ciberespionaje la puerta al mundo virtual de los estados e individuos 2
DESCRIPTION
ewrTRANSCRIPT
7/21/2019 Ciberespionaje La Puerta Al Mundo Virtual de Los Estados e Individuos 2
http://slidepdf.com/reader/full/ciberespionaje-la-puerta-al-mundo-virtual-de-los-estados-e-individuos-2 1/43
7/21/2019 Ciberespionaje La Puerta Al Mundo Virtual de Los Estados e Individuos 2
http://slidepdf.com/reader/full/ciberespionaje-la-puerta-al-mundo-virtual-de-los-estados-e-individuos-2 2/43
Mtro. Adolfo Arreola García Página 1 de 42
Presentación
Es gracias a la inconformidad y declaraciones de individuos como Edward Snowden,
Julian Assange y Bradley E. Manning (en el presente Chelsea E. Manning) que hoy se
tiene un panorama más detallado sobre las actividades que realizan todos los organismos
de la comunidad de inteligencia estadounidense, como medios de control o interferencia
de la voluntad de otros pueblos y de anticipación y/o disuasión de actos hostiles en su
contra. De forma lógica, los múltiples y constantes pronunciamientos de los tres
“delatores” provocaron entre otras cosas: el repudio por parte de la sociedad internacional
de los programas de espionaje estadounidense, y la revaloración del concepto de
seguridad nacional en la era de la “guerra cibernética”.
Por ello, tomando como base las declaraciones y las pruebas ofrecidas por los tres
opositores al régimen del presidente Obama, la presente ponencia defiende la hipótesisde que este entramado de programas de espionaje sirve a los EUA para dos objetivos
principales: primero, salvaguardar su seguridad nacional y segundo, preservar tanto su
dominio económico como su hegemonía política.
En breve, los escándalos enfrentados por el gobierno estadounidense en los años
recientes, son el marco perfecto para iniciar con los cuestionamientos sobre los
programas de espionaje modernos con los que cuentan los EUA y sus aliados, para
hacerse con información privilegiada del resto del mundo, a fin de preservar su poder
monopólico y hegemónico. Así mismo, constituyen la oportunidad para cuestionarse
sobre la veracidad de las declaraciones de Snowden, Lassange y Manning, los alcances
que tienen los programas de espionaje y su impacto en las relaciones de los EUA con la
comunidad internacional.
1. A manera de inicio
Aunque es por todos aceptado que la prostitución es uno de los oficios más antiguos
del mundo, la profesión de espía poco se menciona dentro del grupo de las profesiones
más añejas; esto a pesar de que puede competir por el primer puesto con gran facilidad;
ya que el acto de husmear en asuntos ajenos es una característica implícita en los cinco
sentidos del cuerpo humano, y por lo tanto una actividad practicada en todo momento y
lugar para conocer el entorno que lo rodea.
7/21/2019 Ciberespionaje La Puerta Al Mundo Virtual de Los Estados e Individuos 2
http://slidepdf.com/reader/full/ciberespionaje-la-puerta-al-mundo-virtual-de-los-estados-e-individuos-2 3/43
Mtro. Adolfo Arreola García Página 2 de 42
Es indiscutible que la vista, el oído, el olfato, el gusto y el tacto son las
herramientas básicas del conocimiento; conocimiento que utilizado como arma puede
doblegar voluntades sin llegar a la lucha y conforma el núcleo del espionaje.
Aunque existen múltiples ejemplos del espionaje en los ámbitos económicos,políticos y sociales del mundo antiguo, históricamente el espionaje ha sido vinculado
con la actividad bélica y poderío militar de una nación. El primer ejemplo documental
de un tratado militar especificando el espionaje como una estrategia, data del imperio
chino con la obra “El arte de la Guerra” de Sun Tzu. Este autor y estratega , en uno de
sus pasajes, habla sobre la importancia que tiene la información y el conocimiento de
factores como el terreno, el enemigo, la moral y las capacidades de ambos grupos
combatientes antes de la batalla; indicando además que esta información previa debía
ser obtenida por el empleo de agentes secretos o encubiertos.
Un segundo ejemplo de la práctica del espionaje, data del siglo tres a.C. con
Sargon I de Acad quién utilizó una red de agentes secretos bajo el disfraz de
mercaderes, a lo largo de las zonas ubicadas entre el Mediterráneo y el Golfo Pérsico,
para hacerse con información de los territorios y culturas a las cuales pretendía
dominar. En esta red de espías se encuentra ya la relación perenne entre los actos de
dominio político-militar con las actividades comerciales.
Las grandes culturas de la antigüedad como la griega, la persa y la romana
también son vivo ejemplo de los actos de espionaje; pero ya en una fase de desarrollo
que incluye también el empleo de medios de codificación de mensajes. Es en esta
época, con la aparición de la Escítala espartana, que se establece el nacimiento de la
criptografía, que posteriormente al conjugarse con el criptoanálisis da vida a la
criptología; ciencia que ha llegado a convertirse en el medio predilecto para garantizar
la seguridad en las comunicaciones, pero también en el talón de Aquiles de los
secretos de Estado.
Partiendo de los ejemplos anteriores, no cabe duda de que el espionaje es una
actividad que ha estado presente a lo largo de la historia del hombre. Adicionalmente
dichos ejemplos son evidencia de que a tráves de los siglos la información precisa,
veraz y oportuna se ha considerado como un medio de poder.
7/21/2019 Ciberespionaje La Puerta Al Mundo Virtual de Los Estados e Individuos 2
http://slidepdf.com/reader/full/ciberespionaje-la-puerta-al-mundo-virtual-de-los-estados-e-individuos-2 4/43
Mtro. Adolfo Arreola García Página 3 de 42
Por ello, quienes buscan preservar u obtener predominancia sobre el resto del
grupo no escatiman esfuerzos para lograr recopilar la mayor cantidad de información
sobre los gustos, intereses, fortalezas, debilidades, hábitos, vicios, y todo aquello que
permita un conocimiento anticipado y profundo de las contrapartes y potenciales
adversarios. Las necesidades de información previa obtenida de fuentes confiables enlos conflictos del hombre, sirven como antecedente y justificación de las actividades de
espionaje realizadas por las agencias de inteligencia de los Estados Unidos de
América (EUA) y sus aliados.
Finalmente, ya que el espionaje estadounidense reúne grandes cantidades de
información clasificada de todo el mundo, es preciso cuestionarse sobre el uso que le
darán dentro de su estrategia de seguridad, a fin de determinar si la información
obtenida únicamente responde a cuestiones de seguridad interna o también anecesidades comerciales.
2. Objetivo del presente documento
El objetivo particular de esta ponencia es hacer notar que las agencias de
espionaje estadounidenses no solamente trabajan para hacerse con inteligencia de
carácter político-militar que les permita contrarrestar o disuadir las acciones bélicas de
sus potenciales enemigos; sino también, para obtener secretos financieros e
industriales que los catapulten a la cúspide de la competencia comercial y tecnológica;
lo que en respuesta les garantiza su predominio político y militar en el mundo.
En otras palabras, busca evidenciar que los malos manejos de la información
obtenida a través de los sistemas de inteligencia, interfieren con el buen desempeño de
los mercados, de las finanzas, así como con el diseño de las políticas y el respeto de
los derechos tanto de los Estados como de los individuos. Bajo las condiciones del
nuevo milenio, el presente discurso es un intento por desenmascarar y detallar los
programas, métodos y técnicas cibernéticas de espionaje con los que cuentan lospaíses dominantes (EUA y miembros del grupo conocido como “Five Eyes”) para
mantener bajo estricta vigilancia a los Estados débiles, a fin de anticipar y evitar su
rebelión.
7/21/2019 Ciberespionaje La Puerta Al Mundo Virtual de Los Estados e Individuos 2
http://slidepdf.com/reader/full/ciberespionaje-la-puerta-al-mundo-virtual-de-los-estados-e-individuos-2 5/43
Mtro. Adolfo Arreola García Página 4 de 42
Los EUA y sus aliados, ciertos del objetivo que buscan con el espionaje impuesto
al resto del mundo, tienen muy claro el papel tan importante que la información
contenida en el mundo digital juega en la conservación de su predominio; por lo que de
manera acertada han identificado los desafíos que enfrentan sus operaciones de
inteligencia de señales en el ciberespacio (que se ha convertido en el campo de batalladel siglo XXI) y en el ámbito del poder en el cual deben centrar todos sus esfuerzos en
los próximos años a fin de conservar su lugar preponderante en la arena internacional.
Haciendo notar que lo anterior requiere ir de la mano con el desarrollo de la criptología
y la construcción de potentes centros de almacenamiento y procesamiento de la
inteligencia recolectada, a fin de potencializar su poder digital.
La exposición de los detalles de operación de los programas de espionaje en la
era digital es un intento por sembrar la semilla de la desconfianza para con todoaquello que sea ofrecido de “buena fe” por parte de los EUA y sus aliados del grupo de
los “Five Eyes”; porque en el mundo nada es gratis. Remarcando que la historia
mundial ha sido testigo de que, actos de la vida diaria e inclusive las instituciones de
ayuda, pueden ser utilizados para obtener información estratégica de un objetivo sin
levantar sospechas.
En breve, si por un lado, los Estados del resto del mundo dicen que los EUA los
espían, y por el otro los EUA dicen que en realidad llevan a cabo actividades deinteligencia, se asume que ambos bandos deliberadamente utilizan un lenguaje
confuso para referirse a sus actividades de recolección de información previa, que sólo
deja más preguntas: ¿Cómo identificar las acciones de inteligencia o espionaje?
¿Cuándo se considera que un actor internacional espía a otro? ¿Cómo se define el
espionaje? ¿En qué consisten las actividades de recolección de inteligencia? ¿Es lo
mismo inteligencia que espionaje?
3. Diferencia entre espionaje e inteligencia
A lo largo de la historia, los temas oscuros, ocultos o considerados como
reservados han sido contenidos que pocos se atreven a leer y muchos desean no
saber nada de ellos, principalmente por dos razones: el tipo de información sensible y
exclusiva que manejan así como los medios que se emplean para obtenerla.
7/21/2019 Ciberespionaje La Puerta Al Mundo Virtual de Los Estados e Individuos 2
http://slidepdf.com/reader/full/ciberespionaje-la-puerta-al-mundo-virtual-de-los-estados-e-individuos-2 6/43
Mtro. Adolfo Arreola García Página 5 de 42
Es por esta razón que el presente trabajo inicia con una breve descripción de lo
que se entiende por espionaje e inteligencia, que si bien son dos actividades que se
refieren al acto natural de observar y obtener información a través de la lectura e
interpretación de la situación, su diferencia radica en la forma en la cual se practican.
Con base en las declaraciones emitidas por el Presidente Barak Obama1 durante
la reunión del G-20 del 2013 en respuesta a un supuesto espionaje, se ha reflexionado
sobre el hecho y llegando a la conclusión de que existen dos caras de la misma
moneda pero con diferente connotación. Por un lado, la búsqueda de inteligencia que
hasta cierto punto representa una acción regulada, aceptada e incluso motivada por los
diversos actores de la sociedad internacional; y por otro el espionaje, que aunque es
igualmente la búsqueda de información estratégica, este se realiza de manera furtiva,
ilegal e inclusive violenta.
Por ello, la definición de estas dos variables conceptuales permitiría clasificar –
positiva o negativamente – el acto de buscar información sobre o propiedad de un
individuo, organización o Estado de acuerdo con los métodos y técnicas empleados así
como los objetivos propuestos. En consecuencia, a continuación se detallan las
características de los conceptos de inteligencia y espionaje.
3.1 Espionaje
La palabra espionaje proviene del latín “espiare” que significa fisgonear en busca
de información. Es en si el conjunto de métodos y técnicas asociados con la obtención
de información clasificada de los enemigos reales o potenciales de manera furtiva.
Como muestra de lo anterior, se incluyen las técnicas más comunes para espiar por
medio de la llamada Inteligencia Humana (HumInt):
a. infiltración – definida como insertar miembros o unidades propias en territorio
enemigo; y
b. penetración – que es la técnica utilizada para lograr la colaboraciónconsciente o inconsciente de un miembro de las fuerzas, gobierno, grupos de
poder e inclusive sociedades enemigas.
1 Obama justificó las acciones realizadas por su gobierno en contra de países como México yBrasil, para obtener información de sus respectivos presidentes y de algunas empresas públicas,como actos de inteligencia; haciendo dicho mandatario la anotación al margen, de que la búsquedade inteligencia y no espionaje, es algo que todos los Estados llevan a cabo de manera cotidiana.
7/21/2019 Ciberespionaje La Puerta Al Mundo Virtual de Los Estados e Individuos 2
http://slidepdf.com/reader/full/ciberespionaje-la-puerta-al-mundo-virtual-de-los-estados-e-individuos-2 7/43
Mtro. Adolfo Arreola García Página 6 de 42
Aunque las dos técnicas son eficaces la segunda de ellas es predominante debido
a la simplicidad del esfuerzo logístico requerido y el consenso del oponente; ya que
explota o manipula las diferencias existentes entre un individuo o grupo perteneciente a
la misma organización o nación y los líderes. Es precisamente en esta técnica dondese ubican los traidores a la patria y en el caso mexicano, la aplicación de las palabras
emitidas en 1924 por Richard Lansing secretario de Estado estadounidense en su carta
a J.C. Hearst, como se cita a continuación:
“México es un país extraordinariamente fácil de dominar, porque basta con controlar a
un solo hombre: el presidente. Tenemos que abandonar la idea de poner en laPresidencia mexicana a un ciudadano americano, ya que eso llevaría otra vez a laguerra.
La solución necesita de más tiempo: debemos abrirle a los jóvenes mexicanosambiciosos las puertas de nuestras universidades y hacer el esfuerzo de educarlos enel modo de vida americano, en nuestros valores y en el respeto del liderazgo deEstados Unidos.
México necesitará administradores competentes. Con el tiempo, esos jóvenes llegarána ocupar cargos importantes y eventualmente se adueñarán de la Presidencia. Sinnecesidad de que Estados Unidos gaste un centavo o dispare un tiro, harán lo quequeramos. Y lo harán mejor y más radicalmente que nosotros”.
El objetivo antes citado requiere, por supuesto, de información privilegiada sobre
todos y cada uno de los individuos seleccionados, y es vivo ejemplo de la técnica depenetración utilizada por los servicios de espionaje estadounidenses no sólo en México
sino en toda la América Latina. Cabe recordar las actividades emprendidas por la
Agencia Central de Inteligencia (CIA) en países como: Chile, Argentina, Guatemala,
Nicaragua y Honduras por mencionar algunos.
Remarcando que aunque la búsqueda de información es un acto natural y
cotidiano, es poco frecuente identificar al espionaje como uno de los rasgos natos del
hombre, que es y debe continuar siendo regulado y castigado por su impacto en laseguridad nacional de los Estados. No se puede soslayar el hecho de que el espionaje
es una de las profesiones más antiguas del mundo tanto en el plano militar como en los
ámbitos político, económico y social. Al respecto, en textos como la Biblia existen
diversas menciones al espionaje tanto en el Antiguo como en el Nuevo Testamento.
7/21/2019 Ciberespionaje La Puerta Al Mundo Virtual de Los Estados e Individuos 2
http://slidepdf.com/reader/full/ciberespionaje-la-puerta-al-mundo-virtual-de-los-estados-e-individuos-2 8/43
Mtro. Adolfo Arreola García Página 7 de 42
Para muestra basta mencionar lo que dice el evangelio de San Lucas, capítulo XX,
en el cual se narra cómo los fariseos infiltraron algunos espías entre aquellos que
rodeaban a Jesús, para que bajo el disfraz de justos pudieran sorprenderlo en actos
“ilegales”. Situación que sirve además para identificar la técnica de infiltración, la cual
ya fue descrita, para espiar a un enemigo en su propio territorio.
La vieja Roma en su esplendor fue de igual forma un centro de desarrollo de las
técnicas y métodos de espionaje para preservar su dominio. Por ejemplo, cuando
Roma se vio amenazada por Aníbal el general Publio Cornelio Escipión envió una
delegación para negociar con Sifax rey de Numidia y aliado de Aníbal, pero en esa
comitiva infiltró algunos centuriones disfrazados de esclavos para obtener información
sobre la disposición del campamento y de las tropas. Su estrategia dio resultado y la
información obtenida por sus centuriones le permitió lanzar un ataque contra losnúmidas que puso fin al reinado de Sifax y obligó a Cartago a entrar en negociaciones
de paz. Lo anterior es otro ejemplo de la efectividad de la infiltración para lograr los
fines de la guerra.
Con base en lo anterior, y desde una perspectiva personal, se puede afirmar que
el espionaje es el arte que todos los individuos realizan de manera ordinaria para
encontrar una respuesta mejor y más sencilla a las actividades de la vida diaria; ya que
la información entra por los cinco sentidos y es procesada por el intelecto de maneranatural. Su pecado radica en la forma en que se obtiene la información, esto es en la
clandestinidad y por medio de métodos no del todo legales.
Dicho de otra forma, el espionaje – del tipo que sea – es simplemente el robo de
secretos, datos, información y propiedad intelectual que se ve “legalizado” por las
condiciones imperantes de competitividad y/o conflicto, y que además es aceptado e
inclusive alentado por los Estados, organismos e individuos como una actividad
cotidiana de interacción en el mundo de hoy. Indudablemente, el espionaje es una
práctica de la que todos saben pero nadie habla abiertamente. En consecuencia,
siendo dos caras de la misma moneda, los Estados utilizan los términos de espionaje e
inteligencia como mejor conviene a sus intereses; designando lo que tú haces como
espionaje (el cual es punible), mientras que lo que yo hago es recolección de
inteligencia (actos sin consecuencias jurídicas).
7/21/2019 Ciberespionaje La Puerta Al Mundo Virtual de Los Estados e Individuos 2
http://slidepdf.com/reader/full/ciberespionaje-la-puerta-al-mundo-virtual-de-los-estados-e-individuos-2 9/43
Mtro. Adolfo Arreola García Página 8 de 42
3.2 Inteligencia
En los párrafos anteriores se ha presentado una definición del concepto de
espionaje, y se ha dicho que define el lado oscuro de la inteligencia; concepto que
define una actividad aceptada como medio para obtener información estratégica de
casos, cosas e individuos. Cabe acotar que, en el presente a nivel internacional existe
un amplio debate y confusión sobre el concepto de inteligencia, lo que indica el
forcejeo existente entre los diversos actores para justificar su búsqueda de información
de alto valor en terrenos ajenos o extranjeros y evadir la culpa.
Si bien a nivel internacional es difícil llegar a un consenso sobre el concepto de
inteligencia, cada uno de los Estados cuenta con una definición de ella como resultado
de sus necesidades de información estratégica sobre los potenciales enemigos. En
este caso, la potencia hegemónica del siglo XXI sirve de ejemplo para entender el
concepto de inteligencia.
Ya en 1948 el trabajo de Sherman Kent titulado “Inteligencia Estratégica para la
Política Mundial Norteamericana” estableció las bases para el pensamiento de las
instituciones de inteligencia e incluso para parte de las estructuras de inteligencia
estadounidenses actualmente en funciones; porque, Sherman en su escrito ofrece una
definición muy precisa de lo que los EUA y algunos otros deben entender como
inteligencia. Para tal efecto, Sherman Kent definió la “Inteligencia” en el prefacio
mismo de dicha obra como: “…el conocimiento que nuestros hombres, civiles y
militares, que ocupan cargos elevados, deben poseer para salvaguardar el bienestar
nacional...Podría llamarse el conocimiento vital para la supervivencia nacional…”.
Concepto con el cual coincidimos y aceptamos por estar acorde a las necesidades de
información previa y seguridad de cualquier Estado.
Lo anterior se ve enriquecido con los comentarios de Sherman estableciendo que
la inteligencia también constituye una institución, formada por seres vivos que buscanen todo momento una clase especial de conocimiento, que les permita conocer el
pasado, y el presente así como predecir el futuro del resto de naciones con base en la
información estratégica que ha sido recopilada a lo largo del tiempo sobre su historia,
tendencias, costumbres, etc. Todo lo antes citado lo engloba, de una manera eficaz, en
el concepto de información estratégica.
7/21/2019 Ciberespionaje La Puerta Al Mundo Virtual de Los Estados e Individuos 2
http://slidepdf.com/reader/full/ciberespionaje-la-puerta-al-mundo-virtual-de-los-estados-e-individuos-2 10/43
Mtro. Adolfo Arreola García Página 9 de 42
De igual forma Sherman ahonda en el tema y describe la información estratégica
como: “…el conocimiento sobre el cual deben descansar, tanto en la guerra como en la
paz las relaciones exteriores de nuestro país…” Por supuesto que lograr ese nivel de
eficiencia no es obra del Espíritu Santo sino de la conformación de un equipo de gente
capaz y eficaz en las tareas no sólo de su campo de conocimiento sino en actividadesde búsqueda de inteligencia.
En las palabras de Sherman se pueden encontrar los lineamientos utilizados para
llevar a cabo la política exterior de los EUA y permite contar con una visión de la
importancia de la inteligencia en la conformación de dicha política durante la segunda
parte del siglo XX. En la definición de inteligencia proporcionada por Sherman se
encuentran los siguientes elementos clave:
a. Conocimiento vital para: la supervivencia nacional; salvaguardar el bienestarde la nación; conocer el pasado y predecir el futuro.
b. Edificar una institución.
c. Información estratégica sobre toda actividad e historia de los potenciales
enemigos.
En donde la palabra recurrente es conocimiento; que de cierta forma es la que
mejor define a la inteligencia obtenida por el análisis de la información y el entorno.
Al igual lo dicho por Sherman sobre la inteligencia como institución deja entrever
las bases empleadas para dar vida al enorme sistema de inteligencia (conformado por
grandes organismos gubernamentales como son la CIA y la Agencia Nacional de
Seguridad (NSA) entre otros) con el que actualmente cuentan los EUA, y que por
excelencia es la principal fuente de información estratégica del exterior.
Con el paso del tiempo, ha sido más que evidente que ese sistema de inteligencia
atiende dos necesidades de información estratégica, agrupadas bajo dos viejos socios:
el medio militar y la economía nacional; los cuales dependiendo de la situación mundial
toman la bandera del realismo o del realismo económico para justificar los actos de
espionaje de las grandes potencias sobre el resto de naciones. Por ello, dado que en el
siglo XXI se cuenta con la prevalencia de lo económico sobre la fuerza militar, la teoría
que mejor explica las relaciones internacionales es el realismo económico.
7/21/2019 Ciberespionaje La Puerta Al Mundo Virtual de Los Estados e Individuos 2
http://slidepdf.com/reader/full/ciberespionaje-la-puerta-al-mundo-virtual-de-los-estados-e-individuos-2 11/43
Mtro. Adolfo Arreola García Página 10 de 42
Sin embargo, cabe recordar que todo poderío económico requiere de una fuerza
militar que lo respalde, la que a su vez sigue requiriendo de inteligencia en su campo
de acción a fin de preservar su dominio.
En breve, el poderío político/militar se sustenta en el poderío económico, el cual asu vez descansa en el uso efectivo de los sistemas de información e inteligencia
estratégica – que es una parte integral del poderío militar – para sacar la mejor tajada
del mercado internacional. Es la acción recíproca en la búsqueda y conservación del
poderío, en donde la riqueza lleva a la seguridad y la seguridad lleva a la riqueza. Pero,
¿Cómo se definen tanto la inteligencia militar como la inteligencia económica? ¿Cuál
es el enfoque de cada una de ellas?
3.2.1 Inteligencia militar
Inteligencia militar.- Es la recolección de información acerca del enemigo potencial
o real por parte de unidades de las fuerzas armadas, a fin de contar con elementos de
juicio para planificar las operaciones militares. Los datos recolectados sobre los
adversarios incluyen entre otras cosas: la capacidad tecnológica, el orden de batalla,
las armas, los medios, equipo, entrenamiento, unidades, instalaciones, medios de
comunicación y equipos de ayuda a la navegación aérea, etc. Todo aquel dato o
información que pueda ser conocido previamente sobre la situación es bienvenido y
facilita la toma de decisiones del comandante para hacer uso inteligente de susmedios.
En general se enfoca en las capacidades y debilidades del enemigo, a fin de
contar con un conocimiento anticipado del nivel de amenaza que representa. Aunque
es de carácter plenamente militar, al ser compartida con los dirigentes políticos se ve
complementada con información estratégica diplomática, política, económica y
demográfica; de las cuales la de mayor impacto inmediato es la información estratégica
de cuestiones económicas o inteligencia económica.
7/21/2019 Ciberespionaje La Puerta Al Mundo Virtual de Los Estados e Individuos 2
http://slidepdf.com/reader/full/ciberespionaje-la-puerta-al-mundo-virtual-de-los-estados-e-individuos-2 12/43
Mtro. Adolfo Arreola García Página 11 de 42
3.2.1 Inteligencia económica
A fin de aplicar la búsqueda de “inteligencia” en ámbitos ajenos a la inteligencia
tradicional (lucha contra los malos o enemigos), pero bajo el precepto de la seguridad
nacional, se han forjado diferentes variantes del término de inteligencia como son: la
inteligencia criminal, la inteligencia estratégica, y la inteligencia económica, esta última
de gran importancia en el mundo actual; ya que de acuerdo con la estrategia del “soft
power” y los preceptos establecidos tanto por la Geoeconomía como por la Teoría
Neoliberal, hoy en día se requiere del empleo de los servicios de inteligencia para
anticiparse al “enemigo” en el ámbito económico.
Haciendo hincapié que, aunque dicho espionaje económico representa una
deformación o prostitución de las misiones u objetivos propuestos originalmente para
los servicios de inteligencia, es en el presente una parte integral de la búsqueda deinformación estratégica, sobre los enemigos reales o potenciales, por parte del aparato
institucional de inteligencia. Es claro que los Estados hegemónicos toman en serio la
relación entre el poder militar y el poder económico para perdurar en el mundo actual, y
por ello no escatiman ni esfuerzos ni medios para fortalecer sus economías a través de
la inteligencia comercial e industrial.
Por ello, la inteligencia económica al ser definida como la recolección de
información estratégica para tomar decisiones en el orden económico, se enfoca en laobtención de secretos comerciales e industriales, que permitan obtener ventajas
comparativas y competitivas en el mercado internacional. Además, de dicha definición
se infiere que, contar con este tipo de información ofrece, a quién la posee, un mundo
de posibilidades para obtener mejores dividendos en los acuerdos comerciales, en los
cuales un Estado dado pudiera participar. Como resultado de ello, la información
económica precisa, completa y oportuna se convierte en poder.
Poder que tiene varias caras y una gran influencia en las relaciones
internacionales por que puede comprar actores y derrocar gobiernos. Haciendo notar
que el poder económico ha sido utilizado desde la antigüedad para doblegar
voluntades, pero la inteligencia económica toma nueva importancia a partir del término
de la “Guerra Fría” y de la adopción, por parte de una vasta mayoría de países, de las
teorías económicas neoliberales y de “competencia perfecta”, en un mundo donde se
dice predomina el libre comercio.
7/21/2019 Ciberespionaje La Puerta Al Mundo Virtual de Los Estados e Individuos 2
http://slidepdf.com/reader/full/ciberespionaje-la-puerta-al-mundo-virtual-de-los-estados-e-individuos-2 13/43
Mtro. Adolfo Arreola García Página 12 de 42
Al final, la inteligencia económica se ha convertido un instrumento de presión y
dominio aplicado no sólo por los Estados dominantes, sino por todo aquel ente
enfrascado en una competencia económica llámese empresa transnacional o individuo
millonario. Evidentemente, en la “Guerra Económica”, las necesidades de inteligencia
son mayoritariamente económicas y no militares, por lo que ahora los Estados tomanventaja de y reorientan sus servicios de inteligencia para que les ofrezcan servicios de
recolección de información y /o espionaje económico.
Esencialmente es borrar del mapa a la competencia, o dejarle las migajas de un
sector comercial, utilizando como armas la información, la innovación, la tecnología y
sobre todo la anticipación. Lo cual se logra por la combinación efectiva de diversos
medios de espionaje. Con base en lo antes expuesto se afirma que los EUA y sus
aliados utilizan la información obtenida por la inteligencia y/o espionaje para mantenersu superioridad y económica.
Pero obtener dicha información requiere de capacidades e instrumentos
especiales, ya que las contrapartes siempre buscan mantener el secreto utilizando
medios de codificación y encriptación en sus comunicaciones y resguardo de
información. A continuación a manera de muestra se incluyen algunos de los medios
criptográficos más populares para preservar el secreto.
4. Historia de los métodos y técnicas criptográficas
Aunque los métodos y las técnicas cambian la intención del espionaje persiste. Es
evidente que el desarrollo del espionaje está íntimamente ligado al desarrollo de los
pueblos. Por lo que siendo la historia del hombre la historia de sus luchas guerreras, el
espionaje ha sido de vital importancia en los conflictos que han sucedido en el planeta,
y ha sido durante la guerra donde ha encontrado su mayor aplicación y progreso. Sin
embargo, no puede olvidarse que la información en todas las fases del conflicto –
antes, durante y después – es un insumo necesario para la toma de decisiones y para
establecer la duración de la confrontación; por lo que debe ser mantenida a buen
resguardo, especialmente aquella considerada vital, por medio de la criptografía.
7/21/2019 Ciberespionaje La Puerta Al Mundo Virtual de Los Estados e Individuos 2
http://slidepdf.com/reader/full/ciberespionaje-la-puerta-al-mundo-virtual-de-los-estados-e-individuos-2 14/43
Mtro. Adolfo Arreola García Página 13 de 42
A mayor información estratégica previa sobre los potenciales enemigos, menor es
el esfuerzo para dominarlos; por ello, los Estados no escatiman recursos para
encontrar la fórmula secreta de métodos y técnicas que les permita hacerse con la
mayor cantidad de información estratégica sobre sus oponentes. Al mismo tiempo los
oponentes utilizan toda su sabiduría y esfuerzo a fin de evitar que su información máspreciada caiga en manos enemigas; por ello, los métodos que se han empleado para
ocultar y transmitir información estratégica incluyen tintas invisibles, cartas escritas en
código, grabados en el cuero cabelludo, el empleo de cifras / códigos y la transmisión
codificada por radio, entre otros.
Esta competencia por proteger o descubrir los planes ha dado vida a un grupo
especializado, compuesto de personas y un arsenal de dispositivos de alta tecnología,
en el rompimiento o construcción de códigos/cifras que a través de los siglos hadesarrollado la ciencia de la criptología.
Por ello, en el presente, entrelazados con los avances tecnológicos y uso de
métodos diversos para la transmisión de la información estratégica, tanto el espionaje
como la inteligencia utilizan elementos básicos del espionaje como es la criptografía2,
(ciencia que se emplea para transformar y mimetizar un mensaje de manera efectiva);
y su contraparte el análisis criptográfico o criptoanálisis (con el fin de encontrar los
tesoros ocultos en la información trasmitida a través de los diversos medios decomunicación); que combinados -criptografía y criptoanálisis- se les conoce como
criptología. Transformar el mensaje sin necesariamente ocultarlo ha hecho de la
criptografía la herramienta preferida para mantener intacto el secreto de los mensajes,
haciendo uso de diversos métodos para transmitir los mensajes punto a punto con el
mayor grado de seguridad posible. Debido a su importancia en la preservación de la
seguridad de la información transmitida, la criptografía puede dividirse en tres grandes
etapas históricas para su estudio: Era Antigua, Edad Media y Época Contemporánea.
2 La palabra criptografía procede de griego κρύπτω krypto, que significa “oculto” y γράφως graphos, que es
igual a “escribir”, literalmente la definición sería – escritura oculta, que deja en claro la importancia de
resguardar el secreto de las comunicaciones importantes entre individuos desde el comienzo mismo de la
historia de la humanidad.
7/21/2019 Ciberespionaje La Puerta Al Mundo Virtual de Los Estados e Individuos 2
http://slidepdf.com/reader/full/ciberespionaje-la-puerta-al-mundo-virtual-de-los-estados-e-individuos-2 15/43
Mtro. Adolfo Arreola García Página 14 de 42
4.1 Era Antigua
Es en esta época cuando el espionaje surge como un arte en la recopilación de
información, el cifrado y rompimiento de códigos. Por ello los Estados, jefes militares y
gobiernos idearon formas para mantener el secreto de sus comunicaciones.
Ya se ha mencionado que el primer tratado sobre el uso del espionaje para lograr
los objetivos de la guerra, se encuentra en el texto “El Arte de la Guerra” de Sun Tzu,
quien hace una descripción detallada del tipo de inteligencia humana utilizada para
obtener información previa estratégica y de la importancia de esta información para los
resultados planificados. Dicho texto con seguridad viajo alrededor del mundo y pudo
haber sido consultado por los grandes guerreros griegos y romanos e inclusive por los
grandes teóricos clásicos del realismo como Tucídides, Maquiavelo y Tomás Hobbes.
La historia indica que es bajo las grandes civilizaciones como la griega, persa y
romana, que el arte del espionaje junto con el contraespionaje se perfecciona, por lo
que surgen tanto métodos como tácticas innovadoras en el manejo seguro de la
información estratégica propia y ajena.
Por ejemplo, durante la época griega existe testimonio sobre el uso de tácticas de
ocultación de la información (conocida como esteganografía una de las técnicas
ocultación de mensajes más populares) en formas poco ortodoxas como: el uso de
tablillas cubiertas de cera con la escritura en la tablilla misma, la cual fue cubiertanuevamente con cera; o los mensajes tatuados en el cráneo de individuos leales al
líder 3 a los cuales se les dejo crecer el cabello para ocultar el mensaje. De igual forma,
es en este período que aparecen los primeros sistemas de codificación de mensajes.
Uno de los primeros ejemplos de ellos es la Escítala espartana, que cumplía a la
perfección con el secreto en las comunicaciones, aún si el mensajero era interceptado.
Su sistema, tan ingenioso como simple, consistía de tres elementos básicos: dos varas
de grosor similar y una tira de cuero. Este sencillo instrumento representó un gran
avance en los métodos de espionaje y codificación empleados hasta ese entonces, queno era otra cosa que la infiltración de exploradores en filas enemigas.
3 Cabe aclarar que estas formas en el presente son consideradas como parte de la esteganografía; la cual se
define como método de ocultación del mensaje. La principal debilidad de la esteganografía es su falta de
seguridad por desconocimiento, y por ello para que sea efectiva se debe combinar con la criptografía.
7/21/2019 Ciberespionaje La Puerta Al Mundo Virtual de Los Estados e Individuos 2
http://slidepdf.com/reader/full/ciberespionaje-la-puerta-al-mundo-virtual-de-los-estados-e-individuos-2 16/43
Mtro. Adolfo Arreola García Página 15 de 42
Por supuesto que en el imperio romano también hubo métodos criptográficos para
la transmisión de las órdenes e información importante. El ejemplo clásico de este
desarrollo es el Cifrado César, considerado uno de los métodos de cifrado más
simples, pero efectivo, consiste en el desplazamiento de letras o cifrado por sustitución,
en el cual se reemplaza la letra original por otra letra que se encuentra a un número fijode posiciones (3) adelante en el alfabeto. El nombre de dicho código procede del
emperador Julio César que lo empleaba para comunicarse con los líderes de sus
tropas. Como resultado de su simplicidad, es poco seguro y fácil de descifrar, aunque
en la época de César fue razonablemente seguro.
Sabido que las guerras y conflictos entre grupos sociales que dividen naciones son
parte de la historia de la humanidad, se puede asegurar que con la caída del imperio
romano, y su posterior división en múltiples feudos, no se acabó con la necesidad detransmitir mensajes en clave o indescifrables, y por ello se conservaron los métodos
criptográficos para resguardar los secretos y hacerse de información vital de un
potencial enemigo.
4.2 Edad Media
Después de la caída del imperio romano las acciones de espionaje se limitaron,
supuestamente, a los tiempos de guerra, y los métodos utilizados históricamente, como
el método de Polibio o el Cifrado César, sirvieron perfectamente a los objetivosplanificados. En esta época su emplearon profusamente los agentes en las cortes
imperiales, dando inicio al empleo generalizado de la diplomacia en actividades de
espionaje, práctica que perdura hasta nuestros días. Ya que la Edad Media consta de
dos periodos importantes: la Alta Edad Media y la Baja Edad Media, es preciso
mencionar detalles particulares para cada una de dichas etapas.
4.2.1 Alta Edad Media
Desafortunadamente para la parte alta de la edad media existen pocas
pruebas del empleo de la criptografía y sus métodos, aunque no se niega que
hayan sido utilizados principalmente para atender cuestiones militares y
diplomáticas. Por ejemplo, se tiene noticia que la cancillería Carolingia o irlandesa,
utilizó exitosamente algunos métodos simples de cifrado para sus comunicaciones
oficiales en este período.
7/21/2019 Ciberespionaje La Puerta Al Mundo Virtual de Los Estados e Individuos 2
http://slidepdf.com/reader/full/ciberespionaje-la-puerta-al-mundo-virtual-de-los-estados-e-individuos-2 17/43
Mtro. Adolfo Arreola García Página 16 de 42
Entre los logros más importantes para el espionaje de las comunicaciones y
para la criptología se tiene la obra del sabio árabe Abu Yusuf Yaqub ibn Ishaq al-
Sabbah Al-Kindi (801-873) quien en su tratado “Sobre el desciframiento de
mensajes criptográficos” expone la fórmula para descifrar enigmas criptográficos
con base en el análisis lingüístico. Que sirvió como base para el análisis lingüísticode los medios modernos de espionaje cibernético.
En breve, como resultado directo del “status” de paz internacional
prevaleciente durante la parte alta de la Edad Media, es comprensible que no
fueran posibles grandes avances en la criptografía; ya que dicha ciencia hasta ese
momento había sido ligada a las acciones de guerra, en las cuales el espionaje era
una herramienta primordial. Concretamente, esta pausa en los conflictos entre
naciones del mundo, permitió aseverar que los actos de espionaje cesaron, por elsimple hecho de no existir desarrollo evidente de la criptografía militar; lo que se
pone en duda ya que la filosofía del arte de la guerra dice que los Estados se
preparan para la guerra desde tiempo de paz.
Esta situación de aparente cese de las actividades de espionaje y de
“negligencia” en el uso de métodos criptográficos durante los siglos V al X, cambió
radicalmente a partir del siglo XIII cuando varias de las provincias italianas y la
curia papal hicieron un uso intensivo de métodos de escritura oculta.
4.2.2 Baja Edad Media
La obra de Roger Bacon titulada “La Epístola sobre las obras de arte
secretas y la nulidad de la magia”, considerada como el primer libro europeo que
describe el uso de la criptografía, es testigo de que en esta época las actividades
de espionaje y de codificación de mensajes estaba más relacionada con actos
míticos y sobrenaturales que con actos mundanos realizados por individuos.
Invariablemente, gracias a lo expuesto por diversos autores sobre este período dela historia, se sabe que es en esta época cuando la criptología toma el sentido que
aún prevalece hasta el presente, el de un arte mágico o negro, que prestaba sus
servicios a la ocultación de mensajes de gran poder de conjuro. A pesar de ello las
actividades de espionaje no cesaron y de manera general fueron realizadas por
individuos dentro del círculo político de los reinos.
7/21/2019 Ciberespionaje La Puerta Al Mundo Virtual de Los Estados e Individuos 2
http://slidepdf.com/reader/full/ciberespionaje-la-puerta-al-mundo-virtual-de-los-estados-e-individuos-2 18/43
7/21/2019 Ciberespionaje La Puerta Al Mundo Virtual de Los Estados e Individuos 2
http://slidepdf.com/reader/full/ciberespionaje-la-puerta-al-mundo-virtual-de-los-estados-e-individuos-2 19/43
Mtro. Adolfo Arreola García Página 18 de 42
Se menciona que los espías de este círculo emplearon todo el ingenio posible para
pasar desapercibidos, caracterizándose o dedicándose a labores tan comunes como:
mercaderes, granjeros, vendedor ambulante, contrabandista, carnicero, agente
británico, vendedor de libros, periodistas, columnistas entre otras; que complementaron
con mucho éxito con el empleo de un código de “tendedero” para dar aviso de que
estaba disponible información sobre el oponente.
Llegó la Revolución Industrial y con ella la aparición de dispositivos tecnológicos
avanzados, que impactaron en la forma de guardar los secretos y en consecuencia en
la forma de espiar. Es en este período en donde surgen de manera oficial las llamadas
“cámaras negras”, denominación que proviene del francés “cabinet noir ”, que fue un
organismo oficial creado para la lectura de las cartas de elementos considerados
sospechosos y contrarios al régimen. Este organismo con el paso del tiempo seconvertirá en los sistemas de inteligencia.
Es en el siglo XIX que las comunicaciones de larga distancia, a través del telégrafo
y su código Morse como medio de transmisión, se convierten en una parte importante
del desarrollo de los acontecimientos nacionales e internacionales; y en consecuencia,
del desarrollo de los medios de espionaje. Su rapidez para transmitir mensajes lo
colocaron entre los medios de comunicación tecnológicos de mayor uso en la época;
sin duda se convirtió rápidamente en una herramienta esencial para la comunicación a
largas distancias entre individuos y entre gobiernos, pero también en el medio perfecto
para realizar escuchas clandestinas y robar información privilegiada propiedad de los
Estados, organizaciones e individuos sin mucho esfuerzo, ya que el código Morse no
era codificado o cifrado en alguna otra forma. Su seguridad se limitaba a la habilidad y
conocimiento especializado que requería su operación.
Como muestra de ello en Europa, el escenario conformado antes de la Primera
Guerra Mundial por Otto Von Bismark internacionalizó el espionaje y lo convirtió en una
actividad de carácter político. Es precisamente antes y durante la Primera Guerra
Mundial donde se encuentra el uso intensivo de la tecnología para actividades de
espionaje, las cuales se volvieron parte esencial del actuar político. Actividades como
la fotografía, el telégrafo, el radio telégrafo y el teléfono fueron el blanco predilecto de
los servicios de inteligencia en este período.
7/21/2019 Ciberespionaje La Puerta Al Mundo Virtual de Los Estados e Individuos 2
http://slidepdf.com/reader/full/ciberespionaje-la-puerta-al-mundo-virtual-de-los-estados-e-individuos-2 20/43
7/21/2019 Ciberespionaje La Puerta Al Mundo Virtual de Los Estados e Individuos 2
http://slidepdf.com/reader/full/ciberespionaje-la-puerta-al-mundo-virtual-de-los-estados-e-individuos-2 21/43
Mtro. Adolfo Arreola García Página 20 de 42
A finales del siglo XIX la evolución e investigación en medios de comunicación
efectivos dan como resultado la invención de la radio. De inmediato los ejércitos,
europeos principalmente, tomaron ventaja de las características de este nuevo medio
de comunicación a grandes distancias; pero, su principal preocupación fue la
preservación de la secrecía de los mensajes sin sacrificar su velocidad de transmisión.Por ello, se adoptaron medidas para preservar el secreto en las comunicaciones
telefónicas en situación de conflicto que dieron como resultado el diseño de nuevos
medios de cifrado. Entre ellos, la cifra ADFGVX tuvo gran éxito con los alemanes,
quienes como consecuencia de su condición belicosa y desarrollo tecnológico, la
introdujeron hacia 1918; indicando que la fortaleza de esta forma de codificación
radicaba en la combinación de dos métodos de cifrado, “la sustitución y la
transposición”.
Como ha sido señalado, las guerras que ha experimentado el mundo constituyen
los campos más prolíferos de medios de espionaje y para el desarrollo de la
criptología; la 2/a. Guerra Mundial no fue la excepción. Fue en este período cuando
surgieron los grandes sistemas de criptología mecánica – electrónica; por ejemplo, en
el lado alemán encontramos el sistema “Enigma”, por parte de los japoneses se
menciona el sistema designado como “Purple”; mientras que los Estados Unidos y
Gran Bretaña contaban con los sistemas denominados “MK-II ” (SIGABA) y “Colossus”
además de “Typex ”, respectivamente.
De igual forma en esta etapa de la historia se emplean grupos de indígenas
norteamericanos como armas de guerra. A estos grupos de “codificadores orales” se
les conoce con el nombre de “Code Talkers”. Existen indicios de que los “Code
Talkers” fueron utilizados, por los EUA, desde la Primera Guerra Mundial; sin embargo
llegaron a la fama y pasaron a la historia por sus éxitos durante la Segunda Gran
Guerra. Tan importante, sorprendente y decisiva fue la participación de estos grupos
de “codificadores orales” en el primer conflicto global, que se dice que Adolfo Hitlermandó a los EUA a un grupo de antropólogos a aprender diversos lenguajes nativos –
y muy seguramente la cultura en la cual se desarrollaban – antes del inicio de la
Segunda Guerra Mundial.
7/21/2019 Ciberespionaje La Puerta Al Mundo Virtual de Los Estados e Individuos 2
http://slidepdf.com/reader/full/ciberespionaje-la-puerta-al-mundo-virtual-de-los-estados-e-individuos-2 22/43
Mtro. Adolfo Arreola García Página 21 de 42
Agregando que, además del empleo de cifras (orales o escritas) y medios
mecánicos para resguardar el secreto de las comunicaciones, durante las dos Grandes
Guerras, los dobles agentes tuvieron un papel protagónico que tuvo su clímax durante
la Guerra Fría, por lo que hubo que desarrollar nuevos códigos y dispositivos de
comunicaciones y encriptación de mensajes. Aquí se encuentra como algocaracterístico los microfilms, las entregas en lugares predeterminados, los códigos por
medio de mensajes en periódicos, el zapatófono, algebra booleana y por supuesto
logaritmos matemáticos complejos. Por ejemplo la Ex-Unión Soviética utilizó el
algoritmo GOST (Estándar del Estado) y los EUA emplearon DES (Data Encryption
Standar ). En resumen básicamente el desarrollo de la criptología estuvo basado en los
sistemas electro-mecánicos en los inicios del siglo XX.
Es precisamente la Guerra Fría, un periodo de tensión política permanente, lo quepermitió el intenso desarrollo del espionaje durante la segunda mitad del siglo XX.
Aunque no es un conflicto bélico en sí, el término periodístico empleado para llamar
esta situación de preparación para la guerra, sirvió como marco para dar impulso a
todo tipo de actividades y herramientas para hacerse con los secretos de la
contraparte. Las experiencias de las guerras pasadas y las necesidades de la “Guerra
Fría”, indicaban que no sólo dominar una lengua extranjera sino también la cultura ,
fortalecida por el uso de la tecnología, debían ser prioridades de los sistemas de
inteligencia del mundo, a fin de hacerse con información estratégica con unentendimiento cultural. Si esto se lograba con maestría, mayor era la facilidad para
influir y dominar a los contrincantes. Ahora se espiaría desde adentro a través de los
agentes infiltrados y los dobles agentes armados con un arsenal de dispositivos
electrónicos de intercepción y encriptación de señales. Sin duda la “Guerra Fría”
también fue el escenario donde la inteligencia humana (HumInt) jugó un papel muy
importante.
Fue en esta época donde se abandona el cifrado con logaritmos simples gracias ala aparición de los sistemas electromecánicos, denominados teleprinters,
teletypewriters o teletipos simplemente, que poco después cedieron su lugar a los
grandes sistemas de computadoras de cifrado y criptoanálisis de las comunicaciones.
7/21/2019 Ciberespionaje La Puerta Al Mundo Virtual de Los Estados e Individuos 2
http://slidepdf.com/reader/full/ciberespionaje-la-puerta-al-mundo-virtual-de-los-estados-e-individuos-2 23/43
Mtro. Adolfo Arreola García Página 22 de 42
Evidentemente la invención de la computadora trae consigo un nuevo término para
las actividades de recolección de información, el ciberespionaje.
5. Programas de ciberespionaje de los EUA
Es innegable que el arte del espionaje ha sido un elemento vital en la conformación de
la nación estadounidense. Su historia tiene innumerables pasajes en los cuales se
menciona el uso de agentes secretos4 y métodos de codificación / cifrado de mensajes,
así como de actos enfocados a obtener y revelar por cualquier medio información de otras
naciones que ilustran la importancia de las medidas de confidencialidad y secrecía
utilizadas para manejar la información estratégica y las actividades de espionaje. Con
base en sus características esencialmente los programas de espionaje se pueden
catalogar en dos formas básicas:
1. Operación especial; y2. Conjunto de acciones específicas para hacerse con información estratégica sobre
un Estado, organismo, objeto o sujeto.
Agregando que las operaciones especiales se definen también como operaciones no
convencionales debido a que sus características no siguen un patrón establecido para
cumplir con la misión o tarea encomendada; esto es requieren de personal especializado,
adiestramiento personalizado e instrumentos de alta tecnología. Lo cual describe
perfectamente las características de aquellos dedicados al ciberespionaje.
En el presente los EUA utilizan programas de espionaje de larga envergadura para
preservar su hegemonía tecnológica, militar, económica y política. Por ello, los programas
de espionaje de los EUA cubren de una gran diversidad de campos del conocimiento,
pero con un solo objetivo, hacerse con la información estratégica del enemigo. Se sabe
que los EUA cuentan con programas y recursos tecnológicos de última generación que
hurgan en: las comunicaciones telefónicas, las comunicaciones satelitales, los
intercambios de ideas a través de las redes digitales, las entrevistas personales, las bases
de datos y en los secretos de los individuos. Dentro de los más importantes – por su
ámbito de acción – se encuentra dos: el programa “Echelon”, y el programa “Prism”.
4 Por ejemplo, John Andrew Walker, Jr. fue un especialista en comunicaciones y trabajo como espía para la
URSS por más de 27 años (1968-1985) en territorio estadounidense, ayudo a los rusos a descifrar miles de
mensajes cifrados de la armada estodunidense; es considerado uno de los más destructivos espías rusos.
7/21/2019 Ciberespionaje La Puerta Al Mundo Virtual de Los Estados e Individuos 2
http://slidepdf.com/reader/full/ciberespionaje-la-puerta-al-mundo-virtual-de-los-estados-e-individuos-2 24/43
Mtro. Adolfo Arreola García Página 23 de 42
5.1 “Echelon”
Creado en 1960, originalmente estuvo orientado a la intercepción de las
telecomunicaciones políticas y diplomáticas rusas con sus aliados, pero hoy se sabe
que se utiliza también para realizar vigilancia sobre terroristas, narcotraficantes así
como obtener inteligencia política, diplomática y económica de todo el mundo, debido
a que cuenta con capacidad para interceptar y analizar el contenido de las llamadas
telefónicas, faxes, correos electrónicos y otro tráfico de datos. El concepto fundamental
del sistema “Echelon” es contar con acceso a todos los movimientos políticos
importantes en una nación hostil u aliada, así como mantener bajo estricta vigilancia
cualquier movimiento económico importante del sistema internacional.
También es conocido como el programa “Sigint System” (Sistema de Inteligencia
de las Señales) fue diseñado y es patrocinado por los cinco estados firmantes – EUA,
Gran Bretaña, Australia, Canadá y Nueva Zelanda – del acuerdo de seguridad UKSA
Security Agreement . Hasta hace poco era considerado el programa de espionaje y
análisis más grande de la historia, diseñado para interceptar telecomunicaciones tanto
por radio como por vía satélite o de redes de microondas, que además incluye el
análisis automático y clasificación de las intercepciones. A principios del siglo XXI vio
ampliadas y complementadas e inclusive en algunos casos sustituidas sus funciones
por el programa “Prism” .
5.2 “Prism ”
Es un programa clandestino que busca hacerse con toda la información guardada
y enviada a través de dispositivos digitales, lo que se llama en el argot informático
“data mining” o minado de datos. Fue lanzado en el 2007 por la National Securitry
Agency de los EUA y los Goverment Communications Headquarters (GCHQ) de la
Gran Bretaña. De hecho el nombre código de “Prism” hace referencia al esfuerzo
gubernamental de recolección de información denominado “SIGAD” (SigInt Activity
Designator) US-984XN que se refiere a la recolección de comunicaciones a través de
internet por medio de peticiones de información que se realizan a compañías como
“Google”, “Yahoo”, “Apple”, “Microsoft”, “Skype”, “YouTube”, “AOL”, etc.
7/21/2019 Ciberespionaje La Puerta Al Mundo Virtual de Los Estados e Individuos 2
http://slidepdf.com/reader/full/ciberespionaje-la-puerta-al-mundo-virtual-de-los-estados-e-individuos-2 25/43
Mtro. Adolfo Arreola García Página 24 de 42
A través de estas peticiones se pueden incluir datos de: correo electrónico, video
chat, voz, videos, fotos, información almacenada, VoIP, transferencia de archivos,
video conferencias, notificaciones de las actividades del objetivo, detalles de la
actividad en redes sociales en la red y solicitudes especiales. Literalmente toda la vida
digital de un individuo puede ser consolidada bajo este programa sin aparentementetransgredir la ley. Es evidente que el programa “Prism” representa la continuación de la
tradición entre el sistema de inteligencia estadounidense, de recurrir a las compañías
prestadoras de servicios de comunicación, para la obtención de inteligencia que
permita salvaguardar la seguridad nacional.
Después de detallar los pormenores de los programas de espionaje cibernético
más representativos a partir de la Segunda Guerra Mundial de la potencia hegemónica,
es pertinente exponer el empleo que les ha dado a dichos programas a través de unaserie de elementos que nos hablan de la complejidad de su estructura y la importancia
que les otorgan los EUA.
5.3 Objetivos de los programas de ciberespionaje
Los programas de espionaje/inteligencia estadounidenses son programas
estructurados a nivel nacional e internacional para lograr hacerse con:
• inteligencia sobre los diversos grupos antagonistas de un Estado;• información privilegiada referente al desempeño de los mercados
internacionales;• secretos militares;• bases de datos de los particulares; y• todo aquello que de indicios de los movimientos, tendencias e intenciones de
los Estados, organismos e individuos en la arena internacional, que haya sidoobtenido de una manera “políticamente correcta y tolerada”.
Además de conocer los objetivos de los programas de espionaje es prioritario
conocer sus características a fin de identificar tanto sus capacidades como susdebilidades.
7/21/2019 Ciberespionaje La Puerta Al Mundo Virtual de Los Estados e Individuos 2
http://slidepdf.com/reader/full/ciberespionaje-la-puerta-al-mundo-virtual-de-los-estados-e-individuos-2 26/43
Mtro. Adolfo Arreola García Página 25 de 42
5.4 Características de los programas de ciberespionaje
Todo acto conlleva un conjunto de características que lo definen como tal o cual;
por ello cuando se piensa en programas de espionaje digital o ciberespionaje se
incluyen una serie de formas, actitudes, instrumentos, y situaciones implementadaspara lograr el objetivo – hacerse con información estratégica y de importancia vital para
un tercero, que puede ser utilizada en su contra en el momento oportuno; lo que
confirma que el final de todo organismo, individuo o Estado llega desde sus propias
debilidades una vez descubiertas. De forma general los programas de espionaje digital
tienen por característica principal el secreto, pero también incluyen algunos detalles
únicos como:
a. ser intrusivos; j. manipular, alterar, destruir, negar o degradar lainformación contenida en computadoras, redes decomputadoras o en la red de internet misma;
b. consistir de implante físico, virtual o una combinaciónde ambos;
k. ser de alta especialización;
c. ser patrocinados generalmente por las agencias deseguridad estatales o grandes empresas;
l. constituir una tarea de índole multidisciplinaria;
d. contar con gran capacidad de almacenamiento dedatos;
m. usar tecnología de punta;
e. fungir como transmisores remotos de información ocomo llaves maestras; con capacidades para realizarcruces de información;
n. comprar o recurrir a los dobles agentes o agentesinfiltrados;
f. tener una capacidad de simulación – entran a lasredes como programas inofensivos oactualizaciones;
o. emplear el conocimiento de “hackers y crackers” acambio de un pago;
g. transgredir los derechos de los Estados y humanos; p. aprovechar el soborno y el intercambio de favores; yh. poner en riesgo la soberanía de los Estados,
organismos e individuos;q. generar y requerir de capital humano altamente
especializado.i. atentar contra la seguridad nacional;
El secreto, no ser detectables, y la persistencia, son las características
primordiales de los sistemas de inteligencia y espionaje digital; por lo que los sistemas
de espionaje no escatiman esfuerzos para evitar ser detectados o evidenciados.
Siendo la criptografía la herramienta preferida para mantener intacto el secreto de los
mensajes y el criptoanálisis para revelar la información del enemigo. Por lo tanto se
infiere que, como un resultado directo de sus características de clandestinidad,
especialidad, flexibilidad y alcance, los programas de ciberespionaje de los EUA, son
programas de espionaje económico, tecnológico, político, militar, social, cultural,
sicológico y digital o cibernético. Lo que da pie a la siguiente pregunta, ¿Cuáles son los
medios que utilizan los EUA para hacerse de la materia prima (información) de la
inteligencia?
7/21/2019 Ciberespionaje La Puerta Al Mundo Virtual de Los Estados e Individuos 2
http://slidepdf.com/reader/full/ciberespionaje-la-puerta-al-mundo-virtual-de-los-estados-e-individuos-2 27/43
Mtro. Adolfo Arreola García Página 26 de 42
5.5 Medios
Los medios son la diferencia en los conflictos. Es por ello que los Estados
poderosos cuentan con suficientes y diversos medios para dominar en el ámbito
internacional, tal es el caso de los EUA. En cuestiones de espionaje los medios con los
cuales cuentan los Estados son oficialmente dos: las Instituciones de Inteligencia y los
Agentes Diplomáticos; los cuales tiene a su disposición las instituciones
gubernamentales y un arsenal de dispositivos, métodos y técnicas para cumplir con su
misión.
Cabe señalar que para este tema en particular, la comunidad de inteligencia de los
EUA es fuerte y dinámica; con grandes capacidades tecnológicas y económicas; con
fuentes diversas de información; y medios de última generación. Por ello, la
interacción entre la comunidad de inteligencia y los agentes diplomáticos es intensa e
inclusive, bajo ciertas condiciones, se entrelazan para dar vida a un solo instrumento
de espionaje, ya que el servicio exterior es la cubierta perfecta para los agentes de
inteligencia. Con esto se afirma que ambos cuerpos burocráticos tienen a su
disposición los mismos medios para la obtención de inteligencia, y son
interdependientes. Como muestra del poderío estadounidense en cuestiones de
espionaje/inteligencia, Jeffrey Richelson en su libro “The U.S. Intelligence Community ”
clasifica a las organizaciones/elementos de la Comunidad de Inteligencia
estadounidense en cuatro o cinco categorías (ya en realidad el comando unificado es
la unión de todos) como sigue:
1. Organizaciones de inteligencia nacional;2. Organizaciones de inteligencia del Departamento de Defensa;3. Organizaciones de inteligencia de las Fuerzas Armadas;4. Organizaciones de inteligencia civiles; y5. Los componentes de inteligencia de los comandos unificados.
Además, Richelson hace mención que los instrumentos de recolección de
información que utilizan los EUA son:
1. Satélites de reconocimiento;2. Aeronaves;3. Embarcaciones;
7/21/2019 Ciberespionaje La Puerta Al Mundo Virtual de Los Estados e Individuos 2
http://slidepdf.com/reader/full/ciberespionaje-la-puerta-al-mundo-virtual-de-los-estados-e-individuos-2 28/43
Mtro. Adolfo Arreola García Página 27 de 42
4. Equipo de intercepción de señales;5. Estaciones terrestres sísmicas;6. Vigilancia de radar y submarina;7. Sistemas de avanzados de computadoras; y8. Las acciones encubiertas / clandestinas de los recursos humanos.
Los puntos arriba mencionados por Jeffery son indicadores del poderío con que
cuenta la comunidad de inteligencia estadounidense para realizar sus actividades de
espionaje, las cuales son realizadas esencialmente a través de dos instituciones la CIA
y la NSA.
Sin embargo, los órganos oficiales de inteligencia se ven complementados por una
serie de técnicas y métodos poco ortodoxos, que inclusive rayan en la ciencia ficción,
para hacerse con los secretos mejor guardados de sus potenciales enemigos. Entre las
técnicas de las cuales se tiene noticia tenemos: el criptoanálisis, el rompimiento de
códigos, la esteganografía, la captación de desertores o agentes enemigos, la
implantación de aparatos de escucha en objetos y animales, programas e implantes
digitales en redes digitales y una red de satélites espía alrededor de la atmosfera
terrestre.
En otra clasificación de los recursos empleados para el espionaje, pero ahora a
partir de los métodos de espionaje, se tienen dos categorías: no intrusivos e intrusivos,
características que son determinadas por su interferencia o no con las actividades delobjetivo. En primer lugar, dentro de los métodos no intrusivos se incluye toda acción
que recolecta información de fuentes públicas; lo que para algunos autores no
representa una acción de espionaje sino simple observación o conocimiento. En
segundo término se encuentran los métodos intrusivos por los cuales se logra el
acceso a ambientes protegidos y restringidos. De los cuales los más recurrentes y
efectivos son la infiltración y el soborno; actitudes y prácticas de las que no se salva
Estado ni individuo alguno. Agregando que la infiltración digital es el método innovador
que ha sido desarrollado y practicado en el presente por las agencias de aplicación dela ley y de seguridad nacional de los EUA para obtener información de valor estratégico
del resto del mundo.
7/21/2019 Ciberespionaje La Puerta Al Mundo Virtual de Los Estados e Individuos 2
http://slidepdf.com/reader/full/ciberespionaje-la-puerta-al-mundo-virtual-de-los-estados-e-individuos-2 29/43
Mtro. Adolfo Arreola García Página 28 de 42
En consecuencia, dado que el siglo XXI se caracteriza por el uso extendido de los
dispositivos electrónicos y digitales los instrumentos de espionaje tuvieron que ser
adaptados tanto por las potencias como por el resto del mundo. Por ejemplo, en el
ámbito cibernético los programas de computadoras y los virus son los instrumentos de
espionaje por excelencia. Dichos medios, que podrían ser considerados como armassilenciosas, se utilizan para quebrantar todas las medidas de seguridad impuestas a
nuestra información, o de este ser el objetivo, destruir la información almacenada. Por
ello, se puede decir que es la nueva cara de la infiltración en la era de las
comunicaciones digitales.
A lo anterior habría que agregar que hoy en día se sabe que el ciberespionaje se
realiza con facilidad en todo medio digital utilizando programas diseñados
especialmente para ello. Los programas de “Clipper Chip” y “Capstone Chip” son unejemplo claro de los implantes virtuales o físicos para construir lo que se conoce como
“puertas traseras” en dispositivos electrónicos de comunicación supuestamente
seguros. Inclusive, existe evidencia de que los juegos de video son una herramienta
para infiltrarse o crear puertas traseras en los teléfonos inteligentes así como a centro
de juego para hacerse con la información almacenada en dichos dispositivos.
De igual forma, como una continuación del arsenal de “guerra cibernética”, en las
redes sociales como Facebook se han llevado a cabo experimentos de manejo
psicológico de las masas, lo que representa una invasión a la privacidad y la
manipulación de las mentes de los seres humanos en busca de la seguridad perdida. Y
por paranoico que parezca, inclusive artículos de línea blanca y electrodomésticos son
utilizados para obtener información privada que pudiera ser utilizada en favor de los
objetivos del gobierno. Hoy todo dispositivo electrónico o programa de trabajo es
considerado como una herramienta que abre el cajón de los secretos de los individuos,
organizaciones y Estados; lo cual pone en jaque la seguridad de todos.
Ya que la comunicación es una actividad básica del hombre y la fuente de
información por excelencia, es inevitable continuar con el espionaje de los medios de
comunicación tradicionales. Con miras a lograr este objetivo, se han diseñado
programas así como dispositivos específicos para interceptar y almacenar las
comunicaciones a lo largo y ancho del mundo como parte de la llamada “Guerra
Preventiva”.
7/21/2019 Ciberespionaje La Puerta Al Mundo Virtual de Los Estados e Individuos 2
http://slidepdf.com/reader/full/ciberespionaje-la-puerta-al-mundo-virtual-de-los-estados-e-individuos-2 30/43
Mtro. Adolfo Arreola García Página 29 de 42
Sin lugar a dudas, los medios de espionaje telefónico se han convertido en
instrumentos clásicos de las actividades para recopilar información estratégica de los
líderes y estadistas de cualquier nación. A lo anterior se debe agregar, la existencia de
programas de reconocimiento de escritura, voz, imágenes y rasgos faciales, entre
otros; los cuales se convierten en un complemento eficaz a la hora de obtenerinteligencia de los medios digitales de comunicación telefónica y de circuito cerrado.
Como punto final de este apartado se menciona que la NSA ha logrado contar con
un arsenal de dispositivos y programas a la medida, desarrollados por la unidad
Advance/Access Network Team (ANT), que le permiten ver y escuchar todo lo que
pasa en un espacio dado, inclusive sin tener que instalar físicamente un aparato de
escucha o implante en los dispositivos que deben ser espiados. La mayoría de estos
sistemas de escucha e intercepción son la mezcla de un receptor y un transmisor(normalmente en forma de implante), en donde la señal emitida por los dispositivos de
oficina de manera ordinaria y un equipo receptor de ondas electromagnéticas orientado
al lugar de donde se quiere obtener la información contenidas en las señales
electrónicas, hacen la diferencia.
En este sistema básico de comunicación utilizado para espiar, de igual forma las
ondas de radar reflejadas son intercambiadas por la señal emitida desde un implante
escondido en el espacio monitoreado, con tan buenos resultados que se puede tener
información de:
a. un objeto especifico ubicado en el cuarto (usando el dispositivo:“Tawdryyard ”),
b. las palabras que se pronuncian (“Laudato”), o
c. lo que se muestra en un monitor (“Nightwatch” y “Ragemaster ”).
La siguiente tabla es una muestra parcial de los muchos instrumentos utilizados
por la NSA para llevar a cabo el ciberespionaje:
7/21/2019 Ciberespionaje La Puerta Al Mundo Virtual de Los Estados e Individuos 2
http://slidepdf.com/reader/full/ciberespionaje-la-puerta-al-mundo-virtual-de-los-estados-e-individuos-2 31/43
Tabla 1. Implantes creados por la división ANT de la NSA
Nombre Objetivo Observaciones Angryneighbor Escucha de señales en el
espacio monitoreado.Requiere de implantes físicos que transmitan la información.
Dropmire Intercepción de señaleseléctricas en un espaciodado.
No requiere de implantes para interceptar señales dedispositivos electrónicos.
Dropoutjeep Implantes para Iphones ytarjetas SIM. Dada la capacidad de bajar o subir archivos desde un teléfonomóvil. Puede controlar todos los dispositivos y aplicaciones delteléfono. Existen teléfonos modificados por los técnicos de
ANT similares a los originales.
Candygram Vigilancia de teléfonoscelulares.
Envía un mensaje a un centro de comando cuando un usuariodesignado entra en su alcance. Conocido por los técnicos dela ANT como “telephone tripwire”.
Crossbeam Permite la intercepción decomunicaciones y el accesoremoto encubierto.
Tiene la misma forma del módulo GSM que se puedeencontrar en una computadora portátil.
Surlyspawn Implante en el teclado paradetectar lo que se teclea.
Además puede detectar lo que teclea el usuario cuando noestá conectado a internet, ya que una señal invisible emitidapor el implante en el teclado es capturada por un dispositivoradar.
Ragemaster Conocer la informaciónpresentada por el monitor.
Se instala en el aislante de ferrita del cable de video justoabajo del monitor. Emite una señal y esta puede ser“iluminada” por una unidad radar que la hace visible al agenteespía con un equipo receptor. Ve lo que se presenta en losmonitores VGA.
Cottonmouth Monitoreo e interferenciadel conector USB.
Disfrazado bajo el conector USB de diversos accesorios comoteclado, cable de impresora, conector de ratón, etc. Envíanseñales de radio de manera directa o por medio de otrosimplantes. Permite además enviar comandos a lacomputadora objetivo y a su red. Se puede conectar con otrosimplantes Cottonmouth.
Implantes en la tarjeta madre, antes de que la computadora sea entregada al comprador original.Somberknave Implantes por medio de
acceso remoto.
Es por medio de programas que logran el control de la
computadora desde un acceso remoto usando una red LANinalámbrica.
Swap Programa en la tarjetamadre.
Programas en el BIOS de la computadora que resisten elreinicio y la instalación de actualizaciones.
Iratemonk Programa en disco duro. Programa escondido en el registro maestro de inicio (masterboot record ) en el disco duro.
Ginsu Programa en lacomputadora
Asegura la supervivencia de los programas implante Kongur en máquinas utilizando el implante físico Bulldozer que cuentacon un PCI bus. Con este los sistemas de Windows puedenser intervenidos por la NSA con acceso remoto.
Nightstand Acceso a la red inalámbrica Puede inyectar remotamente paquetes de datos en variossistemas Windows. Con un alcance de hasta 13 kilómetros.
Sparrow III Redes inalámbricas Elaborar mapas de redes inalámbricas desde el aire. Sepuede montar en un drone (UAV) “vehículo no tripulado”.
Elaboración propia con datos de: http://www.spiegel.de/international/world/a-941262.html el 24 de enero de 2014.
7/21/2019 Ciberespionaje La Puerta Al Mundo Virtual de Los Estados e Individuos 2
http://slidepdf.com/reader/full/ciberespionaje-la-puerta-al-mundo-virtual-de-los-estados-e-individuos-2 32/43
7/21/2019 Ciberespionaje La Puerta Al Mundo Virtual de Los Estados e Individuos 2
http://slidepdf.com/reader/full/ciberespionaje-la-puerta-al-mundo-virtual-de-los-estados-e-individuos-2 33/43
Mtro. Adolfo Arreola García Página 32 de 42
Al acuerdo anterior habría que sumarle la participación de diversas compañías de
prestación de servicios de internet y telefonía; que han sido las agencias de
información por excelencia. Sin olvidar la estructura educativa y el aparato industrial
estadounidenses los cuales brindan información vital sobre los hombres inteligentes,
proyectos innovadores y porque no, dobles agentes en su respectivos ámbitos.
5.7 Ejemplos del espionaje estadounidense realizado en el siglo XXI
Uno de los ejemplos recientes de espionaje estadounidense a naciones
extranjeras es aquel realizado a Brasil bajo el programa Olympia. De acuerdo con la
presentación hecha pública por Snowden, este programa es de participación conjunta
entre los servicios de inteligencia de Canadá y de los Estados Unidos de América para
espiar toda actividad dentro del Ministerio de Energía de Brasil5; dicho programa ha
estado en funcionamiento por lo menos desde el 2005. El objetivo fue hacerse con
información de dicho Ministerio de Energía y compartirla con aquellos miembros de los
“Five Eyes”. Cuenta con una característica activa para romper los códigos brasileños; y
con una capacidad para espiar las comunicaciones al interior/exterior del Ministerio de
Energía, esto es llamadas telefónicas, y correos electrónicos.
En un segundo ejemplo tenemos al espionaje realizado a México bajo el programa
“Whitetamale” . Dicho instrumento r epresenta uno de los programas más recientes
de espionaje estadounidense a instituciones del gobierno mexicano, en especial
a la Secretaria de Seguridad Pública en temas relacionados con: tráfico de
drogas, tráfico de personas, y asuntos de seguridad fronteriza. Remarcando la
parte en donde el gobierno estadounidense indica que la inteligencia obtenida
con este programa es “una mina de oro” para diferentes clientes del sistema de
inteligencia estadounidense.
Finalmente, se debe mencionar el espionaje realizado en Alemania a lacanciller y el senado de dicho Estado; lo que ha orillado a Alemania a pensar en
construir una red de internet y servicio de correo electrónico cien por ciento
alemanes.
5 Consultado en: http://leaksource.info/2013/10/07/canada-spy-agency-csec-uses-olympia-program-to-
infiltrate-brazil-energy-ministry/ el 06 de marzo de 2014.
7/21/2019 Ciberespionaje La Puerta Al Mundo Virtual de Los Estados e Individuos 2
http://slidepdf.com/reader/full/ciberespionaje-la-puerta-al-mundo-virtual-de-los-estados-e-individuos-2 34/43
7/21/2019 Ciberespionaje La Puerta Al Mundo Virtual de Los Estados e Individuos 2
http://slidepdf.com/reader/full/ciberespionaje-la-puerta-al-mundo-virtual-de-los-estados-e-individuos-2 35/43
Mtro. Adolfo Arreola García Página 34 de 42
De igual forma, si dicho actor incomodo es una persona íntegra y difícilmente se
ha expuesto al escándalo o realizado actos contrarios a la ley, en este caso es posible
inventar algún libreto de telenovela, en donde actúe como o aparente ser el villano,
hacerlo público y destruir su reputación o simplemente acusarlo de ser el terrorista más
despiadado de la faz de la tierra, logrando con ello el control del líder y por lo tanto dela masa que lo sigue. En este mismo tenor, gracias a la información previa, vigilancia
permanente así como leyes creadas ad hoc , cada vez más las protestas sociales se
relegan a las áreas consideradas como “zonas o tiempos de libertad de expresión” que
son espacio donde el gobierno controla lo que ocurre.
A pesar de que el control social generalmente llega por medio del manejo de los
medios de comunicaciones y la información que se presenta, los gobiernos cada vez
más utilizan medios tecnológicos para conocer la situación de un individuo enparticular, entre estos medios encontramos: la tarjeta única de identidad, la vigilancia
por circuito cerrado, identificación facial y biométrica, las diversas bases de datos que
recopilan información personal (supuestamente bajo un contrato de confidencialidad),
las aplicaciones telefónicas e inclusive la implantación de un microchip debajo de la
piel; todo lo cual sirve o está diseñado como una herramienta para controlar y conocer
las actividades de los individuos bajo la supuesta búsqueda de la seguridad perdida.
Con lo anterior se busca remarcar que la información es poder, y ese poder loaplican los Estados de acuerdo con la situación para lograr el control de individuos u
organizaciones sociales, tanto a nivel nacional como internacional, que buscan un
cambio en el régimen de poder. Indudablemente, la información contenida en las redes
privadas, dispositivos de comunicación, expedientes laborales, bancarios y clínicos,
sirven como una herramienta para conocer sus debilidades y en consecuencia lograr
su control o en su caso destrucción de manera expedita. Lo anterior coarta la libertad
de individuos y en el plano internacional lesiona la soberanía de los Estados.
6.2 Pérdida de soberanía
La relación del mundo con los EUA está llena de altibajos, y es evidente que el
gobierno de los EUA no han depositado ni por un momento su confianza ni en las
autoridades ni en las instituciones nacionales o internacionales.
7/21/2019 Ciberespionaje La Puerta Al Mundo Virtual de Los Estados e Individuos 2
http://slidepdf.com/reader/full/ciberespionaje-la-puerta-al-mundo-virtual-de-los-estados-e-individuos-2 36/43
Mtro. Adolfo Arreola García Página 35 de 42
En contraste las instituciones y autoridades del resto del mundo cada vez
dependen más de la inteligencia proporcionada por las agencias de los EUA y toman
parte en una supuesta “cooperación” incondicional brindando todo tipo de información
de manera irracional e ilimitada.
Por supuesto que esta actitud de servilismo y potencial traición a la patria no es
nueva, ya que desde el momento mismo en que se instala la CIA y el resto de
instituciones de inteligencia estadounidenses, cuentan con la ayuda de agentes
locales. Históricamente lo que nace como una sociedad entre iguales se convierte en
un predominio de los intereses estadounidenses, lo que evidentemente lesiona la
soberanía de cualquier Estado. Las intervenciones estadounidenses en aspectos de la
vida nacional de los Estados se han documentado por cientos, pero no ha servido de
nada y poco se ha logrado, porque los EUA saben que la información es un arma letalque pueden utilizar en su favor llegado el momento. Por ejemplo, el trabajo de las
agencias de inteligencia estadounidenses en México es intenso y constante, y no se
limita a cuestiones de seguridad o política sino que incluye todos los sectores
productivos y sociales. Con ello es evidente que la soberanía y seguridad de los
Estados se ven coartadas por las exigencias estadounidenses, que resultan del
análisis de la información recolectada por sus órganos de inteligencia; y que la
información estratégica que poseen los EUA de otros, permite presionar en el lugar y
tiempo preciso.
La estrecha vigilancia de todos los campos del poder de una nación, realizada por
la inteligencia estadounidense, denota dos cosas: primero, carencia de soberanía para
tomar las líneas de acción que respondan a las necesidades de su población, y
segundo, predominio de los intereses de los EUA en el mundo.
6.3 Amenaza a la seguridad nacional
Las tecnologías de la información trajeron consigo un arsenal de nuevas armas
que hasta hace algunos años eran parte de la ciencia ficción. Dichas armas tienen por
insumo principal la información estratégica de los potenciales adversarios, por lo que la
destrucción llega desde adentro y de manera silenciosa. Es claro que el futuro ya nos
alcanzó y tanto los individuos como los Estados tienen que sobreponerse al impetuoso
embate de la era digital, la cual pone al alcance de un clic nuestra información más
preciada.
7/21/2019 Ciberespionaje La Puerta Al Mundo Virtual de Los Estados e Individuos 2
http://slidepdf.com/reader/full/ciberespionaje-la-puerta-al-mundo-virtual-de-los-estados-e-individuos-2 37/43
Mtro. Adolfo Arreola García Página 36 de 42
Lo anterior es un hecho que amenaza la seguridad, tanto de los particulares como
de las instituciones nacionales, ya que utiliza al ciberespionaje como la herramienta
predilecta para infiltrarse en las entrañas de la vida pública y privada. Lo anterior se
facilita debido a que nuestra vida se desarrolla en torno a un dispositivo electrónico y
paulatinamente nuestra sociedad se vuelve virtual, generando un mundo paralelo quedebe ser y es igualmente vigilado. Es en este ciberespacio que el espionaje
cibernético representa una de las mayores amenazas, sino es que la más importante, a
la seguridad de las personas y de los Estados; por su énfasis en la obtención,
interferencia y/o destrucción de la información secreta de los adversarios.
Sin lugar a dudas las “ciberarmas” han proliferado gracias al uso intensivo de las
tecnologías de la información y amenazan con destruirnos utilizando nuestra propia
información. En el presente no hace falta tener un gran ejército para destruir a unsupuesto enemigo, lo que se requiere es un grupo de individuos diestros en sistemas
digitales y/o un programa poderoso que ponga en jaque el sistema productivo,
educativo, sanitario y financiero por medio de ataques cibernéticos, generando caos y
conflictos político-sociales. En resumen, la seguridad nacional ha mutado y ahora se
encuentra codificada en el campo de batalla de los unos y los ceros.
7. Transgresiones al Marco legal internacional
El autor Michael J. Glennon en su artículo “National Security and Double
Government ”6 expone la existencia de una política constante de seguridad nacional por
parte de los EUA durante el siglo XXI (basada en la obtención de información
privilegiada por cualquier medio posible), y la explica utilizando la teoría del “doble
gobierno7”; señalando además que, el presidente Obama ha dado continuidad a la
agresiva política de seguridad nacional iniciada por el presidente George Bush, lo que
ha enfrascado a su país en violaciones seriales de los marcos legales a nivel
internacional y nacional debido al espionaje cibernético.
6 La introducción y el resumen contienen los aspectos relevantes de su trabajo de manera abreviada y efectiva,
págs. 1-10. El documento completo se puede consultar en: http://harvardnsj.org/wp-
content/uploads/2014/01/Glennon-Final.pdf fue consultado el 25 de enero de 2014.7 Michael J. Glennon indica que la teoría fue dictada por Walter Bagehot en el siglo XIX, y cuando se aplica a
los EUA esta teoría sugiere que la política de seguridad nacional de los EUA se define por una red de
funcionarios del gobierno estadounidense y no por las instituciones constitucionalmente establecidas. Mayor
información puede encontrarse en: http://harvardnsj.org/wp-content/uploads/2014/01/Glennon-Final.pdf
consultado el 25 de enero de 2014.
7/21/2019 Ciberespionaje La Puerta Al Mundo Virtual de Los Estados e Individuos 2
http://slidepdf.com/reader/full/ciberespionaje-la-puerta-al-mundo-virtual-de-los-estados-e-individuos-2 38/43
Mtro. Adolfo Arreola García Página 37 de 42
Aunque al interior de los EUA existen innumerables argumentos legales
(principalmente la Ley de Seguridad Nacional y la Ley Patriot) que supuestamente
justifican el actuar del gobierno estadounidense para salvaguardar su seguridad
nacional, a nivel internacional los estatutos que se han visto violentados por los actos
ilegales de los EUA son:
a) La Carta de las Naciones Unidas – Caps. I, V, VII en los artículos 1,2, 24, 25, 39 y40.
b) La Declaración Universal de los Derechos Humanos – Artículo 12.c) La Carta Internacional de los Derechos Humanos – Pacto Internacional de
Derechos Civiles y Políticos en sus Arts. 1, 2 y 17.
Los documentos anteriores pudieran ser las justificaciones legales para un rechazo
total, por parte de la sociedad de naciones, de los actos de espionaje cibernético
realizados por los EUA que fueron puestos al descubierto durante los años recientes.
Sin embargo, a la luz de las supuestas violaciones de los Derechos Humanos la
sociedad internacional ha sido laxa en sus reclamos y el Comité de Derechos
Humanos de la ONU, poco o nada ha hecho para controlar, denunciar y castigar dichas
violaciones. Mientras tanto el gobierno de los EUA se ha encargado de minimizar el
impacto mediático y remodelar la forma en la cual actúan sus órganos de inteligencia;
dejando en claro que ofrece una respuesta insuficiente y no le importan las represalias
de parte de la ONU como resultado de la denuncia y repudio internacional de sus
actividades de ciberespionaje. ¡El que pega manda! Y los derechos del resto del
mundo y de sus ciudadanos pueden ser relejados a segundo término, cuando la
seguridad nacional estadounidense está en juego.
8. Las garantías individuales ¿Existen?
Las intervenciones realizadas, por los EUA y sus aliados, a los medios de
comunicación electrónicos transgreden los derechos del hombre; por un lado, al interior
de los EUA estas actividades lesionan la 4ª. Enmienda Constitucional estadounidense;
y por el otro, en el plano internacional los estatutos violentados son aquellos previstos
por la Declaración Universal de los Derechos Humanos así como por la Carta
Internacional de los Derechos Humanos.
7/21/2019 Ciberespionaje La Puerta Al Mundo Virtual de Los Estados e Individuos 2
http://slidepdf.com/reader/full/ciberespionaje-la-puerta-al-mundo-virtual-de-los-estados-e-individuos-2 39/43
Mtro. Adolfo Arreola García Página 38 de 42
Esta última al contener tratados internacionales se vuelve un documento positivo y
vinculante para los Estados firmantes (entre ellos los EUA y Reino Unido), que están
obligados a cumplir con lo estipulados en dichos documentos para evitar ser
sancionados.
Además, casi todas las naciones han adoptado legislaciones, nacionales o
internacionales, que castigan las acciones de espionaje por que lesiona la soberanía
de los Estados (soberanía entendida como la libre decisión sobre los actos políticos,
económicos, sociales y militares que determinan el poder de una nación) y los
derechos de sus ciudadanos; sin embargo, poco se ha logrado para controlar dicho
fenómeno y los países fuertes siempre se salen con la suya. En este sentido México no
es la excepción, es un Estado que tiene una legislación nacional brillante apoyada por
el derecho internacional; pero que de poco le sirve cuando no existen ni la voluntad nila fuerza política para llevar ante la ley a los supuestos culpables por actos de
espionaje.
En el mundo del siglo XXI dos de los temas recurrentes en política exterior son: la
democracia y los derechos humanos; sin embargo, con los actos de espionaje en todos
los niveles de la interacción humana el mensaje que se envía es el opuesto. A partir del
11 de septiembre de 2001, las prioridades de los Estados Unidos dieron un vuelco y
ahora son los principales promotores de filosofías que tienen una doble moral, ya que
por un lado se dicen los baluartes de los valores democráticos y de respeto a las
garantías individuales y por el otro obran con toda impunidad y unilateralismo para
salvaguardar su seguridad. Es claro que el miedo a la venganza o a sus potenciales
enemigos ciega a los Estados líderes mundiales y los orilla a tomar medidas arbitrarias
que lesionan tanto la soberanía de los Estados como las garantías individuales
consagradas en la legislación vigente.
En breve, se puede afirmar que hoy la seguridad de los EUA y sus aliados se
encuentra por encima de las instituciones. De acuerdo a la nueva estrategia de
seguridad nacional estadounidense todo, inclusive la violación de las garantías
individuales, se justifica en aras de la seguridad nacional. Y si esto no les agrada
¿Quién le pone el cascabel al gato?
7/21/2019 Ciberespionaje La Puerta Al Mundo Virtual de Los Estados e Individuos 2
http://slidepdf.com/reader/full/ciberespionaje-la-puerta-al-mundo-virtual-de-los-estados-e-individuos-2 40/43
Mtro. Adolfo Arreola García Página 39 de 42
9. Conclusiones
El espionaje es tan antiguo como el hombre mismo, comprende una serie de
actividades para: por un lado negar el acceso a información estratégica; y por el otro,
descifrar los más preciados secretos del enemigo a través de la obtención de
información clasificada. Información que es obtenida por métodos, técnicas y medios
de una amplia variedad; pero principalmente de la observación.
Todo sistema, imperio, Estado, organización o individuo que desea obtener,
conservar o ampliar su capacidad de influencia, dominio, poder y riqueza recurre al
espionaje como un medio vital para dominar los escenarios en los que se ve
involucrado. En la teoría de juegos, el espionaje sería un juego de suma cero, en
donde uno de los participantes toma grandes rebanadas del mercado en perjuicio del
resto.
En las Relaciones Internacionales existe la necesidad de contar con información
con valor agregado que debe ser recopilada por y mediante todos los medios
disponibles, que en esencia es una tarea que corresponde a los servicios de
inteligencia de los Estados, pero que también es realizada por los agentes
diplomáticos, las empresas y los individuos para doblegar al oponente en turno.
En el presente a nivel internacional existe un amplio debate y confusión sobre elconcepto de inteligencia, lo que indica el forcejeo existente entre los diversos actores
para justificar su búsqueda de información de alto valor en terrenos ajenos o
extranjeros y evadir la culpa. Si bien a nivel internacional es difícil llegar a un consenso
sobre el concepto de inteligencia, cada uno de los Estados cuenta con una definición
particular de ella.
Es importante tanto para los Estados, empresas como para los individuos tomar
las medidas pertinentes para evitar ser víctimas del espionaje; ya que los resultados
son pérdidas económicas considerables, robo de patentes y de tecnología, así como
recientemente el robo de identidad entre otros muchos delitos más.
7/21/2019 Ciberespionaje La Puerta Al Mundo Virtual de Los Estados e Individuos 2
http://slidepdf.com/reader/full/ciberespionaje-la-puerta-al-mundo-virtual-de-los-estados-e-individuos-2 41/43
Mtro. Adolfo Arreola García Página 40 de 42
En los años recientes, los EUA han intensificado las actividades de inteligencia en
el ámbito económico, al emplear sus servicios de inteligencia (tradicionalmente en
funciones de obtención de información de valor militar) para obtener secretos de
carácter económico, bajo el supuesto de que la seguridad nacional está estrechamente
vinculada con la seguridad económica.
El sistema financiero puede ser saboteado a través del espionaje cibernético. De
igual manera, todas las cuentas bancarias pueden ser monitoreadas en su actividad, y
por ello se pudieran realizar actividades ilegales a través de dicho control. Se puede
deducir que el lavado de dinero es una actividad controlada por las grandes redes de
supervisión de los bancos y por algunos de los organismos de seguridad nacional, los
cuales tienen pleno acceso a los protocolos de los bancos. Tras las ideas presentadas
en el video titulado “El sistema financiero: la mayor arma de destrucción masiva” de Alfredo Jalife Rahme existe una gran verdad sobre el manejo que hacen los grandes
corporativos bancarios para lograr ganancias sin escrúpulo alguno, y con ello lograr el
control del mundo. ¡Pongamos atención en ello! El control del mundo se lleva a cabo
por el control del sistema financiero.
La seguridad nacional de los Estados, la integridad de las organizaciones y la
privacidad de los individuos se ve severamente afectada por las actividades de
ciberespionaje, por lo que pudiera decirse que la seguridad no existe. De lo único que
se puede estar seguro es que, para bien o para mal, somos objeto de una vigilancia
estricta.
7/21/2019 Ciberespionaje La Puerta Al Mundo Virtual de Los Estados e Individuos 2
http://slidepdf.com/reader/full/ciberespionaje-la-puerta-al-mundo-virtual-de-los-estados-e-individuos-2 42/43
10. Fuentes de consulta
Bibliografía
Ambinder, M. A. (2013). Deep State: Inside the Government Secrecy Industry. Hoboken, N.J.: John
Wiley & Sons.
Arreola, G. A. (2011). El conocimiento de lenguas extranjeras y la cultura como armas estratégicas. Revista del Ejército y Fuerza Aérea Mexicanos Época VI, Bicentenario XI año 104, pp.30 y
31.
Buendía, M. (1983). La CIA en México. México: Océano.
Fernández, S. (2004). Historia de la Criptografía Clásica. Revista Sigma. No. 24. Berritzegune de
Abando (Bilbao), pp. 33-41
Kahn, D. (1996). The Codebreakers: the Story of Secret Writing. New York: Scribner.
Kent, S. (1966). Strategic intelligence for American world policy. Princeton, N.J.: Princeton
University Press.
Nicolson, H. (1955). La Diplomacia. México: Fondo de Cultura Económica.
Richelson, J. T. (2012). The U.S. Intelligence community. Boulder, Colo: Westview Press.
Sun Tzu. (2008) El Arte de la Guerra. México: Grupo Editorial Tomo.
Tolchin, M. & Tolchin, S. (1992). Selling Our Security: The Erosion of America's Assets. New York:
Alfred A. Knopf.
Cibergrafía
Aftergood, S. (20 de junio de 2014) Rep. Holt Adds Funds for IC Whistleblower Support. Blog of
Federation of American Scientist [web log]. Recuperado el 09 de junio de 2014, de
http://blogs.fas.org/secrecy/
Agee, Ph. (1975) La CIA por Dentro. Diario de un Espía. Recuperado el 11 de abril de 2014, de
https://www.googledrive.com/host/0B9QeWchRinyLejFzX01XWG9uVkU/Libros/Agee,%2
0Philip_La%20CIA%20por%20dentro.pdf
Allen, Ph. (s.f.). Choctaw Indian Code Talkers of World War I. Choctaw Nation. Recuperado el 18
de febrero de 2014, de http://www.choctawnation.com/history/people/code-talkers/code-
talkers-of-wwi/
Allen, Ph. (s.f.). Choctaw Indian Code Talkers of World War I. Choctaw Nation. Recuperado el 18
de febrero de 2014, de http://www.choctawnation.com/history/people/code-talkers/code-
talkers-of-wwi/
Anónimo. (02 de octubre de 2013) Animales, los espías más entrenados de la CIA. Actualidad RT .Recuperado el 4 de noviembre de 2013, de http://actualidad.rt.com/galerias/actualidad/
view/107340-animales-espias-cia-eeuu-urss
Anónimo. (07 de octubre de 2013). Canada Spy Agency CSEC Uses “OLYMPIA” Program to
Infiltrate Brazil Energy Ministry. Leaksource. Recuperado el 06 de marzo de 2014, dehttp://leaksource.info/2013/10/07/canada-spy-agency-csec-uses-olympia-program-to-
infiltrate-brazil-energy-ministry/
Anónimo. (12 de mayo de 2006)Three Major Telecom Companies Help US Government Spy on
Millions of Americans. Democracy now Org. Recuperado el 23 de marzo de 2014, de
http://www.democracynow.org/2006/5/12/three_major_telecom_companies_help_us
Anónimo. (16 de julio de 2013) El almacén de datos de Utah, ¿ya en marcha? Actualidad RT .Recuperado el 16 de marzo de 2014, de http://actualidad.rt.com/actualidad/view/100157-
centro-metadatos-eeuu-nsa
7/21/2019 Ciberespionaje La Puerta Al Mundo Virtual de Los Estados e Individuos 2
http://slidepdf.com/reader/full/ciberespionaje-la-puerta-al-mundo-virtual-de-los-estados-e-individuos-2 43/43
Anónimo. (4 de Julio de 2002). Last Meskwaki code talker remembers. The USA Today. Recuperado
el 18 de febrero de 2014, de
http://usatoday30.usatoday.com/news/nation/2002/07/06/codetalkers.htm
Anónimo. (6 de octubre de 2013). American and Canadian Spies target Brazilian Energy and Mining
Ministry. O Globo. Recuperado el 18 de febrero de 2014, de
http://m.g1.globo.com/fantastico/noticia/2013/10/american-and-canadian-spies-target-
brazilian-energy-and-mining-ministry.html
Anónimo. (9 de octubre de 2013). Canadian Energy Companies Tap Into High-Level Intelligence,
Meeting with CSEC Twice a Year. Leaksource. Recuperado el 06 de marzo de 2014, de
http://leaksource.info/2013/10/09/canadian-energy-companies-tap-into-high-level-
intelligence-meeting-with-csec-twice-a-year/
Anónimo. (s.f.). Culper Spy Ring. George Washington´s Mount Vernon, Digital Encyclopedia.
Recuperado el 24 de abril de 2014, de http://www.mountvernon.org/educational-
resources/encyclopedia/culper-spy-ring
Anónimo. (s.f.). Navajo Code Talkers: World War II Fact Sheet. Naval History and Heritage.
Recuperado el 18 de febrero de 2014, de http://www.history.navy.mil/faqs/faq61-2.htm
Anónimo. (s.f.). Prism (Surveillance program). Recuperado el 02 de diciembre de 2013, de
http://en.wikipedia.org/wiki/PRISM_(surveillance_program)
Anónimo. (s.f.). Prism. The Guardian. Recuperado el 24 de marzo de 2014, de
http://www.theguardian.com/world/prism
Ball, J., Borger, J. y Greenwald, G. (6 de septiembre de 2013). Revealed: how US and UK spyagencies defeat internet privacy and security. The Guardian. Recuperado el 06 de marzo de
2014, de http://www.theguardian.com/world/2013/sep/05/nsa-gchq-encryption-codes-
security
Cauley, L. (11 de mayo de 2006). NSA has massive database of Americans' phone calls. The USAToday. Recuperado el 16 de marzo de 2014, de
http://usatoday30.usatoday.com/news/washington/2006-05-10-nsa_x.htm
Galende, Díaz J.C. (2006). Principios Básicos de la Criptología: el Manuscrito18657 de la Biblioteca
Nacional. Documenta & Instrumenta, Vol. 4, Recuperado el 31 de octubre de 2013, de la
Universidad Complutense de Madrid:
http://pendientedemigracion.ucm.es/info/documen/articulos/art_cuarta/art_galende.pdf
Lansing, R. (Febrero, 1924). Carta de Richard Lansing . Recuperado el 22 de julio de 2014 de:
http://www.memoriapoliticademexico.org/Textos/6Revolucion/1924CRL.html
Organización de las Naciones Unidas (ONU). (1976). Pacto Internacional de Derechos Civiles y
Políticos. Recuperado el 02 de abril de 2014, de www2.ohchr.org/spanish/law/ccpr.htm Organización de las Naciones Unidas (ONU). (s.f.). La Carta Universal de los Derechos Humanos.
Recuperado el 02 de abril de 2014, de www.onu.org/es/rights/overview/charter-hr.shtml
Schmid, G. (11 de julio de 2001) Informe sobre la existencia de un sistema mundial de
interceptación de comunicaciones privadas y económicas (sistema de interceptación
ECHELON). Parlamento Europeo. Recuperado el 06 de marzo de 2014, de
http://www.europarl.europa.eu/sides/getDoc.do?pubRef=-//EP//NONSGML+REPORT+A5-
2001-0264+0+DOC+PDF+V0//ES&language=ES
US Department of Justice. (2001). Uniting and Strengthening America by Providing Appropriate
Tools Required to Intercept and Obstruct Terrorism (USA PATRIOT) Act. Recuperado el
25 de marzo de 2014, dehttps://it.ojp.gov/default.aspx?area=privacy&page=1281#contentTop
Yorkshire CND (s.f.). Echelon, the Menwith Hill Site. Yorkshire Website. Recuperado el 06 de
marzo de 2014, de http://www.bibliotecapleyades.net/ciencia/echelon07.htm