¿Quiénes somos?

    Mi foto
    Somos un grupo de investigación en temas de Seguridad y Defensa Nacional.

    Coordinador

    Alberto Bolívar Ocampo. Politólogo. Profesor de Geopolítica en los Institutos Armados, el CAEN y la Universidad Nacional Mayor de San Marcos.

    Mapa de visitas

    Número de Visitantes


    Contador Gratis

Las Lecciones de Wikileaks





Revista Digital Inteligenci@ N° 3, Noviembre-Diciembre 2010

“En mi propia experiencia en el planeamiento de

operaciones de inteligencia, siempre he considerado

primero, cómo la operación podría mantenerse

secreta para el oponente y segundo, cómo podría

mantenerse fuera del alcance de la prensa.

A menudo, la prioridad es al revés”.

Allen Dulles, ex Director de la CIA

Citado en www.cicentre.com

“Antes pensábamos en el Gran Hermano de [George]

Orwell. El ciudadano se sentía vigilado. Pero ahora

se han invertido los papeles y son los ciudadanos

los que todo lo ven.”

Umberto Eco, El Comercio de Lima, 15

de diciembre de 2010, despacho de EFE:

“La Teoría de la Falsificación.”

La estrategia moderna se ha desarrollado tradicionalmente en cuatro dimensiones: la terrestre, la naval, la aérea y la espacial. Sin embargo y a partir de todo lo que ha implicado la revolución de la información, autores como Lonsdale consideran que ya debe tomarse en cuenta una quinta dimensión: la infoesfera. Debido a su naturaleza etérea no es fácil definirla de forma concreta. En verdad, la infoesfera es pensada mejor como una entidad poliforme en donde la información existe y fluye. Aunque no constituye de forma clara un medio físico similar a los existentes en las otras dimensiones de la estrategia, puede identificarse una dimensión de la información. En esta pueden fluir armas en la forma de softwares maliciosos – como veremos más adelante – por lo que en este sentido, la quinta dimensión actúa como un medio del poder estratégico. Lonsdale opina que la infoesfera es maleable porque en cierto sentido puede ser moldeada y adaptada. Por ejemplo, el lanzamiento de un satélite o la conexión de una computadora a la internet son dos formas de expandir la quinta dimensión. Un nuevo satélite produce nueva información y esa computadora produce un flujo de información, por lo que así es expandida la infoesfera. (1)

El mismo autor nos dice que en una situación de conflicto, se buscará no tanto destruir los activos del enemigo, sino más bien el control de la infoesfera (que es un concepto parecido al de “ciberespacio”.) Este control puede definirse como “la capacidad de usar la infoesfera para la obtención de objetivos estratégicos y la capacidad para prevenir que el enemigo haga lo mismo (de modo efectivo)” El “control de la infoesfera” denota una situación en la cual un actor – estatal o no estatal – es capaz de controlar la información y su flujo, y usar la infoesfera para servir a sus objetivos estratégicos. En este sentido, uno podría desear no tanto destruir los activos de información de un enemigo, sino más bien controlar qué información puede fluir a través de ellos, desde ellos o hacia ellos. (2) Las filtraciones de Wikileaks y todo lo que de estas se ha derivado –discusiones, reflexiones, reacciones, etc.-, repentinamente nos han hecho caer en la cuenta acerca de la existencia y vital importancia de la infoesfera.

Como sabemos, este año Wikileaks ha filtrado más de 650 mil documentos clasificados pertenecientes tanto al Departamento de Defensa (400 mil sobre las guerras de Irak y Afganistán) como al Departamento de Estado (250 mil provenientes de sus embajadas y representaciones en el exterior, causando furor no sólo en los Estados Unidos sino al nivel mundial – sobre todo el segundo paquete – por los (muchas veces sabrosos) contenidos de los cables diplomáticos que en su mayoría son clasificados. ¿Qué lecciones podemos extraer?

1. Pese a lo establecido en la Convención de Viena (1969), debemos ser realistas: absolutamente todas las embajadas y representaciones diplomáticas de cualquier país sirven y trabajan para obtener inteligencia, es decir, información con valor agregado que es obtenida de fuentes oficiales y oficiosas, en ágapes diplomáticos, así como de fuentes abiertas (que, dicho sea de paso, es de donde más proviene.) Esa inteligencia será transmitida a su ministerio de Relaciones Exteriores para aclarar situaciones, coadyuvar a la toma de decisiones, para alertar o simplemente para informar. Lo que no deberían hacer las embajadas y representaciones diplomáticas de un país es realizar actividades de espionaje, el cual no es otra cosa que la recolección clandestina de información. Por lo que se ha revelado, en muchas ocasiones se le pidió a diplomáticos estadounidenses que lo hicieran (obtención de datos biométricos de determinados líderes, muestras de su ADN, etc.) Es decir, se le pedía a personas que actúan en la superficie, que realizaran trabajos clandestinos, algo para lo que no estaban entrenados. En relación a los perfiles sicológicos de mandatarios como Cristina Fernández de Kirchner o de Alan García, la verdad es que me sorprende porque tendría que ser el Departamento de Estado quien debería pedírselos a la CIA y no al revés, como parece ser el caso. No hay agencia de inteligencia en el mundo que no tenga un departamento o sección destinada a realizar perfiles sicológicos de personajes de importancia. ¿Para qué? Para sacar conclusiones acerca de cómo podrían responder ante una situación de crisis o una negociación con el país de la agencia que elaboró dicho perfil, o simplemente como parte – importante – de su reseña biográfica. Si en esta ocasión fue el Departamento de Estado el que lo solicitó, una de dos: o la CIA no cumple su trabajo o hay duplicación de esfuerzos y por ende, no hay comunicación entre ambos. Lo cierto es que en general, la filtración de los cables no le hace ningún bien a la política exterior estadounidense. (3)

2. Constituye la más grande falla de contrainteligencia de toda la historia porque dicha documentación – por ser clasificada – debía tener un sistema de seguridad que alertara respecto a lo que el soldado Bradley Manning venía haciendo: bajando de SIPRNET, no uno, ni diez, ni cien, sino cientos de miles de documentos (clasificados) en los que se pueden revelar fuentes y métodos para obtener la información – después convertida en inteligencia – que está contenida en los mismos. Wikileaks, dice Apps, ha demostrado que una gran cantidad de datos pueden ser robados de una vez y diseminados por todo el mundo. En décadas pasadas, extraer tanta información en papel hubiera requerido una flota de camiones. Hoy, internet permite divulgar los datos instantáneamente a través de las fronteras. Las corporaciones y los gobiernos dicen que cierto nivel de confidencialidad y privacidad es vital. Las compañías deben poder mantener secretos tecnológicos e información empresarial para que exista competencia, (4) pero la creación de organizaciones como Wikileaks demuestra que a mucha gente le disgusta la existencia de “secretos.” SIPRNET, debemos explicar, es el acrónimo de Secret Internet Protocol Router Network. Fue diseñado para resolver el crónico problema de las grandes burocracias: ¿Cómo compartir información de modo fácil y confidencial entre un gran número de personas distribuidas por todo el mundo. (5) Es por ello que mucha razón tenía el ministro de Relaciones Exteriores de Australia, Kevin Rudd, cuando culpó a los EEUU de las filtraciones de Wikileaks, un día después de que el fundador de la sociedad, Julian Assange, fuera detenido: "Assange no es el responsable de la revelación sin autorización de 250.000 documentos de la red diplomática", dijo Rudd, también ex primer ministro del país, en una entrevista para Reuters. "Los americanos son responsables", afirmó, remarcando que los que facilitaron los documentos a Assange fueron estadounidenses. (6) Paradójicamente, en 1990 la CIA realizó un estudio para poder entender por qué hay personas que roban secretos: fue el Proyecto Slammer. Para ello condujo largas sesiones de entrevistas con decenas de personas encarceladas por pasar información clasificada al otro bando durante la Guerra Fría. Buscaban responder una pregunta: “¿Por qué habían violado la confianza que sus agencias habían depositado en ellos?” En el caso específico de Manning, se daban dos de los más importantes factores presentes – determinados por este proyecto - en la decisión de un topo para robar secretos: problemas emocionales y laxa seguridad militar, (7) es decir en este último punto, inexistente contrainteligencia y seguridad cibernética.

3. Cuando a mediados de año se descubrió lo que Manning había hecho, ya el Departamento de Estado temía que hubiese tenido acceso a “más de 260,000 cables diplomáticos” por las consecuencias en materia de política exterior que se derivarían como producto de su difusión en la infoesfera. Un diplomático de ese país dijo entonces: “Si realmente tuvo acceso a estos cables, tenemos una terrible situación entre manos.” (8) En otras palabras, puede catalogarse como “crónica de una filtración (masiva) anunciada.”

4. Como consecuencia de los ataques del 9/11 hay un exceso de clasificación de documentos y personas con acceso a ellos. En ambas filtraciones podemos comprobar que prácticamente toda la documentación producida entra dentro del ámbito de lo que puede considerarse como “clasificado”. (9) Cabe entonces preguntar: ¿Existe documentación alguna de ambos Departamentos (ministerios) que no sea clasificada? Lo peor de todo es que aproximadamente 845 mil personas (casi una vez y media la cantidad de habitantes de Washington, D.C.), tienen acceso a la máxima escala de clasificación (10) En 1993, un estudio de la General Accounting Office estableció que 3´067,000 personas tenían acceso a documentos clasificados de “secreto” e incluso “Máximo Secreto”. (11) Para el año 2009, el número había “disminuido”: 2´400,000 personas tenían acceso a información clasificada. (12) Años antes, de forma inexplicable y revirtiendo una tendencia que ya venía desde la administración de Bill Clinton, las agencias de inteligencia comenzaron a remover del acceso al público miles de documentos desclasificados que estaban en los Archivos Nacionales, restaurándolos dentro del ámbito de lo que es clasificado. Muchos de esos documentos ya habían sido leídos y fotocopiados por muchos historiadores. (13)

5. La masiva filtración de estos documentos puede considerarse como un acto de guerra de la información (information warfare/IW.) Para Schwartau, IW consiste en un conflicto electrónico en el cual la información es un activo estratégico que vale la pena conquistar o destruir. Es por ello que las computadoras y los sistemas de información se convierten en atractivos blancos de primera clase. En la IW, las armas disponibles en la Era de la Información reemplazarán a las bombas y a las balas. Estas armas ya no son patrimonio exclusivo de agencias gubernamentales como la CIA o la (ex) KGB, sino que cualquier persona puede adquirirlas en cualquier tienda que venda esos productos. (14) Es una clase de conflicto en el que sus objetivos pueden ser: Explotación, Engaño, Disrupción o Negación de Servicio y Destrucción de las capacidades informáticas del enemigo. En este caso, Wikileaks (que no es un Estado) ha logrado: A) Explotación: el objetivo es extraer información o inteligencia del blanco o de los recursos conectados al blanco (entiéndase, de SIPRNET) y B) Destrucción, porque en los hechos es lo que ha conseguido con todo el sistema de transmisión y almacenamiento de información clasificada de los EE.UU. Lo mismo podemos decir que consiguió el misterioso virus Stuxnet con el que se atacó el programa nuclear iraní. (15) Igualmente se ha dañado el “poder blando” de Washington, en términos de credibilidad y de vínculos de inteligencia porque nadie va a querer conversar con un funcionario estadounidense o compartir informaciones o inteligencia, bajo el riesgo de que todo esto eventualmente se filtre.

6. En las discusiones hay confusión respecto a conceptos como ciberespacio, poder cibernético, ciberespionaje, ciberataques, etc. Para Daniel Kuehl, el Ciberespacio es “un dominio operacional enmarcado dentro del uso de la electrónica y del espectro electromagnético, para crear, guardar, modificar, intercambiar y explotar información vía sistemas de información interconectados y que son parte de redes, y sus infraestructuras asociadas.” (16) Estas estructuras pueden ser civiles o militares. Por su parte, Puime Maroto considera que el ciberespacio ofrece medios para realizar ataques organizados a distancia. Solamente es necesario disponer de la tecnología necesaria. Además, permite a los atacantes esconder sus identidades, localizaciones y rutas de entrada. (17) En relación al ciberpoder, Kuehl sostiene que es “la capacidad de usar el ciberespacio para crear ventajas e influenciar eventos en todos los ambientes operacionales y a lo largo de los instrumentos del poder.” El mismo Kuehl nos recuerda que este instrumento del poder es moldeado por muchos factores. Mientras que el ciberespacio como medio ambiente simplemente “es”, el ciberpoder es siempre una medida de la capacidad para usar ese medio ambiente. La tecnología es obviamente un factor porque la capacidad de “entrar” al ciberespacio está cambiando constantemente y algunos usuarios – países, sociedades, actores no estatales y así por el estilo – pueden ser capaces de dar un salto sobre esas viejas tecnologías para desplegar y usar las nuevas y obtener una dramática ventaja. (18) En cambio, el ciberespionaje es recopilación previa de información antes de configurar una amenaza (para otro actor), realizando reconocimientos de los sistemas de información de gobiernos, universidades y compañías privadas, identificando los objetivos clave, buscando vulnerabilidades e introduciendo “puertas traseras”, es decir, las vulnerabilidades directamente explotables en un sistema o software. (19) Puede hacerlo un infiltrado o un hacker.

7. Como el nuevo mundo del espionaje ha incorporado al arma cibernética, esto tiene muy preocupado al gobierno alemán, el cual denunció que constantemente viene siendo blanco de hackers que tratan de insertar programas-espías en sus sistemas de computadoras. Los ataques, a menudo originados en China, se están volviendo más y más sofisticados. Burkhard Even, la cabeza de la división de contrainteligencia situada en Colonia – Oficina Federal para la Protección de la Constitución (BfV) -, declaró en esa oportunidad: “Hemos descubierto diariamente intentos de ataques a las computadoras del gobierno federal.” Las sospechas siguen apuntando a China en un conspicuo número de casos, tal como la presunta red de ciberespionaje conocida como Ghostnet, la cual fue detectada por expertos canadienses y británicos a fines de Marzo de 2008. (20) Bombas lógicas, troyanos, gusanos, virus, negación de servicio y otras herramientas de la guerra de información son ahora el arsenal en un nuevo cálculo geopolítico en el que los enemigos pueden golpear a una superpotencia que no puede ser retada con armas convencionales. Como ningún enemigo puede igualar a los militares estadounidenses, el ciberterrorismo y la ciberguerra se han convertido en alternativas posibles. (21) La vulnerabilidad de las naciones más desarrolladas, dice Homer-Dixon, no emana solamente de las mayores capacidades de destrucción de los terroristas – como podría ser el empleo de armas de destrucción masiva como las químicas, nucleares o bacteriológicas, sino que estos también pueden usar el ciberespacio y sus tecnologías como “armas de disrupción masiva” por la creciente vulnerabilidad de los sistemas económico y tecnológico de Occidente. Esta vulnerabilidad adicional es el producto de dos desarrollos clave en lo social y lo tecnológico: primero, la creciente complejidad e interconectividad de nuestras sociedades modernas; y segundo, la creciente concentración geográfica de riqueza, capital humano, conocimiento y vínculos de comunicación. (22)

8. El ciberespionaje y el ciberterrorismo pueden ser devastadores contra los sistemas que gobiernan sistemas como el del aprovisionamiento de agua o electricidad, tal como cuando el año pasado se descubrió en los EE.UU.: que hackers habían tratado de deshabilitar su red eléctrica. En el turbio mundo de Internet, advierte Nye, los atacantes resultan difíciles de identificar, por lo que en el actual mundo interconectado, un ataque cibernético no identificado a las redes de infraestructuras como la eléctrica – tal como ya vimos - o la financiera, podría ser gravemente perjudicial. (23) “En los últimos años, los EE.UU. han sido blanco de ataques terroristas crecientemente letales, los cuales dan luz acerca de la potencial vulnerabilidad de nuestros sistemas interconectados en redes”, dijo en febrero de 2004 Keith Lourdeau, vice director de la División Cibernética del FBI, en un testimonio ante el Subcomité Judicial del Senado sobre Terrorismo, Tecnología y Seguridad Interior. “Nuestros sistemas interconectados en redes son invitaciones a convertirse en blancos para los terroristas, debido al potencial de impacto a gran escala en la nación,” señaló. (24) Una moraleja estratégica sería que a mayor desarrollo y consiguientemente mayor interconexión cibernética de los servicios públicos, mayores potenciales vulnerabilidades ante un ataque de este tipo, que bien podría paralizar su funcionamiento. En otras palabras, un grupo terrorista ya no necesitaría volar con explosivos torres eléctricas de alta tensión para dejar sin energía eléctrica a una ciudad.

9. Lo que en 1995 era una suposición, ahora es una realidad, una amenaza. Es por este motivo que ahora, una (nueva y vital) tarea de la contrainteligencia de un país es ayudar a las empresas que brindan estos servicios a evitar el hackeo y sobre todo a evitar el equivalente electrónico de un Pearl Harbor. (25) En el antes mencionado informe de William Webster y su equipo se señala que un “Pearl Harbor electrónico” podría no ser lo peor que le podría pasar a los EE.UU. en términos de guerra cibernética. Muchos funcionarios temen que un adversario podría asestar un repentino y contundente golpe contra los sistemas de información de los cuales dependen sus fuerzas militares, instituciones financieras y sociedad en general. El resultado podría ser caos y destrucción. Por cierto que tales perspectivas son alarmantes, pero este escenario de fuego lloviendo del cielo” no es la amenaza de guerra de la información más significativa que ese país enfrenta. El mayor peligro es una campaña cuidadosamente planificada y precisamente ejecutada por un adversario desalmado y muy enfocado, que tiene una sofisticada comprensión de esa clase de guerra. La característica más importante de esta guerra estratégica de información es que contribuye al logro de grandes objetivos estratégicos y es parte de una estrategia de gran escala y posiblemente de largo plazo; con este ataque no se pretendería simplemente captar la atención del público, crear confusión u obtener una ventaja temporal en la batalla. Pese a que el ataque contra Pearl Harbor precipitó un gran cambio estratégico, en sí mismo el ataque fue un solo golpe que fracasó en alcanzar el objetivo estratégico del Japón, que era el forzar a los EE.UU. a un acomodo más favorable a la entonces expansionista política exterior japonesa. La más significativa amenaza de guerra de la información probablemente no se parecerá tanto a Pearl Harbor sino a Waterloo, en donde la tecnología, la planificación y una cuidadosa ejecución fueron usadas como parte de un plan de largo alcance orientado a alterar el orden político, militar y económico del mundo. Ese adversario podría empezar a golpear encubiertamente – posiblemente por meses y en algunos escenarios por años -, antes de revelar sus operaciones hostiles. El astuto oponente escogería como blancos aquellas áreas en las cuales los EE.UU. son más vulnerables y combinar sus actividades de IW con acción militar convencional, operaciones especiales, terrorismo e iniciativas diplomáticas, todo esto integrado para producir un máximo efecto. (26)

10. A través de ataques cibernéticos, las fuerzas armadas de cualquier país pueden sufrir graves daños antes del inicio de las acciones militares. Por ejemplo, en enero de 2009 la armada francesa fue atacada por un virus llamado “Conficker”, según informó la revista Quest France: el virus había golpeado a la red informática interna de la institución naval. Los días 15 y 16 de ese mes, las aeronaves de combate Rafale de la armada no pudieron volar porque no podían descargar sus planes de vuelo. En octubre de 2008, Microsoft advirtió sobre el virus, pero todo indica que los franceses no tomaron sus precauciones. Su único consuelo fue saber que no fueron las únicas víctimas del virus, ya que tal como reportó la revista Defense Tech, en los primeros días de enero de 2009, el Ministerio de Defensa británico fue atacado por un híbrido del virus, el cual sustancial y seriamente infectó los sistemas informáticos de más de 24 bases de la Real Fuerza Aérea y a un 75% de la flota de la Armada Real, incluyendo al portaviones Ark Royal. (27)

11. Lo mismo puede sucederle a los sistemas informáticos que tienen que ver con las finanzas, tal como le ocurrió al del Fondo Monetario Internacional (FMI) en noviembre de 2008. Se descubrió que la intrusión se había llevado a cabo durante meses. Este caso muestra además que el cableado físico de los sistemas financieros mundiales no sólo es crecientemente vulnerable, sino que además el problema se está poniendo peor. “La seguridad electrónica del sector financiero está directamente amenazada”, advirtió Tom Kellerman, quien encabezó la seguridad cibernética de la ultra-sensible unidad del tesoro en el Banco Mundial, la que poco antes había sido ilícitamente penetrada por espías informáticos. “Lo que la gente no se da cuenta es que el sector financiero es el sector más afectado de todas las infraestructuras críticas”, dijo. El 7 de Noviembre, funcionarios del FMI apagaron sus sistemas informáticos después que descubrieran que un spyware estaba rápidamente expandiéndose a través del altamente seguro sistema de la institución. Un spyware, debe indicarse, es un software que es secretamente instalado en una computadora para interceptar información o para tomar control del sistema. (28)

12. Wikileaks fue defendida a través de ataques concertados y dirigidos contra quienes consideraban eran “enemigos” de la organización creada por Assange, (29) usando una no muy estructurada “estrategia del enjambre”: pequeñas y dispersas unidades de maniobra que podrían no traducirse en ventajas y muchas no tendrían sentido, a menos que tengan una deliberada y bien diseñada capacidad para actuar como un enjambre. Si – como este parece ser el caso – la forma óptima de organización es la red dispersa, la correspondiente doctrina debe seguramente consistir en la del enjambre. Esto se logra cuando los nodos dispersos de una red de fuerzas pequeñas (y a veces también grandes), pueden converger sobre un enemigo desde múltiples direcciones; es una forma de “asalto convergente” que busca “infestar” el campo del enemigo. (30) Un Estado o un actor no estatal podrían organizar desde varios puntos del globo un ataque convergente contra los sistemas cibernéticos que controlan la infraestructura civil y militar de un Estado, tan sólo para crear una situación de disrupción y caos que puede ser el preludio a un ataque militar convencional.

13. Michelle Van Cleave recomienda a la contrainteligencia de los EE.UU. meterse dentro de la amplia gama de operaciones de inteligencia del atacante, para así descubrir qué están haciendo y cómo lo están haciendo, en orden de detenerlos, de confundirlos o para revertir lo que hacen en su favor. Advierte sobre un hecho muy interesante y que es menester tomar en cuenta: los adversarios de su país comprenden las ventajas de vincular lo cibernético con las operaciones de inteligencia clandestinas, sean estas humanas o técnicas, como parte de un plan de ataque estratégico; ergo, la respuesta necesita ser igualmente sin costuras, con un propósito y estratégicamente coherente. En su artículo, Van Cleave recuerda a los suyos que tienen una estrategia nacional de contrainteligencia para casualmente hacer eso, que es ir a la ofensiva contra las amenazas de inteligencia foráneas; quejándose sin embargo, que a causa de tener un liderazgo nacional distraído en otras cosas y con agencias individuales resguardando (celosamente, diríamos) su terreno, nunca ha sido implementada. (31)

14. Siguiendo este y otros consejos parecidos, fue que a fines de 2009 la Casa Blanca decidió nombrar a Howard A. Schmidt como “zar” de la ciberseguridad para centralizar y coordinar todas las acciones que en este campo se realicen en todos los niveles gubernamentales. (32) Es obvio que no le fue muy bien. Por su parte, recientemente el Departamento de Defensa ha comenzado a formar gente para la ciberguerra. El detonante fueron los ataques en apoyo de Wikileaks y las crecientes intrusiones cibernéticas por parte de hackers chinos. (33) Sin embargo siempre estará presente la posibilidad de que alguien, tan sólo uno de quienes formarán parte de ese cuerpo imite a Manning o sea captado por la inteligencia de otro país o por una organización terrorista o criminal, para que nuevamente se den filtraciones de información clasificada, probablemente no a escala industrial como en este año, pero filtraciones al fin y al cabo. Disminuir esas posibilidades – porque nunca existirá la seguridad cibernética absoluta - implicará la mejora sustancial de todas las capacidades tangibles e intangibles de la contrainteligencia de los EE.UU. y, como señala Christensen, afrontar la transformación cultural – algo que deben hacer todos los sistemas de inteligencia del mundo - por la magnitud de los retos sociales y culturales que deben que deben enfrentar, si es que quieren sobrevivir las consecuencias de un masivo cambio de paradigma causado por una o más tecnologías disruptivas, (34) en este caso las relacionadas con la información.

15. En referencia al Perú: ¿Cuáles son nuestras capacidades ofensivas y defensivas para actuar en la infoesfera? ¿Hemos determinado qué sistemas de infraestructura y qué instituciones públicas o privadas pueden ser blancos de ataques cibernéticos o de ciberespionaje? ¿Nuestros ministerios – especialmente Relaciones Exteriores, Defensa e Interior – poseen las adecuadas salvaguardas cibernéticas para el almacenamiento y transmisión de información clasificada? ¿Es adecuado el sistema de clasificación de documentos hoy vigente en nuestro país? ¿Cómo estamos en términos de contrainteligencia tecnológica? ¿Qué actores estatales y no estatales nos están atacando? Si aún no hemos respondido estas y otras preguntas conexas, a la luz de todo lo expuesto por el caso Wikileaks, no estaría de más hacerlo.

(1) David J. Lonsdale: “Information Power: Strategy, Geopolitics, and the Fifth Dimension”, en Colin S. Gray y Geoffrey Sloan (editores), Geopolitics: Geography and Strategy (Londres y Portland, OR: Frank Cass, 1999), pp. 139-140.

(2) Ibid., p. 143.

(3) Sobre este polémico punto, recomiendo los artículos de Mark Mazzetti: “U.S. expands Role of Diplomats in Spying”, The New York Times, 28 de noviembre de 2010; Julian Borger, editor diplomático de The Guardian: “Embassy Cables: Where does diplomacy end and espionage begin?”, 28 de noviembre de 2010; Jeff Stein, Spy Talk: “Former State Department intelligence chief says spy orders unprecedented,” The Washington Post, 29 de noviembre de 2010; despacho de EFE “Los datos biométricos eran una petición de los servicios de inteligencia de EE.UU., 30 de noviembre de 2010; Matthew Lee, despacho de Associated Press: State Dept: Intel officials wanted biometric data;” Carlos Parker, diplomático chileno: “Diplomacia y espionaje,” en El Mostrador, 9 de diciembre de 2010; Antonio Díaz: “Espías en la embajada”, en El País, 16 de diciembre de 2010. Recomiendo también el señero artículo del peruano Francisco Durand: “Estado cibernético de seguridad nacional”, La República, 29 de mayo de 2004.

(4) Peter Apps, despacho de Reuters: “Wikileaks promueve el debate sobre revolución de la información,” 6 de diciembre de 2010.

(5) Julian Borger y David Leigh: “Siprnet: Where America Stores its Secrets”, The Guardian, 28 de noviembre de 2010. Todo indica que Manning filtró toda esa documentación porque no estaba de acuerdo con las políticas exterior y de defensa de su país. Casualmente, la posibilidad de la existencia un topo o de un empleado resentido dentro del sistema cibernético de los EE.UU. estaba considerada como una de las formas en las que este sistema podría (desde dentro) ser atacado en la forma de filtración de información, estaba contenida en un reporte preparado por un equipo que encabezó el ex director del FBI y de la CIA – caso único – William Webster: Cybercrime…Cyberterrorism…Cyberwarfare…Averting an Electronic Waterloo (Washington, D.C.: Center for Strategic and International Studies, 1998), p. 9. Dicho de otra forma: las acciones de Manning no fueron detectadas ni por la contrainteligencia estadounidense ni por los propios mecanismos de seguridad cibernética que (se suponía) tenía Siprnet. "Este es un fracaso colosal de nuestra comunidad de inteligencia, de nuestro Departamento de Defensa, para mantener en secreto la información clasificada", dijo Peter Hoekstra, máxima autoridad republicana en el Comité de Inteligencia de la Cámara de Representantes. "Esta base de datos nunca debería haber sido creada. Cientos de miles de personas no deberían haber accedido a ella", declaró en el programa Morning Show del canal CBS. Phil Stewart, despacho de Reuters: “WikiLeaks podría revertir cooperación de inteligencia”, 30 de noviembre de 2010.

(6) Agencias: “Australia responsabiliza a EEUU de las filtraciones y presta ayuda a Assange”, El Mundo, 8 de diciembre de 2010. De otro lado y siguiendo con el análisis desde el punto de vista de la contrainteligencia, mi opinión es que antes de esta, la más grande falla de ese tipo se dio cuando previamente a la guerra franco-prusiana de 1870, Wilhem Stieber, el maestro de espías de Otto von Bismarck, infiltró casi 40,000 espías de una forma metódica y paciente. Ellos le permitieron inaugurar una estrategia nueva: la de la información global. Había hecho censar y estudiar todos los recursos de Francia y había puesto a disposición del alto mando prusiano el orden de batalla, los efectivos, el armamento, los fuertes, pero también los caminos, los puentes, los canales, la agricultura, las situaciones políticas locales, etc. Lo hizo durante 18 meses. Esos miles de jóvenes de ambos sexos, trabajaron como braceros en el campo, amas de llaves, camareras y así por el estilo. Los lugareños se sorprendían que en sus ratos libres no fueran a divertirse. En vez de ello, se iban a pasear por los caminos, por los puentes del ferrocarril, o a lo largo del canal. Los varones “parecían estar más interesados en geografía que en mujeres,” comentó alguien con sorna. Sobre esta gigantesca operación, dice Gollomb: “Todos estos hombres y mujeres llegaron a Francia sigilosa e individualmente, y cada uno buscó su lugar de trabajo sin levantar sospechas. Cuan eficientemente fue maniobrada esta invasión lo muestra el hecho que para 1870, más de 35,000 (espías) del ejército de Stieber estaban estratégicamente distribuidos entre la frontera prusiana y París. Aun así, los franceses poco sospechaban de su presencia. Mientras tanto, para capitanear a estos miles, cientos de oficiales militares en situación de retiro también fueron enviados para establecerse como empresarios, vendedores de libros, mercaderes de productos ópticos y de otras clases, y así por el estilo. Cada uno de estos era lo que en el léxico del espionaje moderno se denomina como “buzón de correo”. Esto significaba que un hombre centralmente localizado en un territorio determinado como un distrito del espía, recibía los informes escritos de sus subordinados. A su vez, estos subordinados recibían instrucciones. Estos jefes se establecieron en París, Lion, Marsella, Lille, Burdeos, Valenciennes, Estrasburgo, St. Etienne, Tulle, Le Creusot y otros lugares; reportándose o siendo instruidos por sus superiores: uno en Ginebra, otro en Bruselas, un tercero en Lausana y un cuarto inmediatamente bajo el mismo Stieber en Berlín. Los cuatro tenían prohibido ingresar a Francia. En base al voluminosamente detallado reporte de Stieber, fue que el Mariscal de Campo von Moltke formuló su plan para la invasión de Francia.” Joseph Gollomb: Spies (New York: Grosset & Dunlap Publishers, 1928), pp. 185-213; Jean-Pierre Alem, El Espionaje y el Contraespionaje, (México, D.F.: Breviarios del Fondo de Cultura Económica, 1983), p. 11; Roger Gheysens, Los Espías (Barcelona: Ediciones Nauta, S.A., 1975), p. 122. Sobre la personalidad de Stieber y cómo organizó a la inteligencia prusiana para esta gigantesca operación de espionaje, ver Philip St. C. Walton-Kerr, La Gestapo: La Historia del Servicio Secreto Alemán (Madrid: Edimat Libros, S.A., 2007), pp. 11-26. Monumental fue también la falla de contrainteligencia de los polacos (y los soviéticos) en el caso del coronel Ryszard Kuklinski, quien trabajaba en el Estado Mayor y tenía acceso a los planes de guerra soviético/polacos. Desde 1972 y por nueve años, Kuklinski le proporcionó a la CIA aproximadamente 40 mil documentos clasificados que fotografió clandestinamente. Gosler hace referencia a este caso citando el libro de Benjamin Weiser: A Secret Life: The Polish Officer, His Covert Misión, and the Price He Paid To Save His Country (Nueva York: Public Affairs, 2004); en James Gosler: “The Digital Dimension”, en Jennifer Sims y Burton Gerber (editores): Transforming U.S. Intelligence (Washington, D.C., Georgetown University Press, 2005), pp. 100 y 113.

(7) Jeff Stein, Spy Talk: “Wikileaks: CIA studied why people steal secrets, en The Washington Post del 7 de junio de 2010. A raíz de este caso, la CIA ha creado una fuerza de tareas exclusivamente dedicada a evaluar el impacto de las filtraciones, pese a que las mismas – hasta ahora – no la han afectado mucho. Greg Miller: “CIA launches task force to assess impact of U.S. cables´ exposure by WikiLeaks”, The Washington Post, 22 de diciembre de 2010.

(8) Philip Shenon: “The State Department´s Worst Nightmare”, en http://www.thedailybeast.com/blogs-and-stories/2010-06-08/state-department-anxious-about-diplomatic-secrets-bradley-manning-allegedly-downloaded/2/

(9) Veamos la escala de clasificación de los EE.UU., según la Orden Ejecutiva 13526:

MAXIMO SECRETO* (Viene a ser el equivalente de lo que era nuestro ESTRICTAMENTE SECRETO)

Información que podría esperarse que cause un daño excepcionalmente grave a la seguridad nacional si es divulgada de un modo no autorizado.

SECRETO*

Información que podría esperarse que cause un serio daño a la seguridad nacional si es divulgada de un modo no autorizado.

CONFIDENCIAL*

Información que podría razonablemente esperarse que cause daño a la seguridad nacional si es divulgada de un modo no autorizado. (*Podrán aplicarse controles adicionales en estos niveles para restringir la diseminación de información.)

Como puede apreciarse, en esta escala no hay mención alguna a si es que la información corresponde o no al campo militar, sino que la escala se da en razón de la clase de daño que puede causar su divulgación no autorizada. Scott Stewart: “Wikilieaks and the Culture of Classification” en Stratfor, 28 de octubre de 2010. Ver también de Steve Aftergood, “Telling Secrets”, en revista Foreign Policy (por internet), 18 de octubre de 2010.

(10) Dana Priest y William M. Arkin: “Top Secret America: A hidden world, growing beyond control”, en The Washington Post del 19 de Julio de 2010.

(11) Steve Aftergood: “More Than 2.4 million Hold Security Clearances”, en Secrecy News del 29 de julio de 2009.

(12) Julian Borger y David Leigh: “Siprnet…”

(13) Scott Shane: “U.S. Reclassifies Many Documents in Secret Review”, The New York Times, 21 de febrero de 2006.

(14) Winn Schwartau: Information Warfare: Chaos on the Electronic Superhighway (Nueva York: Thunder´s Mouth Press, 1994), pp. 13 y 15. Recomendamos también Martin C. Libicki: What is Information Warfare? (Washington, D.C: National Defense University, 1995); y Roger Molander, Andrew Riddile y Peter Wilson: Strategic Information Warfare: A New Face of War (Santa Monica, CA: Rand Corporation, 1996.)

(15) William Webster: Cybercrime… p. 11. Sobre el Stuxnet, ver “El virus Stuxnet pegó fuerte: ¿Se vienen las ciberguerras?”, de Peter Beaumont en The Guardian y Clarín, 2 de octubre de 2010; Raul Sohr: “El virus Stuxnet lanza la guerra cibernética”, La Nación, 3 de octubre de 2010; Richard Spencer: “Stuxnet virus attack on Iranian nuclear programme: the first strike by a computer?”, The Telegraph, 4 de octubre de 2010.

(16) Daniel T. Kuehl: “From Cyberspace to Cyberpower: Defining the Problem”, en Franklin D. Kramer, Stuart H. Starr y Larry K. Wentz (editores), Cyberpower and National Security (Washington, D.C.: National Defense University, 2009, p. 28.

(17) Juan Puime Maroto: “El Ciberespionaje y la Ciberseguridad”, en La Violencia del Siglo XXI: Nuevas Dimensiones de la Guerra. Madrid, Monografías deL CESEDEN N° 112, 2009, p. 51. Recomiendo el interesante artículo de Jorge Serrano Torres “Wikileaks: La Vulnerabilidad de los Estados Democráticos frente al Cibercrimen y el Ciberterrorismo,” que el lector puede bajarlo por internet de esta dirección electrónica: http://projusticia.org.pe/site.php?IDIOMA=SP&plantilla=contenido_lista_detalle&ncategoria1=105&ncategoria2=106&ncontenido=6660

(18) Daniel T. Kuehl, op.cit., p. 38.

(19) Juan Puime Maroto, op. cit., p. 55.

(20) John Goetz y Marcel Rosenbach, ´Ghostnet´ and the New World of Espionage. Spiegelonline, 4 de abril de 2009.

(21) William Webster: Cybercrime… p. xiv. En 1999, durante la crisis por Kosovo, los yugoslavos atacaron con éxito a los servidores de la OTAN. Ver El Comercio del 10 de abril de 1999: “La computadora se convierte en la mejor arma de los yugoslavos.”

(22) Thomas Homer-Dixon: “The Rise of Complex Terrorism”, en revista Foreign Policy de Enero/Febrero 2002, p. 55.

(23) Joseph Nye, “Internet será el nuevo y cruento campo de batalla”, Clarín, 16 de diciembre de 2008.

(24) En Douglas Schweitzer, “Be Prepared for Cyberterrorism”, Computer World, 28 de marzo de 2005.

(25) Neil Munro: “The Pentagon´s New Nightmare: An Electronic Pearl Harbor”, The Washington Post, 16 de julio de 1995. Ver también, Gregory L. Vistica y Evan Thomas: “The Secret Hacker Wars”, Newsweek, 1 de junio de 1998; Ellen Nakashima y R. Jeffrey Smith: “Electric Utilities May Be Vulnerable to Cyberattack”, The Washington Post, 9 de abril de 2009; Siobham Gorman: “Red de Electricidad de los EE.UU., Penetrada por Espías”, The Wall Street Journal, 8 de abril de 2009.

(26) William Webster: Cybercrime… p. 2.

(27) Kim Willsher: “French fighter planes grounded by computer virus,” Daily Telegraph, 7 de febrero de 2009.

(28) Richard Behar: “Cyber-Hackers Break Into IMF Computer System”, Fox News, 14 de noviembre de 2008.

(29) Joseba Elola: “Ataques en Internet a las empresas que marginan a Wikileaks”, El País, 8 de diciembre de 2010; John Burns y Ravi Somaiya: “Hacker Threatens More Attacks on WikiLeaks Foes”, The New York Times, 9 de diciembre de 2010.

(30) John Arquilla y David Ronfeldt: “Looking Ahead: Preparing for Information-Age Conflict”, en J. Arquilla y D. Ronfeldt (editores), In Athena´s Camp: Preparing for Conflict in the Information Age (Santa Monica, CA: Rand Corporation, 1997), pp. 463, 465 y 473.

(31) Michelle Van Cleave: “Time to hit cyberespionage”, The Washington Times, 6 de agosto de 2009.

(32) En base a despachos cablegráficos de AP y AFP: “EE.UU. ahora tiene un nuevo ministro de ciberseguridad”, El País (Uruguay), 23 de diciembre de 2009.

(33) La Vanguardia: “El Pentágono crea el primer comando cibernético con 30,000 efectivos,” 14 de diciembre de 2010.

(34) Clayton M. Christensen: The Innovator´s Dilemma: When New Technologies Cause Great Firms to Fail (Boston: Harvard Business School, 1997; citado por James Gosler: “The Digital Dimension”, en Jennifer Sims y Burton Gerber (editores), op. cit., p. 98.

0 comentarios:

Bush regrets Irak invasion based on Intelligence failure

Entrevista a Henry Kissinger

Lorem ipsum