, que slo
deja ms preguntas: Cmo identificar las acciones de inteligencia o espionaje?
Cundo se considera que un actor internacional espa a otro? Cmo se define el
espionaje? En qu consisten las actividades de recoleccin de inteligencia? Es lo
mismo inteligencia que espionaje?
3. Diferencia entre espionaje e inteligencia
A lo largo de la historia, los temas oscuros, ocultos o considerados como
reservados han sido contenidos que pocos se atreven a leer y muchos desean no
saber nada de ellos, principalmente por dos razones: el tipo de informacin sensible y
exclusiva que manejan as como los medios que se emplean para obtenerla.

Mtro. Adolfo Arreola Garca

Pgina 4 de 42

Es por esta razn que el presente trabajo inicia con una breve descripcin de lo
que se entiende por espionaje e inteligencia, que si bien son dos actividades que se
refieren al acto natural de observar y obtener informacin a travs de la lectura e
interpretacin de la situacin, su diferencia radica en la forma en la cual se practican.
Con base en las declaraciones emitidas por el Presidente Barak Obama1 durante
la reunin del G-20 del 2013 en respuesta a un supuesto espionaje, se ha reflexionado
sobre el hecho y llegando a la conclusin de que existen dos caras de la misma
moneda pero con diferente connotacin. Por un lado, la bsqueda de inteligencia que
hasta cierto punto representa una accin regulada, aceptada e incluso motivada por los
diversos actores de la sociedad internacional; y por otro el espionaje, que aunque es
igualmente la bsqueda de informacin estratgica, este se realiza de manera furtiva,
ilegal e inclusive violenta.
Por ello, la definicin de estas dos variables conceptuales permitira clasificar
positiva o negativamente el acto de buscar informacin sobre o propiedad de un
individuo, organizacin o Estado de acuerdo con los mtodos y tcnicas empleados as
como los objetivos propuestos. En consecuencia, a continuacin se detallan las
caractersticas de los conceptos de inteligencia y espionaje.
3.1 Espionaje
La palabra espionaje proviene del latn espiare que significa fisgonear en busca
de informacin. Es en si el conjunto de mtodos y tcnicas asociados con la obtencin
de informacin clasificada de los enemigos reales o potenciales de manera furtiva.
Como muestra de lo anterior, se incluyen las tcnicas ms comunes para espiar por
medio de la llamada Inteligencia Humana (HumInt):
a. infiltracin definida como insertar miembros o unidades propias en territorio
enemigo; y
b. penetracin que es la tcnica utilizada para lograr la colaboracin
consciente o inconsciente de un miembro de las fuerzas, gobierno, grupos de
poder e inclusive sociedades enemigas.
1

Obama justific las acciones realizadas por su gobierno en contra de pases como Mxico y
Brasil, para obtener informacin de sus respectivos presidentes y de algunas empresas pblicas,
como actos de inteligencia; haciendo dicho mandatario la anotacin al margen, de que la bsqueda
de inteligencia y no espionaje, es algo que todos los Estados llevan a cabo de manera cotidiana.

Mtro. Adolfo Arreola Garca

Pgina 5 de 42

Aunque las dos tcnicas son eficaces la segunda de ellas es predominante debido
a la simplicidad del esfuerzo logstico requerido y el consenso del oponente; ya que
explota o manipula las diferencias existentes entre un individuo o grupo perteneciente a
la misma organizacin o nacin y los lderes. Es precisamente en esta tcnica donde
se ubican los traidores a la patria y en el caso mexicano, la aplicacin de las palabras
emitidas en 1924 por Richard Lansing secretario de Estado estadounidense en su carta
a J.C. Hearst, como se cita a continuacin:
Mxico es un pas extraordinariamente fcil de dominar, porque basta con controlar a
un solo hombre: el presidente. Tenemos que abandonar la idea de poner en la
Presidencia mexicana a un ciudadano americano, ya que eso llevara otra vez a la
guerra.
La solucin necesita de ms tiempo: debemos abrirle a los jvenes mexicanos
ambiciosos las puertas de nuestras universidades y hacer el esfuerzo de educarlos en
el modo de vida americano, en nuestros valores y en el respeto del liderazgo de
Estados Unidos.
Mxico necesitar administradores competentes. Con el tiempo, esos jvenes llegarn
a ocupar cargos importantes y eventualmente se aduearn de la Presidencia. Sin
necesidad de que Estados Unidos gaste un centavo o dispare un tiro, harn lo que
queramos. Y lo harn mejor y ms radicalmente que nosotros.

El objetivo antes citado requiere, por supuesto, de informacin privilegiada sobre


todos y cada uno de los individuos seleccionados, y es vivo ejemplo de la tcnica de
penetracin utilizada por los servicios de espionaje estadounidenses no slo en Mxico
sino en toda la Amrica Latina. Cabe recordar las actividades emprendidas por la
Agencia Central de Inteligencia (CIA) en pases como: Chile, Argentina, Guatemala,
Nicaragua y Honduras por mencionar algunos.
Remarcando que aunque la bsqueda de informacin es un acto natural y
cotidiano, es poco frecuente identificar al espionaje como uno de los rasgos natos del
hombre, que es y debe continuar siendo regulado y castigado por su impacto en la
seguridad nacional de los Estados. No se puede soslayar el hecho de que el espionaje
es una de las profesiones ms antiguas del mundo tanto en el plano militar como en los
mbitos poltico, econmico y social. Al respecto, en textos como la Biblia existen
diversas menciones al espionaje tanto en el Antiguo como en el Nuevo Testamento.

Mtro. Adolfo Arreola Garca

Pgina 6 de 42

Para muestra basta mencionar lo que dice el evangelio de San Lucas, captulo XX,
en el cual se narra cmo los fariseos infiltraron algunos espas entre aquellos que
rodeaban a Jess, para que bajo el disfraz de justos pudieran sorprenderlo en actos
ilegales. Situacin que sirve adems para identificar la tcnica de infiltracin, la cual
ya fue descrita, para espiar a un enemigo en su propio territorio.
La vieja Roma en su esplendor fue de igual forma un centro de desarrollo de las
tcnicas y mtodos de espionaje para preservar su dominio. Por ejemplo, cuando
Roma se vio amenazada por Anbal el general Publio Cornelio Escipin envi una
delegacin para negociar con Sifax rey de Numidia y aliado de Anbal, pero en esa
comitiva infiltr algunos centuriones disfrazados de esclavos para obtener informacin
sobre la disposicin del campamento y de las tropas. Su estrategia dio resultado y la
informacin obtenida por sus centuriones le permiti lanzar un ataque contra los
nmidas que puso fin al reinado de Sifax y oblig a Cartago a entrar en negociaciones
de paz. Lo anterior es otro ejemplo de la efectividad de la infiltracin para lograr los
fines de la guerra.

Con base en lo anterior, y desde una perspectiva personal, se puede afirmar que
el espionaje es el arte que todos los individuos realizan de manera ordinaria para
encontrar una respuesta mejor y ms sencilla a las actividades de la vida diaria; ya que
la informacin entra por los cinco sentidos y es procesada por el intelecto de manera
natural. Su pecado radica en la forma en que se obtiene la informacin, esto es en la
clandestinidad y por medio de mtodos no del todo legales.
Dicho de otra forma, el espionaje del tipo que sea es simplemente el robo de
secretos, datos, informacin y propiedad intelectual que se ve legalizado por las
condiciones imperantes de competitividad y/o conflicto, y que adems es aceptado e
inclusive alentado por los Estados, organismos e individuos como una actividad
cotidiana de interaccin en el mundo de hoy. Indudablemente, el espionaje es una
prctica de la que todos saben pero nadie habla abiertamente. En consecuencia,
siendo dos caras de la misma moneda, los Estados utilizan los trminos de espionaje e
inteligencia como mejor conviene a sus intereses; designando lo que t haces como
espionaje (el cual es punible), mientras que lo que yo hago es recoleccin de
inteligencia (actos sin consecuencias jurdicas).

Mtro. Adolfo Arreola Garca

Pgina 7 de 42

3.2 Inteligencia
En los prrafos anteriores se ha presentado una definicin del concepto de
espionaje, y se ha dicho que define el lado oscuro de la inteligencia; concepto que
define una actividad aceptada como medio para obtener informacin estratgica de
casos, cosas e individuos. Cabe acotar que, en el presente a nivel internacional existe
un amplio debate y confusin sobre el concepto de inteligencia, lo que indica el
forcejeo existente entre los diversos actores para justificar su bsqueda de informacin
de alto valor en terrenos ajenos o extranjeros y evadir la culpa.

Si bien a nivel internacional es difcil llegar a un consenso sobre el concepto de


inteligencia, cada uno de los Estados cuenta con una definicin de ella como resultado
de sus necesidades de informacin estratgica sobre los potenciales enemigos. En
este caso, la potencia hegemnica del siglo XXI sirve de ejemplo para entender el
concepto de inteligencia.
Ya en 1948 el trabajo de Sherman Kent titulado Inteligencia Estratgica para la
Poltica Mundial Norteamericana estableci las bases para el pensamiento de las
instituciones de inteligencia e incluso para parte de las estructuras de inteligencia
estadounidenses actualmente en funciones; porque, Sherman en su escrito ofrece una
definicin muy precisa de lo que los EUA y algunos otros deben entender como
inteligencia. Para tal efecto, Sherman Kent

defini la Inteligencia en el prefacio

mismo de dicha obra como: el conocimiento que nuestros hombres, civiles y


militares, que ocupan cargos elevados, deben poseer para salvaguardar el bienestar
nacional...Podra llamarse el conocimiento vital para la supervivencia nacional.
Concepto con el cual coincidimos y aceptamos por estar acorde a las necesidades de
informacin previa y seguridad de cualquier Estado.
Lo anterior se ve enriquecido con los comentarios de Sherman estableciendo que
la inteligencia tambin constituye una institucin, formada por seres vivos que buscan
en todo momento una clase especial de conocimiento, que les permita conocer el
pasado, y el presente as como predecir el futuro del resto de naciones con base en la
informacin estratgica que ha sido recopilada a lo largo del tiempo sobre su historia,
tendencias, costumbres, etc. Todo lo antes citado lo engloba, de una manera eficaz, en
el concepto de informacin estratgica.
Mtro. Adolfo Arreola Garca

Pgina 8 de 42

De igual forma Sherman ahonda en el tema y describe la informacin estratgica


como: el conocimiento sobre el cual deben descansar, tanto en la guerra como en la
paz las relaciones exteriores de nuestro pas Por supuesto que lograr ese nivel de
eficiencia no es obra del Espritu Santo sino de la conformacin de un equipo de gente
capaz y eficaz en las tareas no slo de su campo de conocimiento sino en actividades
de bsqueda de inteligencia.
En las palabras de Sherman se pueden encontrar los lineamientos utilizados para
llevar a cabo la poltica exterior de los EUA y permite contar con una visin de la
importancia de la inteligencia en la conformacin de dicha poltica durante la segunda
parte del siglo XX. En la definicin de inteligencia proporcionada por Sherman se
encuentran los siguientes elementos clave:
a. Conocimiento vital para: la supervivencia nacional; salvaguardar el bienestar
de la nacin; conocer el pasado y predecir el futuro.
b. Edificar una institucin.
c. Informacin estratgica sobre toda actividad e historia de los potenciales
enemigos.

En donde la palabra recurrente es conocimiento; que de cierta forma es la que


mejor define a la inteligencia obtenida por el anlisis de la informacin y el entorno.

Al igual lo dicho por Sherman sobre la inteligencia como institucin deja entrever
las bases empleadas para dar vida al enorme sistema de inteligencia (conformado por
grandes organismos gubernamentales como son la CIA y la Agencia Nacional de
Seguridad (NSA) entre otros) con el que actualmente cuentan los EUA, y que por
excelencia es la principal fuente de informacin estratgica del exterior.
Con el paso del tiempo, ha sido ms que evidente que ese sistema de inteligencia
atiende dos necesidades de informacin estratgica, agrupadas bajo dos viejos socios:
el medio militar y la economa nacional; los cuales dependiendo de la situacin mundial
toman la bandera del realismo o del realismo econmico para justificar los actos de
espionaje de las grandes potencias sobre el resto de naciones. Por ello, dado que en el
siglo XXI se cuenta con la prevalencia de lo econmico sobre la fuerza militar, la teora
que mejor explica las relaciones internacionales es el realismo econmico.

Mtro. Adolfo Arreola Garca

Pgina 9 de 42

Sin embargo, cabe recordar que todo podero econmico requiere de una fuerza
militar que lo respalde, la que a su vez sigue requiriendo de inteligencia en su campo
de accin a fin de preservar su dominio.
En breve, el podero poltico/militar se sustenta en el podero econmico, el cual a
su vez descansa en el uso efectivo de los sistemas de informacin e inteligencia
estratgica que es una parte integral del podero militar para sacar la mejor tajada
del mercado internacional. Es la accin recproca en la bsqueda y conservacin del
podero, en donde la riqueza lleva a la seguridad y la seguridad lleva a la riqueza. Pero,
Cmo se definen tanto la inteligencia militar como la inteligencia econmica? Cul
es el enfoque de cada una de ellas?
3.2.1 Inteligencia militar
Inteligencia militar.- Es la recoleccin de informacin acerca del enemigo potencial
o real por parte de unidades de las fuerzas armadas, a fin de contar con elementos de
juicio para planificar las operaciones militares. Los datos recolectados sobre los
adversarios incluyen entre otras cosas: la capacidad tecnolgica, el orden de batalla,
las armas, los medios, equipo, entrenamiento, unidades, instalaciones, medios de
comunicacin y equipos de ayuda a la navegacin area, etc. Todo aquel dato o
informacin que pueda ser conocido previamente sobre la situacin es bienvenido y
facilita la toma de decisiones del comandante para hacer uso inteligente de sus
medios.
En general se enfoca en las capacidades y debilidades del enemigo, a fin de
contar con un conocimiento anticipado del nivel de amenaza que representa. Aunque
es de carcter plenamente militar, al ser compartida con los dirigentes polticos se ve
complementada con informacin estratgica diplomtica, poltica, econmica y
demogrfica; de las cuales la de mayor impacto inmediato es la informacin estratgica
de cuestiones econmicas o inteligencia econmica.

Mtro. Adolfo Arreola Garca

Pgina 10 de 42

3.2.1 Inteligencia econmica


A fin de aplicar la bsqueda de inteligencia en mbitos ajenos a la inteligencia
tradicional (lucha contra los malos o enemigos), pero bajo el precepto de la seguridad
nacional, se han forjado diferentes variantes del trmino de inteligencia como son: la
inteligencia criminal, la inteligencia estratgica, y la inteligencia econmica, esta ltima
de gran importancia en el mundo actual; ya que de acuerdo con la estrategia del soft
power y los preceptos establecidos tanto por la Geoeconoma como por la Teora
Neoliberal, hoy en da se requiere del empleo de los servicios de inteligencia para
anticiparse al enemigo en el mbito econmico.
Haciendo hincapi que, aunque dicho espionaje econmico representa una
deformacin o prostitucin de las misiones u objetivos propuestos originalmente para
los servicios de inteligencia, es en el presente una parte integral de la bsqueda de
informacin estratgica, sobre los enemigos reales o potenciales, por parte del aparato
institucional de inteligencia. Es claro que los Estados hegemnicos toman en serio la
relacin entre el poder militar y el poder econmico para perdurar en el mundo actual, y
por ello no escatiman ni esfuerzos ni medios para fortalecer sus economas a travs de
la inteligencia comercial e industrial.
Por ello, la inteligencia econmica al ser definida como la recoleccin de
informacin estratgica para tomar decisiones en el orden econmico, se enfoca en la
obtencin de secretos comerciales e industriales, que permitan obtener ventajas
comparativas y competitivas en el mercado internacional. Adems, de dicha definicin
se infiere que, contar con este tipo de informacin ofrece, a quin la posee, un mundo
de posibilidades para obtener mejores dividendos en los acuerdos comerciales, en los
cuales un Estado dado pudiera participar. Como resultado de ello, la informacin
econmica precisa, completa y oportuna se convierte en poder.
Poder que tiene varias caras y una gran influencia en las relaciones
internacionales por que puede comprar actores y derrocar gobiernos. Haciendo notar
que el poder econmico ha sido utilizado desde la antigedad para doblegar
voluntades, pero la inteligencia econmica toma nueva importancia a partir del trmino
de la Guerra Fra y de la adopcin, por parte de una vasta mayora de pases, de las
teoras econmicas neoliberales y de competencia perfecta, en un mundo donde se
dice predomina el libre comercio.
Mtro. Adolfo Arreola Garca

Pgina 11 de 42

Al final, la inteligencia econmica se ha convertido un instrumento de presin y


dominio aplicado no slo por los Estados dominantes, sino por todo aquel ente
enfrascado en una competencia econmica llmese empresa transnacional o individuo
millonario. Evidentemente, en la Guerra Econmica, las necesidades de inteligencia
son mayoritariamente econmicas y no militares, por lo que ahora los Estados toman
ventaja de y reorientan sus servicios de inteligencia para que les ofrezcan servicios de
recoleccin de informacin y /o espionaje econmico.

Esencialmente es borrar del mapa a la competencia, o dejarle las migajas de un


sector comercial, utilizando como armas la informacin, la innovacin, la tecnologa y
sobre todo la anticipacin. Lo cual se logra por la combinacin efectiva de diversos
medios de espionaje. Con base en lo antes expuesto se afirma que los EUA y sus
aliados utilizan la informacin obtenida por la inteligencia y/o espionaje para mantener
su superioridad y econmica.

Pero obtener dicha informacin requiere de capacidades e instrumentos


especiales, ya que las contrapartes siempre buscan mantener el secreto utilizando
medios de codificacin y encriptacin en sus comunicaciones y resguardo de
informacin. A continuacin a manera de muestra se incluyen algunos de los medios
criptogrficos ms populares para preservar el secreto.
4. Historia de los mtodos y tcnicas criptogrficas
Aunque los mtodos y las tcnicas cambian la intencin del espionaje persiste. Es
evidente que el desarrollo del espionaje est ntimamente ligado al desarrollo de los
pueblos. Por lo que siendo la historia del hombre la historia de sus luchas guerreras, el
espionaje ha sido de vital importancia en los conflictos que han sucedido en el planeta,
y ha sido durante la guerra donde ha encontrado su mayor aplicacin y progreso. Sin
embargo, no puede olvidarse que la informacin en todas las fases del conflicto
antes, durante y despus es un insumo necesario para la toma de decisiones y para
establecer la duracin de la confrontacin; por lo que debe ser mantenida a buen
resguardo, especialmente aquella considerada vital, por medio de la criptografa.

Mtro. Adolfo Arreola Garca

Pgina 12 de 42

A mayor informacin estratgica previa sobre los potenciales enemigos, menor es


el esfuerzo para dominarlos; por ello, los Estados no escatiman recursos para
encontrar la frmula secreta de mtodos y tcnicas que les permita hacerse con la
mayor cantidad de informacin estratgica sobre sus oponentes. Al mismo tiempo los
oponentes utilizan toda su sabidura y esfuerzo a fin de evitar que su informacin ms
preciada caiga en manos enemigas; por ello, los mtodos que se han empleado para
ocultar y transmitir informacin estratgica incluyen tintas invisibles, cartas escritas en
cdigo, grabados en el cuero cabelludo, el empleo de cifras / cdigos y la transmisin
codificada por radio, entre otros.

Esta competencia por proteger o descubrir los planes ha dado vida a un grupo
especializado, compuesto de personas y un arsenal de dispositivos de alta tecnologa,
en el rompimiento o construccin de cdigos/cifras que a travs de los siglos ha
desarrollado la ciencia de la criptologa.

Por ello, en el presente, entrelazados con los avances tecnolgicos y uso de


mtodos diversos para la transmisin de la informacin estratgica, tanto el espionaje
como la inteligencia utilizan elementos bsicos del espionaje como es la criptografa2,
(ciencia que se emplea para transformar y mimetizar un mensaje de manera efectiva);
y su contraparte el anlisis criptogrfico o criptoanlisis (con el fin de encontrar los
tesoros ocultos en la informacin trasmitida a travs de los diversos medios de
comunicacin); que combinados -criptografa y criptoanlisis- se les conoce como
criptologa. Transformar el mensaje sin necesariamente ocultarlo ha hecho de la
criptografa la herramienta preferida para mantener intacto el secreto de los mensajes,
haciendo uso de diversos mtodos para transmitir los mensajes punto a punto con el
mayor grado de seguridad posible. Debido a su importancia en la preservacin de la
seguridad de la informacin transmitida, la criptografa puede dividirse en tres grandes
etapas histricas para su estudio: Era Antigua, Edad Media y poca Contempornea.

La palabra criptografa procede de griego krypto, que significa oculto y graphos, que es
igual a escribir, literalmente la definicin sera escritura oculta, que deja en claro la importancia de
resguardar el secreto de las comunicaciones importantes entre individuos desde el comienzo mismo de la
historia de la humanidad.

Mtro. Adolfo Arreola Garca

Pgina 13 de 42

4.1 Era Antigua


Es en esta poca cuando el espionaje surge como un arte en la recopilacin de
informacin, el cifrado y rompimiento de cdigos. Por ello los Estados, jefes militares y
gobiernos idearon formas para mantener el secreto de sus comunicaciones.
Ya se ha mencionado que el primer tratado sobre el uso del espionaje para lograr
los objetivos de la guerra, se encuentra en el texto El Arte de la Guerra de Sun Tzu,
quien hace una descripcin detallada del tipo de inteligencia humana utilizada para
obtener informacin previa estratgica y de la importancia de esta informacin para los
resultados planificados. Dicho texto con seguridad viajo alrededor del mundo y pudo
haber sido consultado por los grandes guerreros griegos y romanos e inclusive por los
grandes tericos clsicos del realismo como Tucdides, Maquiavelo y Toms Hobbes.
La historia indica que es bajo las grandes civilizaciones como la griega, persa y
romana, que el arte del espionaje junto con el contraespionaje se perfecciona, por lo
que surgen tanto mtodos como tcticas innovadoras en el manejo seguro de la
informacin estratgica propia y ajena.
Por ejemplo, durante la poca griega existe testimonio sobre el uso de tcticas de
ocultacin de la informacin (conocida como esteganografa una de las tcnicas
ocultacin de mensajes ms populares) en formas poco ortodoxas como: el uso de
tablillas cubiertas de cera con la escritura en la tablilla misma, la cual fue cubierta
nuevamente con cera; o los mensajes tatuados en el crneo de individuos leales al
lder3 a los cuales se les dejo crecer el cabello para ocultar el mensaje. De igual forma,
es en este perodo que aparecen los primeros sistemas de codificacin de mensajes.
Uno de los primeros ejemplos de ellos es la Esctala espartana, que cumpla a la
perfeccin con el secreto en las comunicaciones, an si el mensajero era interceptado.
Su sistema, tan ingenioso como simple, consista de tres elementos bsicos: dos varas
de grosor similar y una tira de cuero. Este sencillo instrumento represent un gran
avance en los mtodos de espionaje y codificacin empleados hasta ese entonces, que
no era otra cosa que la infiltracin de exploradores en filas enemigas.

Cabe aclarar que estas formas en el presente son consideradas como parte de la esteganografa; la cual se
define como mtodo de ocultacin del mensaje. La principal debilidad de la esteganografa es su falta de
seguridad por desconocimiento, y por ello para que sea efectiva se debe combinar con la criptografa.

Mtro. Adolfo Arreola Garca

Pgina 14 de 42

Por supuesto que en el imperio romano tambin hubo mtodos criptogrficos para
la transmisin de las rdenes e informacin importante. El ejemplo clsico de este
desarrollo es el Cifrado Csar, considerado uno de los mtodos de cifrado ms
simples, pero efectivo, consiste en el desplazamiento de letras o cifrado por sustitucin,
en el cual se reemplaza la letra original por otra letra que se encuentra a un nmero fijo
de posiciones (3) adelante en el alfabeto. El nombre de dicho cdigo procede del
emperador Julio Csar que lo empleaba para comunicarse con los lderes de sus
tropas. Como resultado de su simplicidad, es poco seguro y fcil de descifrar, aunque
en la poca de Csar fue razonablemente seguro.
Sabido que las guerras y conflictos entre grupos sociales que dividen naciones son
parte de la historia de la humanidad, se puede asegurar que con la cada del imperio
romano, y su posterior divisin en mltiples feudos, no se acab con la necesidad de
transmitir mensajes en clave o indescifrables, y por ello se conservaron los mtodos
criptogrficos para resguardar los secretos y hacerse de informacin vital de un
potencial enemigo.
4.2 Edad Media
Despus de la cada del imperio romano las acciones de espionaje se limitaron,
supuestamente, a los tiempos de guerra, y los mtodos utilizados histricamente, como
el mtodo de Polibio o el Cifrado Csar, sirvieron perfectamente a los objetivos
planificados. En esta poca su emplearon profusamente los agentes en las cortes
imperiales, dando inicio al empleo generalizado de la diplomacia en actividades de
espionaje, prctica que perdura hasta nuestros das. Ya que la Edad Media consta de
dos periodos importantes: la Alta Edad Media y la Baja Edad Media, es preciso
mencionar detalles particulares para cada una de dichas etapas.
4.2.1 Alta Edad Media
Desafortunadamente para la parte alta de la edad media existen pocas
pruebas del empleo de la criptografa y sus mtodos, aunque no se niega que
hayan sido utilizados principalmente para atender cuestiones militares y
diplomticas. Por ejemplo, se tiene noticia que la cancillera Carolingia o irlandesa,
utiliz exitosamente algunos mtodos simples de cifrado para sus comunicaciones
oficiales en este perodo.
Mtro. Adolfo Arreola Garca

Pgina 15 de 42

Entre los logros ms importantes para el espionaje de las comunicaciones y


para la criptologa se tiene la obra del sabio rabe Abu Yusuf Yaqub ibn Ishaq alSabbah Al-Kindi (801-873) quien en su tratado Sobre el desciframiento de
mensajes criptogrficos expone la frmula para descifrar enigmas criptogrficos
con base en el anlisis lingstico. Que sirvi como base para el anlisis lingstico
de los medios modernos de espionaje ciberntico.
En breve, como resultado directo del status de paz internacional
prevaleciente durante la parte alta de la Edad Media, es comprensible que no
fueran posibles grandes avances en la criptografa; ya que dicha ciencia hasta ese
momento haba sido ligada a las acciones de guerra, en las cuales el espionaje era
una herramienta primordial. Concretamente, esta pausa en los conflictos entre
naciones del mundo, permiti aseverar que los actos de espionaje cesaron, por el
simple hecho de no existir desarrollo evidente de la criptografa militar; lo que se
pone en duda ya que la filosofa del arte de la guerra dice que los Estados se
preparan para la guerra desde tiempo de paz.
Esta situacin de aparente cese de las actividades de espionaje y de
negligencia en el uso de mtodos criptogrficos durante los siglos V al X, cambi
radicalmente a partir del siglo XIII cuando varias de las provincias italianas y la
curia papal hicieron un uso intensivo de mtodos de escritura oculta.
4.2.2 Baja Edad Media
La obra de Roger Bacon titulada La Epstola sobre las obras de arte
secretas y la nulidad de la magia, considerada como el primer libro europeo que
describe el uso de la criptografa, es testigo de que en esta poca las actividades
de espionaje y de codificacin de mensajes estaba ms relacionada con actos
mticos y sobrenaturales que con actos mundanos realizados por individuos.
Invariablemente, gracias a lo expuesto por diversos autores sobre este perodo de
la historia, se sabe que es en esta poca cuando la criptologa toma el sentido que
an prevalece hasta el presente, el de un arte mgico o negro, que prestaba sus
servicios a la ocultacin de mensajes de gran poder de conjuro. A pesar de ello las
actividades de espionaje no cesaron y de manera general fueron realizadas por
individuos dentro del crculo poltico de los reinos.
Mtro. Adolfo Arreola Garca

Pgina 16 de 42

En lo que respecta al desarrollo de los mtodos para resguardar las


comunicaciones, entre los ms representativos tenemos: a Len Battista Alberti
quin invent un cifrado poli-alfabtico por sustitucin, que se conoce como el
Disco de Alberti el cual combina las letras del alfabeto latn y los nmeros del 1 al
4 en dos aros concntricos (uno mvil y otro fijo); la cifra de Trithemius que es una
cifra poli-alfabtica de clave progresiva, ya que a diferencia del mtodo de Alberti
quien cambia de alfabeto de manera aleatoria, Trithemius cambia de alfabeto con
cada letra del mensaje; y el Cifrado de Vigenre, un sistema de cifrado de
sustitucin simple polialfabtico, basado en el Cifrado Csar y en las ideas del
disco de Alberti, que aport la autokey o autoclave una caracterstica
revolucionaria para la poca, y el uso de una contrasea para la lectura del
mensaje cifrado.
4.3 poca Contempornea
Los mtodos de espionaje fueron perfeccionados poco a poco, y como
contramedida aparecieron en escena cdigos complejos y tcnicas tan increbles como
ingeniosas que fueron utilizadas por aquellos hombres ilustres como: Napolen
Bonaparte,

George

Washington

Ivn

El

Terrible

para

resguardar

sus

comunicaciones.
Por ejemplo, las actividades de inteligencia o espionaje en la Guerra de
Independencia fueron diseadas y autorizadas por el Congreso Continental en 1775, a
fin de dotar al Ejrcito Continental con informacin estratgica sobre los movimientos y
pretensiones del ejrcito britnico. Por lo que para la transmisin de la informacin
sobre el enemigo de manera segura se utiliz el cdigo Pig-Pen, debido a su
popularidad entre las tropas de Washington. Adicionalmente, durante el clmax de la
guerra revolucionaria, George Washington cre el grupo de espas conocido como
The Culper Spy Ring, al mando del Mayor Benjamin Tallmadge, quin utiliz mtodos
poco ortodoxos para espiar a los ingleses transmitir sus hallazgos.

Mtro. Adolfo Arreola Garca

Pgina 17 de 42

Se menciona que los espas de este crculo emplearon todo el ingenio posible para
pasar desapercibidos, caracterizndose o dedicndose a labores tan comunes como:
mercaderes, granjeros, vendedor ambulante, contrabandista, carnicero, agente
britnico, vendedor de libros, periodistas, columnistas entre otras; que complementaron
con mucho xito con el empleo de un cdigo de tendedero para dar aviso de que
estaba disponible informacin sobre el oponente.
Lleg la Revolucin Industrial y con ella la aparicin de dispositivos tecnolgicos
avanzados, que impactaron en la forma de guardar los secretos y en consecuencia en
la forma de espiar. Es en este perodo en donde surgen de manera oficial las llamadas
cmaras negras, denominacin que proviene del francs cabinet noir, que fue un
organismo oficial creado para la lectura de las cartas de elementos considerados
sospechosos y contrarios al rgimen. Este organismo con el paso del tiempo se
convertir en los sistemas de inteligencia.
Es en el siglo XIX que las comunicaciones de larga distancia, a travs del telgrafo
y su cdigo Morse como medio de transmisin, se convierten en una parte importante
del desarrollo de los acontecimientos nacionales e internacionales; y en consecuencia,
del desarrollo de los medios de espionaje. Su rapidez para transmitir mensajes lo
colocaron entre los medios de comunicacin tecnolgicos de mayor uso en la poca;
sin duda se convirti rpidamente en una herramienta esencial para la comunicacin a
largas distancias entre individuos y entre gobiernos, pero tambin en el medio perfecto
para realizar escuchas clandestinas y robar informacin privilegiada propiedad de los
Estados, organizaciones e individuos sin mucho esfuerzo, ya que el cdigo Morse no
era codificado o cifrado en alguna otra forma. Su seguridad se limitaba a la habilidad y
conocimiento especializado que requera su operacin.
Como muestra de ello en Europa, el escenario conformado antes de la Primera
Guerra Mundial por Otto Von Bismark internacionaliz el espionaje y lo convirti en una
actividad de carcter poltico. Es precisamente antes y durante la Primera Guerra
Mundial donde se encuentra el uso intensivo de la tecnologa para actividades de
espionaje, las cuales se volvieron parte esencial del actuar poltico. Actividades como
la fotografa, el telgrafo, el radio telgrafo y el telfono fueron el blanco predilecto de
los servicios de inteligencia en este perodo.

Mtro. Adolfo Arreola Garca

Pgina 18 de 42

No obstante, la intercepcin de las comunicaciones es tan antigua como el hombre


mismo y la existencia de las tecnologas ms avanzadas requera del desarrollo de
medios efectivos para la codificacin de la informacin.
Los grandes saltos tecnolgicos en los medios de comunicacin se vieron
consolidados por la inventiva del hombre en cuestiones de seguridad en las
comunicaciones. En consecuencia y como una parte complementaria de los avances
tecnolgicos en los medios de comunicacin del siglo XIX, en el siglo XX, dos hombres
lograron desarrollos importantes en las cuestiones de criptologa. Durante este siglo las
figuras predominantes en la ciencia de la criptologa fueron: Auguste Kerckhoffs, y
Friedrich Kasiski, quienes nacieron en el siglo XIX, pero con su trabajo impactaron el
siglo XX. Es gracias a sus aportaciones que, en la poca de las comunicaciones
radiales y elctricas, se ve un repunte en el empleo de los sistemas de codificacin y
decodificacin de mensajes.
Primero, Auguste Kerckhoffs despus de un concienzudo anlisis de los diversos
sistemas criptogrficos de la poca, escribi los resultados de sus investigaciones en
un artculo titulado La Cryptographie Militair (La Cartografa Militar). Kerckhoffs dej
su legado en una serie de instrucciones generales para construir un sistema
criptogrfico efectivo y seguro, lo que hoy se conoce como los Principios o Reglas de
Kerckhoffs, principios en los cuales se especifica que la seguridad de los mensajes
radica en la eleccin de la llave o clave.
Segundo, aunque las contribuciones de Friedrich Kasiski se dan desde el siglo
XIX, su mayor impacto fue visto en los medios de cifrado / descifrado del siglo XX; ya
que gracias a sus ideas se inicia una nueva etapa de la carrera por lograr el mayor
secreto posible en las comunicaciones. Desde la aparicin de su obra Die
Geheimschriften und die Dechiffrierkunst ("La escritura secreta y el arte del
descifrado") en 1863, se da por sentado el inicio de la nueva ciencia de la criptologa.
En esencia, el mtodo Kasiski realiza el anlisis de los fragmentos de texto que se
repiten en un texto cifrado para obtener la longitud de la clave usada para lograr su
cifrado con el mtodo de Vigenre que hasta ese momento se consideraba como
indescifrable.

Mtro. Adolfo Arreola Garca

Pgina 19 de 42

A finales del siglo XIX la evolucin e investigacin en medios de comunicacin


efectivos dan como resultado la invencin de la radio. De inmediato los ejrcitos,
europeos principalmente, tomaron ventaja de las caractersticas de este nuevo medio
de comunicacin a grandes distancias; pero, su principal preocupacin fue la
preservacin de la secreca de los mensajes sin sacrificar su velocidad de transmisin.
Por ello, se adoptaron medidas para preservar el secreto en las comunicaciones
telefnicas en situacin de conflicto que dieron como resultado el diseo de nuevos
medios de cifrado. Entre ellos, la cifra ADFGVX tuvo gran xito con los alemanes,
quienes como consecuencia de su condicin belicosa y desarrollo tecnolgico, la
introdujeron hacia 1918; indicando que la fortaleza de esta forma de codificacin
radicaba en la combinacin de dos mtodos de cifrado, la sustitucin y la
transposicin.

Como ha sido sealado, las guerras que ha experimentado el mundo constituyen


los campos ms prolferos de medios de espionaje y para el desarrollo de la
criptologa; la 2/a. Guerra Mundial no fue la excepcin. Fue en este perodo cuando
surgieron los grandes sistemas de criptologa mecnica electrnica; por ejemplo, en
el lado alemn encontramos el sistema Enigma, por parte de los japoneses se
menciona el sistema designado como Purple; mientras que los Estados Unidos y
Gran Bretaa contaban con los sistemas denominados MK-II (SIGABA) y Colossus
adems de Typex, respectivamente.

De igual forma en esta etapa de la historia se emplean grupos de indgenas


norteamericanos como armas de guerra. A estos grupos de codificadores orales se
les conoce con el nombre de Code Talkers. Existen indicios de que los Code
Talkers fueron utilizados, por los EUA, desde la Primera Guerra Mundial; sin embargo
llegaron a la fama y pasaron a la historia por sus xitos durante la Segunda Gran
Guerra. Tan importante, sorprendente y decisiva fue la participacin de estos grupos
de codificadores orales en el primer conflicto global, que se dice que Adolfo Hitler
mand a los EUA a un grupo de antroplogos a aprender diversos lenguajes nativos
y muy seguramente la cultura en la cual se desarrollaban antes del inicio de la
Segunda Guerra Mundial.

Mtro. Adolfo Arreola Garca

Pgina 20 de 42

Agregando que, adems del empleo de cifras (orales o escritas) y medios


mecnicos para resguardar el secreto de las comunicaciones, durante las dos Grandes
Guerras, los dobles agentes tuvieron un papel protagnico que tuvo su clmax durante
la Guerra Fra, por lo que hubo que desarrollar nuevos cdigos y dispositivos de
comunicaciones y encriptacin de mensajes. Aqu se encuentra como algo
caracterstico los microfilms, las entregas en lugares predeterminados, los cdigos por
medio de mensajes en peridicos, el zapatfono, algebra booleana y por supuesto
logaritmos matemticos complejos. Por ejemplo la Ex-Unin Sovitica utiliz el
algoritmo GOST (Estndar del Estado) y los EUA emplearon DES (Data Encryption
Standar). En resumen bsicamente el desarrollo de la criptologa estuvo basado en los
sistemas electro-mecnicos en los inicios del siglo XX.

Es precisamente la Guerra Fra, un periodo de tensin poltica permanente, lo que


permiti el intenso desarrollo del espionaje durante la segunda mitad del siglo XX.
Aunque no es un conflicto blico en s, el trmino periodstico empleado para llamar
esta situacin de preparacin para la guerra, sirvi como marco para dar impulso a
todo tipo de actividades y herramientas para hacerse con los secretos de la
contraparte. Las experiencias de las guerras pasadas y las necesidades de la Guerra
Fra, indicaban que no slo dominar una lengua extranjera sino tambin la cultura,
fortalecida por el uso de la tecnologa, deban ser prioridades de los sistemas de
inteligencia del mundo, a fin de hacerse con informacin estratgica con un
entendimiento cultural. Si esto se lograba con maestra, mayor era la facilidad para
influir y dominar a los contrincantes. Ahora se espiara desde adentro a travs de los
agentes infiltrados y los dobles agentes armados con un arsenal de dispositivos
electrnicos de intercepcin y encriptacin de seales. Sin duda la Guerra Fra
tambin fue el escenario donde la inteligencia humana (HumInt) jug un papel muy
importante.

Fue en esta poca donde se abandona el cifrado con logaritmos simples gracias a
la

aparicin

de

los

sistemas

electromecnicos,

denominados

teleprinters,

teletypewriters o teletipos simplemente, que poco despus cedieron su lugar a los


grandes sistemas de computadoras de cifrado y criptoanlisis de las comunicaciones.

Mtro. Adolfo Arreola Garca

Pgina 21 de 42

Evidentemente la invencin de la computadora trae consigo un nuevo trmino para


las actividades de recoleccin de informacin, el ciberespionaje.
5. Programas de ciberespionaje de los EUA
Es innegable que el arte del espionaje ha sido un elemento vital en la conformacin de
la nacin estadounidense. Su historia tiene innumerables pasajes en los cuales se
menciona el uso de agentes secretos4 y mtodos de codificacin / cifrado de mensajes,
as como de actos enfocados a obtener y revelar por cualquier medio informacin de otras
naciones que ilustran la importancia de las medidas de confidencialidad y secreca
utilizadas para manejar la informacin estratgica y las actividades de espionaje. Con
base en sus caractersticas esencialmente los programas de espionaje se pueden
catalogar en dos formas bsicas:
1. Operacin especial; y
2. Conjunto de acciones especficas para hacerse con informacin estratgica sobre
un Estado, organismo, objeto o sujeto.
Agregando que las operaciones especiales se definen tambin como operaciones no
convencionales debido a que sus caractersticas no siguen un patrn establecido para
cumplir con la misin o tarea encomendada; esto es requieren de personal especializado,
adiestramiento personalizado e instrumentos de alta tecnologa. Lo cual describe
perfectamente las caractersticas de aquellos dedicados al ciberespionaje.

En el presente los EUA utilizan programas de espionaje de larga envergadura para


preservar su hegemona tecnolgica, militar, econmica y poltica. Por ello, los programas
de espionaje de los EUA cubren de una gran diversidad de campos del conocimiento,
pero con un solo objetivo, hacerse con la informacin estratgica del enemigo. Se sabe
que los EUA cuentan con programas y recursos tecnolgicos de ltima generacin que
hurgan en: las comunicaciones telefnicas, las comunicaciones satelitales, los
intercambios de ideas a travs de las redes digitales, las entrevistas personales, las bases
de datos y en los secretos de los individuos. Dentro de los ms importantes por su
mbito de accin se encuentra dos: el programa Echelon, y el programa Prism.

Por ejemplo, John Andrew Walker, Jr. fue un especialista en comunicaciones y trabajo como espa para la
URSS por ms de 27 aos (1968-1985) en territorio estadounidense, ayudo a los rusos a descifrar miles de
mensajes cifrados de la armada estodunidense; es considerado uno de los ms destructivos espas rusos.

Mtro. Adolfo Arreola Garca

Pgina 22 de 42

5.1 Echelon
Creado en 1960, originalmente estuvo orientado a la intercepcin de las
telecomunicaciones polticas y diplomticas rusas con sus aliados, pero hoy se sabe
que se utiliza tambin para realizar vigilancia sobre terroristas, narcotraficantes as
como obtener inteligencia poltica, diplomtica y econmica de todo el mundo, debido
a que cuenta con capacidad para interceptar y analizar el contenido de las llamadas
telefnicas, faxes, correos electrnicos y otro trfico de datos. El concepto fundamental
del sistema Echelon es contar con acceso a todos los movimientos polticos
importantes en una nacin hostil u aliada, as como mantener bajo estricta vigilancia
cualquier movimiento econmico importante del sistema internacional.
Tambin es conocido como el programa Sigint System (Sistema de Inteligencia
de las Seales) fue diseado y es patrocinado por los cinco estados firmantes EUA,
Gran Bretaa, Australia, Canad y Nueva Zelanda del acuerdo de seguridad UKSA
Security Agreement. Hasta hace poco era considerado el programa de espionaje y
anlisis ms grande de la historia, diseado para interceptar telecomunicaciones tanto
por radio como por va satlite o de redes de microondas, que adems incluye el
anlisis automtico y clasificacin de las intercepciones. A principios del siglo XXI vio
ampliadas y complementadas e inclusive en algunos casos sustituidas sus funciones
por el programa Prism.
5.2 Prism
Es un programa clandestino que busca hacerse con toda la informacin guardada
y enviada a travs de dispositivos digitales, lo que se llama en el argot informtico
data mining o minado de datos. Fue lanzado en el 2007 por la National Securitry
Agency de los EUA y los Goverment Communications Headquarters (GCHQ) de la
Gran Bretaa. De hecho el nombre cdigo de Prism hace referencia al esfuerzo
gubernamental de recoleccin de informacin denominado SIGAD (SigInt Activity
Designator) US-984XN que se refiere a la recoleccin de comunicaciones a travs de
internet por medio de peticiones de informacin que se realizan a compaas como
Google, Yahoo, Apple, Microsoft, Skype, YouTube, AOL, etc.

Mtro. Adolfo Arreola Garca

Pgina 23 de 42

A travs de estas peticiones se pueden incluir datos de: correo electrnico, video
chat, voz, videos, fotos, informacin almacenada, VoIP, transferencia de archivos,
video conferencias, notificaciones de las actividades del objetivo, detalles de la
actividad en redes sociales en la red y solicitudes especiales. Literalmente toda la vida
digital de un individuo puede ser consolidada bajo este programa sin aparentemente
transgredir la ley. Es evidente que el programa Prism representa la continuacin de la
tradicin entre el sistema de inteligencia estadounidense, de recurrir a las compaas
prestadoras de servicios de comunicacin, para la obtencin de inteligencia que
permita salvaguardar la seguridad nacional.
Despus de detallar los pormenores de los programas de espionaje ciberntico
ms representativos a partir de la Segunda Guerra Mundial de la potencia hegemnica,
es pertinente exponer el empleo que les ha dado a dichos programas a travs de una
serie de elementos que nos hablan de la complejidad de su estructura y la importancia
que les otorgan los EUA.
5.3 Objetivos de los programas de ciberespionaje
Los programas de espionaje/inteligencia estadounidenses son programas
estructurados a nivel nacional e internacional para lograr hacerse con:
inteligencia sobre los diversos grupos antagonistas de un Estado;
informacin privilegiada referente al desempeo de los mercados
internacionales;
secretos militares;
bases de datos de los particulares; y
todo aquello que de indicios de los movimientos, tendencias e intenciones de
los Estados, organismos e individuos en la arena internacional, que haya sido
obtenido de una manera polticamente correcta y tolerada.
Adems de conocer los objetivos de los programas de espionaje es prioritario
conocer sus caractersticas a fin de identificar tanto sus capacidades como sus
debilidades.

Mtro. Adolfo Arreola Garca

Pgina 24 de 42

5.4 Caractersticas de los programas de ciberespionaje


Todo acto conlleva un conjunto de caractersticas que lo definen como tal o cual;
por ello cuando se piensa en programas de espionaje digital o ciberespionaje se
incluyen una serie de formas, actitudes, instrumentos, y situaciones implementadas
para lograr el objetivo hacerse con informacin estratgica y de importancia vital para
un tercero, que puede ser utilizada en su contra en el momento oportuno; lo que
confirma que el final de todo organismo, individuo o Estado llega desde sus propias
debilidades una vez descubiertas. De forma general los programas de espionaje digital
tienen por caracterstica principal el secreto, pero tambin incluyen algunos detalles
nicos como:
a. ser intrusivos;

b. consistir de implante fsico, virtual o una combinacin


de ambos;
c. ser patrocinados generalmente por las agencias de
seguridad estatales o grandes empresas;
d. contar con gran capacidad de almacenamiento de
datos;
e. fungir como transmisores remotos de informacin o
como llaves maestras; con capacidades para realizar
cruces de informacin;
f. tener una capacidad de simulacin entran a las
redes
como
programas
inofensivos
o
actualizaciones;
g. transgredir los derechos de los Estados y humanos;
h. poner en riesgo la soberana de los Estados,
organismos e individuos;
i. atentar contra la seguridad nacional;

j.

manipular, alterar, destruir, negar o degradar la


informacin contenida en computadoras, redes de
computadoras o en la red de internet misma;
k. ser de alta especializacin;
l.

constituir una tarea de ndole multidisciplinaria;

m. usar tecnologa de punta;


n. comprar o recurrir a los dobles agentes o agentes
infiltrados;
o. emplear el conocimiento de hackers y crackers a
cambio de un pago;
p. aprovechar el soborno y el intercambio de favores; y
q. generar y requerir de capital humano altamente
especializado.

El secreto, no ser detectables, y la persistencia, son las caractersticas


primordiales de los sistemas de inteligencia y espionaje digital; por lo que los sistemas
de espionaje no escatiman esfuerzos para evitar ser detectados o evidenciados.
Siendo la criptografa la herramienta preferida para mantener intacto el secreto de los
mensajes y el criptoanlisis para revelar la informacin del enemigo. Por lo tanto se
infiere que, como un resultado directo de sus caractersticas de clandestinidad,
especialidad, flexibilidad y alcance, los programas de ciberespionaje de los EUA, son
programas de espionaje econmico, tecnolgico, poltico, militar, social, cultural,
sicolgico y digital o ciberntico. Lo que da pie a la siguiente pregunta, Cules son los
medios que utilizan los EUA para hacerse de la materia prima (informacin) de la
inteligencia?

Mtro. Adolfo Arreola Garca

Pgina 25 de 42

5.5 Medios
Los medios son la diferencia en los conflictos. Es por ello que los Estados
poderosos cuentan con suficientes y diversos medios para dominar en el mbito
internacional, tal es el caso de los EUA. En cuestiones de espionaje los medios con los
cuales cuentan los Estados son oficialmente dos: las Instituciones de Inteligencia y los
Agentes

Diplomticos;

los

cuales

tiene

su

disposicin

las

instituciones

gubernamentales y un arsenal de dispositivos, mtodos y tcnicas para cumplir con su


misin.

Cabe sealar que para este tema en particular, la comunidad de inteligencia de los
EUA es fuerte y dinmica; con grandes capacidades tecnolgicas y econmicas; con
fuentes diversas de informacin; y medios de ltima generacin.

Por ello, la

interaccin entre la comunidad de inteligencia y los agentes diplomticos es intensa e


inclusive, bajo ciertas condiciones, se entrelazan para dar vida a un solo instrumento
de espionaje, ya que el servicio exterior es la cubierta perfecta para los agentes de
inteligencia. Con esto se afirma que ambos cuerpos burocrticos tienen a su
disposicin

los

mismos

medios

para

la

obtencin

de

inteligencia,

son

interdependientes. Como muestra del podero estadounidense en cuestiones de


espionaje/inteligencia, Jeffrey Richelson en su libro The U.S. Intelligence Community
clasifica

las

organizaciones/elementos

de

la

Comunidad

de

Inteligencia

estadounidense en cuatro o cinco categoras (ya en realidad el comando unificado es


la unin de todos) como sigue:
1.
2.
3.
4.
5.

Organizaciones de inteligencia nacional;


Organizaciones de inteligencia del Departamento de Defensa;
Organizaciones de inteligencia de las Fuerzas Armadas;
Organizaciones de inteligencia civiles; y
Los componentes de inteligencia de los comandos unificados.

Adems, Richelson hace mencin que los instrumentos de recoleccin de


informacin que utilizan los EUA son:
1. Satlites de reconocimiento;
2. Aeronaves;
3. Embarcaciones;
Mtro. Adolfo Arreola Garca

Pgina 26 de 42

4.
5.
6.
7.
8.

Equipo de intercepcin de seales;


Estaciones terrestres ssmicas;
Vigilancia de radar y submarina;
Sistemas de avanzados de computadoras; y
Las acciones encubiertas / clandestinas de los recursos humanos.

Los puntos arriba mencionados por Jeffery son indicadores del podero con que
cuenta la comunidad de inteligencia estadounidense para realizar sus actividades de
espionaje, las cuales son realizadas esencialmente a travs de dos instituciones la CIA
y la NSA.
Sin embargo, los rganos oficiales de inteligencia se ven complementados por una
serie de tcnicas y mtodos poco ortodoxos, que inclusive rayan en la ciencia ficcin,
para hacerse con los secretos mejor guardados de sus potenciales enemigos. Entre las
tcnicas de las cuales se tiene noticia tenemos: el criptoanlisis, el rompimiento de
cdigos, la esteganografa, la captacin de desertores o agentes enemigos, la
implantacin de aparatos de escucha en objetos y animales, programas e implantes
digitales en redes digitales y una red de satlites espa alrededor de la atmosfera
terrestre.
En otra clasificacin de los recursos empleados para el espionaje, pero ahora a
partir de los mtodos de espionaje, se tienen dos categoras: no intrusivos e intrusivos,
caractersticas que son determinadas por su interferencia o no con las actividades del
objetivo. En primer lugar, dentro de los mtodos no intrusivos se incluye toda accin
que recolecta informacin de fuentes pblicas; lo que para algunos autores no
representa una accin de espionaje sino simple observacin o conocimiento. En
segundo trmino se encuentran los mtodos intrusivos por los cuales se logra el
acceso a ambientes protegidos y restringidos. De los cuales los ms recurrentes y
efectivos son la infiltracin y el soborno; actitudes y prcticas de las que no se salva
Estado ni individuo alguno. Agregando que la infiltracin digital es el mtodo innovador
que ha sido desarrollado y practicado en el presente por las agencias de aplicacin de
la ley y de seguridad nacional de los EUA para obtener informacin de valor estratgico
del resto del mundo.

Mtro. Adolfo Arreola Garca

Pgina 27 de 42

En consecuencia, dado que el siglo XXI se caracteriza por el uso extendido de los
dispositivos electrnicos y digitales los instrumentos de espionaje tuvieron que ser
adaptados tanto por las potencias como por el resto del mundo. Por ejemplo, en el
mbito ciberntico los programas de computadoras y los virus son los instrumentos de
espionaje por excelencia. Dichos medios, que podran ser considerados como armas
silenciosas, se utilizan para quebrantar todas las medidas de seguridad impuestas a
nuestra informacin, o de este ser el objetivo, destruir la informacin almacenada. Por
ello, se puede decir que es la nueva cara de la infiltracin en la era de las
comunicaciones digitales.
A lo anterior habra que agregar que hoy en da se sabe que el ciberespionaje se
realiza con facilidad en todo medio digital utilizando programas diseados
especialmente para ello. Los programas de Clipper Chip y Capstone Chip son un
ejemplo claro de los implantes virtuales o fsicos para construir lo que se conoce como
puertas traseras en dispositivos electrnicos de comunicacin supuestamente
seguros. Inclusive, existe evidencia de que los juegos de video son una herramienta
para infiltrarse o crear puertas traseras en los telfonos inteligentes as como a centro
de juego para hacerse con la informacin almacenada en dichos dispositivos.
De igual forma, como una continuacin del arsenal de guerra ciberntica, en las
redes sociales como Facebook se han llevado a cabo experimentos de manejo
psicolgico de las masas, lo que representa una invasin a la privacidad y la
manipulacin de las mentes de los seres humanos en busca de la seguridad perdida. Y
por paranoico que parezca, inclusive artculos de lnea blanca y electrodomsticos son
utilizados para obtener informacin privada que pudiera ser utilizada en favor de los
objetivos del gobierno. Hoy todo dispositivo electrnico o programa de trabajo es
considerado como una herramienta que abre el cajn de los secretos de los individuos,
organizaciones y Estados; lo cual pone en jaque la seguridad de todos.
Ya que la comunicacin es una actividad bsica del hombre y la fuente de
informacin por excelencia, es inevitable continuar con el espionaje de los medios de
comunicacin tradicionales. Con miras a lograr este objetivo, se han diseado
programas as como dispositivos especficos para interceptar y almacenar las
comunicaciones a lo largo y ancho del mundo como parte de la llamada Guerra
Preventiva.
Mtro. Adolfo Arreola Garca

Pgina 28 de 42

Sin lugar a dudas, los medios de espionaje telefnico se han convertido en


instrumentos clsicos de las actividades para recopilar informacin estratgica de los
lderes y estadistas de cualquier nacin. A lo anterior se debe agregar, la existencia de
programas de reconocimiento de escritura, voz, imgenes y rasgos faciales, entre
otros; los cuales se convierten en un complemento eficaz a la hora de obtener
inteligencia de los medios digitales de comunicacin telefnica y de circuito cerrado.
Como punto final de este apartado se menciona que la NSA ha logrado contar con
un arsenal de dispositivos y programas a la medida, desarrollados por la unidad
Advance/Access Network Team (ANT), que le permiten ver y escuchar todo lo que
pasa en un espacio dado, inclusive sin tener que instalar fsicamente un aparato de
escucha o implante en los dispositivos que deben ser espiados. La mayora de estos
sistemas de escucha e intercepcin son la mezcla de un receptor y un transmisor
(normalmente en forma de implante), en donde la seal emitida por los dispositivos de
oficina de manera ordinaria y un equipo receptor de ondas electromagnticas orientado
al lugar de donde se quiere obtener la informacin contenidas en las seales
electrnicas, hacen la diferencia.
En este sistema bsico de comunicacin utilizado para espiar, de igual forma las
ondas de radar reflejadas son intercambiadas por la seal emitida desde un implante
escondido en el espacio monitoreado, con tan buenos resultados que se puede tener
informacin de:
a.
b.
c.

un objeto especifico ubicado en el cuarto (usando el dispositivo:


Tawdryyard),
las palabras que se pronuncian (Laudato), o
lo que se muestra en un monitor (Nightwatch y Ragemaster).

La siguiente tabla es una muestra parcial de los muchos instrumentos utilizados


por la NSA para llevar a cabo el ciberespionaje:

Mtro. Adolfo Arreola Garca

Pgina 29 de 42

Tabla 1. Implantes creados por la divisin ANT de la NSA


Nombre
Angryneighbor

Objetivo
Escucha de seales en el
espacio monitoreado.
Intercepcin de seales
elctricas en un espacio
dado.
Implantes para Iphones y
tarjetas SIM.

Observaciones
Requiere de implantes fsicos que transmitan la informacin.

Candygram

Vigilancia
celulares.

telfonos

Enva un mensaje a un centro de comando cuando un usuario


designado entra en su alcance. Conocido por los tcnicos de
la ANT como telephone tripwire.

Crossbeam

Permite la intercepcin de
comunicaciones y el acceso
remoto encubierto.
Implante en el teclado para
detectar lo que se teclea.

Tiene la misma forma del mdulo GSM que se puede


encontrar en una computadora porttil.

Ragemaster

Conocer la informacin
presentada por el monitor.

Se instala en el aislante de ferrita del cable de video justo


abajo del monitor. Emite una seal y esta puede ser
iluminada por una unidad radar que la hace visible al agente
espa con un equipo receptor. Ve lo que se presenta en los
monitores VGA.

Cottonmouth

Monitoreo e interferencia
del conector USB.

Disfrazado bajo el conector USB de diversos accesorios como


teclado, cable de impresora, conector de ratn, etc. Envan
seales de radio de manera directa o por medio de otros
implantes. Permite adems enviar comandos a la
computadora objetivo y a su red. Se puede conectar con otros
implantes Cottonmouth.

Dropmire

Dropoutjeep

Surlyspawn

de

No requiere de implantes para interceptar seales de


dispositivos electrnicos.
Dada la capacidad de bajar o subir archivos desde un telfono
mvil. Puede controlar todos los dispositivos y aplicaciones del
telfono. Existen telfonos modificados por los tcnicos de
ANT similares a los originales.

Adems puede detectar lo que teclea el usuario cuando no


est conectado a internet, ya que una seal invisible emitida
por el implante en el teclado es capturada por un dispositivo
radar.

Implantes en la tarjeta madre, antes de que la computadora sea entregada al comprador original.
Somberknave
Implantes por medio de Es por medio de programas que logran el control de la
acceso remoto.
computadora desde un acceso remoto usando una red LAN
inalmbrica.
Swap

Programa
madre.

en

la

Iratemonk

Programa en disco duro.

Ginsu

Programa
computadora

la

Asegura la supervivencia de los programas implante Kongur


en mquinas utilizando el implante fsico Bulldozer que cuenta
con un PCI bus. Con este los sistemas de Windows pueden
ser intervenidos por la NSA con acceso remoto.

Nightstand

Acceso a la red inalmbrica

Puede inyectar remotamente paquetes de datos en varios


sistemas Windows. Con un alcance de hasta 13 kilmetros.

Sparrow III

Redes inalmbricas

Elaborar mapas de redes inalmbricas desde el aire. Se


puede montar en un drone (UAV) vehculo no tripulado.

en

tarjeta

Programas en el BIOS de la computadora que resisten el


reinicio y la instalacin de actualizaciones.
Programa escondido en el registro maestro de inicio (master
boot record) en el disco duro.

Elaboracin propia con datos de: http://www.spiegel.de/international/world/a-941262.html el 24 de enero de 2014.

Como se ha expuesto, la combinacin de un cuerpo profesional y tecnologa de


ltima generacin es el rasgo caracterstico de la comunidad de inteligencia
estadounidense. Si todo se puede ver o escuchar la pregunta obligada es Cmo
conservar nuestra informacin clasificada a salvo?; parece no haber alternativa lo
suficientemente convincente. Como bien deca el Chapuln Colorado, y a sabiendas de
que los EUA no actan de manera aislada en el mundo del ciberespionaje, ahora
Quin podr defendernos?
5.6 Aliados
Por supuesto que los EUA en su afn por saber todo han tenido que cooperar con
otras naciones a fin de lograr el objetivo. Esta cooperacin en seguridad tiene una
tendencia clara hacia los pases anglosajones y que son parte del mundo llamado
desarrollado. El principal ejemplo de lo antes mencionado lo constituye el grupo de
los Five Eyes compuesto por Reino Unido, EUA, Australia, Nueva Zelanda y Canad;
que en momento de necesidad se puede convertir en Nine Eyes si se incluye a
Dinamarca, Francia, Holanda y Noruega; o en el grupo de los Fourteen Eyes en
donde suma adems de los anteriores a Alemania, Blgica, Italia, Espaa y Suecia. A
continuacin se incluye una tabla con las supuestas responsabilidades territoriales del
sistema de espionaje de los EUA construido con la participacin de sus aliados a fin de
identificar los actores clave y sus papeles en el mundo del secreto.
Tabla 2. Supuesta cobertura geogrfica de cada uno de los Five Eyes
Australia

Sur y Este de Asia.

Canad

Debido a su proximidad con la URSS y China es un lugar idneo para vigilar dicho territorio.

Nueva Zelanda

Sureste asitico y el Pacifico occidental; adicionalmente mantiene centros de escucha en


South Island y Waihopai Valley al suroeste de Blenheim en la isla de Tangimoana.

Reino Unido

Las reas de responsabilidad son: Europa, Europa rusa, Medio Oriente y Hong Kong.

EUA

Se enfoca en Medio Oriente, China y Rusia; pero no olvida la regin de las Amricas y frica.

Elaboracin propia con informacin de: http://www.cdfai.org/PDF/Canada%20and%20the%20Five%20Eyes %20Intelligence%20Community.pdf consultado el 25 de


marzo de 2014
Las responsabilidades reales son secretas, pero no solamente incluyen inteligencia de seales (SIGINT) sino tambin agregan acciones de inteligencia de defensa y
humana (HUMINT).

Debido a las caractersticas culturales, histricas y lingsticas es comprensible la


membreca de este grupo de cooperacin en temas de seguridad. Este grupo nace de
un acuerdo bilateral entre los EUA y el Reino Unido, que se vio ampliado para incluir a
las naciones de la Common Wealth por su importancia, desarrollo y posicin
geogrfica. Como se ve la unin hace la fuerza y la fuerza es de quin tiene la
informacin.

Al acuerdo anterior habra que sumarle la participacin de diversas compaas de


prestacin de servicios de internet y telefona; que han sido las agencias de
informacin por excelencia. Sin olvidar la estructura educativa y el aparato industrial
estadounidenses los cuales brindan informacin vital sobre los hombres inteligentes,
proyectos innovadores y porque no, dobles agentes en su respectivos mbitos.
5.7 Ejemplos del espionaje estadounidense realizado en el siglo XXI
Uno de los ejemplos recientes de espionaje estadounidense a naciones
extranjeras es aquel realizado a Brasil bajo el programa Olympia. De acuerdo con la
presentacin hecha pblica por Snowden, este programa es de participacin conjunta
entre los servicios de inteligencia de Canad y de los Estados Unidos de Amrica para
espiar toda actividad dentro del Ministerio de Energa de Brasil5; dicho programa ha
estado en funcionamiento por lo menos desde el 2005. El objetivo fue hacerse con
informacin de dicho Ministerio de Energa y compartirla con aquellos miembros de los
Five Eyes. Cuenta con una caracterstica activa para romper los cdigos brasileos; y
con una capacidad para espiar las comunicaciones al interior/exterior del Ministerio de
Energa, esto es llamadas telefnicas, y correos electrnicos.
En un segundo ejemplo tenemos al espionaje realizado a Mxico bajo el programa
Whitetamale. Dicho instrumento representa uno de los programas ms recientes

de espionaje estadounidense a instituciones del gobierno mexicano, en especial


a la Secretaria de Seguridad Pblica en temas relacionados con: trfico de
drogas, trfico de personas, y asuntos de seguridad fronteriza. Remarcando la
parte en donde el gobierno estadounidense indica que la inteligencia obtenida
con este programa es una mina de oro para diferentes clientes del sistema de
inteligencia estadounidense.

Finalmente, se debe mencionar el espionaje realizado en Alemania a la


canciller y el senado de dicho Estado; lo que ha orillado a Alemania a pensar en
construir una red de internet y servicio de correo electrnico cien por ciento
alemanes.

Consultado en: http://leaksource.info/2013/10/07/canada-spy-agency-csec-uses-olympia-program-toinfiltrate-brazil-energy-ministry/ el 06 de marzo de 2014.

Mtro. Adolfo Arreola Garca

Pgina 32 de 42

Los tres ejemplos antes mencionados son evidencia de que los EUA no
tienen amigos sino slo intereses.
6. Riesgos del espionaje ciberntico
Los sistemas de inteligencia, que en su origen fueron creados para obtener informacin
del enemigo en situacin de conflicto o previo a este, eran rganos de informacin que se
nutran de informacin estratgica sobre la posicin, terreno, fuerzas y materiales de un
ejrcito enemigo, hoy en da son utilizados para continuar con la dominacin del oponente
por medio de lo que se conoce como el poder suave. Influencia que se encuentra en los
enfrentamientos indirectos y en el control de Estados y sociedades como resultado del
conocimiento previo de sus hbitos, cultura, lenguaje, forma de pensar y en general de
sus debilidades y fortalezas. Sin lugar a dudas los principios de la guerra enunciados por
Sun Tzu toman vida en la situacin internacional del mundo moderno, ya que la
hegemona no busca ocupar territorios sino convencer y dominar mentes, lo que tiene por
resultado una victoria aplastante sin ni siquiera disparar un solo cartucho.
Con fundamento en lo antes mencionado se puede concluir que la informacin
recopilada por medio del espionaje tiene tres objetivos primordiales: lograr el control
social; socavar el libre albedro de los oponentes, es decir debilitar su soberana y
construir las nuevas armas de guerra de la era digital que amenazan la seguridad
nacional de los Estados.
6.1 Control social
La informacin privada recopilada de manera ilegal por actores internacionales
como el sistema de inteligencia estadounidense sirve para el control de las masas.
Esto es posible, y una amenaza a las garantas individuales, porque es conocido que el
control de las masas llega por el control de sus mentes, y el control de sus mentes
inicia con el control de su informacin. De manera recurrente los gobiernos emplean la
manipulacin de la informacin para lograr objetivos a nivel social. Por ejemplo, si
algn actor poltico, con amplio respaldo social y molesto para el gobierno, tiene un
pasado oscuro basta con exponer su doble moral con argumentos suficientes para
desacreditarlo ante los ojos de la opinin pblica y con ello destruir su objetivo o
carrera poltica.

Mtro. Adolfo Arreola Garca

Pgina 33 de 42

De igual forma, si dicho actor incomodo es una persona ntegra y difcilmente se


ha expuesto al escndalo o realizado actos contrarios a la ley, en este caso es posible
inventar algn libreto de telenovela, en donde acte como o aparente ser el villano,
hacerlo pblico y destruir su reputacin o simplemente acusarlo de ser el terrorista ms
despiadado de la faz de la tierra, logrando con ello el control del lder y por lo tanto de
la masa que lo sigue. En este mismo tenor, gracias a la informacin previa, vigilancia
permanente as como leyes creadas ad hoc, cada vez ms las protestas sociales se
relegan a las reas consideradas como zonas o tiempos de libertad de expresin que
son espacio donde el gobierno controla lo que ocurre.

A pesar de que el control social generalmente llega por medio del manejo de los
medios de comunicaciones y la informacin que se presenta, los gobiernos cada vez
ms utilizan medios tecnolgicos para conocer la situacin de un individuo en
particular, entre estos medios encontramos: la tarjeta nica de identidad, la vigilancia
por circuito cerrado, identificacin facial y biomtrica, las diversas bases de datos que
recopilan informacin personal (supuestamente bajo un contrato de confidencialidad),
las aplicaciones telefnicas e inclusive la implantacin de un microchip debajo de la
piel; todo lo cual sirve o est diseado como una herramienta para controlar y conocer
las actividades de los individuos bajo la supuesta bsqueda de la seguridad perdida.

Con lo anterior se busca remarcar que la informacin es poder, y ese poder lo


aplican los Estados de acuerdo con la situacin para lograr el control de individuos u
organizaciones sociales, tanto a nivel nacional como internacional, que buscan un
cambio en el rgimen de poder. Indudablemente, la informacin contenida en las redes
privadas, dispositivos de comunicacin, expedientes laborales, bancarios y clnicos,
sirven como una herramienta para conocer sus debilidades y en consecuencia lograr
su control o en su caso destruccin de manera expedita. Lo anterior coarta la libertad
de individuos y en el plano internacional lesiona la soberana de los Estados.
6.2 Prdida de soberana
La relacin del mundo con los EUA est llena de altibajos, y es evidente que el
gobierno de los EUA no han depositado ni por un momento su confianza ni en las
autoridades ni en las instituciones nacionales o internacionales.

Mtro. Adolfo Arreola Garca

Pgina 34 de 42

En contraste las instituciones y autoridades del resto del mundo cada vez
dependen ms de la inteligencia proporcionada por las agencias de los EUA y toman
parte en una supuesta cooperacin incondicional brindando todo tipo de informacin
de manera irracional e ilimitada.
Por supuesto que esta actitud de servilismo y potencial traicin a la patria no es
nueva, ya que desde el momento mismo en que se instala la CIA y el resto de
instituciones de inteligencia estadounidenses, cuentan con la ayuda de agentes
locales. Histricamente lo que nace como una sociedad entre iguales se convierte en
un predominio de los intereses estadounidenses, lo que evidentemente lesiona la
soberana de cualquier Estado. Las intervenciones estadounidenses en aspectos de la
vida nacional de los Estados se han documentado por cientos, pero no ha servido de
nada y poco se ha logrado, porque los EUA saben que la informacin es un arma letal
que pueden utilizar en su favor llegado el momento. Por ejemplo, el trabajo de las
agencias de inteligencia estadounidenses en Mxico es intenso y constante, y no se
limita a cuestiones de seguridad o poltica sino que incluye todos los sectores
productivos y sociales. Con ello es evidente que la soberana y seguridad de los
Estados se ven coartadas por las exigencias estadounidenses, que resultan del
anlisis de la informacin recolectada por sus rganos de inteligencia; y que la
informacin estratgica que poseen los EUA de otros, permite presionar en el lugar y
tiempo preciso.
La estrecha vigilancia de todos los campos del poder de una nacin, realizada por
la inteligencia estadounidense, denota dos cosas: primero, carencia de soberana para
tomar las lneas de accin que respondan a las necesidades de su poblacin, y
segundo, predominio de los intereses de los EUA en el mundo.
6.3 Amenaza a la seguridad nacional
Las tecnologas de la informacin trajeron consigo un arsenal de nuevas armas
que hasta hace algunos aos eran parte de la ciencia ficcin. Dichas armas tienen por
insumo principal la informacin estratgica de los potenciales adversarios, por lo que la
destruccin llega desde adentro y de manera silenciosa. Es claro que el futuro ya nos
alcanz y tanto los individuos como los Estados tienen que sobreponerse al impetuoso
embate de la era digital, la cual pone al alcance de un clic nuestra informacin ms
preciada.
Mtro. Adolfo Arreola Garca

Pgina 35 de 42

Lo anterior es un hecho que amenaza la seguridad, tanto de los particulares como


de las instituciones nacionales, ya que utiliza al ciberespionaje como la herramienta
predilecta para infiltrarse en las entraas de la vida pblica y privada. Lo anterior se
facilita debido a que nuestra vida se desarrolla en torno a un dispositivo electrnico y
paulatinamente nuestra sociedad se vuelve virtual, generando un mundo paralelo que
debe ser y es igualmente vigilado.

Es en este ciberespacio que el espionaje

ciberntico representa una de las mayores amenazas, sino es que la ms importante, a


la seguridad de las personas y de los Estados; por su nfasis en la obtencin,
interferencia y/o destruccin de la informacin secreta de los adversarios.
Sin lugar a dudas las ciberarmas han proliferado gracias al uso intensivo de las
tecnologas de la informacin y amenazan con destruirnos utilizando nuestra propia
informacin. En el presente no hace falta tener un gran ejrcito para destruir a un
supuesto enemigo, lo que se requiere es un grupo de individuos diestros en sistemas
digitales y/o un programa poderoso que ponga en jaque el sistema productivo,
educativo, sanitario y financiero por medio de ataques cibernticos, generando caos y
conflictos poltico-sociales. En resumen, la seguridad nacional ha mutado y ahora se
encuentra codificada en el campo de batalla de los unos y los ceros.
7. Transgresiones al Marco legal internacional
El autor Michael J. Glennon en su artculo National Security and Double
Government6 expone la existencia de una poltica constante de seguridad nacional por
parte de los EUA durante el siglo XXI (basada en la obtencin de informacin
privilegiada por cualquier medio posible), y la explica utilizando la teora del doble
gobierno7; sealando adems que, el presidente Obama ha dado continuidad a la
agresiva poltica de seguridad nacional iniciada por el presidente George Bush, lo que
ha enfrascado a su pas en violaciones seriales de los marcos legales a nivel
internacional y nacional debido al espionaje ciberntico.

La introduccin y el resumen contienen los aspectos relevantes de su trabajo de manera abreviada y efectiva,
pgs. 1-10. El documento completo se puede consultar en: http://harvardnsj.org/wpcontent/uploads/2014/01/Glennon-Final.pdf fue consultado el 25 de enero de 2014.
7
Michael J. Glennon indica que la teora fue dictada por Walter Bagehot en el siglo XIX, y cuando se aplica a
los EUA esta teora sugiere que la poltica de seguridad nacional de los EUA se define por una red de
funcionarios del gobierno estadounidense y no por las instituciones constitucionalmente establecidas. Mayor
informacin puede encontrarse en: http://harvardnsj.org/wp-content/uploads/2014/01/Glennon-Final.pdf
consultado el 25 de enero de 2014.

Mtro. Adolfo Arreola Garca

Pgina 36 de 42

Aunque al interior de los EUA existen innumerables argumentos legales


(principalmente la Ley de Seguridad Nacional y la Ley Patriot) que supuestamente
justifican el actuar del gobierno estadounidense para salvaguardar su seguridad
nacional, a nivel internacional los estatutos que se han visto violentados por los actos
ilegales de los EUA son:
a) La Carta de las Naciones Unidas Caps. I, V, VII en los artculos 1,2, 24, 25, 39 y
40.
b) La Declaracin Universal de los Derechos Humanos Artculo 12.
c) La Carta Internacional de los Derechos Humanos Pacto Internacional de
Derechos Civiles y Polticos en sus Arts. 1, 2 y 17.
Los documentos anteriores pudieran ser las justificaciones legales para un rechazo
total, por parte de la sociedad de naciones, de los actos de espionaje ciberntico
realizados por los EUA que fueron puestos al descubierto durante los aos recientes.
Sin embargo, a la luz de las supuestas violaciones de los Derechos Humanos la
sociedad internacional ha sido laxa en sus reclamos y el Comit de Derechos
Humanos de la ONU, poco o nada ha hecho para controlar, denunciar y castigar dichas
violaciones. Mientras tanto el gobierno de los EUA se ha encargado de minimizar el
impacto meditico y remodelar la forma en la cual actan sus rganos de inteligencia;
dejando en claro que ofrece una respuesta insuficiente y no le importan las represalias
de parte de la ONU como resultado de la denuncia y repudio internacional de sus
actividades de ciberespionaje. El que pega manda! Y los derechos del resto del
mundo y de sus ciudadanos pueden ser relejados a segundo trmino, cuando la
seguridad nacional estadounidense est en juego.

8. Las garantas individuales Existen?


Las intervenciones realizadas, por los EUA y sus aliados, a los medios de
comunicacin electrnicos transgreden los derechos del hombre; por un lado, al interior
de los EUA estas actividades lesionan la 4. Enmienda Constitucional estadounidense;
y por el otro, en el plano internacional los estatutos violentados son aquellos previstos
por la Declaracin Universal de los Derechos Humanos as como por la Carta
Internacional de los Derechos Humanos.

Mtro. Adolfo Arreola Garca

Pgina 37 de 42

Esta ltima al contener tratados internacionales se vuelve un documento positivo y


vinculante para los Estados firmantes (entre ellos los EUA y Reino Unido), que estn
obligados a cumplir con lo estipulados en dichos documentos para evitar ser
sancionados.
Adems, casi todas las naciones han adoptado legislaciones, nacionales o
internacionales, que castigan las acciones de espionaje por que lesiona la soberana
de los Estados (soberana entendida como la libre decisin sobre los actos polticos,
econmicos, sociales y militares que determinan el poder de una nacin) y los
derechos de sus ciudadanos; sin embargo, poco se ha logrado para controlar dicho
fenmeno y los pases fuertes siempre se salen con la suya. En este sentido Mxico no
es la excepcin, es un Estado que tiene una legislacin nacional brillante apoyada por
el derecho internacional; pero que de poco le sirve cuando no existen ni la voluntad ni
la fuerza poltica para llevar ante la ley a los supuestos culpables por actos de
espionaje.
En el mundo del siglo XXI dos de los temas recurrentes en poltica exterior son: la
democracia y los derechos humanos; sin embargo, con los actos de espionaje en todos
los niveles de la interaccin humana el mensaje que se enva es el opuesto. A partir del
11 de septiembre de 2001, las prioridades de los Estados Unidos dieron un vuelco y
ahora son los principales promotores de filosofas que tienen una doble moral, ya que
por un lado se dicen los baluartes de los valores democrticos y de respeto a las
garantas individuales y por el otro obran con toda impunidad y unilateralismo para
salvaguardar su seguridad. Es claro que el miedo a la venganza o a sus potenciales
enemigos ciega a los Estados lderes mundiales y los orilla a tomar medidas arbitrarias
que lesionan tanto la soberana de los Estados como las garantas individuales
consagradas en la legislacin vigente.
En breve, se puede afirmar que hoy la seguridad de los EUA y sus aliados se
encuentra por encima de las instituciones. De acuerdo a la nueva estrategia de
seguridad nacional estadounidense todo, inclusive la violacin de las garantas
individuales, se justifica en aras de la seguridad nacional. Y si esto no les agrada
Quin le pone el cascabel al gato?

Mtro. Adolfo Arreola Garca

Pgina 38 de 42

9. Conclusiones
El espionaje es tan antiguo como el hombre mismo, comprende una serie de
actividades para: por un lado negar el acceso a informacin estratgica; y por el otro,
descifrar los ms preciados secretos del enemigo a travs de la obtencin de
informacin clasificada. Informacin que es obtenida por mtodos, tcnicas y medios
de una amplia variedad; pero principalmente de la observacin.
Todo sistema, imperio, Estado, organizacin o individuo que desea obtener,
conservar o ampliar su capacidad de influencia, dominio, poder y riqueza recurre al
espionaje como un medio vital para dominar los escenarios en los que se ve
involucrado. En la teora de juegos, el espionaje sera un juego de suma cero, en
donde uno de los participantes toma grandes rebanadas del mercado en perjuicio del
resto.
En las Relaciones Internacionales existe la necesidad de contar con informacin
con valor agregado que debe ser recopilada por y mediante todos los medios
disponibles, que en esencia es una tarea que corresponde a los servicios de
inteligencia de los Estados, pero que tambin es realizada por los agentes
diplomticos, las empresas y los individuos para doblegar al oponente en turno.
En el presente a nivel internacional existe un amplio debate y confusin sobre el
concepto de inteligencia, lo que indica el forcejeo existente entre los diversos actores
para justificar su bsqueda de informacin de alto valor en terrenos ajenos o
extranjeros y evadir la culpa. Si bien a nivel internacional es difcil llegar a un consenso
sobre el concepto de inteligencia, cada uno de los Estados cuenta con una definicin
particular de ella.
Es importante tanto para los Estados, empresas como para los individuos tomar
las medidas pertinentes para evitar ser vctimas del espionaje; ya que los resultados
son prdidas econmicas considerables, robo de patentes y de tecnologa, as como
recientemente el robo de identidad entre otros muchos delitos ms.

Mtro. Adolfo Arreola Garca

Pgina 39 de 42

En los aos recientes, los EUA han intensificado las actividades de inteligencia en
el mbito econmico, al emplear sus servicios de inteligencia (tradicionalmente en
funciones de obtencin de informacin de valor militar) para obtener secretos de
carcter econmico, bajo el supuesto de que la seguridad nacional est estrechamente
vinculada con la seguridad econmica.
El sistema financiero puede ser saboteado a travs del espionaje ciberntico. De
igual manera, todas las cuentas bancarias pueden ser monitoreadas en su actividad, y
por ello se pudieran realizar actividades ilegales a travs de dicho control. Se puede
deducir que el lavado de dinero es una actividad controlada por las grandes redes de
supervisin de los bancos y por algunos de los organismos de seguridad nacional, los
cuales tienen pleno acceso a los protocolos de los bancos. Tras las ideas presentadas
en el video titulado El sistema financiero: la mayor arma de destruccin masiva de
Alfredo Jalife Rahme existe una gran verdad sobre el manejo que hacen los grandes
corporativos bancarios para lograr ganancias sin escrpulo alguno, y con ello lograr el
control del mundo. Pongamos atencin en ello! El control del mundo se lleva a cabo
por el control del sistema financiero.
La seguridad nacional de los Estados, la integridad de las organizaciones y la
privacidad de los individuos se ve severamente afectada por las actividades de
ciberespionaje, por lo que pudiera decirse que la seguridad no existe. De lo nico que
se puede estar seguro es que, para bien o para mal, somos objeto de una vigilancia
estricta.

Mtro. Adolfo Arreola Garca

Pgina 40 de 42

10.

Fuentes de consulta

Bibliografa

Ambinder, M. A. (2013). Deep State: Inside the Government Secrecy Industry. Hoboken, N.J.: John
Wiley & Sons.
Arreola, G. A. (2011). El conocimiento de lenguas extranjeras y la cultura como armas estratgicas.
Revista del Ejrcito y Fuerza Area Mexicanos poca VI, Bicentenario XI ao 104, pp.30 y
31.
Buenda, M. (1983). La CIA en Mxico. Mxico: Ocano.
Fernndez, S. (2004). Historia de la Criptografa Clsica. Revista Sigma. No. 24. Berritzegune de
Abando (Bilbao), pp. 33-41
Kahn, D. (1996). The Codebreakers: the Story of Secret Writing. New York: Scribner.
Kent, S. (1966). Strategic intelligence for American world policy. Princeton, N.J.: Princeton
University Press.
Nicolson, H. (1955). La Diplomacia. Mxico: Fondo de Cultura Econmica.
Richelson, J. T. (2012). The U.S. Intelligence community. Boulder, Colo: Westview Press.
Sun Tzu. (2008) El Arte de la Guerra. Mxico: Grupo Editorial Tomo.
Tolchin, M. & Tolchin, S. (1992). Selling Our Security: The Erosion of America's Assets. New York:
Alfred A. Knopf.
Cibergrafa

Aftergood, S. (20 de junio de 2014) Rep. Holt Adds Funds for IC Whistleblower Support. Blog of
Federation of American Scientist [web log]. Recuperado el 09 de junio de 2014, de
http://blogs.fas.org/secrecy/
Agee, Ph. (1975) La CIA por Dentro. Diario de un Espa. Recuperado el 11 de abril de 2014, de
https://www.googledrive.com/host/0B9QeWchRinyLejFzX01XWG9uVkU/Libros/Agee,%2
0Philip_La%20CIA%20por%20dentro.pdf
Allen, Ph. (s.f.). Choctaw Indian Code Talkers of World War I. Choctaw Nation. Recuperado el 18
de febrero de 2014, de http://www.choctawnation.com/history/people/code-talkers/codetalkers-of-wwi/
Allen, Ph. (s.f.). Choctaw Indian Code Talkers of World War I. Choctaw Nation. Recuperado el 18
de febrero de 2014, de http://www.choctawnation.com/history/people/code-talkers/codetalkers-of-wwi/
Annimo. (02 de octubre de 2013) Animales, los espas ms entrenados de la CIA. Actualidad RT.
Recuperado el 4 de noviembre de 2013, de http://actualidad.rt.com/galerias/actualidad/
view/107340-animales-espias-cia-eeuu-urss
Annimo. (07 de octubre de 2013). Canada Spy Agency CSEC Uses OLYMPIA Program to
Infiltrate Brazil Energy Ministry. Leaksource. Recuperado el 06 de marzo de 2014, de
http://leaksource.info/2013/10/07/canada-spy-agency-csec-uses-olympia-program-toinfiltrate-brazil-energy-ministry/
Annimo. (12 de mayo de 2006)Three Major Telecom Companies Help US Government Spy on
Millions of Americans. Democracy now Org. Recuperado el 23 de marzo de 2014, de
http://www.democracynow.org/2006/5/12/three_major_telecom_companies_help_us
Annimo. (16 de julio de 2013) El almacn de datos de Utah, ya en marcha? Actualidad RT.
Recuperado el 16 de marzo de 2014, de http://actualidad.rt.com/actualidad/view/100157centro-metadatos-eeuu-nsa

Annimo. (4 de Julio de 2002). Last Meskwaki code talker remembers. The USA Today. Recuperado
el
18
de
febrero
de
2014,
de
http://usatoday30.usatoday.com/news/nation/2002/07/06/codetalkers.htm
Annimo. (6 de octubre de 2013). American and Canadian Spies target Brazilian Energy and Mining
Ministry.
O
Globo.
Recuperado
el
18
de
febrero
de
2014,
de
http://m.g1.globo.com/fantastico/noticia/2013/10/american-and-canadian-spies-targetbrazilian-energy-and-mining-ministry.html
Annimo. (9 de octubre de 2013). Canadian Energy Companies Tap Into High-Level Intelligence,
Meeting with CSEC Twice a Year. Leaksource. Recuperado el 06 de marzo de 2014, de
http://leaksource.info/2013/10/09/canadian-energy-companies-tap-into-high-levelintelligence-meeting-with-csec-twice-a-year/
Annimo. (s.f.). Culper Spy Ring. George Washingtons Mount Vernon, Digital Encyclopedia.
Recuperado el 24 de abril de 2014, de http://www.mountvernon.org/educationalresources/encyclopedia/culper-spy-ring
Annimo. (s.f.). Navajo Code Talkers: World War II Fact Sheet. Naval History and Heritage.
Recuperado el 18 de febrero de 2014, de http://www.history.navy.mil/faqs/faq61-2.htm
Annimo. (s.f.). Prism (Surveillance program). Recuperado el 02 de diciembre de 2013, de
http://en.wikipedia.org/wiki/PRISM_(surveillance_program)
Annimo. (s.f.). Prism. The Guardian. Recuperado el 24 de marzo de 2014, de
http://www.theguardian.com/world/prism
Ball, J., Borger, J. y Greenwald, G. (6 de septiembre de 2013). Revealed: how US and UK spy
agencies defeat internet privacy and security. The Guardian. Recuperado el 06 de marzo de
2014,
de
http://www.theguardian.com/world/2013/sep/05/nsa-gchq-encryption-codessecurity
Cauley, L. (11 de mayo de 2006). NSA has massive database of Americans' phone calls. The USA
Today.
Recuperado
el
16
de
marzo
de
2014,
de
http://usatoday30.usatoday.com/news/washington/2006-05-10-nsa_x.htm
Galende, Daz J.C. (2006). Principios Bsicos de la Criptologa: el Manuscrito18657 de la Biblioteca
Nacional. Documenta & Instrumenta, Vol. 4, Recuperado el 31 de octubre de 2013, de la
Universidad
Complutense
de
Madrid:
http://pendientedemigracion.ucm.es/info/documen/articulos/art_cuarta/art_galende.pdf
Lansing, R. (Febrero, 1924). Carta de Richard Lansing. Recuperado el 22 de julio de 2014 de:
http://www.memoriapoliticademexico.org/Textos/6Revolucion/1924CRL.html
Organizacin de las Naciones Unidas (ONU). (1976). Pacto Internacional de Derechos Civiles y
Polticos. Recuperado el 02 de abril de 2014, de www2.ohchr.org/spanish/law/ccpr.htm
Organizacin de las Naciones Unidas (ONU). (s.f.). La Carta Universal de los Derechos Humanos.
Recuperado el 02 de abril de 2014, de www.onu.org/es/rights/overview/charter-hr.shtml
Schmid, G. (11 de julio de 2001) Informe sobre la existencia de un sistema mundial de
interceptacin de comunicaciones privadas y econmicas (sistema de interceptacin
ECHELON). Parlamento Europeo. Recuperado el 06 de marzo de 2014, de
http://www.europarl.europa.eu/sides/getDoc.do?pubRef=-//EP//NONSGML+REPORT+A52001-0264+0+DOC+PDF+V0//ES&language=ES
US Department of Justice. (2001). Uniting and Strengthening America by Providing Appropriate
Tools Required to Intercept and Obstruct Terrorism (USA PATRIOT) Act. Recuperado el
25
de
marzo
de
2014,
de
https://it.ojp.gov/default.aspx?area=privacy&page=1281#contentTop
Yorkshire CND (s.f.). Echelon, the Menwith Hill Site. Yorkshire Website. Recuperado el 06 de
marzo de 2014, de http://www.bibliotecapleyades.net/ciencia/echelon07.htm

Mtro. Adolfo Arreola Garca

Pgina 42 de 42