ciberespionaje la puerta al mundo virtual de los estados e individuos 2

43
 Universidad Anáhuac Ciberespionaje la puerta al mundo virtual de los Estados e individuos  Adolfo Arre ola Garcí a Octubre de 2014

Upload: jasonjosemartinezgarcia

Post on 03-Mar-2016

23 views

Category:

Documents


1 download

DESCRIPTION

ewr

TRANSCRIPT

7/21/2019 Ciberespionaje La Puerta Al Mundo Virtual de Los Estados e Individuos 2

http://slidepdf.com/reader/full/ciberespionaje-la-puerta-al-mundo-virtual-de-los-estados-e-individuos-2 1/43

7/21/2019 Ciberespionaje La Puerta Al Mundo Virtual de Los Estados e Individuos 2

http://slidepdf.com/reader/full/ciberespionaje-la-puerta-al-mundo-virtual-de-los-estados-e-individuos-2 2/43

Mtro. Adolfo Arreola García Página 1 de 42 

Presentación 

Es gracias a la inconformidad y declaraciones de individuos como Edward Snowden,

Julian Assange y Bradley E. Manning (en el presente Chelsea E. Manning) que hoy se

tiene un panorama más detallado sobre las actividades que realizan todos los organismos

de la comunidad de inteligencia estadounidense, como medios de control o interferencia

de la voluntad de otros pueblos y de anticipación y/o disuasión de actos hostiles en su

contra. De forma lógica, los múltiples y constantes pronunciamientos de los tres

“delatores” provocaron entre otras cosas: el repudio por parte de la sociedad internacional

de los programas de espionaje estadounidense, y la revaloración del concepto de

seguridad nacional en la era de la “guerra cibernética”.

Por ello, tomando como base las declaraciones y las pruebas ofrecidas por los tres

opositores al régimen del presidente Obama, la presente ponencia defiende la hipótesisde que este entramado de programas de espionaje sirve a los EUA para dos objetivos

principales: primero, salvaguardar su seguridad nacional y segundo, preservar tanto su

dominio económico como su hegemonía política.

En breve, los escándalos enfrentados por el gobierno estadounidense en los años

recientes, son el marco perfecto para iniciar con los cuestionamientos sobre los

programas de espionaje modernos con los que cuentan los EUA y sus aliados, para

hacerse con información privilegiada del resto del mundo, a fin de preservar su poder

monopólico y hegemónico. Así mismo, constituyen la oportunidad para cuestionarse

sobre la veracidad de las declaraciones de Snowden, Lassange y Manning, los alcances

que tienen los programas de espionaje y su impacto en las relaciones de los EUA con la

comunidad internacional.

1. A manera de inicio

 Aunque es por todos aceptado que la prostitución es uno de los oficios más antiguos

del mundo, la profesión de espía poco se menciona dentro del grupo de las profesiones

más añejas; esto a pesar de que puede competir por el primer puesto con gran facilidad;

ya que el acto de husmear en asuntos ajenos es una característica implícita en los cinco

sentidos del cuerpo humano, y por lo tanto una actividad practicada en todo momento y

lugar para conocer el entorno que lo rodea.

7/21/2019 Ciberespionaje La Puerta Al Mundo Virtual de Los Estados e Individuos 2

http://slidepdf.com/reader/full/ciberespionaje-la-puerta-al-mundo-virtual-de-los-estados-e-individuos-2 3/43

Mtro. Adolfo Arreola García Página 2 de 42 

Es indiscutible que la vista, el oído, el olfato, el gusto y el tacto son las

herramientas básicas del conocimiento; conocimiento que utilizado como arma puede

doblegar voluntades sin llegar a la lucha y conforma el núcleo del espionaje.

 Aunque existen múltiples ejemplos del espionaje en los ámbitos económicos,políticos y sociales del mundo antiguo, históricamente el espionaje ha sido vinculado

con la actividad bélica y poderío militar de una nación. El primer ejemplo documental

de un tratado militar especificando el espionaje como una estrategia, data del imperio

chino con la obra “El arte de la Guerra” de Sun Tzu. Este autor y estratega , en uno de

sus pasajes, habla sobre la importancia que tiene la información y el conocimiento de

factores como el terreno, el enemigo, la moral y las capacidades de ambos grupos

combatientes antes de la batalla; indicando además que esta información previa debía

ser obtenida por el empleo de agentes secretos o encubiertos.

Un segundo ejemplo de la práctica del espionaje, data del siglo tres a.C. con

Sargon I de Acad quién utilizó una red de agentes secretos bajo el disfraz de

mercaderes, a lo largo de las zonas ubicadas entre el Mediterráneo y el Golfo Pérsico,

para hacerse con información de los territorios y culturas a las cuales pretendía

dominar. En esta red de espías se encuentra ya la relación perenne entre los actos de

dominio político-militar con las actividades comerciales.

Las grandes culturas de la antigüedad como la griega, la persa y la romana

también son vivo ejemplo de los actos de espionaje; pero ya en una fase de desarrollo

que incluye también el empleo de medios de codificación de mensajes. Es en esta

época, con la aparición de la Escítala espartana, que se establece el nacimiento de la

criptografía, que posteriormente al conjugarse con el criptoanálisis da vida a la

criptología; ciencia que ha llegado a convertirse en el medio predilecto para garantizar

la seguridad en las comunicaciones, pero también en el talón de Aquiles de los

secretos de Estado.

Partiendo de los ejemplos anteriores, no cabe duda de que el espionaje es una

actividad que ha estado presente a lo largo de la historia del hombre. Adicionalmente

dichos ejemplos son evidencia de que a tráves de los siglos la información precisa,

veraz y oportuna se ha considerado como un medio de poder.

7/21/2019 Ciberespionaje La Puerta Al Mundo Virtual de Los Estados e Individuos 2

http://slidepdf.com/reader/full/ciberespionaje-la-puerta-al-mundo-virtual-de-los-estados-e-individuos-2 4/43

Mtro. Adolfo Arreola García Página 3 de 42 

Por ello, quienes buscan preservar u obtener predominancia sobre el resto del

grupo no escatiman esfuerzos para lograr recopilar la mayor cantidad de información

sobre los gustos, intereses, fortalezas, debilidades, hábitos, vicios, y todo aquello que

permita un conocimiento anticipado y profundo de las contrapartes y potenciales

adversarios. Las necesidades de información previa obtenida de fuentes confiables enlos conflictos del hombre, sirven como antecedente y justificación de las actividades de

espionaje realizadas por las agencias de inteligencia de los Estados Unidos de

 América (EUA) y sus aliados.

Finalmente, ya que el espionaje estadounidense reúne grandes cantidades de

información clasificada de todo el mundo, es preciso cuestionarse sobre el uso que le

darán dentro de su estrategia de seguridad, a fin de determinar si la información

obtenida únicamente responde a cuestiones de seguridad interna o también anecesidades comerciales.

2. Objetivo del presente documento

El objetivo particular de esta ponencia es hacer notar que las agencias de

espionaje estadounidenses no solamente trabajan para hacerse con inteligencia de

carácter político-militar que les permita contrarrestar o disuadir las acciones bélicas de

sus potenciales enemigos; sino también, para obtener secretos financieros e

industriales que los catapulten a la cúspide de la competencia comercial y tecnológica;

lo que en respuesta les garantiza su predominio político y militar en el mundo.

En otras palabras, busca evidenciar que los malos manejos de la información

obtenida a través de los sistemas de inteligencia, interfieren con el buen desempeño de

los mercados, de las finanzas, así como con el diseño de las políticas y el respeto de

los derechos tanto de los Estados como de los individuos. Bajo las condiciones del

nuevo milenio, el presente discurso es un intento por desenmascarar y detallar los

programas, métodos y técnicas cibernéticas de espionaje con los que cuentan lospaíses dominantes (EUA y miembros del grupo conocido como “Five Eyes”)  para

mantener bajo estricta vigilancia a los Estados débiles, a fin de anticipar y evitar su

rebelión.

7/21/2019 Ciberespionaje La Puerta Al Mundo Virtual de Los Estados e Individuos 2

http://slidepdf.com/reader/full/ciberespionaje-la-puerta-al-mundo-virtual-de-los-estados-e-individuos-2 5/43

Mtro. Adolfo Arreola García Página 4 de 42 

Los EUA y sus aliados, ciertos del objetivo que buscan con el espionaje impuesto

al resto del mundo, tienen muy claro el papel tan importante que la información

contenida en el mundo digital juega en la conservación de su predominio; por lo que de

manera acertada han identificado los desafíos que enfrentan sus operaciones de

inteligencia de señales en el ciberespacio (que se ha convertido en el campo de batalladel siglo XXI) y en el ámbito del poder en el cual deben centrar todos sus esfuerzos en

los próximos años a fin de conservar su lugar preponderante en la arena internacional.

Haciendo notar que lo anterior requiere ir de la mano con el desarrollo de la criptología

y la construcción de potentes centros de almacenamiento y procesamiento de la

inteligencia recolectada, a fin de potencializar su poder digital.

La exposición de los detalles de operación de los programas de espionaje en la

era digital es un intento por sembrar la semilla de la desconfianza para con todoaquello que sea ofrecido de “buena fe” por parte de los EUA y sus aliados del grupo de

los “Five Eyes”; porque en el mundo nada es gratis.  Remarcando que la historia

mundial ha sido testigo de que, actos de la vida diaria e inclusive las instituciones de

ayuda, pueden ser utilizados para obtener información estratégica de un objetivo sin

levantar sospechas.

En breve, si por un lado, los Estados del resto del mundo dicen que los EUA los

espían, y por el otro los EUA dicen que en realidad llevan a cabo actividades deinteligencia, se asume que ambos bandos deliberadamente utilizan un lenguaje

confuso para referirse a sus actividades de recolección de información previa, que sólo

deja más preguntas: ¿Cómo identificar las acciones de inteligencia o espionaje?

¿Cuándo se considera que un actor internacional espía a otro? ¿Cómo se define el

espionaje? ¿En qué consisten las actividades de recolección de inteligencia? ¿Es lo

mismo inteligencia que espionaje?

3. Diferencia entre espionaje e inteligencia 

 A lo largo de la historia, los temas oscuros, ocultos o considerados como

reservados han sido contenidos que pocos se atreven a leer y muchos desean no

saber nada de ellos, principalmente por dos razones: el tipo de información sensible y

exclusiva que manejan así como los medios que se emplean para obtenerla.

7/21/2019 Ciberespionaje La Puerta Al Mundo Virtual de Los Estados e Individuos 2

http://slidepdf.com/reader/full/ciberespionaje-la-puerta-al-mundo-virtual-de-los-estados-e-individuos-2 6/43

Mtro. Adolfo Arreola García Página 5 de 42 

Es por esta razón que el presente trabajo inicia con una breve descripción de lo

que se entiende por espionaje e inteligencia, que si bien son dos actividades que se

refieren al acto natural de observar y obtener información a través de la lectura e

interpretación de la situación, su diferencia radica en la forma en la cual se practican.

Con base en las declaraciones emitidas por el Presidente Barak Obama1 durante

la reunión del G-20 del 2013 en respuesta a un supuesto espionaje, se ha reflexionado

sobre el hecho y llegando a la conclusión de que existen dos caras de la misma

moneda pero con diferente connotación. Por un lado, la búsqueda de inteligencia que

hasta cierto punto representa una acción regulada, aceptada e incluso motivada por los

diversos actores de la sociedad internacional; y por otro el espionaje, que aunque es

igualmente la búsqueda de información estratégica, este se realiza de manera furtiva,

ilegal e inclusive violenta.

Por ello, la definición de estas dos variables conceptuales permitiría clasificar  – 

positiva o negativamente  –  el acto de buscar información sobre o propiedad de un

individuo, organización o Estado de acuerdo con los métodos y técnicas empleados así

como los objetivos propuestos. En consecuencia, a continuación se detallan las

características de los conceptos de inteligencia y espionaje.

3.1 Espionaje

La palabra espionaje proviene del latín “espiare” que significa fisgonear en busca

de información. Es en si el conjunto de métodos y técnicas asociados con la obtención

de información clasificada de los enemigos reales o potenciales de manera furtiva.

Como muestra de lo anterior, se incluyen las técnicas más comunes para espiar por

medio de la llamada Inteligencia Humana (HumInt):

a. infiltración  – definida como insertar miembros o unidades propias en territorio

enemigo; y

b. penetración   –  que es la técnica utilizada para lograr la colaboraciónconsciente o inconsciente de un miembro de las fuerzas, gobierno, grupos de

poder e inclusive sociedades enemigas.

1  Obama justificó las acciones realizadas por su gobierno en contra de países como México yBrasil, para obtener información de sus respectivos presidentes y de algunas empresas públicas,como actos de inteligencia; haciendo dicho mandatario la anotación al margen, de que la búsquedade inteligencia y no espionaje, es algo que todos los Estados llevan a cabo de manera cotidiana.  

7/21/2019 Ciberespionaje La Puerta Al Mundo Virtual de Los Estados e Individuos 2

http://slidepdf.com/reader/full/ciberespionaje-la-puerta-al-mundo-virtual-de-los-estados-e-individuos-2 7/43

Mtro. Adolfo Arreola García Página 6 de 42 

 Aunque las dos técnicas son eficaces la segunda de ellas es predominante debido

a la simplicidad del esfuerzo logístico requerido y el consenso del oponente; ya que

explota o manipula las diferencias existentes entre un individuo o grupo perteneciente a

la misma organización o nación y los líderes. Es precisamente en esta técnica dondese ubican los traidores a la patria y en el caso mexicano, la aplicación de las palabras

emitidas en 1924 por Richard Lansing secretario de Estado estadounidense en su carta

a J.C. Hearst, como se cita a continuación:

“México es un país extraordinariamente fácil de dominar, porque basta con controlar a

un solo hombre: el presidente. Tenemos que abandonar la idea de poner en laPresidencia mexicana a un ciudadano americano, ya que eso llevaría otra vez a laguerra.

La solución necesita de más tiempo: debemos abrirle a los jóvenes mexicanosambiciosos las puertas de nuestras universidades y hacer el esfuerzo de educarlos enel modo de vida americano, en nuestros valores y en el respeto del liderazgo deEstados Unidos.

México necesitará administradores competentes. Con el tiempo, esos jóvenes llegarána ocupar cargos importantes y eventualmente se adueñarán de la Presidencia. Sinnecesidad de que Estados Unidos gaste un centavo o dispare un tiro, harán lo quequeramos. Y lo harán mejor y más radicalmente que nosotros”. 

El objetivo antes citado requiere, por supuesto, de información privilegiada sobre

todos y cada uno de los individuos seleccionados, y es vivo ejemplo de la técnica depenetración utilizada por los servicios de espionaje estadounidenses no sólo en México

sino en toda la América Latina. Cabe recordar las actividades emprendidas por la

 Agencia Central de Inteligencia (CIA) en países como: Chile, Argentina, Guatemala,

Nicaragua y Honduras por mencionar algunos.

Remarcando que aunque la búsqueda de información es un acto natural y

cotidiano, es poco frecuente identificar al espionaje como uno de los rasgos natos del

hombre, que es y debe continuar siendo regulado y castigado por su impacto en laseguridad nacional de los Estados. No se puede soslayar el hecho de que el espionaje

es una de las profesiones más antiguas del mundo tanto en el plano militar como en los

ámbitos político, económico y social. Al respecto, en textos como la Biblia existen

diversas menciones al espionaje tanto en el Antiguo como en el Nuevo Testamento.

7/21/2019 Ciberespionaje La Puerta Al Mundo Virtual de Los Estados e Individuos 2

http://slidepdf.com/reader/full/ciberespionaje-la-puerta-al-mundo-virtual-de-los-estados-e-individuos-2 8/43

Mtro. Adolfo Arreola García Página 7 de 42 

Para muestra basta mencionar lo que dice el evangelio de San Lucas, capítulo XX,

en el cual se narra cómo los fariseos infiltraron algunos espías entre aquellos que

rodeaban a Jesús, para que bajo el disfraz de justos pudieran sorprenderlo en actos

“ilegales”. Situación que sirve además para identificar la técnica de infiltración, la cual

ya fue descrita, para espiar a un enemigo en su propio territorio.

La vieja Roma en su esplendor fue de igual forma un centro de desarrollo de las

técnicas y métodos de espionaje para preservar su dominio. Por ejemplo, cuando

Roma se vio amenazada por Aníbal el general Publio Cornelio Escipión envió una

delegación para negociar con Sifax rey de Numidia y aliado de Aníbal, pero en esa

comitiva infiltró algunos centuriones disfrazados de esclavos para obtener información

sobre la disposición del campamento y de las tropas. Su estrategia dio resultado y la

información obtenida por sus centuriones le permitió lanzar un ataque contra losnúmidas que puso fin al reinado de Sifax y obligó a Cartago a entrar en negociaciones

de paz. Lo anterior es otro ejemplo de la efectividad de la infiltración para lograr los

fines de la guerra.

Con base en lo anterior, y desde una perspectiva personal, se puede afirmar que

el espionaje es el arte que todos los individuos realizan de manera ordinaria para

encontrar una respuesta mejor y más sencilla a las actividades de la vida diaria; ya que

la información entra por los cinco sentidos y es procesada por el intelecto de maneranatural. Su pecado radica en la forma en que se obtiene la información, esto es en la

clandestinidad y por medio de métodos no del todo legales.

Dicho de otra forma, el espionaje  – del tipo que sea  – es simplemente el robo de

secretos, datos, información y propiedad intelectual que se ve “legalizado” por las

condiciones imperantes de competitividad y/o conflicto, y que además es aceptado e

inclusive alentado por los Estados, organismos e individuos como una actividad

cotidiana de interacción en el mundo de hoy. Indudablemente, el espionaje es una

práctica de la que todos saben pero nadie habla abiertamente. En consecuencia,

siendo dos caras de la misma moneda, los Estados utilizan los términos de espionaje e

inteligencia como mejor conviene a sus intereses; designando lo que tú haces como

espionaje (el cual es punible), mientras que lo que yo hago es recolección de

inteligencia (actos sin consecuencias jurídicas).

7/21/2019 Ciberespionaje La Puerta Al Mundo Virtual de Los Estados e Individuos 2

http://slidepdf.com/reader/full/ciberespionaje-la-puerta-al-mundo-virtual-de-los-estados-e-individuos-2 9/43

Mtro. Adolfo Arreola García Página 8 de 42 

3.2 Inteligencia

En los párrafos anteriores se ha presentado una definición del concepto de

espionaje, y se ha dicho que define el lado oscuro de la inteligencia; concepto que

define una actividad aceptada como medio para obtener información estratégica de

casos, cosas e individuos. Cabe acotar que, en el presente a nivel internacional existe

un amplio debate y confusión sobre el concepto de inteligencia, lo que indica el

forcejeo existente entre los diversos actores para justificar su búsqueda de información

de alto valor en terrenos ajenos o extranjeros y evadir la culpa.

Si bien a nivel internacional es difícil llegar a un consenso sobre el concepto de

inteligencia, cada uno de los Estados cuenta con una definición de ella como resultado

de sus necesidades de información estratégica sobre los potenciales enemigos. En

este caso, la potencia hegemónica del siglo XXI sirve de ejemplo para entender el

concepto de inteligencia.

Ya en 1948 el trabajo de Sherman Kent titulado “Inteligencia Estratégica para la

Política Mundial Norteamericana” estableció las bases para el pensamiento de las

instituciones de inteligencia e incluso para parte de las estructuras de inteligencia

estadounidenses actualmente en funciones; porque, Sherman en su escrito ofrece una

definición muy precisa de lo que los EUA y algunos otros deben entender como

inteligencia. Para tal efecto, Sherman Kent definió la “Inteligencia” en el prefacio

mismo de dicha obra como: “…el conocimiento que nuestros hombres, civiles y

militares, que ocupan cargos elevados, deben poseer para salvaguardar el bienestar

nacional...Podría llamarse el conocimiento vital para la supervivencia nacional…”. 

Concepto con el cual coincidimos y aceptamos por estar acorde a las necesidades de

información previa y seguridad de cualquier Estado.

Lo anterior se ve enriquecido con los comentarios de Sherman estableciendo que

la inteligencia también constituye una institución, formada por seres vivos que buscanen todo momento una clase especial de conocimiento, que les permita conocer el

pasado, y el presente así como predecir el futuro del resto de naciones con base en la

información estratégica que ha sido recopilada a lo largo del tiempo sobre su historia,

tendencias, costumbres, etc. Todo lo antes citado lo engloba, de una manera eficaz, en

el concepto de información estratégica.

7/21/2019 Ciberespionaje La Puerta Al Mundo Virtual de Los Estados e Individuos 2

http://slidepdf.com/reader/full/ciberespionaje-la-puerta-al-mundo-virtual-de-los-estados-e-individuos-2 10/43

Mtro. Adolfo Arreola García Página 9 de 42 

De igual forma Sherman ahonda en el tema y describe la información estratégica

como: “…el conocimiento sobre el cual deben descansar, tanto en la guerra como en la

paz las relaciones exteriores de nuestro país…” Por supuesto que lograr ese nivel de

eficiencia no es obra del Espíritu Santo sino de la conformación de un equipo de gente

capaz y eficaz en las tareas no sólo de su campo de conocimiento sino en actividadesde búsqueda de inteligencia.

En las palabras de Sherman se pueden encontrar los lineamientos utilizados para

llevar a cabo la política exterior de los EUA y permite contar con una visión de la

importancia de la inteligencia en la conformación de dicha política durante la segunda

parte del siglo XX. En la definición de inteligencia proporcionada por Sherman se

encuentran los siguientes elementos clave:

a. Conocimiento vital para: la supervivencia nacional; salvaguardar el bienestarde la nación; conocer el pasado y predecir el futuro.

b. Edificar una institución.

c. Información estratégica sobre toda actividad e historia de los potenciales

enemigos.

En donde la palabra recurrente es conocimiento; que de cierta forma es la que

mejor define a la inteligencia obtenida por el análisis de la información y el entorno.

 Al igual lo dicho por Sherman sobre la inteligencia como institución deja entrever

las bases empleadas para dar vida al enorme sistema de inteligencia (conformado por

grandes organismos gubernamentales como son la CIA y la Agencia Nacional de

Seguridad (NSA) entre otros) con el que actualmente cuentan los EUA, y que por

excelencia es la principal fuente de información estratégica del exterior.

Con el paso del tiempo, ha sido más que evidente que ese sistema de inteligencia

atiende dos necesidades de información estratégica, agrupadas bajo dos viejos socios:

el medio militar y la economía nacional; los cuales dependiendo de la situación mundial

toman la bandera del realismo o del realismo económico para justificar los actos de

espionaje de las grandes potencias sobre el resto de naciones. Por ello, dado que en el

siglo XXI se cuenta con la prevalencia de lo económico sobre la fuerza militar, la teoría

que mejor explica las relaciones internacionales es el realismo económico.

7/21/2019 Ciberespionaje La Puerta Al Mundo Virtual de Los Estados e Individuos 2

http://slidepdf.com/reader/full/ciberespionaje-la-puerta-al-mundo-virtual-de-los-estados-e-individuos-2 11/43

Mtro. Adolfo Arreola García Página 10 de 42 

Sin embargo, cabe recordar que todo poderío económico requiere de una fuerza

militar que lo respalde, la que a su vez sigue requiriendo de inteligencia en su campo

de acción a fin de preservar su dominio.

En breve, el poderío político/militar se sustenta en el poderío económico, el cual asu vez descansa en el uso efectivo de los sistemas de información e inteligencia

estratégica  – que es una parte integral del poderío militar – para sacar la mejor tajada

del mercado internacional. Es la acción recíproca en la búsqueda y conservación del

poderío, en donde la riqueza lleva a la seguridad y la seguridad lleva a la riqueza. Pero,

¿Cómo se definen tanto la inteligencia militar como la inteligencia económica? ¿Cuál

es el enfoque de cada una de ellas?

3.2.1 Inteligencia militar

Inteligencia militar.- Es la recolección de información acerca del enemigo potencial

o real por parte de unidades de las fuerzas armadas, a fin de contar con elementos de

 juicio para planificar las operaciones militares. Los datos recolectados sobre los

adversarios incluyen entre otras cosas: la capacidad tecnológica, el orden de batalla,

las armas, los medios, equipo, entrenamiento, unidades, instalaciones, medios de

comunicación y equipos de ayuda a la navegación aérea, etc. Todo aquel dato o

información que pueda ser conocido previamente sobre la situación es bienvenido y

facilita la toma de decisiones del comandante para hacer uso inteligente de susmedios.

En general se enfoca en las capacidades y debilidades del enemigo, a fin de

contar con un conocimiento anticipado del nivel de amenaza que representa. Aunque

es de carácter plenamente militar, al ser compartida con los dirigentes políticos se ve

complementada con información estratégica diplomática, política, económica y

demográfica; de las cuales la de mayor impacto inmediato es la información estratégica

de cuestiones económicas o inteligencia económica.

7/21/2019 Ciberespionaje La Puerta Al Mundo Virtual de Los Estados e Individuos 2

http://slidepdf.com/reader/full/ciberespionaje-la-puerta-al-mundo-virtual-de-los-estados-e-individuos-2 12/43

Mtro. Adolfo Arreola García Página 11 de 42 

3.2.1 Inteligencia económica 

 A fin de aplicar la búsqueda de “inteligencia” en ámbitos ajenos a la  inteligencia

tradicional (lucha contra los malos o enemigos), pero bajo el precepto de la seguridad

nacional, se han forjado diferentes variantes del término de inteligencia como son: la

inteligencia criminal, la inteligencia estratégica, y la inteligencia económica, esta última

de gran importancia en el mundo actual; ya que de acuerdo con la estrategia del “soft

 power”   y los preceptos establecidos tanto por la Geoeconomía como por la Teoría

Neoliberal, hoy en día se requiere del empleo de los servicios de inteligencia para

anticiparse al “enemigo” en el ámbito económico. 

Haciendo hincapié que, aunque dicho espionaje económico representa una

deformación o prostitución de las misiones u objetivos propuestos originalmente para

los servicios de inteligencia, es en el presente una parte integral de la búsqueda deinformación estratégica, sobre los enemigos reales o potenciales, por parte del aparato

institucional de inteligencia. Es claro que los Estados hegemónicos toman en serio la

relación entre el poder militar y el poder económico para perdurar en el mundo actual, y

por ello no escatiman ni esfuerzos ni medios para fortalecer sus economías a través de

la inteligencia comercial e industrial.

Por ello, la inteligencia económica al ser definida como la recolección de

información estratégica para tomar decisiones en el orden económico, se enfoca en laobtención de secretos comerciales e industriales, que permitan obtener ventajas

comparativas y competitivas en el mercado internacional. Además, de dicha definición

se infiere que, contar con este tipo de información ofrece, a quién la posee, un mundo

de posibilidades para obtener mejores dividendos en los acuerdos comerciales, en los

cuales un Estado dado pudiera participar. Como resultado de ello, la información

económica precisa, completa y oportuna se convierte en poder.

Poder que tiene varias caras y una gran influencia en las relaciones

internacionales por que puede comprar actores y derrocar gobiernos. Haciendo notar

que el poder económico ha sido utilizado desde la antigüedad para doblegar

voluntades, pero la inteligencia económica toma nueva importancia a partir del término

de la “Guerra Fría” y de la adopción, por parte de una vasta mayoría de países, de las

teorías económicas neoliberales y de “competencia perfecta”, en un mundo donde se

dice predomina el libre comercio.

7/21/2019 Ciberespionaje La Puerta Al Mundo Virtual de Los Estados e Individuos 2

http://slidepdf.com/reader/full/ciberespionaje-la-puerta-al-mundo-virtual-de-los-estados-e-individuos-2 13/43

Mtro. Adolfo Arreola García Página 12 de 42 

 Al final, la inteligencia económica se ha convertido un instrumento de presión y

dominio aplicado no sólo por los Estados dominantes, sino por todo aquel ente

enfrascado en una competencia económica llámese empresa transnacional o individuo

millonario. Evidentemente, en la “Guerra Económica”, las necesidades de inteligencia

son mayoritariamente económicas y no militares, por lo que ahora los Estados tomanventaja de y reorientan sus servicios de inteligencia para que les ofrezcan servicios de

recolección de información y /o espionaje económico.

Esencialmente es borrar del mapa a la competencia, o dejarle las migajas de un

sector comercial, utilizando como armas la información, la innovación, la tecnología y

sobre todo la anticipación. Lo cual se logra por la combinación efectiva de diversos

medios de espionaje. Con base en lo antes expuesto se afirma que los EUA y sus

aliados utilizan la información obtenida por la inteligencia y/o espionaje para mantenersu superioridad y económica.

Pero obtener dicha información requiere de capacidades e instrumentos

especiales, ya que las contrapartes siempre buscan mantener el secreto utilizando

medios de codificación y encriptación en sus comunicaciones y resguardo de

información. A continuación a manera de muestra se incluyen algunos de los medios

criptográficos más populares para preservar el secreto.

4. Historia de los métodos y técnicas criptográficas

 Aunque los métodos y las técnicas cambian la intención del espionaje persiste. Es

evidente que el desarrollo del espionaje está íntimamente ligado al desarrollo de los

pueblos. Por lo que siendo la historia del hombre la historia de sus luchas guerreras, el

espionaje ha sido de vital importancia en los conflictos que han sucedido en el planeta,

y ha sido durante la guerra donde ha encontrado su mayor aplicación y progreso. Sin

embargo, no puede olvidarse que la información en todas las fases del conflicto  – 

antes, durante y después – es un insumo necesario para la toma de decisiones y para

establecer la duración de la confrontación; por lo que debe ser mantenida a buen

resguardo, especialmente aquella considerada vital, por medio de la criptografía.

7/21/2019 Ciberespionaje La Puerta Al Mundo Virtual de Los Estados e Individuos 2

http://slidepdf.com/reader/full/ciberespionaje-la-puerta-al-mundo-virtual-de-los-estados-e-individuos-2 14/43

Mtro. Adolfo Arreola García Página 13 de 42 

 A mayor información estratégica previa sobre los potenciales enemigos, menor es

el esfuerzo para dominarlos; por ello, los Estados no escatiman recursos para

encontrar la fórmula secreta de métodos y técnicas que les permita hacerse con la

mayor cantidad de información estratégica sobre sus oponentes. Al mismo tiempo los

oponentes utilizan toda su sabiduría y esfuerzo a fin de evitar que su información máspreciada caiga en manos enemigas; por ello, los métodos que se han empleado para

ocultar y transmitir información estratégica incluyen tintas invisibles, cartas escritas en

código, grabados en el cuero cabelludo, el empleo de cifras / códigos y la transmisión

codificada por radio, entre otros.

Esta competencia por proteger o descubrir los planes ha dado vida a un grupo

especializado, compuesto de personas y un arsenal de dispositivos de alta tecnología,

en el rompimiento o construcción de códigos/cifras que a través de los siglos hadesarrollado la ciencia de la criptología.

Por ello, en el presente, entrelazados con los avances tecnológicos y uso de

métodos diversos para la transmisión de la información estratégica, tanto el espionaje

como la inteligencia utilizan elementos básicos del espionaje como es la criptografía2,

(ciencia que se emplea para transformar y mimetizar un mensaje de manera efectiva);

y su contraparte el análisis criptográfico o criptoanálisis (con el fin de encontrar los

tesoros ocultos en la información trasmitida a través de los diversos medios decomunicación); que combinados -criptografía y criptoanálisis- se les conoce como

criptología. Transformar el mensaje sin necesariamente ocultarlo ha hecho de la

criptografía la herramienta preferida para mantener intacto el secreto de los mensajes,

haciendo uso de diversos métodos para transmitir los mensajes punto a punto con el

mayor grado de seguridad posible. Debido a su importancia en la preservación de la

seguridad de la información transmitida, la criptografía puede dividirse en tres grandes

etapas históricas para su estudio: Era Antigua, Edad Media y Época Contemporánea.

2 La palabra criptografía procede de griego κρύπτω krypto, que significa “oculto” y γράφως graphos, que es

igual a “escribir”, literalmente la definición sería –  escritura oculta, que deja en claro la importancia de

resguardar el secreto de las comunicaciones importantes entre individuos desde el comienzo mismo de la

historia de la humanidad.

7/21/2019 Ciberespionaje La Puerta Al Mundo Virtual de Los Estados e Individuos 2

http://slidepdf.com/reader/full/ciberespionaje-la-puerta-al-mundo-virtual-de-los-estados-e-individuos-2 15/43

Mtro. Adolfo Arreola García Página 14 de 42 

4.1 Era Antigua

Es en esta época cuando el espionaje surge como un arte en la recopilación de

información, el cifrado y rompimiento de códigos. Por ello los Estados, jefes militares y

gobiernos idearon formas para mantener el secreto de sus comunicaciones.

Ya se ha mencionado que el primer tratado sobre el uso del espionaje para lograr

los objetivos de la guerra, se encuentra en el texto “El Arte de la Guerra” de Sun Tzu,

quien hace una descripción detallada del tipo de inteligencia humana utilizada para

obtener información previa estratégica y de la importancia de esta información para los

resultados planificados. Dicho texto con seguridad viajo alrededor del mundo y pudo

haber sido consultado por los grandes guerreros griegos y romanos e inclusive por los

grandes teóricos clásicos del realismo como Tucídides, Maquiavelo y Tomás Hobbes.

La historia indica que es bajo las grandes civilizaciones como la griega, persa y

romana, que el arte del espionaje junto con el contraespionaje se perfecciona, por lo

que surgen tanto métodos como tácticas innovadoras en el manejo seguro de la

información estratégica propia y ajena.

Por ejemplo, durante la época griega existe testimonio sobre el uso de tácticas de

ocultación de la información (conocida como esteganografía una de las técnicas

ocultación de mensajes más populares) en formas poco ortodoxas como: el uso de

tablillas cubiertas de cera con la escritura en la tablilla misma, la cual fue cubiertanuevamente con cera; o los mensajes tatuados en el cráneo de individuos leales al

líder 3 a los cuales se les dejo crecer el cabello para ocultar el mensaje. De igual forma,

es en este período que aparecen los primeros sistemas de codificación de mensajes.

Uno de los primeros ejemplos de ellos es la Escítala espartana, que cumplía a la

perfección con el secreto en las comunicaciones, aún si el mensajero era interceptado.

Su sistema, tan ingenioso como simple, consistía de tres elementos básicos: dos varas

de grosor similar y una tira de cuero. Este sencillo instrumento representó un gran

avance en los métodos de espionaje y codificación empleados hasta ese entonces, queno era otra cosa que la infiltración de exploradores en filas enemigas.

3 Cabe aclarar que estas formas en el presente son consideradas como parte de la esteganografía; la cual se

define como método de ocultación del mensaje. La principal debilidad de la esteganografía es su falta de

seguridad por desconocimiento, y por ello para que sea efectiva se debe combinar con la criptografía.

7/21/2019 Ciberespionaje La Puerta Al Mundo Virtual de Los Estados e Individuos 2

http://slidepdf.com/reader/full/ciberespionaje-la-puerta-al-mundo-virtual-de-los-estados-e-individuos-2 16/43

Mtro. Adolfo Arreola García Página 15 de 42 

Por supuesto que en el imperio romano también hubo métodos criptográficos para

la transmisión de las órdenes e información importante. El ejemplo clásico de este

desarrollo es el Cifrado César, considerado uno de los métodos de cifrado más

simples, pero efectivo, consiste en el desplazamiento de letras o cifrado por sustitución,

en el cual se reemplaza la letra original por otra letra que se encuentra a un número fijode posiciones (3) adelante en el alfabeto. El nombre de dicho código procede del

emperador Julio César que lo empleaba para comunicarse con los líderes de sus

tropas. Como resultado de su simplicidad, es poco seguro y fácil de descifrar, aunque

en la época de César fue razonablemente seguro.

Sabido que las guerras y conflictos entre grupos sociales que dividen naciones son

parte de la historia de la humanidad, se puede asegurar que con la caída del imperio

romano, y su posterior división en múltiples feudos, no se acabó con la necesidad detransmitir mensajes en clave o indescifrables, y por ello se conservaron los métodos

criptográficos para resguardar los secretos y hacerse de información vital de un

potencial enemigo.

4.2 Edad Media

Después de la caída del imperio romano las acciones de espionaje se limitaron,

supuestamente, a los tiempos de guerra, y los métodos utilizados históricamente, como

el método de Polibio o el Cifrado César, sirvieron perfectamente a los objetivosplanificados. En esta época su emplearon profusamente los agentes en las cortes

imperiales, dando inicio al empleo generalizado de la diplomacia en actividades de

espionaje, práctica que perdura hasta nuestros días. Ya que la Edad Media consta de

dos periodos importantes: la Alta Edad Media y la Baja Edad Media, es preciso

mencionar detalles particulares para cada una de dichas etapas.

4.2.1 Alta Edad Media 

Desafortunadamente para la parte alta de la edad media existen pocas

pruebas del empleo de la criptografía y sus métodos, aunque no se niega que

hayan sido utilizados principalmente para atender cuestiones militares y

diplomáticas. Por ejemplo, se tiene noticia que la cancillería Carolingia o irlandesa,

utilizó exitosamente algunos métodos simples de cifrado para sus comunicaciones

oficiales en este período.

7/21/2019 Ciberespionaje La Puerta Al Mundo Virtual de Los Estados e Individuos 2

http://slidepdf.com/reader/full/ciberespionaje-la-puerta-al-mundo-virtual-de-los-estados-e-individuos-2 17/43

Mtro. Adolfo Arreola García Página 16 de 42 

Entre los logros más importantes para el espionaje de las comunicaciones y

para la criptología se tiene la obra del sabio árabe Abu Yusuf Yaqub ibn Ishaq al-

Sabbah Al-Kindi (801-873) quien en su tratado “Sobre el desciframiento de

mensajes criptográficos” expone la fórmula para descifrar enigmas criptográficos

con base en el análisis lingüístico. Que sirvió como base para el análisis lingüísticode los medios modernos de espionaje cibernético.

En breve, como resultado directo del “status” de paz internacional

prevaleciente durante la parte alta de la Edad Media, es comprensible que no

fueran posibles grandes avances en la criptografía; ya que dicha ciencia hasta ese

momento había sido ligada a las acciones de guerra, en las cuales el espionaje era

una herramienta primordial. Concretamente, esta pausa en los conflictos entre

naciones del mundo, permitió aseverar que los actos de espionaje cesaron, por elsimple hecho de no existir desarrollo evidente de la criptografía militar; lo que se

pone en duda ya que la filosofía del arte de la guerra dice que los Estados se

preparan para la guerra desde tiempo de paz.

Esta situación de aparente cese de las actividades de espionaje y de

“negligencia” en el uso de métodos criptográficos durante los siglos V al X, cambió

radicalmente a partir del siglo XIII cuando varias de las provincias italianas y la

curia papal hicieron un uso intensivo de métodos de escritura oculta.

4.2.2 Baja Edad Media

La obra de Roger Bacon titulada “La Epístola sobre las obras de arte

secretas y la nulidad de la magia”, considerada como el primer libro europeo que

describe el uso de la criptografía, es testigo de que en esta época las actividades

de espionaje y de codificación de mensajes estaba más relacionada con actos

míticos y sobrenaturales que con actos mundanos realizados por individuos.

Invariablemente, gracias a lo expuesto por diversos autores sobre este período dela historia, se sabe que es en esta época cuando la criptología toma el sentido que

aún prevalece hasta el presente, el de un arte mágico o negro, que prestaba sus

servicios a la ocultación de mensajes de gran poder de conjuro. A pesar de ello las

actividades de espionaje no cesaron y de manera general fueron realizadas por

individuos dentro del círculo político de los reinos.

7/21/2019 Ciberespionaje La Puerta Al Mundo Virtual de Los Estados e Individuos 2

http://slidepdf.com/reader/full/ciberespionaje-la-puerta-al-mundo-virtual-de-los-estados-e-individuos-2 18/43

7/21/2019 Ciberespionaje La Puerta Al Mundo Virtual de Los Estados e Individuos 2

http://slidepdf.com/reader/full/ciberespionaje-la-puerta-al-mundo-virtual-de-los-estados-e-individuos-2 19/43

Mtro. Adolfo Arreola García Página 18 de 42 

Se menciona que los espías de este círculo emplearon todo el ingenio posible para

pasar desapercibidos, caracterizándose o dedicándose a labores tan comunes como:

mercaderes, granjeros, vendedor ambulante, contrabandista, carnicero, agente

británico, vendedor de libros, periodistas, columnistas entre otras; que complementaron

con mucho éxito con el empleo de un código de “tendedero” para dar aviso de que

estaba disponible información sobre el oponente.

Llegó la Revolución Industrial y con ella la aparición de dispositivos tecnológicos

avanzados, que impactaron en la forma de guardar los secretos y en consecuencia en

la forma de espiar. Es en este período en donde surgen de manera oficial las llamadas

“cámaras negras”, denominación que proviene del francés “cabinet noir ”, que fue un

organismo oficial creado para la lectura de las cartas de elementos considerados

sospechosos y contrarios al régimen. Este organismo con el paso del tiempo seconvertirá en los sistemas de inteligencia.

Es en el siglo XIX que las comunicaciones de larga distancia, a través del telégrafo

y su código Morse como medio de transmisión, se convierten en una parte importante

del desarrollo de los acontecimientos nacionales e internacionales; y en consecuencia,

del desarrollo de los medios de espionaje. Su rapidez para transmitir mensajes lo

colocaron entre los medios de comunicación tecnológicos de mayor uso en la época;

sin duda se convirtió rápidamente en una herramienta esencial para la comunicación a

largas distancias entre individuos y entre gobiernos, pero también en el medio perfecto

para realizar escuchas clandestinas y robar información privilegiada propiedad de los

Estados, organizaciones e individuos sin mucho esfuerzo, ya que el código Morse no

era codificado o cifrado en alguna otra forma. Su seguridad se limitaba a la habilidad y

conocimiento especializado que requería su operación.

Como muestra de ello en Europa, el escenario conformado antes de la Primera

Guerra Mundial por Otto Von Bismark internacionalizó el espionaje y lo convirtió en una

actividad de carácter político. Es precisamente antes y durante la Primera Guerra

Mundial donde se encuentra el uso intensivo de la tecnología para actividades de

espionaje, las cuales se volvieron parte esencial del actuar político. Actividades como

la fotografía, el telégrafo, el radio telégrafo y el teléfono fueron el blanco predilecto de

los servicios de inteligencia en este período.

7/21/2019 Ciberespionaje La Puerta Al Mundo Virtual de Los Estados e Individuos 2

http://slidepdf.com/reader/full/ciberespionaje-la-puerta-al-mundo-virtual-de-los-estados-e-individuos-2 20/43

7/21/2019 Ciberespionaje La Puerta Al Mundo Virtual de Los Estados e Individuos 2

http://slidepdf.com/reader/full/ciberespionaje-la-puerta-al-mundo-virtual-de-los-estados-e-individuos-2 21/43

Mtro. Adolfo Arreola García Página 20 de 42 

 A finales del siglo XIX la evolución e investigación en medios de comunicación

efectivos dan como resultado la invención de la radio. De inmediato los ejércitos,

europeos principalmente, tomaron ventaja de las características de este nuevo medio

de comunicación a grandes distancias; pero, su principal preocupación fue la

preservación de la secrecía de los mensajes sin sacrificar su velocidad de transmisión.Por ello, se adoptaron medidas para preservar el secreto en las comunicaciones

telefónicas en situación de conflicto que dieron como resultado el diseño de nuevos

medios de cifrado. Entre ellos, la cifra ADFGVX tuvo gran éxito con los alemanes,

quienes como consecuencia de su condición belicosa y desarrollo tecnológico, la

introdujeron hacia 1918; indicando que la fortaleza de esta forma de codificación

radicaba en la combinación de dos métodos de cifrado, “la sustitución y la

transposición”.

Como ha sido señalado, las guerras que ha experimentado el mundo constituyen

los campos más prolíferos de medios de espionaje y para el desarrollo de la

criptología; la 2/a. Guerra Mundial no fue la excepción. Fue en este período cuando

surgieron los grandes sistemas de criptología mecánica  – electrónica; por ejemplo, en

el lado alemán encontramos el sistema “Enigma”, por parte de los japoneses se

menciona el sistema designado como “Purple”; mientras que los Estados Unidos y

Gran Bretaña contaban con los sistemas denominados “MK-II ” (SIGABA) y “Colossus”

además de “Typex ”, respectivamente.

De igual forma en esta etapa de la historia se emplean grupos de indígenas

norteamericanos como armas de guerra.  A estos grupos de “codificadores orales” se

les conoce con el nombre de “Code Talkers”. Existen indicios de que los “Code

Talkers” fueron utilizados, por los EUA, desde la Primera Guerra Mundial; sin embargo

llegaron a la fama y pasaron a la historia por sus éxitos durante la Segunda Gran

Guerra. Tan importante, sorprendente y decisiva fue la participación de estos grupos

de “codificadores  orales” en el primer conflicto global, que se dice que Adolfo Hitlermandó a los EUA a un grupo de antropólogos a aprender diversos lenguajes nativos  – 

y muy seguramente la cultura en la cual se desarrollaban  –  antes del inicio de la

Segunda Guerra Mundial.

7/21/2019 Ciberespionaje La Puerta Al Mundo Virtual de Los Estados e Individuos 2

http://slidepdf.com/reader/full/ciberespionaje-la-puerta-al-mundo-virtual-de-los-estados-e-individuos-2 22/43

Mtro. Adolfo Arreola García Página 21 de 42 

 Agregando que, además del empleo de cifras (orales o escritas) y medios

mecánicos para resguardar el secreto de las comunicaciones, durante las dos Grandes

Guerras, los dobles agentes tuvieron un papel protagónico que tuvo su clímax durante

la Guerra Fría, por lo que hubo que desarrollar nuevos códigos y dispositivos de

comunicaciones y encriptación de mensajes. Aquí se encuentra como algocaracterístico los microfilms, las entregas en lugares predeterminados, los códigos por

medio de mensajes en periódicos, el zapatófono, algebra booleana y por supuesto

logaritmos matemáticos complejos. Por ejemplo la Ex-Unión Soviética utilizó el

algoritmo GOST (Estándar del Estado) y los EUA emplearon DES (Data Encryption

Standar ). En resumen básicamente el desarrollo de la criptología estuvo basado en los

sistemas electro-mecánicos en los inicios del siglo XX.

Es precisamente la Guerra Fría, un periodo de tensión política permanente, lo quepermitió el intenso desarrollo del espionaje durante la segunda mitad del siglo XX.

 Aunque no es un conflicto bélico en sí, el término periodístico empleado para llamar

esta situación de preparación para la guerra, sirvió como marco para dar impulso a

todo tipo de actividades y herramientas para hacerse con los secretos de la

contraparte. Las experiencias de las guerras pasadas y las necesidades de la “Guerra

Fría”, indicaban que no sólo dominar una lengua extranjera sino también la cultura ,

fortalecida por el uso de la tecnología, debían ser prioridades de los sistemas de

inteligencia del mundo, a fin de hacerse con información estratégica con unentendimiento cultural. Si esto se lograba con maestría, mayor era la facilidad para

influir y dominar a los contrincantes. Ahora se espiaría desde adentro a través de los

agentes infiltrados y los dobles agentes armados con un arsenal de dispositivos

electrónicos de intercepción y encriptación de señales. Sin duda la “Guerra Fría”

también fue el escenario donde la inteligencia humana (HumInt) jugó un papel muy

importante.

Fue en esta época donde se abandona el cifrado con logaritmos simples gracias ala aparición de los sistemas electromecánicos, denominados teleprinters,

teletypewriters  o teletipos simplemente, que poco después cedieron su lugar a los

grandes sistemas de computadoras de cifrado y criptoanálisis de las comunicaciones.

7/21/2019 Ciberespionaje La Puerta Al Mundo Virtual de Los Estados e Individuos 2

http://slidepdf.com/reader/full/ciberespionaje-la-puerta-al-mundo-virtual-de-los-estados-e-individuos-2 23/43

Mtro. Adolfo Arreola García Página 22 de 42 

Evidentemente la invención de la computadora trae consigo un nuevo término para

las actividades de recolección de información, el ciberespionaje.

5. Programas de ciberespionaje de los EUA

Es innegable que el arte del espionaje ha sido un elemento vital en la conformación de

la nación estadounidense. Su historia tiene innumerables pasajes en los cuales se

menciona el uso de agentes secretos4  y métodos de codificación / cifrado de mensajes,

así como de actos enfocados a obtener y revelar por cualquier medio información de otras

naciones que ilustran la importancia de las medidas de confidencialidad y secrecía

utilizadas para manejar la información estratégica y las actividades de espionaje. Con

base en sus características esencialmente los programas de espionaje se pueden

catalogar en dos formas básicas:

1. Operación especial; y2. Conjunto de acciones específicas para hacerse con información estratégica sobre

un Estado, organismo, objeto o sujeto.

 Agregando que las operaciones especiales se definen también como operaciones no

convencionales debido a que sus características no siguen un patrón establecido para

cumplir con la misión o tarea encomendada; esto es requieren de personal especializado,

adiestramiento personalizado e instrumentos de alta tecnología. Lo cual describe

perfectamente las características de aquellos dedicados al ciberespionaje.

En el presente los EUA utilizan programas de espionaje de larga envergadura para

preservar su hegemonía tecnológica, militar, económica y política. Por ello, los programas

de espionaje de los EUA cubren de una gran diversidad de campos del conocimiento,

pero con un solo objetivo, hacerse con la información estratégica del enemigo. Se sabe

que los EUA cuentan con programas y recursos tecnológicos de última generación que

hurgan en: las comunicaciones telefónicas, las comunicaciones satelitales, los

intercambios de ideas a través de las redes digitales, las entrevistas personales, las bases

de datos y en los secretos de los individuos. Dentro de los más importantes  –  por su

ámbito de acción – se encuentra dos: el programa “Echelon”, y el programa “Prism”. 

4 Por ejemplo, John Andrew Walker, Jr. fue un especialista en comunicaciones y trabajo como espía para la

URSS por más de 27 años (1968-1985) en territorio estadounidense, ayudo a los rusos a descifrar miles de

mensajes cifrados de la armada estodunidense; es considerado uno de los más destructivos espías rusos.

7/21/2019 Ciberespionaje La Puerta Al Mundo Virtual de Los Estados e Individuos 2

http://slidepdf.com/reader/full/ciberespionaje-la-puerta-al-mundo-virtual-de-los-estados-e-individuos-2 24/43

Mtro. Adolfo Arreola García Página 23 de 42 

5.1 “Echelon”  

Creado en 1960, originalmente estuvo orientado a la intercepción de las

telecomunicaciones políticas y diplomáticas rusas con sus aliados, pero hoy se sabe

que se utiliza también para realizar vigilancia sobre terroristas, narcotraficantes así

como obtener inteligencia política, diplomática y económica de todo el mundo, debido

a que cuenta con capacidad para interceptar y analizar el contenido de las llamadas

telefónicas, faxes, correos electrónicos y otro tráfico de datos. El concepto fundamental

del sistema “Echelon” es contar con acceso a todos los movimientos políticos

importantes en una nación hostil u aliada, así como mantener bajo estricta vigilancia

cualquier movimiento económico importante del sistema internacional.

También es conocido como el programa “Sigint System” (Sistema de Inteligencia

de las Señales) fue diseñado y es patrocinado por los cinco estados firmantes  – EUA,

Gran Bretaña, Australia, Canadá y Nueva Zelanda  – del acuerdo de seguridad UKSA

Security Agreement . Hasta hace poco era considerado el programa de espionaje y

análisis más grande de la historia, diseñado para interceptar telecomunicaciones tanto

por radio como por vía satélite o de redes de microondas, que además incluye el

análisis automático y clasificación de las intercepciones. A principios del siglo XXI vio

ampliadas y complementadas e inclusive en algunos casos sustituidas sus funciones

por el programa “Prism” .

5.2 “Prism ” 

Es un programa clandestino que busca hacerse con toda la información guardada

y enviada a través de dispositivos digitales, lo que se llama en el argot informático

“data mining” o minado de datos. Fue lanzado en el 2007 por la National Securitry

 Agency   de los EUA y los Goverment Communications Headquarters  (GCHQ) de la

Gran Bretaña. De hecho el nombre código de “Prism” hace referencia al esfuerzo

gubernamental de recolección de información denominado “SIGAD” (SigInt Activity

Designator) US-984XN que se refiere a la recolección de comunicaciones a través de

internet por medio de peticiones de información que se realizan a compañías como

“Google”, “Yahoo”, “Apple”, “Microsoft”, “Skype”, “YouTube”, “AOL”, etc.

7/21/2019 Ciberespionaje La Puerta Al Mundo Virtual de Los Estados e Individuos 2

http://slidepdf.com/reader/full/ciberespionaje-la-puerta-al-mundo-virtual-de-los-estados-e-individuos-2 25/43

Mtro. Adolfo Arreola García Página 24 de 42 

 A través de estas peticiones se pueden incluir datos de: correo electrónico, video

chat, voz, videos, fotos, información almacenada, VoIP, transferencia de archivos,

video conferencias, notificaciones de las actividades del objetivo, detalles de la

actividad en redes sociales en la red y solicitudes especiales. Literalmente toda la vida

digital de un individuo puede ser consolidada bajo este programa sin aparentementetransgredir la ley. Es evidente que el programa “Prism” representa la continuación de la

tradición entre el sistema de inteligencia estadounidense, de recurrir a las compañías

prestadoras de servicios de comunicación, para la obtención de inteligencia que

permita salvaguardar la seguridad nacional.

Después de detallar los pormenores de los programas de espionaje cibernético

más representativos a partir de la Segunda Guerra Mundial de la potencia hegemónica,

es pertinente exponer el empleo que les ha dado a dichos programas a través de unaserie de elementos que nos hablan de la complejidad de su estructura y la importancia

que les otorgan los EUA.

5.3 Objetivos de los programas de ciberespionaje 

Los programas de espionaje/inteligencia estadounidenses son programas

estructurados a nivel nacional e internacional para lograr hacerse con:

• inteligencia sobre los diversos grupos antagonistas de un Estado;• información privilegiada referente al desempeño de los mercados

internacionales;• secretos militares;• bases de datos de los particulares; y•  todo aquello que de indicios de los movimientos, tendencias e intenciones de

los Estados, organismos e individuos en la arena internacional, que haya sidoobtenido de una manera “políticamente correcta y tolerada”. 

 Además de conocer los objetivos de los programas de espionaje es prioritario

conocer sus características a fin de identificar tanto sus capacidades como susdebilidades.

7/21/2019 Ciberespionaje La Puerta Al Mundo Virtual de Los Estados e Individuos 2

http://slidepdf.com/reader/full/ciberespionaje-la-puerta-al-mundo-virtual-de-los-estados-e-individuos-2 26/43

Mtro. Adolfo Arreola García Página 25 de 42 

5.4 Características de los programas de ciberespionaje 

Todo acto conlleva un conjunto de características que lo definen como tal o cual;

por ello cuando se piensa en programas de espionaje digital o ciberespionaje se

incluyen una serie de formas, actitudes, instrumentos, y situaciones implementadaspara lograr el objetivo – hacerse con información estratégica y de importancia vital para

un tercero, que puede ser utilizada en su contra en el momento oportuno; lo que

confirma que el final de todo organismo, individuo o Estado llega desde sus propias

debilidades una vez descubiertas. De forma general los programas de espionaje digital

tienen por característica principal el secreto, pero también incluyen algunos detalles

únicos como:

a. ser intrusivos; j. manipular, alterar, destruir, negar o degradar lainformación contenida en computadoras, redes decomputadoras o en la red de internet misma;

b. consistir de implante físico, virtual o una combinaciónde ambos;

k. ser de alta especialización;

c. ser patrocinados generalmente por las agencias deseguridad estatales o grandes empresas;

l. constituir una tarea de índole multidisciplinaria;

d. contar con gran capacidad de almacenamiento dedatos;

m. usar tecnología de punta;

e. fungir como transmisores remotos de información ocomo llaves maestras; con capacidades para realizarcruces de información;

n. comprar o recurrir a los dobles agentes o agentesinfiltrados;

f. tener una capacidad de simulación  –  entran a lasredes como programas inofensivos oactualizaciones;

o. emplear el conocimiento de “hackers y crackers” acambio de un pago;

g. transgredir los derechos de los Estados y humanos; p. aprovechar el soborno y el intercambio de favores; yh. poner en riesgo la soberanía de los Estados,

organismos e individuos;q. generar y requerir de capital humano altamente

especializado.i. atentar contra la seguridad nacional;

El secreto, no ser detectables, y la persistencia, son las características

primordiales de los sistemas de inteligencia y espionaje digital; por lo que los sistemas

de espionaje no escatiman esfuerzos para evitar ser detectados o evidenciados.

Siendo la criptografía la herramienta preferida para mantener intacto el secreto de los

mensajes y el criptoanálisis para revelar la información del enemigo. Por lo tanto se

infiere que, como un resultado directo de sus características de clandestinidad,

especialidad, flexibilidad y alcance, los programas de ciberespionaje de los EUA, son

programas de espionaje económico, tecnológico, político, militar, social, cultural,

sicológico y digital o cibernético. Lo que da pie a la siguiente pregunta, ¿Cuáles son los

medios que utilizan los EUA para hacerse de la materia prima (información) de la

inteligencia?

7/21/2019 Ciberespionaje La Puerta Al Mundo Virtual de Los Estados e Individuos 2

http://slidepdf.com/reader/full/ciberespionaje-la-puerta-al-mundo-virtual-de-los-estados-e-individuos-2 27/43

Mtro. Adolfo Arreola García Página 26 de 42 

5.5 Medios 

Los medios son la diferencia en los conflictos. Es por ello que los Estados

poderosos cuentan con suficientes y diversos medios para dominar en el ámbito

internacional, tal es el caso de los EUA. En cuestiones de espionaje los medios con los

cuales cuentan los Estados son oficialmente dos: las Instituciones de Inteligencia y los

 Agentes Diplomáticos; los cuales tiene a su disposición las instituciones

gubernamentales y un arsenal de dispositivos, métodos y técnicas para cumplir con su

misión.

Cabe señalar que para este tema en particular, la comunidad de inteligencia de los

EUA es fuerte y dinámica; con grandes capacidades tecnológicas y económicas; con

fuentes diversas de información; y medios de última generación. Por ello, la

interacción entre la comunidad de inteligencia y los agentes diplomáticos es intensa e

inclusive, bajo ciertas condiciones, se entrelazan para dar vida a un solo instrumento

de espionaje, ya que el servicio exterior es la cubierta perfecta para los agentes de

inteligencia. Con esto se afirma que ambos cuerpos burocráticos tienen a su

disposición los mismos medios para la obtención de inteligencia, y son

interdependientes. Como muestra del poderío estadounidense en cuestiones de

espionaje/inteligencia, Jeffrey Richelson en su libro “The U.S. Intelligence Community ”

clasifica a las organizaciones/elementos de la Comunidad de Inteligencia

estadounidense en cuatro o cinco categorías (ya en realidad el comando unificado es

la unión de todos) como sigue:

1. Organizaciones de inteligencia nacional;2. Organizaciones de inteligencia del Departamento de Defensa;3. Organizaciones de inteligencia de las Fuerzas Armadas;4. Organizaciones de inteligencia civiles; y5. Los componentes de inteligencia de los comandos unificados.

 Además, Richelson hace mención que los instrumentos de recolección de

información que utilizan los EUA son:

1. Satélites de reconocimiento;2. Aeronaves;3. Embarcaciones;

7/21/2019 Ciberespionaje La Puerta Al Mundo Virtual de Los Estados e Individuos 2

http://slidepdf.com/reader/full/ciberespionaje-la-puerta-al-mundo-virtual-de-los-estados-e-individuos-2 28/43

Mtro. Adolfo Arreola García Página 27 de 42 

4. Equipo de intercepción de señales;5. Estaciones terrestres sísmicas;6. Vigilancia de radar y submarina;7. Sistemas de avanzados de computadoras; y8. Las acciones encubiertas / clandestinas de los recursos humanos.

Los puntos arriba mencionados por Jeffery son indicadores del poderío con que

cuenta la comunidad de inteligencia estadounidense para realizar sus actividades de

espionaje, las cuales son realizadas esencialmente a través de dos instituciones la CIA

y la NSA.

Sin embargo, los órganos oficiales de inteligencia se ven complementados por una

serie de técnicas y métodos poco ortodoxos, que inclusive rayan en la ciencia ficción,

para hacerse con los secretos mejor guardados de sus potenciales enemigos. Entre las

técnicas de las cuales se tiene noticia tenemos: el criptoanálisis, el rompimiento de

códigos, la esteganografía, la captación de desertores o agentes enemigos, la

implantación de aparatos de escucha en objetos y animales, programas e implantes

digitales en redes digitales y una red de satélites espía alrededor de la atmosfera

terrestre.

En otra clasificación de los recursos empleados para el espionaje, pero ahora a

partir de los métodos de espionaje, se tienen dos categorías: no intrusivos e intrusivos,

características que son determinadas por su interferencia o no con las actividades delobjetivo. En primer lugar, dentro de los métodos no intrusivos se incluye toda acción

que recolecta información de fuentes públicas; lo que para algunos autores no

representa una acción de espionaje sino simple observación o conocimiento. En

segundo término se encuentran los métodos intrusivos por los cuales se logra el

acceso a ambientes protegidos y restringidos. De los cuales los más recurrentes y

efectivos son la infiltración y el soborno; actitudes y prácticas de las que no se salva

Estado ni individuo alguno. Agregando que la infiltración digital es el método innovador

que ha sido desarrollado y practicado en el presente por las agencias de aplicación dela ley y de seguridad nacional de los EUA para obtener información de valor estratégico

del resto del mundo.

7/21/2019 Ciberespionaje La Puerta Al Mundo Virtual de Los Estados e Individuos 2

http://slidepdf.com/reader/full/ciberespionaje-la-puerta-al-mundo-virtual-de-los-estados-e-individuos-2 29/43

Mtro. Adolfo Arreola García Página 28 de 42 

En consecuencia, dado que el siglo XXI se caracteriza por el uso extendido de los

dispositivos electrónicos y digitales los instrumentos de espionaje tuvieron que ser

adaptados tanto por las potencias como por el resto del mundo. Por ejemplo, en el

ámbito cibernético los programas de computadoras y los virus son los instrumentos de

espionaje por excelencia. Dichos medios, que podrían ser considerados como armassilenciosas, se utilizan para quebrantar todas las medidas de seguridad impuestas a

nuestra información, o de este ser el objetivo, destruir la información almacenada. Por

ello, se puede decir que es la nueva cara de la infiltración en la era de las

comunicaciones digitales.

 A lo anterior habría que agregar que hoy en día se sabe que el ciberespionaje se

realiza con facilidad en todo medio digital utilizando programas diseñados

especialmente para ello. Los programas de “Clipper Chip” y “Capstone Chip” son unejemplo claro de los implantes virtuales o físicos para construir lo que se conoce como

“puertas traseras” en dispositivos electrónicos de comunicación supuestamente

seguros. Inclusive, existe evidencia de que los juegos de video son una herramienta

para infiltrarse o crear puertas traseras en los teléfonos inteligentes así como a centro

de juego para hacerse con la información almacenada en dichos dispositivos.

De igual forma, como una continuación del arsenal de “guerra cibernética”, en las

redes sociales como Facebook   se han llevado a cabo experimentos de manejo

psicológico de las masas, lo que representa una invasión a la privacidad y la

manipulación de las mentes de los seres humanos en busca de la seguridad perdida. Y

por paranoico que parezca, inclusive artículos de línea blanca y electrodomésticos son

utilizados para obtener información privada que pudiera ser utilizada en favor de los

objetivos del gobierno. Hoy todo dispositivo electrónico o programa de trabajo es

considerado como una herramienta que abre el cajón de los secretos de los individuos,

organizaciones y Estados; lo cual pone en jaque la seguridad de todos.

Ya que la comunicación es una actividad básica del hombre y la fuente de

información por excelencia, es inevitable continuar con el espionaje de los medios de

comunicación tradicionales. Con miras a lograr este objetivo, se han diseñado

programas así como dispositivos específicos para interceptar y almacenar las

comunicaciones a lo largo y ancho del mundo como parte de la llamada “Guerra

Preventiva”.

7/21/2019 Ciberespionaje La Puerta Al Mundo Virtual de Los Estados e Individuos 2

http://slidepdf.com/reader/full/ciberespionaje-la-puerta-al-mundo-virtual-de-los-estados-e-individuos-2 30/43

Mtro. Adolfo Arreola García Página 29 de 42 

Sin lugar a dudas, los medios de espionaje telefónico se han convertido en

instrumentos clásicos de las actividades para recopilar información estratégica de los

líderes y estadistas de cualquier nación. A lo anterior se debe agregar, la existencia de

programas de reconocimiento de escritura, voz, imágenes y rasgos faciales, entre

otros; los cuales se convierten en un complemento eficaz a la hora de obtenerinteligencia de los medios digitales de comunicación telefónica y de circuito cerrado.

Como punto final de este apartado se menciona que la NSA ha logrado contar con

un arsenal de dispositivos y programas a la medida, desarrollados por la unidad

 Advance/Access Network Team  (ANT), que le permiten ver y escuchar todo lo que

pasa en un espacio dado, inclusive sin tener que instalar físicamente un aparato de

escucha o implante en los dispositivos que deben ser espiados. La mayoría de estos

sistemas de escucha e intercepción son la mezcla de un receptor y un transmisor(normalmente en forma de implante), en donde la señal emitida por los dispositivos de

oficina de manera ordinaria y un equipo receptor de ondas electromagnéticas orientado

al lugar de donde se quiere obtener la información contenidas en las señales

electrónicas, hacen la diferencia.

En este sistema básico de comunicación utilizado para espiar, de igual forma las

ondas de radar reflejadas son intercambiadas por la señal emitida desde un implante

escondido en el espacio monitoreado, con tan buenos resultados que se puede tener

información de:

a. un objeto especifico ubicado en el cuarto (usando el dispositivo:“Tawdryyard ”),

b. las palabras que se pronuncian (“Laudato”), o

c. lo que se muestra en un monitor (“Nightwatch” y “Ragemaster ”). 

La siguiente tabla es una muestra parcial de los muchos instrumentos utilizados

por la NSA para llevar a cabo el ciberespionaje:

7/21/2019 Ciberespionaje La Puerta Al Mundo Virtual de Los Estados e Individuos 2

http://slidepdf.com/reader/full/ciberespionaje-la-puerta-al-mundo-virtual-de-los-estados-e-individuos-2 31/43

Tabla 1. Implantes creados por la división ANT de la NSA

Nombre Objetivo Observaciones Angryneighbor   Escucha de señales en el

espacio monitoreado.Requiere de implantes físicos que transmitan la información.

Dropmire  Intercepción de señaleseléctricas en un espaciodado.

No requiere de implantes para interceptar señales dedispositivos electrónicos.

Dropoutjeep  Implantes para Iphones  ytarjetas SIM. Dada la capacidad de bajar o subir archivos desde un teléfonomóvil. Puede controlar todos los dispositivos y aplicaciones delteléfono. Existen teléfonos modificados por los técnicos de

 ANT similares a los originales.

Candygram  Vigilancia de teléfonoscelulares.

Envía un mensaje a un centro de comando cuando un usuariodesignado entra en su alcance. Conocido por los técnicos dela ANT como “telephone tripwire”. 

Crossbeam  Permite la intercepción decomunicaciones y el accesoremoto encubierto.

Tiene la misma forma del módulo GSM que se puedeencontrar en una computadora portátil.

Surlyspawn  Implante en el teclado paradetectar lo que se teclea.

 Además puede detectar lo que teclea el usuario cuando noestá conectado a internet, ya que una señal invisible emitidapor el implante en el teclado es capturada por un dispositivoradar.

Ragemaster   Conocer la informaciónpresentada por el monitor.

Se instala en el aislante de ferrita del cable de video justoabajo del monitor. Emite una señal y esta puede ser“iluminada” por una unidad radar que la hace visible al agenteespía con un equipo receptor. Ve lo que se presenta en losmonitores VGA.

Cottonmouth  Monitoreo e interferenciadel conector USB.

Disfrazado bajo el conector USB de diversos accesorios comoteclado, cable de impresora, conector de ratón, etc. Envíanseñales de radio de manera directa o por medio de otrosimplantes. Permite además enviar comandos a lacomputadora objetivo y a su red. Se puede conectar con otrosimplantes Cottonmouth.

Implantes en la tarjeta madre, antes de que la computadora sea entregada al comprador original.Somberknave  Implantes por medio de

acceso remoto.

Es por medio de programas que logran el control de la

computadora desde un acceso remoto usando una red LANinalámbrica.

Swap  Programa en la tarjetamadre.

Programas en el BIOS de la computadora que resisten elreinicio y la instalación de actualizaciones.

Iratemonk   Programa en disco duro. Programa escondido en el registro maestro de inicio (masterboot record ) en el disco duro.

Ginsu Programa en lacomputadora

 Asegura la supervivencia de los programas implante Kongur  en máquinas utilizando el implante físico Bulldozer que cuentacon un PCI   bus. Con este los sistemas de Windows puedenser intervenidos por la NSA con acceso remoto.

Nightstand  Acceso a la red inalámbrica Puede inyectar remotamente paquetes de datos en variossistemas Windows. Con un alcance de hasta 13 kilómetros.

Sparrow III Redes inalámbricas Elaborar mapas de redes inalámbricas desde el aire. Sepuede montar en un drone (UAV) “vehículo no tripulado”. 

Elaboración propia con datos de: http://www.spiegel.de/international/world/a-941262.html el 24 de enero de 2014. 

7/21/2019 Ciberespionaje La Puerta Al Mundo Virtual de Los Estados e Individuos 2

http://slidepdf.com/reader/full/ciberespionaje-la-puerta-al-mundo-virtual-de-los-estados-e-individuos-2 32/43

7/21/2019 Ciberespionaje La Puerta Al Mundo Virtual de Los Estados e Individuos 2

http://slidepdf.com/reader/full/ciberespionaje-la-puerta-al-mundo-virtual-de-los-estados-e-individuos-2 33/43

Mtro. Adolfo Arreola García Página 32 de 42 

 Al acuerdo anterior habría que sumarle la participación de diversas compañías de

prestación de servicios de internet y telefonía; que han sido las agencias de

información por excelencia. Sin olvidar la estructura educativa y el aparato industrial

estadounidenses los cuales brindan información vital sobre los hombres inteligentes,

proyectos innovadores y porque no, dobles agentes en su respectivos ámbitos.

5.7 Ejemplos del espionaje estadounidense realizado en el siglo XXI

Uno de los ejemplos recientes de espionaje estadounidense a naciones

extranjeras es aquel realizado a Brasil bajo el programa Olympia. De acuerdo con la

presentación hecha pública por Snowden, este programa es de participación conjunta

entre los servicios de inteligencia de Canadá y de los Estados Unidos de América para

espiar toda actividad dentro del Ministerio de Energía de Brasil5; dicho programa ha

estado en funcionamiento por lo menos desde el 2005. El objetivo fue hacerse con

información de dicho Ministerio de Energía y compartirla con aquellos miembros de los

“Five Eyes”. Cuenta con una característica activa para romper los códigos brasileños; y

con una capacidad para espiar las comunicaciones al interior/exterior del Ministerio de

Energía, esto es llamadas telefónicas, y correos electrónicos.

En un segundo ejemplo tenemos al espionaje realizado a México bajo el programa

“Whitetamale” . Dicho instrumento r epresenta uno de los programas más recientes

de espionaje estadounidense a instituciones del gobierno mexicano, en especial

a la Secretaria de Seguridad Pública en temas relacionados con: tráfico de

drogas, tráfico de personas, y asuntos de seguridad fronteriza. Remarcando la

parte en donde el gobierno estadounidense indica que la inteligencia obtenida

con este programa es “una mina de oro” para diferentes clientes del sistema de

inteligencia estadounidense.

Finalmente, se debe mencionar el espionaje realizado en Alemania a lacanciller y el senado de dicho Estado; lo que ha orillado a Alemania a pensar en

construir una red de internet y servicio de correo electrónico cien por ciento

alemanes.

5  Consultado en: http://leaksource.info/2013/10/07/canada-spy-agency-csec-uses-olympia-program-to-

infiltrate-brazil-energy-ministry/  el 06 de marzo de 2014.

7/21/2019 Ciberespionaje La Puerta Al Mundo Virtual de Los Estados e Individuos 2

http://slidepdf.com/reader/full/ciberespionaje-la-puerta-al-mundo-virtual-de-los-estados-e-individuos-2 34/43

7/21/2019 Ciberespionaje La Puerta Al Mundo Virtual de Los Estados e Individuos 2

http://slidepdf.com/reader/full/ciberespionaje-la-puerta-al-mundo-virtual-de-los-estados-e-individuos-2 35/43

Mtro. Adolfo Arreola García Página 34 de 42 

De igual forma, si dicho actor incomodo es una persona íntegra y difícilmente se

ha expuesto al escándalo o realizado actos contrarios a la ley, en este caso es posible

inventar algún libreto de telenovela, en donde actúe como o aparente ser el villano,

hacerlo público y destruir su reputación o simplemente acusarlo de ser el terrorista más

despiadado de la faz de la tierra, logrando con ello el control del líder y por lo tanto dela masa que lo sigue. En este mismo tenor, gracias a la información previa, vigilancia

permanente así como leyes creadas ad hoc , cada vez más las protestas sociales se

relegan a las áreas consideradas como “zonas o tiempos de libertad de expresión” que

son espacio donde el gobierno controla lo que ocurre.

 A pesar de que el control social generalmente llega por medio del manejo de los

medios de comunicaciones y la información que se presenta, los gobiernos cada vez

más utilizan medios tecnológicos para conocer la situación de un individuo enparticular, entre estos medios encontramos: la tarjeta única de identidad, la vigilancia

por circuito cerrado, identificación facial y biométrica, las diversas bases de datos que

recopilan información personal (supuestamente bajo un contrato de confidencialidad),

las aplicaciones telefónicas e inclusive la implantación de un microchip debajo de la

piel; todo lo cual sirve o está diseñado como una herramienta para controlar y conocer

las actividades de los individuos bajo la supuesta búsqueda de la seguridad perdida.

Con lo anterior se busca remarcar que la información es poder, y ese poder loaplican los Estados de acuerdo con la situación para lograr el control de individuos u

organizaciones sociales, tanto a nivel nacional como internacional, que buscan un

cambio en el régimen de poder. Indudablemente, la información contenida en las redes

privadas, dispositivos de comunicación, expedientes laborales, bancarios y clínicos,

sirven como una herramienta para conocer sus debilidades y en consecuencia lograr

su control o en su caso destrucción de manera expedita. Lo anterior coarta la libertad

de individuos y en el plano internacional lesiona la soberanía de los Estados.

6.2 Pérdida de soberanía

La relación del mundo con los EUA está llena de altibajos, y es evidente que el

gobierno de los EUA no han depositado ni por un momento su confianza ni en las

autoridades ni en las instituciones nacionales o internacionales.

7/21/2019 Ciberespionaje La Puerta Al Mundo Virtual de Los Estados e Individuos 2

http://slidepdf.com/reader/full/ciberespionaje-la-puerta-al-mundo-virtual-de-los-estados-e-individuos-2 36/43

Mtro. Adolfo Arreola García Página 35 de 42 

En contraste las instituciones y autoridades del resto del mundo cada vez

dependen más de la inteligencia proporcionada por las agencias de los EUA y toman

parte en una supuesta “cooperación” incondicional brindando todo tipo de información

de manera irracional e ilimitada.

Por supuesto que esta actitud de servilismo y potencial traición a la patria no es

nueva, ya que desde el momento mismo en que se instala la CIA y el resto de

instituciones de inteligencia estadounidenses, cuentan con la ayuda de agentes

locales. Históricamente lo que nace como una sociedad entre iguales se convierte en

un predominio de los intereses estadounidenses, lo que evidentemente lesiona la

soberanía de cualquier Estado. Las intervenciones estadounidenses en aspectos de la

vida nacional de los Estados se han documentado por cientos, pero no ha servido de

nada y poco se ha logrado, porque los EUA saben que la información es un arma letalque pueden utilizar en su favor llegado el momento. Por ejemplo, el trabajo de las

agencias de inteligencia estadounidenses en México es intenso y constante, y no se

limita a cuestiones de seguridad o política sino que incluye todos los sectores

productivos y sociales. Con ello es evidente que la soberanía y seguridad de los

Estados se ven coartadas por las exigencias estadounidenses, que resultan del

análisis de la información recolectada por sus órganos de inteligencia; y que la

información estratégica que poseen los EUA de otros, permite presionar en el lugar y

tiempo preciso.

La estrecha vigilancia de todos los campos del poder de una nación, realizada por

la inteligencia estadounidense, denota dos cosas: primero, carencia de soberanía para

tomar las líneas de acción que respondan a las necesidades de su población, y

segundo, predominio de los intereses de los EUA en el mundo.

6.3 Amenaza a la seguridad nacional

Las tecnologías de la información trajeron consigo un arsenal de nuevas armas

que hasta hace algunos años eran parte de la ciencia ficción. Dichas armas tienen por

insumo principal la información estratégica de los potenciales adversarios, por lo que la

destrucción llega desde adentro y de manera silenciosa. Es claro que el futuro ya nos

alcanzó y tanto los individuos como los Estados tienen que sobreponerse al impetuoso

embate de la era digital, la cual pone al alcance de un clic nuestra información más

preciada.

7/21/2019 Ciberespionaje La Puerta Al Mundo Virtual de Los Estados e Individuos 2

http://slidepdf.com/reader/full/ciberespionaje-la-puerta-al-mundo-virtual-de-los-estados-e-individuos-2 37/43

Mtro. Adolfo Arreola García Página 36 de 42 

Lo anterior es un hecho que amenaza la seguridad, tanto de los particulares como

de las instituciones nacionales, ya que utiliza al ciberespionaje como la herramienta

predilecta para infiltrarse en las entrañas de la vida pública y privada. Lo anterior se

facilita debido a que nuestra vida se desarrolla en torno a un dispositivo electrónico y

paulatinamente nuestra sociedad se vuelve virtual, generando un mundo paralelo quedebe ser y es igualmente vigilado. Es en este ciberespacio que el espionaje

cibernético representa una de las mayores amenazas, sino es que la más importante, a

la seguridad de las personas y de los Estados; por su énfasis en la obtención,

interferencia y/o destrucción de la información secreta de los adversarios.

Sin lugar a dudas las “ciberarmas” han proliferado gracias al uso intensivo de las

tecnologías de la información y amenazan con destruirnos utilizando nuestra propia

información. En el presente no hace falta tener un gran ejército para destruir a unsupuesto enemigo, lo que se requiere es un grupo de individuos diestros en sistemas

digitales y/o un programa poderoso que ponga en jaque el sistema productivo,

educativo, sanitario y financiero por medio de ataques cibernéticos, generando caos y

conflictos político-sociales. En resumen, la seguridad nacional ha mutado y ahora se

encuentra codificada en el campo de batalla de los unos y los ceros.

7. Transgresiones al Marco legal internacional

El autor Michael J. Glennon en su artículo “National Security and Double

Government ”6 expone la existencia de una política constante de seguridad nacional por

parte de los EUA durante el siglo XXI (basada en la obtención de información

privilegiada por cualquier medio posible), y la explica utilizando la teoría del “doble

gobierno7”; señalando además que, el presidente Obama ha dado continuidad a la

agresiva política de seguridad nacional iniciada por el presidente George Bush, lo que

ha enfrascado a su país en violaciones seriales de los marcos legales a nivel

internacional y nacional debido al espionaje cibernético.

6 La introducción y el resumen contienen los aspectos relevantes de su trabajo de manera abreviada y efectiva,

 págs. 1-10. El documento completo se puede consultar en: http://harvardnsj.org/wp-

content/uploads/2014/01/Glennon-Final.pdf  fue consultado el 25 de enero de 2014.7 Michael J. Glennon indica que la teoría fue dictada por Walter Bagehot en el siglo XIX, y cuando se aplica a

los EUA esta teoría sugiere que la política de seguridad nacional de los EUA se define por una red de

funcionarios del gobierno estadounidense y no por las instituciones constitucionalmente establecidas. Mayor

información puede encontrarse en: http://harvardnsj.org/wp-content/uploads/2014/01/Glennon-Final.pdf  

consultado el 25 de enero de 2014.

7/21/2019 Ciberespionaje La Puerta Al Mundo Virtual de Los Estados e Individuos 2

http://slidepdf.com/reader/full/ciberespionaje-la-puerta-al-mundo-virtual-de-los-estados-e-individuos-2 38/43

Mtro. Adolfo Arreola García Página 37 de 42 

 Aunque al interior de los EUA existen innumerables argumentos legales

(principalmente la Ley de Seguridad Nacional y la Ley Patriot) que supuestamente

 justifican el actuar del gobierno estadounidense para salvaguardar su seguridad

nacional, a nivel internacional los estatutos que se han visto violentados por los actos

ilegales de los EUA son:

a) La Carta de las Naciones Unidas – Caps. I, V, VII en los artículos 1,2, 24, 25, 39 y40.

b) La Declaración Universal de los Derechos Humanos – Artículo 12.c) La Carta Internacional de los Derechos Humanos  –  Pacto Internacional de

Derechos Civiles y Políticos en sus Arts. 1, 2 y 17.

Los documentos anteriores pudieran ser las justificaciones legales para un rechazo

total, por parte de la sociedad de naciones, de los actos de espionaje cibernético

realizados por los EUA que fueron puestos al descubierto durante los años recientes.

Sin embargo, a la luz de las supuestas violaciones de los Derechos Humanos la

sociedad internacional ha sido laxa en sus reclamos y el Comité de Derechos

Humanos de la ONU, poco o nada ha hecho para controlar, denunciar y castigar dichas

violaciones. Mientras tanto el gobierno de los EUA se ha encargado de minimizar el

impacto mediático y remodelar la forma en la cual actúan sus órganos de inteligencia;

dejando en claro que ofrece una respuesta insuficiente y no le importan las represalias

de parte de la ONU como resultado de la denuncia y repudio internacional de sus

actividades de ciberespionaje. ¡El que pega manda! Y los derechos del resto del

mundo y de sus ciudadanos pueden ser relejados a segundo término, cuando la

seguridad nacional estadounidense está en juego.

8. Las garantías individuales ¿Existen?

Las intervenciones realizadas, por los EUA y sus aliados, a los medios de

comunicación electrónicos transgreden los derechos del hombre; por un lado, al interior

de los EUA estas actividades lesionan la 4ª. Enmienda Constitucional estadounidense;

y por el otro, en el plano internacional los estatutos violentados son aquellos previstos

por la Declaración Universal de los Derechos Humanos así como por la Carta

Internacional de los Derechos Humanos.

7/21/2019 Ciberespionaje La Puerta Al Mundo Virtual de Los Estados e Individuos 2

http://slidepdf.com/reader/full/ciberespionaje-la-puerta-al-mundo-virtual-de-los-estados-e-individuos-2 39/43

Mtro. Adolfo Arreola García Página 38 de 42 

Esta última al contener tratados internacionales se vuelve un documento positivo y

vinculante para los Estados firmantes (entre ellos los EUA y Reino Unido), que están

obligados a cumplir con lo estipulados en dichos documentos para evitar ser

sancionados.

 Además, casi todas las naciones han adoptado legislaciones, nacionales o

internacionales, que castigan las acciones de espionaje por que lesiona la soberanía

de los Estados (soberanía entendida como la libre decisión sobre los actos políticos,

económicos, sociales y militares que determinan el poder de una nación) y los

derechos de sus ciudadanos; sin embargo, poco se ha logrado para controlar dicho

fenómeno y los países fuertes siempre se salen con la suya. En este sentido México no

es la excepción, es un Estado que tiene una legislación nacional brillante apoyada por

el derecho internacional; pero que de poco le sirve cuando no existen ni la voluntad nila fuerza política para llevar ante la ley a los supuestos culpables por actos de

espionaje.

En el mundo del siglo XXI dos de los temas recurrentes en política exterior son: la

democracia y los derechos humanos; sin embargo, con los actos de espionaje en todos

los niveles de la interacción humana el mensaje que se envía es el opuesto. A partir del

11 de septiembre de 2001, las prioridades de los Estados Unidos dieron un vuelco y

ahora son los principales promotores de filosofías que tienen una doble moral, ya que

por un lado se dicen los baluartes de los valores democráticos y de respeto a las

garantías individuales y por el otro obran con toda impunidad y unilateralismo para

salvaguardar su seguridad. Es claro que el miedo a la venganza o a sus potenciales

enemigos ciega a los Estados líderes mundiales y los orilla a tomar medidas arbitrarias

que lesionan tanto la soberanía de los Estados como las garantías individuales

consagradas en la legislación vigente.

En breve, se puede afirmar que hoy la seguridad de los EUA y sus aliados se

encuentra por encima de las instituciones. De acuerdo a la nueva estrategia de

seguridad nacional estadounidense todo, inclusive la violación de las garantías

individuales, se justifica en aras de la seguridad nacional. Y si esto no les agrada

¿Quién le pone el cascabel al gato?

7/21/2019 Ciberespionaje La Puerta Al Mundo Virtual de Los Estados e Individuos 2

http://slidepdf.com/reader/full/ciberespionaje-la-puerta-al-mundo-virtual-de-los-estados-e-individuos-2 40/43

Mtro. Adolfo Arreola García Página 39 de 42 

9. Conclusiones

El espionaje es tan antiguo como el hombre mismo, comprende una serie de

actividades para: por un lado negar el acceso a información estratégica; y por el otro,

descifrar los más preciados secretos del enemigo a través de la obtención de

información clasificada. Información que es obtenida por métodos, técnicas y medios

de una amplia variedad; pero principalmente de la observación.

Todo sistema, imperio, Estado, organización o individuo que desea obtener,

conservar o ampliar su capacidad de influencia, dominio, poder y riqueza recurre al

espionaje como un medio vital para dominar los escenarios en los que se ve

involucrado. En la teoría de juegos, el espionaje sería un juego de suma cero, en

donde uno de los participantes toma grandes rebanadas del mercado en perjuicio del

resto.

En las Relaciones Internacionales existe la necesidad de contar con información

con valor agregado que debe ser recopilada por y mediante todos los medios

disponibles, que en esencia es una tarea que corresponde a los servicios de

inteligencia de los Estados, pero que también es realizada por los agentes

diplomáticos, las empresas y los individuos para doblegar al oponente en turno.

En el presente a nivel internacional existe un amplio debate y confusión sobre elconcepto de inteligencia, lo que indica el forcejeo existente entre los diversos actores

para justificar su búsqueda de información de alto valor en terrenos ajenos o

extranjeros y evadir la culpa. Si bien a nivel internacional es difícil llegar a un consenso

sobre el concepto de inteligencia, cada uno de los Estados cuenta con una definición

particular de ella.

Es importante tanto para los Estados, empresas como para los individuos tomar

las medidas pertinentes para evitar ser víctimas del espionaje; ya que los resultados

son pérdidas económicas considerables, robo de patentes y de tecnología, así como

recientemente el robo de identidad entre otros muchos delitos más.

7/21/2019 Ciberespionaje La Puerta Al Mundo Virtual de Los Estados e Individuos 2

http://slidepdf.com/reader/full/ciberespionaje-la-puerta-al-mundo-virtual-de-los-estados-e-individuos-2 41/43

Mtro. Adolfo Arreola García Página 40 de 42 

En los años recientes, los EUA han intensificado las actividades de inteligencia en

el ámbito económico, al emplear sus servicios de inteligencia (tradicionalmente en

funciones de obtención de información de valor militar) para obtener secretos de

carácter económico, bajo el supuesto de que la seguridad nacional está estrechamente

vinculada con la seguridad económica.

El sistema financiero puede ser saboteado a través del espionaje cibernético. De

igual manera, todas las cuentas bancarias pueden ser monitoreadas en su actividad, y

por ello se pudieran realizar actividades ilegales a través de dicho control. Se puede

deducir que el lavado de dinero es una actividad controlada por las grandes redes de

supervisión de los bancos y por algunos de los organismos de seguridad nacional, los

cuales tienen pleno acceso a los protocolos de los bancos. Tras las ideas presentadas

en el video titulado “El sistema financiero: la mayor arma de destrucción masiva” de Alfredo Jalife Rahme existe una gran verdad sobre el manejo que hacen los grandes

corporativos bancarios para lograr ganancias sin escrúpulo alguno, y con ello lograr el

control del mundo. ¡Pongamos atención en ello! El control del mundo se lleva a cabo

por el control del sistema financiero.

La seguridad nacional de los Estados, la integridad de las organizaciones y la

privacidad de los individuos se ve severamente afectada por las actividades de

ciberespionaje, por lo que pudiera decirse que la seguridad no existe. De lo único que

se puede estar seguro es que, para bien o para mal, somos objeto de una vigilancia

estricta.

7/21/2019 Ciberespionaje La Puerta Al Mundo Virtual de Los Estados e Individuos 2

http://slidepdf.com/reader/full/ciberespionaje-la-puerta-al-mundo-virtual-de-los-estados-e-individuos-2 42/43

 10. Fuentes de consulta

Bibliografía

Ambinder, M. A. (2013).  Deep State: Inside the Government Secrecy Industry. Hoboken, N.J.: John

Wiley & Sons.

Arreola, G. A. (2011). El conocimiento de lenguas extranjeras y la cultura como armas estratégicas.  Revista del Ejército y Fuerza Aérea Mexicanos Época VI, Bicentenario XI año 104, pp.30 y

31.

Buendía, M. (1983). La CIA en México. México: Océano.

Fernández, S. (2004). Historia de la Criptografía Clásica.  Revista Sigma. No. 24. Berritzegune de

Abando (Bilbao), pp. 33-41

Kahn, D. (1996). The Codebreakers: the Story of Secret Writing. New York: Scribner.

Kent, S.  (1966).  Strategic intelligence for American world policy. Princeton, N.J.: Princeton

University Press.

 Nicolson, H. (1955). La Diplomacia. México: Fondo de Cultura Económica.

Richelson, J. T. (2012). The U.S. Intelligence community. Boulder, Colo: Westview Press.

Sun Tzu. (2008) El Arte de la Guerra. México: Grupo Editorial Tomo.

Tolchin, M. & Tolchin, S. (1992). Selling Our Security: The Erosion of America's Assets. New York:

Alfred A. Knopf. 

Cibergrafía

Aftergood, S. (20 de junio de 2014) Rep. Holt Adds Funds for IC Whistleblower Support. Blog of

 Federation of American Scientist  [web log]. Recuperado el 09 de junio de 2014, de

http://blogs.fas.org/secrecy/ 

Agee, Ph. (1975) La CIA por Dentro. Diario de un Espía. Recuperado el 11 de abril de 2014, de

https://www.googledrive.com/host/0B9QeWchRinyLejFzX01XWG9uVkU/Libros/Agee,%2

0Philip_La%20CIA%20por%20dentro.pdf  

Allen, Ph. (s.f.). Choctaw Indian Code Talkers of World War I. Choctaw Nation. Recuperado el 18

de febrero de 2014, de http://www.choctawnation.com/history/people/code-talkers/code-

talkers-of-wwi/ 

Allen, Ph. (s.f.). Choctaw Indian Code Talkers of World War I. Choctaw Nation. Recuperado el 18

de febrero de 2014, de http://www.choctawnation.com/history/people/code-talkers/code-

talkers-of-wwi/

Anónimo. (02 de octubre de 2013) Animales, los espías más entrenados de la CIA.  Actualidad RT .Recuperado el 4 de noviembre de 2013, de http://actualidad.rt.com/galerias/actualidad/

view/107340-animales-espias-cia-eeuu-urss 

Anónimo. (07 de octubre de 2013). Canada Spy Agency CSEC Uses “OLYMPIA” Program to

Infiltrate Brazil Energy Ministry.  Leaksource. Recuperado el 06 de marzo de 2014, dehttp://leaksource.info/2013/10/07/canada-spy-agency-csec-uses-olympia-program-to-

infiltrate-brazil-energy-ministry/

Anónimo. (12 de mayo de 2006)Three Major Telecom Companies Help US Government Spy on

Millions of Americans.  Democracy now  Org. Recuperado el 23 de marzo de 2014, de

http://www.democracynow.org/2006/5/12/three_major_telecom_companies_help_us 

Anónimo. (16 de julio de 2013) El almacén de datos de Utah, ¿ya en marcha?  Actualidad RT .Recuperado el 16 de marzo de 2014, de http://actualidad.rt.com/actualidad/view/100157-

centro-metadatos-eeuu-nsa

7/21/2019 Ciberespionaje La Puerta Al Mundo Virtual de Los Estados e Individuos 2

http://slidepdf.com/reader/full/ciberespionaje-la-puerta-al-mundo-virtual-de-los-estados-e-individuos-2 43/43

Anónimo. (4 de Julio de 2002). Last Meskwaki code talker remembers. The USA Today. Recuperado

el 18 de febrero de 2014, de

http://usatoday30.usatoday.com/news/nation/2002/07/06/codetalkers.htm 

Anónimo. (6 de octubre de 2013). American and Canadian Spies target Brazilian Energy and Mining

Ministry. O Globo. Recuperado el 18 de febrero de 2014, de

http://m.g1.globo.com/fantastico/noticia/2013/10/american-and-canadian-spies-target-

 brazilian-energy-and-mining-ministry.html

Anónimo. (9 de octubre de 2013). Canadian Energy Companies Tap Into High-Level Intelligence,

Meeting with CSEC Twice a Year.  Leaksource. Recuperado el 06 de marzo de 2014, de

http://leaksource.info/2013/10/09/canadian-energy-companies-tap-into-high-level-

intelligence-meeting-with-csec-twice-a-year/

Anónimo. (s.f.). Culper Spy Ring. George Washington´s Mount Vernon, Digital Encyclopedia.

Recuperado el 24 de abril de 2014, de http://www.mountvernon.org/educational-

resources/encyclopedia/culper-spy-ring

Anónimo. (s.f.). Navajo Code Talkers: World War II Fact Sheet.  Naval History and Heritage.

Recuperado el 18 de febrero de 2014, de http://www.history.navy.mil/faqs/faq61-2.htm

Anónimo. (s.f.). Prism (Surveillance program). Recuperado el 02 de diciembre de 2013, de

http://en.wikipedia.org/wiki/PRISM_(surveillance_program)  

Anónimo. (s.f.). Prism. The Guardian. Recuperado el 24 de marzo de 2014, de

http://www.theguardian.com/world/prism

Ball, J., Borger, J. y Greenwald, G. (6 de septiembre de 2013). Revealed: how US and UK spyagencies defeat internet privacy and security. The Guardian. Recuperado el 06 de marzo de

2014, de http://www.theguardian.com/world/2013/sep/05/nsa-gchq-encryption-codes-

security

Cauley, L. (11 de mayo de 2006). NSA has massive database of Americans' phone calls. The USAToday. Recuperado el 16 de marzo de 2014, de

http://usatoday30.usatoday.com/news/washington/2006-05-10-nsa_x.htm

Galende, Díaz J.C. (2006). Principios Básicos de la Criptología: el Manuscrito18657 de la Biblioteca

 Nacional.  Documenta & Instrumenta, Vol. 4, Recuperado el 31 de octubre de 2013, de la

Universidad Complutense de Madrid: 

http://pendientedemigracion.ucm.es/info/documen/articulos/art_cuarta/art_galende.pdf

Lansing, R. (Febrero, 1924). Carta de Richard Lansing . Recuperado el 22 de julio de 2014 de:

http://www.memoriapoliticademexico.org/Textos/6Revolucion/1924CRL.html 

Organización de las Naciones Unidas (ONU). (1976). Pacto Internacional de Derechos Civiles y

Políticos. Recuperado el 02 de abril de 2014, de www2.ohchr.org/spanish/law/ccpr.htm Organización de las Naciones Unidas (ONU). (s.f.). La Carta Universal de los Derechos Humanos.

Recuperado el 02 de abril de 2014, de www.onu.org/es/rights/overview/charter-hr.shtml

Schmid, G. (11 de julio de 2001) Informe sobre la existencia de un sistema mundial de

interceptación de comunicaciones privadas y económicas (sistema de interceptación

ECHELON).  Parlamento Europeo. Recuperado el 06 de marzo de 2014, de

http://www.europarl.europa.eu/sides/getDoc.do?pubRef=-//EP//NONSGML+REPORT+A5-

2001-0264+0+DOC+PDF+V0//ES&language=ES 

US Department of Justice. (2001). Uniting and Strengthening America by Providing Appropriate

Tools Required to Intercept and Obstruct Terrorism (USA PATRIOT) Act. Recuperado el

25 de marzo de 2014, dehttps://it.ojp.gov/default.aspx?area=privacy&page=1281#contentTop

Yorkshire CND (s.f.). Echelon, the Menwith Hill Site. Yorkshire Website. Recuperado el 06 de

marzo de 2014, de http://www.bibliotecapleyades.net/ciencia/echelon07.htm