¿Quiénes somos?

    Mi foto
    Somos un grupo de investigación en temas de Seguridad y Defensa Nacional.

    Coordinador

    Alberto Bolívar Ocampo. Politólogo. Profesor de Geopolítica en los Institutos Armados, el CAEN y la Universidad Nacional Mayor de San Marcos.

    Mapa de visitas

    Número de Visitantes


    Contador Gratis

Rearmándonos



Un aspecto cualitativo del proceso que se está iniciando con la adquisición de nuevos equipos militares, tiene que ver con la interoperatividad. Nuestras experiencias en ese campo (Falso Paquisha, 1981 y Cenepa, 1995) no han sido de las más felices. Es por ello que en los dos últimos años, uno de los puntos sobre los cuales viene incidiéndose en el sector Defensa es el de compras conjuntas, apuntando siempre (doctrinariamente) hacia la interoperatividad. La guerra moderna (altamente veloz, tecnificada y violenta) exige esfuerzos conjuntos de los tres institutos armados para alcanzar los objetivos estratégicos, operacionales y tácticos, siempre con vistas a alcanzar el objetivo principal de toda confrontación bélica: el político. Todo lo que se haga – o no se haga – en el campo de batalla, incidirá, para bien o para mal, en el objetivo político de la guerra. Será la interoperatividad del parque militar que se adquiera o modernice, lo que coadyuvará a que nuestras fuerzas armadas recuperen las cualidades que teóricamente debe tener el instrumento armado de cualquier país: la de estar siempre en condiciones de disuadir y de responder.

Lo que no me queda muy claro – aun – es cómo abordarán el tema de la alerta temprana y de las comunicaciones. Hace unos meses, el ministro de Defensa presentó el prototipo de vehículo aéreo no tripulado – UAV, por sus siglas en inglés – de la FAP, lo que en sí constituye un gran avance, pero el problema es que el EP y la AP también tienen su respectivo proyecto de UAV; por lo que pregunto:¿No es tiempo ya de avanzar a pasos agigantados hacia el Centro Tecnológico de la Fuerzas Armadas – no como local físico, sino como sistema – para compartir informaciones y experiencias y así evitar la duplicación e incluso la triplicación de esfuerzos? ¿No sería una buena forma de invertir mejor el dinero de los contribuyentes?

En el Cenepa, las capacidades de alerta temprana de las fuerzas peruanas fueron nulas, y las de comunicación prácticamente nulas porque a su vez, las capacidades de guerra electrónica ecuatorianas les negaron el espectro electromagnético (cuyo control es vital en la guerra moderna). La alerta temprana tiene que ver con el que tengamos o no UAVs, pero más importante todavía, con el que tengamos o no un satélite de comunicaciones y observación, es decir, una capacidad geoespacial que sirva para las dos cosas.

A modo de sano consejo, quiero terminar con algo que escribí en mayo de 2006 pero que sigue teniendo actualidad: “Las FFAA peruanas podrán comprar todo lo que quieran, modernizar todo lo que quieran, pero mientras primero no adquieran su propio satélite de comunicaciones y observación, seguirán siendo unas FFAA atrasadas, del siglo XX – con sistemas de comunicación débiles e inseguros, siempre a merced de aquel que esté sólo un poco más avanzado tecnológicamente, como ocurrió en el Cenepa- y con las graves implicancias que esto conlleva.”

Las Lecciones de Wikileaks





Revista Digital Inteligenci@ N° 3, Noviembre-Diciembre 2010

“En mi propia experiencia en el planeamiento de

operaciones de inteligencia, siempre he considerado

primero, cómo la operación podría mantenerse

secreta para el oponente y segundo, cómo podría

mantenerse fuera del alcance de la prensa.

A menudo, la prioridad es al revés”.

Allen Dulles, ex Director de la CIA

Citado en www.cicentre.com

“Antes pensábamos en el Gran Hermano de [George]

Orwell. El ciudadano se sentía vigilado. Pero ahora

se han invertido los papeles y son los ciudadanos

los que todo lo ven.”

Umberto Eco, El Comercio de Lima, 15

de diciembre de 2010, despacho de EFE:

“La Teoría de la Falsificación.”

La estrategia moderna se ha desarrollado tradicionalmente en cuatro dimensiones: la terrestre, la naval, la aérea y la espacial. Sin embargo y a partir de todo lo que ha implicado la revolución de la información, autores como Lonsdale consideran que ya debe tomarse en cuenta una quinta dimensión: la infoesfera. Debido a su naturaleza etérea no es fácil definirla de forma concreta. En verdad, la infoesfera es pensada mejor como una entidad poliforme en donde la información existe y fluye. Aunque no constituye de forma clara un medio físico similar a los existentes en las otras dimensiones de la estrategia, puede identificarse una dimensión de la información. En esta pueden fluir armas en la forma de softwares maliciosos – como veremos más adelante – por lo que en este sentido, la quinta dimensión actúa como un medio del poder estratégico. Lonsdale opina que la infoesfera es maleable porque en cierto sentido puede ser moldeada y adaptada. Por ejemplo, el lanzamiento de un satélite o la conexión de una computadora a la internet son dos formas de expandir la quinta dimensión. Un nuevo satélite produce nueva información y esa computadora produce un flujo de información, por lo que así es expandida la infoesfera. (1)

El mismo autor nos dice que en una situación de conflicto, se buscará no tanto destruir los activos del enemigo, sino más bien el control de la infoesfera (que es un concepto parecido al de “ciberespacio”.) Este control puede definirse como “la capacidad de usar la infoesfera para la obtención de objetivos estratégicos y la capacidad para prevenir que el enemigo haga lo mismo (de modo efectivo)” El “control de la infoesfera” denota una situación en la cual un actor – estatal o no estatal – es capaz de controlar la información y su flujo, y usar la infoesfera para servir a sus objetivos estratégicos. En este sentido, uno podría desear no tanto destruir los activos de información de un enemigo, sino más bien controlar qué información puede fluir a través de ellos, desde ellos o hacia ellos. (2) Las filtraciones de Wikileaks y todo lo que de estas se ha derivado –discusiones, reflexiones, reacciones, etc.-, repentinamente nos han hecho caer en la cuenta acerca de la existencia y vital importancia de la infoesfera.

Como sabemos, este año Wikileaks ha filtrado más de 650 mil documentos clasificados pertenecientes tanto al Departamento de Defensa (400 mil sobre las guerras de Irak y Afganistán) como al Departamento de Estado (250 mil provenientes de sus embajadas y representaciones en el exterior, causando furor no sólo en los Estados Unidos sino al nivel mundial – sobre todo el segundo paquete – por los (muchas veces sabrosos) contenidos de los cables diplomáticos que en su mayoría son clasificados. ¿Qué lecciones podemos extraer?

1. Pese a lo establecido en la Convención de Viena (1969), debemos ser realistas: absolutamente todas las embajadas y representaciones diplomáticas de cualquier país sirven y trabajan para obtener inteligencia, es decir, información con valor agregado que es obtenida de fuentes oficiales y oficiosas, en ágapes diplomáticos, así como de fuentes abiertas (que, dicho sea de paso, es de donde más proviene.) Esa inteligencia será transmitida a su ministerio de Relaciones Exteriores para aclarar situaciones, coadyuvar a la toma de decisiones, para alertar o simplemente para informar. Lo que no deberían hacer las embajadas y representaciones diplomáticas de un país es realizar actividades de espionaje, el cual no es otra cosa que la recolección clandestina de información. Por lo que se ha revelado, en muchas ocasiones se le pidió a diplomáticos estadounidenses que lo hicieran (obtención de datos biométricos de determinados líderes, muestras de su ADN, etc.) Es decir, se le pedía a personas que actúan en la superficie, que realizaran trabajos clandestinos, algo para lo que no estaban entrenados. En relación a los perfiles sicológicos de mandatarios como Cristina Fernández de Kirchner o de Alan García, la verdad es que me sorprende porque tendría que ser el Departamento de Estado quien debería pedírselos a la CIA y no al revés, como parece ser el caso. No hay agencia de inteligencia en el mundo que no tenga un departamento o sección destinada a realizar perfiles sicológicos de personajes de importancia. ¿Para qué? Para sacar conclusiones acerca de cómo podrían responder ante una situación de crisis o una negociación con el país de la agencia que elaboró dicho perfil, o simplemente como parte – importante – de su reseña biográfica. Si en esta ocasión fue el Departamento de Estado el que lo solicitó, una de dos: o la CIA no cumple su trabajo o hay duplicación de esfuerzos y por ende, no hay comunicación entre ambos. Lo cierto es que en general, la filtración de los cables no le hace ningún bien a la política exterior estadounidense. (3)

2. Constituye la más grande falla de contrainteligencia de toda la historia porque dicha documentación – por ser clasificada – debía tener un sistema de seguridad que alertara respecto a lo que el soldado Bradley Manning venía haciendo: bajando de SIPRNET, no uno, ni diez, ni cien, sino cientos de miles de documentos (clasificados) en los que se pueden revelar fuentes y métodos para obtener la información – después convertida en inteligencia – que está contenida en los mismos. Wikileaks, dice Apps, ha demostrado que una gran cantidad de datos pueden ser robados de una vez y diseminados por todo el mundo. En décadas pasadas, extraer tanta información en papel hubiera requerido una flota de camiones. Hoy, internet permite divulgar los datos instantáneamente a través de las fronteras. Las corporaciones y los gobiernos dicen que cierto nivel de confidencialidad y privacidad es vital. Las compañías deben poder mantener secretos tecnológicos e información empresarial para que exista competencia, (4) pero la creación de organizaciones como Wikileaks demuestra que a mucha gente le disgusta la existencia de “secretos.” SIPRNET, debemos explicar, es el acrónimo de Secret Internet Protocol Router Network. Fue diseñado para resolver el crónico problema de las grandes burocracias: ¿Cómo compartir información de modo fácil y confidencial entre un gran número de personas distribuidas por todo el mundo. (5) Es por ello que mucha razón tenía el ministro de Relaciones Exteriores de Australia, Kevin Rudd, cuando culpó a los EEUU de las filtraciones de Wikileaks, un día después de que el fundador de la sociedad, Julian Assange, fuera detenido: "Assange no es el responsable de la revelación sin autorización de 250.000 documentos de la red diplomática", dijo Rudd, también ex primer ministro del país, en una entrevista para Reuters. "Los americanos son responsables", afirmó, remarcando que los que facilitaron los documentos a Assange fueron estadounidenses. (6) Paradójicamente, en 1990 la CIA realizó un estudio para poder entender por qué hay personas que roban secretos: fue el Proyecto Slammer. Para ello condujo largas sesiones de entrevistas con decenas de personas encarceladas por pasar información clasificada al otro bando durante la Guerra Fría. Buscaban responder una pregunta: “¿Por qué habían violado la confianza que sus agencias habían depositado en ellos?” En el caso específico de Manning, se daban dos de los más importantes factores presentes – determinados por este proyecto - en la decisión de un topo para robar secretos: problemas emocionales y laxa seguridad militar, (7) es decir en este último punto, inexistente contrainteligencia y seguridad cibernética.

3. Cuando a mediados de año se descubrió lo que Manning había hecho, ya el Departamento de Estado temía que hubiese tenido acceso a “más de 260,000 cables diplomáticos” por las consecuencias en materia de política exterior que se derivarían como producto de su difusión en la infoesfera. Un diplomático de ese país dijo entonces: “Si realmente tuvo acceso a estos cables, tenemos una terrible situación entre manos.” (8) En otras palabras, puede catalogarse como “crónica de una filtración (masiva) anunciada.”

4. Como consecuencia de los ataques del 9/11 hay un exceso de clasificación de documentos y personas con acceso a ellos. En ambas filtraciones podemos comprobar que prácticamente toda la documentación producida entra dentro del ámbito de lo que puede considerarse como “clasificado”. (9) Cabe entonces preguntar: ¿Existe documentación alguna de ambos Departamentos (ministerios) que no sea clasificada? Lo peor de todo es que aproximadamente 845 mil personas (casi una vez y media la cantidad de habitantes de Washington, D.C.), tienen acceso a la máxima escala de clasificación (10) En 1993, un estudio de la General Accounting Office estableció que 3´067,000 personas tenían acceso a documentos clasificados de “secreto” e incluso “Máximo Secreto”. (11) Para el año 2009, el número había “disminuido”: 2´400,000 personas tenían acceso a información clasificada. (12) Años antes, de forma inexplicable y revirtiendo una tendencia que ya venía desde la administración de Bill Clinton, las agencias de inteligencia comenzaron a remover del acceso al público miles de documentos desclasificados que estaban en los Archivos Nacionales, restaurándolos dentro del ámbito de lo que es clasificado. Muchos de esos documentos ya habían sido leídos y fotocopiados por muchos historiadores. (13)

5. La masiva filtración de estos documentos puede considerarse como un acto de guerra de la información (information warfare/IW.) Para Schwartau, IW consiste en un conflicto electrónico en el cual la información es un activo estratégico que vale la pena conquistar o destruir. Es por ello que las computadoras y los sistemas de información se convierten en atractivos blancos de primera clase. En la IW, las armas disponibles en la Era de la Información reemplazarán a las bombas y a las balas. Estas armas ya no son patrimonio exclusivo de agencias gubernamentales como la CIA o la (ex) KGB, sino que cualquier persona puede adquirirlas en cualquier tienda que venda esos productos. (14) Es una clase de conflicto en el que sus objetivos pueden ser: Explotación, Engaño, Disrupción o Negación de Servicio y Destrucción de las capacidades informáticas del enemigo. En este caso, Wikileaks (que no es un Estado) ha logrado: A) Explotación: el objetivo es extraer información o inteligencia del blanco o de los recursos conectados al blanco (entiéndase, de SIPRNET) y B) Destrucción, porque en los hechos es lo que ha conseguido con todo el sistema de transmisión y almacenamiento de información clasificada de los EE.UU. Lo mismo podemos decir que consiguió el misterioso virus Stuxnet con el que se atacó el programa nuclear iraní. (15) Igualmente se ha dañado el “poder blando” de Washington, en términos de credibilidad y de vínculos de inteligencia porque nadie va a querer conversar con un funcionario estadounidense o compartir informaciones o inteligencia, bajo el riesgo de que todo esto eventualmente se filtre.

6. En las discusiones hay confusión respecto a conceptos como ciberespacio, poder cibernético, ciberespionaje, ciberataques, etc. Para Daniel Kuehl, el Ciberespacio es “un dominio operacional enmarcado dentro del uso de la electrónica y del espectro electromagnético, para crear, guardar, modificar, intercambiar y explotar información vía sistemas de información interconectados y que son parte de redes, y sus infraestructuras asociadas.” (16) Estas estructuras pueden ser civiles o militares. Por su parte, Puime Maroto considera que el ciberespacio ofrece medios para realizar ataques organizados a distancia. Solamente es necesario disponer de la tecnología necesaria. Además, permite a los atacantes esconder sus identidades, localizaciones y rutas de entrada. (17) En relación al ciberpoder, Kuehl sostiene que es “la capacidad de usar el ciberespacio para crear ventajas e influenciar eventos en todos los ambientes operacionales y a lo largo de los instrumentos del poder.” El mismo Kuehl nos recuerda que este instrumento del poder es moldeado por muchos factores. Mientras que el ciberespacio como medio ambiente simplemente “es”, el ciberpoder es siempre una medida de la capacidad para usar ese medio ambiente. La tecnología es obviamente un factor porque la capacidad de “entrar” al ciberespacio está cambiando constantemente y algunos usuarios – países, sociedades, actores no estatales y así por el estilo – pueden ser capaces de dar un salto sobre esas viejas tecnologías para desplegar y usar las nuevas y obtener una dramática ventaja. (18) En cambio, el ciberespionaje es recopilación previa de información antes de configurar una amenaza (para otro actor), realizando reconocimientos de los sistemas de información de gobiernos, universidades y compañías privadas, identificando los objetivos clave, buscando vulnerabilidades e introduciendo “puertas traseras”, es decir, las vulnerabilidades directamente explotables en un sistema o software. (19) Puede hacerlo un infiltrado o un hacker.

7. Como el nuevo mundo del espionaje ha incorporado al arma cibernética, esto tiene muy preocupado al gobierno alemán, el cual denunció que constantemente viene siendo blanco de hackers que tratan de insertar programas-espías en sus sistemas de computadoras. Los ataques, a menudo originados en China, se están volviendo más y más sofisticados. Burkhard Even, la cabeza de la división de contrainteligencia situada en Colonia – Oficina Federal para la Protección de la Constitución (BfV) -, declaró en esa oportunidad: “Hemos descubierto diariamente intentos de ataques a las computadoras del gobierno federal.” Las sospechas siguen apuntando a China en un conspicuo número de casos, tal como la presunta red de ciberespionaje conocida como Ghostnet, la cual fue detectada por expertos canadienses y británicos a fines de Marzo de 2008. (20) Bombas lógicas, troyanos, gusanos, virus, negación de servicio y otras herramientas de la guerra de información son ahora el arsenal en un nuevo cálculo geopolítico en el que los enemigos pueden golpear a una superpotencia que no puede ser retada con armas convencionales. Como ningún enemigo puede igualar a los militares estadounidenses, el ciberterrorismo y la ciberguerra se han convertido en alternativas posibles. (21) La vulnerabilidad de las naciones más desarrolladas, dice Homer-Dixon, no emana solamente de las mayores capacidades de destrucción de los terroristas – como podría ser el empleo de armas de destrucción masiva como las químicas, nucleares o bacteriológicas, sino que estos también pueden usar el ciberespacio y sus tecnologías como “armas de disrupción masiva” por la creciente vulnerabilidad de los sistemas económico y tecnológico de Occidente. Esta vulnerabilidad adicional es el producto de dos desarrollos clave en lo social y lo tecnológico: primero, la creciente complejidad e interconectividad de nuestras sociedades modernas; y segundo, la creciente concentración geográfica de riqueza, capital humano, conocimiento y vínculos de comunicación. (22)

8. El ciberespionaje y el ciberterrorismo pueden ser devastadores contra los sistemas que gobiernan sistemas como el del aprovisionamiento de agua o electricidad, tal como cuando el año pasado se descubrió en los EE.UU.: que hackers habían tratado de deshabilitar su red eléctrica. En el turbio mundo de Internet, advierte Nye, los atacantes resultan difíciles de identificar, por lo que en el actual mundo interconectado, un ataque cibernético no identificado a las redes de infraestructuras como la eléctrica – tal como ya vimos - o la financiera, podría ser gravemente perjudicial. (23) “En los últimos años, los EE.UU. han sido blanco de ataques terroristas crecientemente letales, los cuales dan luz acerca de la potencial vulnerabilidad de nuestros sistemas interconectados en redes”, dijo en febrero de 2004 Keith Lourdeau, vice director de la División Cibernética del FBI, en un testimonio ante el Subcomité Judicial del Senado sobre Terrorismo, Tecnología y Seguridad Interior. “Nuestros sistemas interconectados en redes son invitaciones a convertirse en blancos para los terroristas, debido al potencial de impacto a gran escala en la nación,” señaló. (24) Una moraleja estratégica sería que a mayor desarrollo y consiguientemente mayor interconexión cibernética de los servicios públicos, mayores potenciales vulnerabilidades ante un ataque de este tipo, que bien podría paralizar su funcionamiento. En otras palabras, un grupo terrorista ya no necesitaría volar con explosivos torres eléctricas de alta tensión para dejar sin energía eléctrica a una ciudad.

9. Lo que en 1995 era una suposición, ahora es una realidad, una amenaza. Es por este motivo que ahora, una (nueva y vital) tarea de la contrainteligencia de un país es ayudar a las empresas que brindan estos servicios a evitar el hackeo y sobre todo a evitar el equivalente electrónico de un Pearl Harbor. (25) En el antes mencionado informe de William Webster y su equipo se señala que un “Pearl Harbor electrónico” podría no ser lo peor que le podría pasar a los EE.UU. en términos de guerra cibernética. Muchos funcionarios temen que un adversario podría asestar un repentino y contundente golpe contra los sistemas de información de los cuales dependen sus fuerzas militares, instituciones financieras y sociedad en general. El resultado podría ser caos y destrucción. Por cierto que tales perspectivas son alarmantes, pero este escenario de fuego lloviendo del cielo” no es la amenaza de guerra de la información más significativa que ese país enfrenta. El mayor peligro es una campaña cuidadosamente planificada y precisamente ejecutada por un adversario desalmado y muy enfocado, que tiene una sofisticada comprensión de esa clase de guerra. La característica más importante de esta guerra estratégica de información es que contribuye al logro de grandes objetivos estratégicos y es parte de una estrategia de gran escala y posiblemente de largo plazo; con este ataque no se pretendería simplemente captar la atención del público, crear confusión u obtener una ventaja temporal en la batalla. Pese a que el ataque contra Pearl Harbor precipitó un gran cambio estratégico, en sí mismo el ataque fue un solo golpe que fracasó en alcanzar el objetivo estratégico del Japón, que era el forzar a los EE.UU. a un acomodo más favorable a la entonces expansionista política exterior japonesa. La más significativa amenaza de guerra de la información probablemente no se parecerá tanto a Pearl Harbor sino a Waterloo, en donde la tecnología, la planificación y una cuidadosa ejecución fueron usadas como parte de un plan de largo alcance orientado a alterar el orden político, militar y económico del mundo. Ese adversario podría empezar a golpear encubiertamente – posiblemente por meses y en algunos escenarios por años -, antes de revelar sus operaciones hostiles. El astuto oponente escogería como blancos aquellas áreas en las cuales los EE.UU. son más vulnerables y combinar sus actividades de IW con acción militar convencional, operaciones especiales, terrorismo e iniciativas diplomáticas, todo esto integrado para producir un máximo efecto. (26)

10. A través de ataques cibernéticos, las fuerzas armadas de cualquier país pueden sufrir graves daños antes del inicio de las acciones militares. Por ejemplo, en enero de 2009 la armada francesa fue atacada por un virus llamado “Conficker”, según informó la revista Quest France: el virus había golpeado a la red informática interna de la institución naval. Los días 15 y 16 de ese mes, las aeronaves de combate Rafale de la armada no pudieron volar porque no podían descargar sus planes de vuelo. En octubre de 2008, Microsoft advirtió sobre el virus, pero todo indica que los franceses no tomaron sus precauciones. Su único consuelo fue saber que no fueron las únicas víctimas del virus, ya que tal como reportó la revista Defense Tech, en los primeros días de enero de 2009, el Ministerio de Defensa británico fue atacado por un híbrido del virus, el cual sustancial y seriamente infectó los sistemas informáticos de más de 24 bases de la Real Fuerza Aérea y a un 75% de la flota de la Armada Real, incluyendo al portaviones Ark Royal. (27)

11. Lo mismo puede sucederle a los sistemas informáticos que tienen que ver con las finanzas, tal como le ocurrió al del Fondo Monetario Internacional (FMI) en noviembre de 2008. Se descubrió que la intrusión se había llevado a cabo durante meses. Este caso muestra además que el cableado físico de los sistemas financieros mundiales no sólo es crecientemente vulnerable, sino que además el problema se está poniendo peor. “La seguridad electrónica del sector financiero está directamente amenazada”, advirtió Tom Kellerman, quien encabezó la seguridad cibernética de la ultra-sensible unidad del tesoro en el Banco Mundial, la que poco antes había sido ilícitamente penetrada por espías informáticos. “Lo que la gente no se da cuenta es que el sector financiero es el sector más afectado de todas las infraestructuras críticas”, dijo. El 7 de Noviembre, funcionarios del FMI apagaron sus sistemas informáticos después que descubrieran que un spyware estaba rápidamente expandiéndose a través del altamente seguro sistema de la institución. Un spyware, debe indicarse, es un software que es secretamente instalado en una computadora para interceptar información o para tomar control del sistema. (28)

12. Wikileaks fue defendida a través de ataques concertados y dirigidos contra quienes consideraban eran “enemigos” de la organización creada por Assange, (29) usando una no muy estructurada “estrategia del enjambre”: pequeñas y dispersas unidades de maniobra que podrían no traducirse en ventajas y muchas no tendrían sentido, a menos que tengan una deliberada y bien diseñada capacidad para actuar como un enjambre. Si – como este parece ser el caso – la forma óptima de organización es la red dispersa, la correspondiente doctrina debe seguramente consistir en la del enjambre. Esto se logra cuando los nodos dispersos de una red de fuerzas pequeñas (y a veces también grandes), pueden converger sobre un enemigo desde múltiples direcciones; es una forma de “asalto convergente” que busca “infestar” el campo del enemigo. (30) Un Estado o un actor no estatal podrían organizar desde varios puntos del globo un ataque convergente contra los sistemas cibernéticos que controlan la infraestructura civil y militar de un Estado, tan sólo para crear una situación de disrupción y caos que puede ser el preludio a un ataque militar convencional.

13. Michelle Van Cleave recomienda a la contrainteligencia de los EE.UU. meterse dentro de la amplia gama de operaciones de inteligencia del atacante, para así descubrir qué están haciendo y cómo lo están haciendo, en orden de detenerlos, de confundirlos o para revertir lo que hacen en su favor. Advierte sobre un hecho muy interesante y que es menester tomar en cuenta: los adversarios de su país comprenden las ventajas de vincular lo cibernético con las operaciones de inteligencia clandestinas, sean estas humanas o técnicas, como parte de un plan de ataque estratégico; ergo, la respuesta necesita ser igualmente sin costuras, con un propósito y estratégicamente coherente. En su artículo, Van Cleave recuerda a los suyos que tienen una estrategia nacional de contrainteligencia para casualmente hacer eso, que es ir a la ofensiva contra las amenazas de inteligencia foráneas; quejándose sin embargo, que a causa de tener un liderazgo nacional distraído en otras cosas y con agencias individuales resguardando (celosamente, diríamos) su terreno, nunca ha sido implementada. (31)

14. Siguiendo este y otros consejos parecidos, fue que a fines de 2009 la Casa Blanca decidió nombrar a Howard A. Schmidt como “zar” de la ciberseguridad para centralizar y coordinar todas las acciones que en este campo se realicen en todos los niveles gubernamentales. (32) Es obvio que no le fue muy bien. Por su parte, recientemente el Departamento de Defensa ha comenzado a formar gente para la ciberguerra. El detonante fueron los ataques en apoyo de Wikileaks y las crecientes intrusiones cibernéticas por parte de hackers chinos. (33) Sin embargo siempre estará presente la posibilidad de que alguien, tan sólo uno de quienes formarán parte de ese cuerpo imite a Manning o sea captado por la inteligencia de otro país o por una organización terrorista o criminal, para que nuevamente se den filtraciones de información clasificada, probablemente no a escala industrial como en este año, pero filtraciones al fin y al cabo. Disminuir esas posibilidades – porque nunca existirá la seguridad cibernética absoluta - implicará la mejora sustancial de todas las capacidades tangibles e intangibles de la contrainteligencia de los EE.UU. y, como señala Christensen, afrontar la transformación cultural – algo que deben hacer todos los sistemas de inteligencia del mundo - por la magnitud de los retos sociales y culturales que deben que deben enfrentar, si es que quieren sobrevivir las consecuencias de un masivo cambio de paradigma causado por una o más tecnologías disruptivas, (34) en este caso las relacionadas con la información.

15. En referencia al Perú: ¿Cuáles son nuestras capacidades ofensivas y defensivas para actuar en la infoesfera? ¿Hemos determinado qué sistemas de infraestructura y qué instituciones públicas o privadas pueden ser blancos de ataques cibernéticos o de ciberespionaje? ¿Nuestros ministerios – especialmente Relaciones Exteriores, Defensa e Interior – poseen las adecuadas salvaguardas cibernéticas para el almacenamiento y transmisión de información clasificada? ¿Es adecuado el sistema de clasificación de documentos hoy vigente en nuestro país? ¿Cómo estamos en términos de contrainteligencia tecnológica? ¿Qué actores estatales y no estatales nos están atacando? Si aún no hemos respondido estas y otras preguntas conexas, a la luz de todo lo expuesto por el caso Wikileaks, no estaría de más hacerlo.

(1) David J. Lonsdale: “Information Power: Strategy, Geopolitics, and the Fifth Dimension”, en Colin S. Gray y Geoffrey Sloan (editores), Geopolitics: Geography and Strategy (Londres y Portland, OR: Frank Cass, 1999), pp. 139-140.

(2) Ibid., p. 143.

(3) Sobre este polémico punto, recomiendo los artículos de Mark Mazzetti: “U.S. expands Role of Diplomats in Spying”, The New York Times, 28 de noviembre de 2010; Julian Borger, editor diplomático de The Guardian: “Embassy Cables: Where does diplomacy end and espionage begin?”, 28 de noviembre de 2010; Jeff Stein, Spy Talk: “Former State Department intelligence chief says spy orders unprecedented,” The Washington Post, 29 de noviembre de 2010; despacho de EFE “Los datos biométricos eran una petición de los servicios de inteligencia de EE.UU., 30 de noviembre de 2010; Matthew Lee, despacho de Associated Press: State Dept: Intel officials wanted biometric data;” Carlos Parker, diplomático chileno: “Diplomacia y espionaje,” en El Mostrador, 9 de diciembre de 2010; Antonio Díaz: “Espías en la embajada”, en El País, 16 de diciembre de 2010. Recomiendo también el señero artículo del peruano Francisco Durand: “Estado cibernético de seguridad nacional”, La República, 29 de mayo de 2004.

(4) Peter Apps, despacho de Reuters: “Wikileaks promueve el debate sobre revolución de la información,” 6 de diciembre de 2010.

(5) Julian Borger y David Leigh: “Siprnet: Where America Stores its Secrets”, The Guardian, 28 de noviembre de 2010. Todo indica que Manning filtró toda esa documentación porque no estaba de acuerdo con las políticas exterior y de defensa de su país. Casualmente, la posibilidad de la existencia un topo o de un empleado resentido dentro del sistema cibernético de los EE.UU. estaba considerada como una de las formas en las que este sistema podría (desde dentro) ser atacado en la forma de filtración de información, estaba contenida en un reporte preparado por un equipo que encabezó el ex director del FBI y de la CIA – caso único – William Webster: Cybercrime…Cyberterrorism…Cyberwarfare…Averting an Electronic Waterloo (Washington, D.C.: Center for Strategic and International Studies, 1998), p. 9. Dicho de otra forma: las acciones de Manning no fueron detectadas ni por la contrainteligencia estadounidense ni por los propios mecanismos de seguridad cibernética que (se suponía) tenía Siprnet. "Este es un fracaso colosal de nuestra comunidad de inteligencia, de nuestro Departamento de Defensa, para mantener en secreto la información clasificada", dijo Peter Hoekstra, máxima autoridad republicana en el Comité de Inteligencia de la Cámara de Representantes. "Esta base de datos nunca debería haber sido creada. Cientos de miles de personas no deberían haber accedido a ella", declaró en el programa Morning Show del canal CBS. Phil Stewart, despacho de Reuters: “WikiLeaks podría revertir cooperación de inteligencia”, 30 de noviembre de 2010.

(6) Agencias: “Australia responsabiliza a EEUU de las filtraciones y presta ayuda a Assange”, El Mundo, 8 de diciembre de 2010. De otro lado y siguiendo con el análisis desde el punto de vista de la contrainteligencia, mi opinión es que antes de esta, la más grande falla de ese tipo se dio cuando previamente a la guerra franco-prusiana de 1870, Wilhem Stieber, el maestro de espías de Otto von Bismarck, infiltró casi 40,000 espías de una forma metódica y paciente. Ellos le permitieron inaugurar una estrategia nueva: la de la información global. Había hecho censar y estudiar todos los recursos de Francia y había puesto a disposición del alto mando prusiano el orden de batalla, los efectivos, el armamento, los fuertes, pero también los caminos, los puentes, los canales, la agricultura, las situaciones políticas locales, etc. Lo hizo durante 18 meses. Esos miles de jóvenes de ambos sexos, trabajaron como braceros en el campo, amas de llaves, camareras y así por el estilo. Los lugareños se sorprendían que en sus ratos libres no fueran a divertirse. En vez de ello, se iban a pasear por los caminos, por los puentes del ferrocarril, o a lo largo del canal. Los varones “parecían estar más interesados en geografía que en mujeres,” comentó alguien con sorna. Sobre esta gigantesca operación, dice Gollomb: “Todos estos hombres y mujeres llegaron a Francia sigilosa e individualmente, y cada uno buscó su lugar de trabajo sin levantar sospechas. Cuan eficientemente fue maniobrada esta invasión lo muestra el hecho que para 1870, más de 35,000 (espías) del ejército de Stieber estaban estratégicamente distribuidos entre la frontera prusiana y París. Aun así, los franceses poco sospechaban de su presencia. Mientras tanto, para capitanear a estos miles, cientos de oficiales militares en situación de retiro también fueron enviados para establecerse como empresarios, vendedores de libros, mercaderes de productos ópticos y de otras clases, y así por el estilo. Cada uno de estos era lo que en el léxico del espionaje moderno se denomina como “buzón de correo”. Esto significaba que un hombre centralmente localizado en un territorio determinado como un distrito del espía, recibía los informes escritos de sus subordinados. A su vez, estos subordinados recibían instrucciones. Estos jefes se establecieron en París, Lion, Marsella, Lille, Burdeos, Valenciennes, Estrasburgo, St. Etienne, Tulle, Le Creusot y otros lugares; reportándose o siendo instruidos por sus superiores: uno en Ginebra, otro en Bruselas, un tercero en Lausana y un cuarto inmediatamente bajo el mismo Stieber en Berlín. Los cuatro tenían prohibido ingresar a Francia. En base al voluminosamente detallado reporte de Stieber, fue que el Mariscal de Campo von Moltke formuló su plan para la invasión de Francia.” Joseph Gollomb: Spies (New York: Grosset & Dunlap Publishers, 1928), pp. 185-213; Jean-Pierre Alem, El Espionaje y el Contraespionaje, (México, D.F.: Breviarios del Fondo de Cultura Económica, 1983), p. 11; Roger Gheysens, Los Espías (Barcelona: Ediciones Nauta, S.A., 1975), p. 122. Sobre la personalidad de Stieber y cómo organizó a la inteligencia prusiana para esta gigantesca operación de espionaje, ver Philip St. C. Walton-Kerr, La Gestapo: La Historia del Servicio Secreto Alemán (Madrid: Edimat Libros, S.A., 2007), pp. 11-26. Monumental fue también la falla de contrainteligencia de los polacos (y los soviéticos) en el caso del coronel Ryszard Kuklinski, quien trabajaba en el Estado Mayor y tenía acceso a los planes de guerra soviético/polacos. Desde 1972 y por nueve años, Kuklinski le proporcionó a la CIA aproximadamente 40 mil documentos clasificados que fotografió clandestinamente. Gosler hace referencia a este caso citando el libro de Benjamin Weiser: A Secret Life: The Polish Officer, His Covert Misión, and the Price He Paid To Save His Country (Nueva York: Public Affairs, 2004); en James Gosler: “The Digital Dimension”, en Jennifer Sims y Burton Gerber (editores): Transforming U.S. Intelligence (Washington, D.C., Georgetown University Press, 2005), pp. 100 y 113.

(7) Jeff Stein, Spy Talk: “Wikileaks: CIA studied why people steal secrets, en The Washington Post del 7 de junio de 2010. A raíz de este caso, la CIA ha creado una fuerza de tareas exclusivamente dedicada a evaluar el impacto de las filtraciones, pese a que las mismas – hasta ahora – no la han afectado mucho. Greg Miller: “CIA launches task force to assess impact of U.S. cables´ exposure by WikiLeaks”, The Washington Post, 22 de diciembre de 2010.

(8) Philip Shenon: “The State Department´s Worst Nightmare”, en http://www.thedailybeast.com/blogs-and-stories/2010-06-08/state-department-anxious-about-diplomatic-secrets-bradley-manning-allegedly-downloaded/2/

(9) Veamos la escala de clasificación de los EE.UU., según la Orden Ejecutiva 13526:

MAXIMO SECRETO* (Viene a ser el equivalente de lo que era nuestro ESTRICTAMENTE SECRETO)

Información que podría esperarse que cause un daño excepcionalmente grave a la seguridad nacional si es divulgada de un modo no autorizado.

SECRETO*

Información que podría esperarse que cause un serio daño a la seguridad nacional si es divulgada de un modo no autorizado.

CONFIDENCIAL*

Información que podría razonablemente esperarse que cause daño a la seguridad nacional si es divulgada de un modo no autorizado. (*Podrán aplicarse controles adicionales en estos niveles para restringir la diseminación de información.)

Como puede apreciarse, en esta escala no hay mención alguna a si es que la información corresponde o no al campo militar, sino que la escala se da en razón de la clase de daño que puede causar su divulgación no autorizada. Scott Stewart: “Wikilieaks and the Culture of Classification” en Stratfor, 28 de octubre de 2010. Ver también de Steve Aftergood, “Telling Secrets”, en revista Foreign Policy (por internet), 18 de octubre de 2010.

(10) Dana Priest y William M. Arkin: “Top Secret America: A hidden world, growing beyond control”, en The Washington Post del 19 de Julio de 2010.

(11) Steve Aftergood: “More Than 2.4 million Hold Security Clearances”, en Secrecy News del 29 de julio de 2009.

(12) Julian Borger y David Leigh: “Siprnet…”

(13) Scott Shane: “U.S. Reclassifies Many Documents in Secret Review”, The New York Times, 21 de febrero de 2006.

(14) Winn Schwartau: Information Warfare: Chaos on the Electronic Superhighway (Nueva York: Thunder´s Mouth Press, 1994), pp. 13 y 15. Recomendamos también Martin C. Libicki: What is Information Warfare? (Washington, D.C: National Defense University, 1995); y Roger Molander, Andrew Riddile y Peter Wilson: Strategic Information Warfare: A New Face of War (Santa Monica, CA: Rand Corporation, 1996.)

(15) William Webster: Cybercrime… p. 11. Sobre el Stuxnet, ver “El virus Stuxnet pegó fuerte: ¿Se vienen las ciberguerras?”, de Peter Beaumont en The Guardian y Clarín, 2 de octubre de 2010; Raul Sohr: “El virus Stuxnet lanza la guerra cibernética”, La Nación, 3 de octubre de 2010; Richard Spencer: “Stuxnet virus attack on Iranian nuclear programme: the first strike by a computer?”, The Telegraph, 4 de octubre de 2010.

(16) Daniel T. Kuehl: “From Cyberspace to Cyberpower: Defining the Problem”, en Franklin D. Kramer, Stuart H. Starr y Larry K. Wentz (editores), Cyberpower and National Security (Washington, D.C.: National Defense University, 2009, p. 28.

(17) Juan Puime Maroto: “El Ciberespionaje y la Ciberseguridad”, en La Violencia del Siglo XXI: Nuevas Dimensiones de la Guerra. Madrid, Monografías deL CESEDEN N° 112, 2009, p. 51. Recomiendo el interesante artículo de Jorge Serrano Torres “Wikileaks: La Vulnerabilidad de los Estados Democráticos frente al Cibercrimen y el Ciberterrorismo,” que el lector puede bajarlo por internet de esta dirección electrónica: http://projusticia.org.pe/site.php?IDIOMA=SP&plantilla=contenido_lista_detalle&ncategoria1=105&ncategoria2=106&ncontenido=6660

(18) Daniel T. Kuehl, op.cit., p. 38.

(19) Juan Puime Maroto, op. cit., p. 55.

(20) John Goetz y Marcel Rosenbach, ´Ghostnet´ and the New World of Espionage. Spiegelonline, 4 de abril de 2009.

(21) William Webster: Cybercrime… p. xiv. En 1999, durante la crisis por Kosovo, los yugoslavos atacaron con éxito a los servidores de la OTAN. Ver El Comercio del 10 de abril de 1999: “La computadora se convierte en la mejor arma de los yugoslavos.”

(22) Thomas Homer-Dixon: “The Rise of Complex Terrorism”, en revista Foreign Policy de Enero/Febrero 2002, p. 55.

(23) Joseph Nye, “Internet será el nuevo y cruento campo de batalla”, Clarín, 16 de diciembre de 2008.

(24) En Douglas Schweitzer, “Be Prepared for Cyberterrorism”, Computer World, 28 de marzo de 2005.

(25) Neil Munro: “The Pentagon´s New Nightmare: An Electronic Pearl Harbor”, The Washington Post, 16 de julio de 1995. Ver también, Gregory L. Vistica y Evan Thomas: “The Secret Hacker Wars”, Newsweek, 1 de junio de 1998; Ellen Nakashima y R. Jeffrey Smith: “Electric Utilities May Be Vulnerable to Cyberattack”, The Washington Post, 9 de abril de 2009; Siobham Gorman: “Red de Electricidad de los EE.UU., Penetrada por Espías”, The Wall Street Journal, 8 de abril de 2009.

(26) William Webster: Cybercrime… p. 2.

(27) Kim Willsher: “French fighter planes grounded by computer virus,” Daily Telegraph, 7 de febrero de 2009.

(28) Richard Behar: “Cyber-Hackers Break Into IMF Computer System”, Fox News, 14 de noviembre de 2008.

(29) Joseba Elola: “Ataques en Internet a las empresas que marginan a Wikileaks”, El País, 8 de diciembre de 2010; John Burns y Ravi Somaiya: “Hacker Threatens More Attacks on WikiLeaks Foes”, The New York Times, 9 de diciembre de 2010.

(30) John Arquilla y David Ronfeldt: “Looking Ahead: Preparing for Information-Age Conflict”, en J. Arquilla y D. Ronfeldt (editores), In Athena´s Camp: Preparing for Conflict in the Information Age (Santa Monica, CA: Rand Corporation, 1997), pp. 463, 465 y 473.

(31) Michelle Van Cleave: “Time to hit cyberespionage”, The Washington Times, 6 de agosto de 2009.

(32) En base a despachos cablegráficos de AP y AFP: “EE.UU. ahora tiene un nuevo ministro de ciberseguridad”, El País (Uruguay), 23 de diciembre de 2009.

(33) La Vanguardia: “El Pentágono crea el primer comando cibernético con 30,000 efectivos,” 14 de diciembre de 2010.

(34) Clayton M. Christensen: The Innovator´s Dilemma: When New Technologies Cause Great Firms to Fail (Boston: Harvard Business School, 1997; citado por James Gosler: “The Digital Dimension”, en Jennifer Sims y Burton Gerber (editores), op. cit., p. 98.

Preocupaciones Satelitales (*)




La materialización de una largamente anunciada compra de un satélite por parte de Chile, ha generado inquietud y resquemor en diversos círculos políticos y estratégicos porque ahora “ ese país va a realizar espionaje” desde las alturas, lo cual no es muy cierto, ya que lo que – en última instancia- puede realizar es actividades de “inteligencia” porque espionaje sería enfocar dicho artefacto sobre instalaciones “ultrasecretas”, las cuales, dicho sea de paso, no tenemos desde que en 1978 sus servicios secretos (eso sí fue espionaje) consiguieron los planos de nuestra base en La Joya. Tanto así que hace un par de años, oficiales de la FAP, utilizando Google Earth, descubrieron que en Iquique se había construido un polígono de tiro para la FACH idéntico a dicha base. Dicho sea de paso, con esta clase de servicios, cualquier actor estatal o no estatal – grupos terroristas incluidos – pueden obtener inteligencia de todo aquello que no esté debidamente camuflado, como efectivamente está sucediendo en Irak. (Ver: “Terrorists use Google maps to hit UK troops”, en Daily Telegraph del 13 de Enero de 2007; “Un general de EE.UU. lamenta las capacidades de Google Earth”, en El Comercio del 22 de Junio de 2007.)

El problema no es que Chile compre un satélite, sino que en nuestras “previsiones” de defensa 2006-2011 no se menciona para nada la adquisición de un satélite de comunicaciones y observación que serviría no sólo para vigilar nuestro territorio y también territorios adyacentes, sino que además podría servir para apoyar al desarrollo como por ejemplo a la minería, agricultura, preservación del medio ambiente, Instituto Geofísico, Defensa Civil, etc. Parece que los “genios” que diseñaron el llamado Núcleo Básico Eficaz (NUBE), no tomaron en cuenta una tecnología básica y esencial para cualquier fuerza armada que se precie de estar viviendo en el siglo XXI. ¿Es tanta la falta de imaginación y actualización, como para que no se considerara la adquisición de un satélite que como tecnología multi-usos serviría a todo el país? ¿O es que entraron en consideración “delicadezas” diplomáticas que frustraron dicha intención, si es que ésta alguna vez existió?

Para remate, tampoco escuchamos nada acerca de adquirir o desarrollar (la CONIDA puede liderar ese esfuerzo tecnológico conjunto) vehículos aéreos no tripulados o drones, más conocidos como UAVs por sus siglas en inglés. Si no hay la decisión política (no hablo de fondos, porque los hay) como para decidir la compra de un satélite, ¿por qué no adquirir o desarrollar UAVs? Hace casi dos años traté en sendos artículos estos dos puntos y ahora, en definitiva, compruebo que no sólo no hay decisión política, sino tampoco imaginación y actualización.

Nos preocupan las columnas terroristas que merodean en zonas agrestes de nuestro territorio y no tenemos ni satélite ni drones para ubicarlas y consiguientemente destruirlas; nos preocupa el crecimiento del narcotráfico y no tenemos ni satélite ni drones para apoyar a la Policía Nacional en su erradicación; y así por el estilo.

Realmente somos patéticos en términos de defensa nacional.


(*) Alberto Bolívar. Diario Expreso. 10/Ene/11

Espionaje chileno: las claves para entender el caso Ariza



Revista Digital Inteligenci@ N°1 (Julio-Agosto 2010)

El espionaje es la segunda profesión más antigua del mundo y es practicado absolutamente por todos los países del mundo. El problema se suscita cuando un servicio de inteligencia – bien sea por su aparato de contrainteligencia, por la ayuda de un tercero o por el azar – concluye en que ha sido penetrado por su correlato de otro país o de un actor no estatal y que por consiguiente le había sido plantado un “topo” que proporcionó información (supuestamente “valiosa”.) Descubierta la penetración y refiriéndose al hecho de tratar de arreglar los entuertos producto del espionaje de la otra parte, John Le Carré describía a este difícil proceso como tratar de “volver a poner la pasta en el tubo.” (1) En el caso de la traición del suboficial de la FAP Víctor Ariza, es importante utilizar algunas categorías doctrinarias y casuísticas para entender el alcance de sus actos.

La primera constatación es que las operaciones de espionaje que conducen los servicios de inteligencia de un país son un asunto de Estado, no de gobiernos porque Ariza fue captado durante la administración de Ricardo Lagos y siguió activo durante la administración de Michelle Bachelet. La segunda es que la “lista de compras” que sus controladores le proporcionaron y que fue hallada en sus computadoras, es de gran ayuda para nuestra contrainteligencia porque da una clara idea de cuáles son los requerimientos de inteligencia que vienen del sur, con vistas a la adquisición de sistemas de armas y consiguiente planeamiento de operaciones aéreas ofensivas. Como acertadamente señala el mismo Le Carré: “La lista de compras no son sólo preguntas, sino que habla de todo. Diría lo que sabemos, preguntando lo que no sabemos y diría lo que nos gustaría saber. Pondría de manifiesto los fallos de la maquinaria de recolección de información”. (2)

Un ejemplo histórico sobre la importancia de la “lista de compras” es el del agente doble Dusko Popov (nombre clave Triciclo.) Era un yugoslavo que trabajaba para los británicos y que aparentaba hacerlo para los alemanes. Este agente, enviado por los alemanes a los EE.UU. a mediados de 1941, llevaba consigo un cuestionario que entre otros ítems solicitaba información detallada acerca de las instalaciones militares y las defensas de ese país en Hawai. Es obvio que el requerimiento era un pedido de los japoneses a sus aliados alemanes. Triciclo pasó el cuestionario al FBI, que lo ignoró.

Masterman dice que “el cuestionario dado a Triciclo indicaba muy claramente que en la eventualidad de entrar los EE.UU. en guerra, Pearl Harbor sería el primer punto en ser atacado y que los planes para este ataque estaban en un punto muy avanzado para Agosto de 1941 (...) La lección, sin duda es, que una vez que un agente está firmemente establecido, - que era el caso de Ariza - cualquier cuestionario que se le entregue tiene un valor de inteligencia mucho más grande y más inmediato, del que usualmente se le atribuiría”; (3) ergo, si la contrainteligencia llega a conocerlo, es el equivalente a un regalo de los dioses.

Una tercera constatación, señala Cherkashin, es que los oficiales de inteligencia podrían pensar que principalmente son responsables de reclutar agentes, pero la mayoría de su trabajo realmente consiste en encontrar gente que quiere ser reclutada. (4) Ariza tenía grandes apuros económicos para mantener a tres compromisos y tenía acceso a información sensible. Ello tiene que haber sido notado por sus reclutadores, quienes consiguieron sus servicios desde que trabajaba en nuestra embajada en Santiago. Esto último nos lleva a preguntarnos: ¿Llegó a entregarles la clave diplomática peruana? Si fue así, tal vez el daño sea irreparable porque puede haberle proporcionado a la inteligencia chilena la herramienta perfecta para leer los mensajes cifrados cursados entre Torre Tagle y nuestra legación en Chile. Conociendo la clave diplomática vigente en 2002, pueden haber ido sus criptógrafos siguiendo los cambios posteriores, que de no ser drásticos, en teoría les habría permitido leer todas nuestras comunicaciones cifradas, antes, durante y después de la presentación de la demanda ante La Haya. Dicho sea de otra forma: conocerían al detalle la estrategia jurídica y diplomática peruana.

Aun no es muy claro cómo fue descubierto Ariza: si fue por un buen trabajo de contrainteligencia al interior de la FAP; por una discusión con su esposa, en la que esta lo amenazaba con denunciarlo a sus superiores (5), discusión que habría sido escuchada por una vecina, también esposa de un técnico FAP; por sus signos exteriores de riqueza (6) o por algo anormal que fue notado por sus propios compañeros de trabajo (que dicho sea de paso, es como generalmente se descubre a los “topos”) (7); por una (altamente improbable) penetración de la inteligencia peruana en Chile (8) o por el dato proporcionado a los peruanos por la inteligencia de un tercer país, que a su vez tenía penetrada a la inteligencia chilena.

De lo que se conoce acerca de qué informaciones de la FAP ha entregado a los chilenos, mucho se habla del Plan Quiñones, el cual, la verdad nos parece más una visión de lo que nuestra fuerza aérea desearía ser para 2021, que un verdadero plan. ¿Acaso ha sido aprobado por nuestro Consejo de Seguridad Nacional? ¿Acaso el ministerio de Economía y Finanzas ha asegurado los recursos presupuestales? ¿Hemos escuchado algo acerca de licitaciones para ver lo de las probables adquisiciones? El problema está en la bendita costumbre de ponerle el sello de “secreto” o “estrictamente secreto” a todo. Ese plan debió estar colgado en la página web de la FAP o del ministerio de Defensa.

Muy preocupante es que haya entregado la lista de alumnos – que estudian tanto para analistas como para agentes operativos – de la Escuela de Inteligencia de la FAP. Simplemente ya “los quemó”, sobre todo a los segundos.(9) Pero aun mucho más preocupante es que les hubiese proporcionado el nombre y ubicación de eventuales agentes peruanos en Chile. Si fue así, ¿por qué los chilenos no los han aprehendido y presentado ante la prensa? Muy simple: porque ya hace tiempo los habrían convertido en agentes dobles.

¿Ariza trabajó solo o tenía toda una red de informantes? Según el fuero militar peruano, no trabajó solo, sino que tuvo la colaboración de otros siete miembros de la FAP (10), algo que también puede haber sido facilitado por la laxitud existente en nuestras FFAA respecto a todo lo concerniente a contrainteligencia y seguridad del acervo documentario. Si no, recordemos el escándalo de la venta de información clasificada por parte de personal de inteligencia naval en 2007 a empresas de seguridad privadas.

Por último, ¿por qué los chilenos exigían insistentemente a la red un informe diario del estado de operatividad de nuestros aviones? ¿Acaso no es público que si tenemos operativas cinco aeronaves de combate es mucho y que no hay ni dinero ni voluntad política para poner operativas en el corto plazo a nuestros cazas y cazabombarderos? Primero, por la gran preocupación de la FACH por una eventual puesta en operatividad de nuestra fuerza aérea (lo que desgraciadamente aún no es el caso), porque ellos sí son totalmente conscientes de que el poder aéreo es la clave para la victoria en la guerra moderna. Segundo y por último, porque toda la operación de espionaje, es decir para obtener información “clasificada” de una fuerza aérea que todo el mundo sabe que no está operativa, era para justificar sus compras. Es todo un ejercicio de profecía auto-cumplida: “tenemos que comprar bastante, antes de que los peruanos comiencen a comprar porque así está en sus planes ´secretos´ establecidos en el Plan Quiñones.” (11)

(1) Citado en John Barron, Breaking the Ring: The Bizarre Case of the Walker Family Spy Ring (Boston: Houghton Mifflin Company, 1987), p. 147. En relación al concepto de “topo”, si bien fue popularizado por John Le Carré en sus novelas de espionaje para describir lo que los espías reales denominan una “penetración”, según Mangold el primer uso de la palabra en un contexto de inteligencia ha sido trazado hasta Sir Francis Bacon y su historia del reinado de Enrique VII, publicada en 1622: “El era cuidadoso y liberal para obtener buena inteligencia de todos lados del exterior... Por sus espías secretos que empleó en casa y en el exterior, descubrió qué prácticas y conspiraciones había contra él, seguramente su caso los requería: tenía tales topos perpetuamente trabajando para minarlo.” Francis Bacon, The History of King Henry the Seventh. F.J. Levy, editor (Indianapolis: Bobbs-Merrill, 1972), p. 243; cit. en Tom Mangold, Cold Warrior. James Jesus Angleton: The CIA´s Master Spy Hunter (New York: Touchstone, 1991), p. 158.

(2) John Le Carré, La Casa Rusia (Barcelona: Plaza & Janés Editores, S.A., 1989), p. 355.

(3) John Masterman, The Double-Cross System in the War of 1939 to 1945 (New Haven, CT and London: Yale University Press, 1972), pp. 80-81, 196-198. El mismo Popov cuenta con pormenores en su libro cómo los estadounidenses no sólo no le creyeron y lo rechazaron, sino que amenazaron con mandarlo a la cárcel. Dusko Popov: Triciclo. Espía y Contraespía (Barcelona: Editorial Bruguera, 1975), pp. 157-237. Ver también, de Anthony Cave Brown, Bodyguard of Lies (New York: HarperCollins Publishers, Inc., 1975), pp. 488-489. Sobre el caso Ariza, particularmente ilustrativo es el excelente informe de Angel Páez, “Las pruebas del espionaje de Chile. Militar chileno Víctor Vergara enviaba a Ariza lista de lo que tenía que espiar”, publicado en diario La República del 21-11-09.

(4) Viktor Cherkashin con Gregory Felfer, Spy Handler (New York: Basic Books, 2005), p. 27.

(5) A fines de 1984, la esposa de John Walker (un suboficial retirado de la marina estadounidense que desde 1967 trabajaba para los soviéticos proporcionándoles las claves secretas de las comunicaciones navales) lo denunció ante el FBI. Fue capturado en mayo de 1985, desbaratándose una red de espionaje que también incluía a su hermano, a su hijo y a su mejor amigo.

(6) Es el caso de Aldrich Ames, de la CIA, quien desde 1985 trabajó para la KGB (por problemas económicos se ofreció a trabajar para ellos, cuando todavía existía la Unión Soviética) y el SVR (ya desaparecida la URSS; y nuevamente la constatación que el espionaje no es un asunto de gobiernos, sino de Estado.) Fue capturado en abril de 1994. De los cinco libros que se han escrito sobre este caso, recomiendo dos: el de los periodistas del New York Times Tim Weiner, David Johnston y Neil Lewis, Betrayal: The Story of Aldrich Ames (New York: Random House, 1995) y el de Pete Early, Confessions of a Spy: The Real Story of Aldrich Ames (New York: G.P. Putnam´s Sons, 1997)

(7) Así sucedió con Jonathan Pollard, analista de la inteligencia naval estadounidense, que espiaba para los israelíes y que fue capturado en noviembre de 1985. Ver de Ronald Olive, Capturing Jonathan Pollard (Annapolis, MD: Naval Institute Press, 2006.) También fue el caso de Ana Belén Montes, analista principal sobre Cuba en la Defense Intelligence Agency/DIA y que – increíblemente – trabajaba desde 1985 para la Dirección General de Inteligencia/DGI cubana. Fue capturada en septiembre de 2001. Ver de Scott Carmichael, True Believer: Inside the investigation and capture of Ana Montes, Cuba´s Master Spy (Annapolis, MD: Naval Institute Press, 2007.)

(8) Tal habría sido el caso de la red de espionaje rusa recientemente descubierta en los Estados Unidos: los primeros indicios los recibió el FBI en el año 2000, cuando el “diplomático” ruso – esa era su cubierta – Sergey Tretyakov desertó en octubre de ese año. Ver el artículo de Rui Ferreira, “La red rusa en EE.UU. pudo haber sido traicionada por un desertor de alto rango,” en diario El Mundo (Madrid), del 2-7-10. Curiosamente, mientras se conocían los alcances de esta red de espionaje, se informó que el 9 de junio Tretyakov había fallecido en Florida. ¿No será que su “muerte” no es más que una maniobra de la contrainteligencia estadounidense para – ahora sí – ponerlo a buen recaudo, junto a su esposa e hija, por el resto de sus días ante la posibilidad de una venganza del SVR? Entrevistado sobre este caso, el primer ministro Vladimir Putin declaró que aquellos que traicionaron a sus compañeros pagarán un alto precio, pero no quiso responder a las preguntas de si Rusia planeaba vengarse. “Este escándalo se produjo como resultado de una traición. Ellos (los traidores) terminan bebiendo o drogándose. Es incorrecto preguntar acerca de ello (de una probable venganza).Los servicios especiales viven bajo sus propias leyes y cada uno sabe cuáles son estas,” citado en despacho de Reuters del 24-7-10 escrito por Gleb Bryanski, “Putin pledges bright future to former spies in the U.S.” Pregunto esto porque me llamó muchísimo la atención que cuando supuestamente ocurrió el deceso, este no se hiciera público de inmediato, lo que sorprende porque desde 2001 se sospechaba que él fue quien dio la pista para atrapar en febrero de ese año a Robert Hanssen, el experto informático y de contrainteligencia del FBI, que laboró para los soviéticos y los rusos desde 1979, causando un daño incalculable. De los tres libros que se han escrito sobre el caso Hanssen, recomiendo el de David Vise, The Bureau and the Mole: The Unmasking of Robert Philip Hanssen, The Most Dangerous Double Agent in FBI History (New York: Atlantic Monthly Press, 2002). De otro lado, Tretyakov fue largamente entrevistado para el libro que sobre él escribió Pete Early, Comrade J: The Untold Secrets of Russia´s Master Spy in America After the End of the Cold War (New York: The Berkley Publishing Group, 2007). En esta obra, Tretyakov niega que fuera él quien entregara – por siete millones de dólares – el expediente que sobre Hanssen tenía la inteligencia rusa.

(9) Fue lo que Harold Nicholson, oficial de la CIA e instructor de agentes, hizo al pasarle a los rusos la relación completa de tres promociones de agentes secretos egresados de La Granja, como se conoce a la escuela de formación de personal clandestino de la CIA, situada en Camp Perry, Virginia. Sobre este caso, ver los artículos de Jeffrey Smith y Charles Wall, “CIA Officer Charged With Spying”, The Washington Post del 19-11-96; de Brian Duffy, “Tinker, tailor, soldier, dope: How the FBI and CIA cooperated to charge a spy”, en US. News & World Report del 2-12-96, pp. 33-34; de Evan Thomas and Gregory Vistica, “The Spy Who Sold Out”, en Newsweek del 2-12-96, p. 35; y de Richard Lacayo, “Teacher or Traitor,” en Time del 2-12-96, pp. 31-34; y el libro de Tim Weiner, Legado de Cenizas: La Historia de la CIA (Barcelona: Random House Mandadori, S.A., 2008), p. 486. Nicholson fue comparado con el personaje principal de la película de espías El Recluta (2003), interpretado por Al Pacino.

(10) El primer indicio acerca de que existiría una red provino del comentario que hiciera uno de sus controladores en un correo electrónico: “Eres el más remolón de todos.” Sobre la acusación en el fuero militar, ver el artículo de Karem Barboza, “Siete traidores ayudaron a Ariza”, en diario Correo del 19-7-10 y de la misma periodista, “Fiscalía pide 35 para Ariza. Justicia Militar pide hasta 10 años para cómplices,” Correo del 25-7-10.

(11) Sobre cómo la inteligencia crea “enemigos” y justifica un presupuesto militar alto, recomendamos el libro de Robert B. Bathurst, Intelligence and the Mirror: On Creating an Enemy (Londres: Sage Publications, 1993.)

Bush regrets Irak invasion based on Intelligence failure

Entrevista a Henry Kissinger

Lorem ipsum