Las Lecciones de Wikileaks

“En mi propia experiencia en el planeamiento de
operaciones de inteligencia, siempre he considerado
primero, cómo la operación podría mantenerse
secreta para el oponente y segundo, cómo podría
mantenerse fuera del alcance de la prensa.
A menudo, la prioridad es al revés”.
Allen Dulles, ex Director de la CIA
“Antes pensábamos en el Gran Hermano de [George]
Orwell. El ciudadano se sentía vigilado. Pero ahora
se han invertido los papeles y son los ciudadanos
los que todo lo ven.”
Umberto Eco, El Comercio de Lima, 15
de diciembre de 2010, despacho de EFE:
“La Teoría de la Falsificación.”
La
estrategia moderna se ha desarrollado tradicionalmente en cuatro
dimensiones: la terrestre, la naval, la aérea y la espacial. Sin embargo
y a partir de todo lo que ha implicado la revolución de la información,
autores como Lonsdale consideran que ya debe tomarse en cuenta una
quinta dimensión: la infoesfera. Debido a su naturaleza etérea no es
fácil definirla de forma concreta. En verdad, la infoesfera es pensada
mejor como una entidad poliforme en donde la información existe y fluye.
Aunque no constituye de forma clara un medio físico similar a los
existentes en las otras dimensiones de la estrategia, puede
identificarse una dimensión de la información. En esta pueden fluir
armas en la forma de softwares maliciosos – como veremos más adelante –
por lo que en este sentido, la quinta dimensión actúa como un medio del
poder estratégico. Lonsdale opina que la infoesfera es maleable porque
en cierto sentido puede ser moldeada y adaptada. Por ejemplo, el
lanzamiento de un satélite o la conexión de una computadora a la
internet son dos formas de expandir la quinta dimensión. Un nuevo
satélite produce nueva información y esa computadora produce un flujo de
información, por lo que así es expandida la infoesfera. (1)
El
mismo autor nos dice que en una situación de conflicto, se buscará no
tanto destruir los activos del enemigo, sino más bien el control de la
infoesfera (que es un concepto parecido al de
“ciberespacio”.) Este control puede definirse como “la capacidad de usar
la infoesfera para la obtención de objetivos estratégicos y la
capacidad para prevenir que el enemigo haga lo mismo (de modo efectivo)” El
“control de la infoesfera” denota una situación en la cual un actor –
estatal o no estatal – es capaz de controlar la información y su flujo, y
usar la infoesfera para servir a sus objetivos estratégicos. En este
sentido, uno podría desear no tanto destruir los activos de información
de un enemigo, sino más bien controlar qué información puede fluir a
través de ellos, desde ellos o hacia ellos. (2) Las filtraciones
de Wikileaks y todo lo que de estas se ha derivado –discusiones,
reflexiones, reacciones, etc.-, repentinamente nos han hecho caer en la
cuenta acerca de la existencia y vital importancia de la infoesfera.
Como
sabemos, este año Wikileaks ha filtrado más de 650 mil documentos
clasificados pertenecientes tanto al Departamento de Defensa (400 mil
sobre las guerras de Irak y Afganistán) como al Departamento de Estado
(250 mil provenientes de sus embajadas y representaciones en el
exterior, causando furor no sólo en los Estados Unidos sino al nivel
mundial – sobre todo el segundo paquete – por los (muchas veces
sabrosos) contenidos de los cables diplomáticos que en su mayoría son
clasificados. ¿Qué lecciones podemos extraer?
1. Pese
a lo establecido en la Convención de Viena (1969), debemos ser
realistas: absolutamente todas las embajadas y representaciones
diplomáticas de cualquier país sirven y trabajan para obtener
inteligencia, es decir, información con valor agregado que es obtenida
de fuentes oficiales y oficiosas, en ágapes diplomáticos, así como de
fuentes abiertas (que, dicho sea de paso, es de donde más proviene.) Esa
inteligencia será transmitida a su ministerio de Relaciones Exteriores
para aclarar situaciones, coadyuvar a la toma de decisiones, para
alertar o simplemente para informar. Lo que no deberían hacer las
embajadas y representaciones diplomáticas de un país es realizar
actividades de espionaje, el cual no es otra cosa que la recolección
clandestina de información. Por lo que se ha revelado, en muchas
ocasiones se le pidió a diplomáticos estadounidenses que lo hicieran
(obtención de datos biométricos de determinados líderes, muestras de su
ADN, etc.) Es decir, se le pedía a personas que actúan en la superficie,
que realizaran trabajos clandestinos, algo para lo que no estaban
entrenados. En relación a los perfiles sicológicos de mandatarios como
Cristina Fernández de Kirchner o de Alan García, la verdad es que me
sorprende porque tendría que ser el Departamento de Estado quien debería
pedírselos a la CIA y no al revés, como parece ser el caso. No hay
agencia de inteligencia en el mundo que no tenga un departamento o
sección destinada a realizar perfiles sicológicos de personajes de
importancia. ¿Para qué? Para sacar conclusiones acerca de cómo podrían
responder ante una situación de crisis o una negociación con el país de
la agencia que elaboró dicho perfil, o simplemente como parte –
importante – de su reseña biográfica. Si en esta ocasión fue el
Departamento de Estado el que lo solicitó, una de dos: o la CIA no
cumple su trabajo o hay duplicación de esfuerzos y por ende, no hay
comunicación entre ambos. Lo cierto es que en general, la filtración de
los cables no le hace ningún bien a la política exterior estadounidense.
(3)
2. Constituye
la más grande falla de contrainteligencia de toda la historia porque
dicha documentación – por ser clasificada – debía tener un sistema de
seguridad que alertara respecto a lo que el soldado Bradley Manning
venía haciendo: bajando de SIPRNET, no uno, ni diez, ni cien, sino
cientos de miles de documentos (clasificados) en los que se pueden
revelar fuentes y métodos para obtener la información – después
convertida en inteligencia – que está contenida en los mismos. Wikileaks, dice Apps, ha
demostrado que una gran cantidad de datos pueden ser robados de una vez
y diseminados por todo el mundo. En décadas pasadas, extraer tanta
información en papel hubiera requerido una flota de camiones. Hoy,
internet permite divulgar los datos instantáneamente a través de las
fronteras. Las corporaciones y los gobiernos dicen que cierto nivel de
confidencialidad y privacidad es vital. Las compañías deben poder
mantener secretos tecnológicos e información empresarial para que exista
competencia, (4) pero la creación de organizaciones como Wikileaks demuestra que a mucha gente le disgusta la existencia de “secretos.” SIPRNET, debemos explicar, es el acrónimo de Secret Internet Protocol Router Network. Fue
diseñado para resolver el crónico problema de las grandes burocracias:
¿Cómo compartir información de modo fácil y confidencial entre un gran
número de personas distribuidas por todo el mundo. (5) Es por ello que mucha
razón tenía el ministro de Relaciones Exteriores de Australia, Kevin
Rudd, cuando culpó a los EEUU de las filtraciones de Wikileaks, un día
después de que el fundador de la sociedad, Julian Assange, fuera
detenido: "Assange no es el responsable de la revelación sin
autorización de 250.000 documentos de la red diplomática", dijo Rudd,
también ex primer ministro del país, en una entrevista para Reuters.
"Los americanos son responsables", afirmó, remarcando que los que facilitaron los documentos a Assange fueron estadounidenses. (6) Paradójicamente,
en 1990 la CIA realizó un estudio para poder entender por qué hay
personas que roban secretos: fue el Proyecto Slammer. Para ello condujo
largas sesiones de entrevistas con decenas de personas encarceladas por
pasar información clasificada al otro bando durante la Guerra Fría.
Buscaban responder una pregunta: “¿Por qué habían violado la confianza
que sus agencias habían depositado en ellos?” En el caso específico de
Manning, se daban dos de los más importantes factores presentes –
determinados por este proyecto - en la decisión de un topo para robar
secretos: problemas emocionales y laxa seguridad militar, (7) es decir en este último punto, inexistente contrainteligencia y seguridad cibernética.
3. Cuando
a mediados de año se descubrió lo que Manning había hecho, ya el
Departamento de Estado temía que hubiese tenido acceso a “más de 260,000
cables diplomáticos” por las consecuencias en materia de política
exterior que se derivarían como producto de su difusión en la
infoesfera. Un diplomático de ese país dijo entonces: “Si realmente tuvo
acceso a estos cables, tenemos una terrible situación entre manos.” (8) En otras palabras, puede catalogarse como “crónica de una filtración (masiva) anunciada.”
4. Como
consecuencia de los ataques del 9/11 hay un exceso de clasificación de
documentos y personas con acceso a ellos. En ambas filtraciones podemos
comprobar que prácticamente toda la documentación producida entra dentro
del ámbito de lo que puede considerarse como “clasificado”. (9) Cabe entonces preguntar: ¿Existe documentación alguna de ambos Departamentos (ministerios) que no sea clasificada? Lo
peor de todo es que aproximadamente 845 mil personas (casi una vez y
media la cantidad de habitantes de Washington, D.C.), tienen acceso a la
máxima escala de clasificación (10) En 1993, un estudio de la
General Accounting Office estableció que 3´067,000 personas tenían
acceso a documentos clasificados de “secreto” e incluso “Máximo
Secreto”. (11) Para el año 2009, el número había “disminuido”: 2´400,000 personas tenían acceso a información clasificada. (12)
Años antes, de forma inexplicable y revirtiendo una tendencia que ya
venía desde la administración de Bill Clinton, las agencias de
inteligencia comenzaron a remover del acceso al público miles de
documentos desclasificados que estaban en los Archivos Nacionales,
restaurándolos dentro del ámbito de lo que es clasificado. Muchos de
esos documentos ya habían sido leídos y fotocopiados por muchos
historiadores. (13)
5. La
masiva filtración de estos documentos puede considerarse como un acto
de guerra de la información (information warfare/IW.) Para Schwartau, IW
consiste en un conflicto electrónico en el cual la información es un
activo estratégico que vale la pena conquistar o destruir. Es por ello
que las computadoras y los sistemas de información se convierten en
atractivos blancos de primera clase. En la IW, las armas disponibles en
la Era de la Información reemplazarán a las bombas y a las balas. Estas
armas ya no son patrimonio exclusivo de agencias gubernamentales como la
CIA o la (ex) KGB, sino que cualquier persona puede adquirirlas en
cualquier tienda que venda esos productos. (14) Es una clase de
conflicto en el que sus objetivos pueden ser: Explotación, Engaño,
Disrupción o Negación de Servicio y Destrucción de las capacidades
informáticas del enemigo. En este caso, Wikileaks (que no es un Estado)
ha logrado: A) Explotación: el objetivo es extraer información o
inteligencia del blanco o de los recursos conectados al blanco
(entiéndase, de SIPRNET) y B) Destrucción, porque en los hechos es lo
que ha conseguido con todo el sistema de transmisión y almacenamiento de
información clasificada de los EE.UU. Lo mismo podemos decir que consiguió el misterioso virus Stuxnet con el que se atacó el programa nuclear iraní. (15)
Igualmente se ha dañado el “poder blando” de Washington, en términos de
credibilidad y de vínculos de inteligencia porque nadie va a querer
conversar con un funcionario estadounidense o compartir informaciones o
inteligencia, bajo el riesgo de que todo esto eventualmente se filtre.
6. En
las discusiones hay confusión respecto a conceptos como ciberespacio,
poder cibernético, ciberespionaje, ciberataques, etc. Para Daniel Kuehl,
el Ciberespacio es “un dominio operacional enmarcado dentro del uso de
la electrónica y del espectro electromagnético, para crear, guardar,
modificar, intercambiar y explotar información vía sistemas de
información interconectados y que son parte de redes, y sus
infraestructuras asociadas.” (16) Estas estructuras pueden ser
civiles o militares. Por su parte, Puime Maroto considera que el
ciberespacio ofrece medios para realizar ataques organizados a
distancia. Solamente es necesario disponer de la tecnología necesaria.
Además, permite a los atacantes esconder sus identidades, localizaciones
y rutas de entrada. (17) En relación al ciberpoder, Kuehl
sostiene que es “la capacidad de usar el ciberespacio para crear
ventajas e influenciar eventos en todos los ambientes operacionales y a
lo largo de los instrumentos del poder.” El mismo Kuehl nos recuerda que
este instrumento del poder es moldeado por muchos factores. Mientras
que el ciberespacio como medio ambiente simplemente “es”, el ciberpoder
es siempre una medida de la capacidad para usar ese medio ambiente. La
tecnología es obviamente un factor porque la capacidad de “entrar” al
ciberespacio está cambiando constantemente y algunos usuarios – países,
sociedades, actores no estatales y así por el estilo – pueden ser
capaces de dar un salto sobre esas viejas tecnologías para desplegar y
usar las nuevas y obtener una dramática ventaja. (18) En
cambio, el ciberespionaje es recopilación previa de información antes
de configurar una amenaza (para otro actor), realizando reconocimientos
de los sistemas de información de gobiernos, universidades y compañías
privadas, identificando los objetivos clave,
buscando vulnerabilidades e introduciendo “puertas traseras”, es decir,
las vulnerabilidades directamente explotables en un sistema o software. (19) Puede hacerlo un infiltrado o un hacker.
7. Como
el nuevo mundo del espionaje ha incorporado al arma cibernética, esto
tiene muy preocupado al gobierno alemán, el cual denunció que
constantemente viene siendo blanco de hackers que tratan de insertar
programas-espías en sus sistemas de computadoras. Los ataques, a menudo
originados en China, se están volviendo más y más sofisticados. Burkhard
Even, la cabeza de la división de contrainteligencia situada en Colonia
– Oficina Federal para la Protección de la Constitución (BfV) -,
declaró en esa oportunidad: “Hemos descubierto diariamente intentos de
ataques a las computadoras del gobierno federal.” Las sospechas siguen
apuntando a China en un conspicuo número de casos, tal como la presunta
red de ciberespionaje conocida como Ghostnet, la cual fue detectada por expertos canadienses y británicos a fines de Marzo de 2008. (20)
Bombas lógicas, troyanos, gusanos, virus, negación de servicio y otras
herramientas de la guerra de información son ahora el arsenal en un
nuevo cálculo geopolítico en el que los enemigos pueden golpear a una
superpotencia que no puede ser retada con armas convencionales. Como
ningún enemigo puede igualar a los militares estadounidenses, el
ciberterrorismo y la ciberguerra se han convertido en alternativas
posibles. (21) La vulnerabilidad de las naciones más
desarrolladas, dice Homer-Dixon, no emana solamente de las mayores
capacidades de destrucción de los terroristas – como podría ser el
empleo de armas de destrucción masiva como las químicas, nucleares o
bacteriológicas, sino que estos también pueden usar el ciberespacio y
sus tecnologías como “armas de disrupción masiva” por la creciente
vulnerabilidad de los sistemas económico y tecnológico de Occidente.
Esta vulnerabilidad adicional es el producto de dos desarrollos clave en
lo social y lo tecnológico: primero, la creciente complejidad e
interconectividad de nuestras sociedades modernas; y segundo, la
creciente concentración geográfica de riqueza, capital humano,
conocimiento y vínculos de comunicación. (22)
8. El
ciberespionaje y el ciberterrorismo pueden ser devastadores contra los
sistemas que gobiernan sistemas como el del aprovisionamiento de agua o
electricidad, tal como cuando el año pasado se descubrió en los EE.UU.:
que hackers habían tratado de deshabilitar su red eléctrica. En el
turbio mundo de Internet, advierte Nye, los atacantes resultan difíciles
de identificar, por lo que en el actual mundo interconectado, un ataque
cibernético no identificado a las redes de infraestructuras como la
eléctrica – tal como ya vimos - o la financiera, podría ser gravemente perjudicial. (23)
“En los últimos años, los EE.UU. han sido blanco de ataques terroristas
crecientemente letales, los cuales dan luz acerca de la potencial
vulnerabilidad de nuestros sistemas interconectados en redes”, dijo en
febrero de 2004 Keith Lourdeau, vice director de la División Cibernética
del FBI, en un testimonio ante el Subcomité Judicial del Senado sobre
Terrorismo, Tecnología y Seguridad Interior. “Nuestros sistemas
interconectados en redes son invitaciones a convertirse en blancos para
los terroristas, debido al potencial de impacto a gran escala en la
nación,” señaló. (24) Una moraleja estratégica sería que a mayor
desarrollo y consiguientemente mayor interconexión cibernética de los
servicios públicos, mayores potenciales vulnerabilidades ante un ataque
de este tipo, que bien podría paralizar su funcionamiento. En otras
palabras, un grupo terrorista ya no necesitaría volar con explosivos
torres eléctricas de alta tensión para dejar sin energía eléctrica a una
ciudad.
9. Lo
que en 1995 era una suposición, ahora es una realidad, una amenaza. Es
por este motivo que ahora, una (nueva y vital) tarea de la
contrainteligencia de un país es ayudar a las empresas que brindan estos
servicios a evitar el hackeo y sobre todo a evitar el equivalente
electrónico de un Pearl Harbor. (25) En el antes mencionado
informe de William Webster y su equipo se señala que un “Pearl Harbor
electrónico” podría no ser lo peor que le podría pasar a los EE.UU. en
términos de guerra cibernética. Muchos funcionarios temen que un
adversario podría asestar un repentino y contundente golpe contra los
sistemas de información de los cuales dependen sus fuerzas militares,
instituciones financieras y sociedad en general. El resultado podría ser
caos y destrucción. Por cierto que tales perspectivas son alarmantes,
pero este escenario de fuego lloviendo del cielo” no es la amenaza de
guerra de la información más significativa que ese país enfrenta. El
mayor peligro es una campaña cuidadosamente planificada y precisamente
ejecutada por un adversario desalmado y muy enfocado, que tiene una
sofisticada comprensión de esa clase de guerra. La característica más
importante de esta guerra estratégica de información es que contribuye
al logro de grandes objetivos estratégicos y es parte de una estrategia
de gran escala y posiblemente de largo plazo; con este ataque no se
pretendería simplemente captar la atención del público, crear confusión u
obtener una ventaja temporal en la batalla. Pese a que el ataque contra
Pearl Harbor precipitó un gran cambio estratégico, en sí mismo el
ataque fue un solo golpe que fracasó en alcanzar el objetivo estratégico
del Japón, que era el forzar a los EE.UU. a un acomodo más favorable a
la entonces expansionista política exterior japonesa. La más
significativa amenaza de guerra de la información probablemente no se
parecerá tanto a Pearl Harbor sino a Waterloo, en donde la tecnología,
la planificación y una cuidadosa ejecución fueron usadas como parte de
un plan de largo alcance orientado a alterar el orden político, militar y
económico del mundo. Ese adversario podría empezar a golpear
encubiertamente – posiblemente por meses y en algunos escenarios por
años -, antes de revelar sus operaciones hostiles. El astuto oponente
escogería como blancos aquellas áreas en las cuales los EE.UU. son más
vulnerables y combinar sus actividades de IW con acción militar
convencional, operaciones especiales, terrorismo e iniciativas
diplomáticas, todo esto integrado para producir un máximo efecto. (26)
10. A través de ataques cibernéticos, las fuerzas armadas
de cualquier país pueden sufrir graves daños antes del inicio de las
acciones militares. Por ejemplo, en enero de 2009 la armada francesa fue
atacada por un virus llamado “Conficker”, según informó la revista Quest France:
el virus había golpeado a la red informática interna de la institución
naval. Los días 15 y 16 de ese mes, las aeronaves de combate Rafale de
la armada no pudieron volar porque no podían descargar sus planes de
vuelo. En octubre de 2008, Microsoft advirtió sobre el virus, pero todo
indica que los franceses no tomaron sus precauciones. Su único consuelo
fue saber que no fueron las únicas víctimas del virus, ya que tal como
reportó la revista Defense Tech, en los primeros días de enero de
2009, el Ministerio de Defensa británico fue atacado por un híbrido del
virus, el cual sustancial y seriamente infectó los sistemas
informáticos de más de 24 bases de la Real Fuerza Aérea y a un 75% de la
flota de la Armada Real, incluyendo al portaviones Ark Royal. (27)
11. Lo
mismo puede sucederle a los sistemas informáticos que tienen que ver
con las finanzas, tal como le ocurrió al del Fondo Monetario
Internacional (FMI) en noviembre de 2008. Se descubrió que la intrusión
se había llevado a cabo durante meses. Este caso muestra además que el
cableado físico de los sistemas financieros mundiales no sólo es
crecientemente vulnerable, sino que además el problema se está poniendo
peor. “La seguridad electrónica del sector financiero está directamente
amenazada”, advirtió Tom Kellerman, quien encabezó la seguridad
cibernética de la ultra-sensible unidad del tesoro en el Banco Mundial,
la que poco antes había sido ilícitamente penetrada por espías
informáticos. “Lo que la gente no se da cuenta es que el sector
financiero es el sector más afectado de todas las infraestructuras
críticas”, dijo. El 7 de Noviembre, funcionarios del FMI apagaron sus
sistemas informáticos después que descubrieran que un spyware estaba
rápidamente expandiéndose a través del altamente seguro sistema de la
institución. Un spyware, debe indicarse, es un software que es
secretamente instalado en una computadora para interceptar información o
para tomar control del sistema. (28)
12. Wikileaks
fue defendida a través de ataques concertados y dirigidos contra
quienes consideraban eran “enemigos” de la organización creada por
Assange, (29) usando una no muy estructurada “estrategia del
enjambre”: pequeñas y dispersas unidades de maniobra que podrían no
traducirse en ventajas y muchas no tendrían sentido, a menos que tengan
una deliberada y bien diseñada capacidad para actuar como un enjambre.
Si – como este parece ser el caso – la forma óptima de organización es
la red dispersa, la correspondiente doctrina debe seguramente consistir
en la del enjambre. Esto se logra cuando los nodos dispersos de una red
de fuerzas pequeñas (y a veces también grandes), pueden converger sobre
un enemigo desde múltiples direcciones; es una forma de “asalto
convergente” que busca “infestar” el campo del enemigo. (30) Un
Estado o un actor no estatal podrían organizar desde varios puntos del
globo un ataque convergente contra los sistemas cibernéticos que
controlan la infraestructura civil y militar de un Estado, tan sólo para
crear una situación de disrupción y caos que puede ser el preludio a un
ataque militar convencional.
13. Michelle
Van Cleave recomienda a la contrainteligencia de los EE.UU. meterse
dentro de la amplia gama de operaciones de inteligencia del atacante,
para así descubrir qué están haciendo y cómo lo están haciendo, en orden
de detenerlos, de confundirlos o para revertir lo que hacen en su
favor. Advierte sobre un hecho muy interesante y que es menester tomar
en cuenta: los adversarios de su país comprenden las ventajas de
vincular lo cibernético con las operaciones de inteligencia
clandestinas, sean estas humanas o técnicas, como parte de un plan de
ataque estratégico; ergo, la respuesta necesita ser igualmente sin
costuras, con un propósito y estratégicamente coherente. En su artículo,
Van Cleave recuerda a los suyos que tienen una estrategia nacional de
contrainteligencia para casualmente hacer eso, que es ir a la ofensiva
contra las amenazas de inteligencia foráneas; quejándose sin embargo,
que a causa de tener un liderazgo nacional distraído en otras cosas y
con agencias individuales resguardando (celosamente, diríamos) su
terreno, nunca ha sido implementada. (31)
14. Siguiendo
este y otros consejos parecidos, fue que a fines de 2009 la Casa
Blanca decidió nombrar a Howard A. Schmidt como “zar” de la
ciberseguridad para centralizar y coordinar todas las acciones que en este campo se realicen en todos los niveles gubernamentales. (32) Es obvio que no le fue muy bien. Por
su parte, recientemente el Departamento de Defensa ha comenzado a
formar gente para la ciberguerra. El detonante fueron los ataques en
apoyo de Wikileaks y las crecientes intrusiones cibernéticas por parte
de hackers chinos. (33) Sin embargo siempre estará presente la
posibilidad de que alguien, tan sólo uno de quienes formarán parte de
ese cuerpo imite a Manning o sea captado por la inteligencia de otro
país o por una organización terrorista o criminal, para que nuevamente
se den filtraciones de información clasificada, probablemente no a
escala industrial como en este año, pero filtraciones al fin y al cabo.
Disminuir esas posibilidades – porque nunca existirá la seguridad
cibernética absoluta - implicará la mejora sustancial de todas las
capacidades tangibles e intangibles de la contrainteligencia de los
EE.UU. y, como señala Christensen, afrontar la transformación cultural –
algo que deben hacer todos los sistemas de inteligencia del mundo - por
la magnitud de los retos sociales y culturales que deben que deben
enfrentar, si es que quieren sobrevivir las consecuencias de un masivo
cambio de paradigma causado por una o más tecnologías disruptivas, (34) en este caso las relacionadas con la información.
15. En
referencia al Perú: ¿Cuáles son nuestras capacidades ofensivas y
defensivas para actuar en la infoesfera? ¿Hemos determinado qué sistemas
de infraestructura y qué instituciones públicas o privadas pueden ser
blancos de ataques cibernéticos o de ciberespionaje? ¿Nuestros
ministerios – especialmente Relaciones Exteriores, Defensa e Interior –
poseen las adecuadas salvaguardas cibernéticas para el almacenamiento y
transmisión de información clasificada? ¿Es adecuado el sistema de
clasificación de documentos hoy vigente en nuestro país? ¿Cómo estamos
en términos de contrainteligencia tecnológica? ¿Qué actores estatales y
no estatales nos están atacando? Si aún no hemos respondido estas y
otras preguntas conexas, a la luz de todo lo expuesto por el caso
Wikileaks, no estaría de más hacerlo.
(1) David
J. Lonsdale: “Information Power: Strategy, Geopolitics, and the Fifth
Dimension”, en Colin S. Gray y Geoffrey Sloan (editores), Geopolitics: Geography and Strategy (Londres y Portland, OR: Frank Cass, 1999), pp. 139-140.
(2) Ibid., p. 143.
(3) Sobre este polémico punto, recomiendo los artículos de Mark Mazzetti: “U.S. expands Role of Diplomats in Spying”, The New York Times, 28 de noviembre de 2010; Julian Borger, editor diplomático de The Guardian:
“Embassy Cables: Where does diplomacy end and espionage begin?”, 28 de
noviembre de 2010; Jeff Stein, Spy Talk: “Former State Department
intelligence chief says spy orders unprecedented,” The Washington Post, 29 de noviembre de 2010; despacho de EFE “Los
datos biométricos eran una petición de los servicios de inteligencia de
EE.UU., 30 de noviembre de 2010; Matthew Lee, despacho de Associated
Press: State Dept: Intel officials wanted biometric data;” Carlos Parker, diplomático chileno: “Diplomacia y espionaje,” en El Mostrador, 9 de diciembre de 2010; Antonio Díaz: “Espías en la embajada”, en El País,
16 de diciembre de 2010. Recomiendo también el señero artículo del
peruano Francisco Durand: “Estado cibernético de seguridad nacional”, La República, 29 de mayo de 2004.
(4) Peter Apps, despacho de Reuters: “Wikileaks promueve el debate sobre revolución de la información,” 6 de diciembre de 2010.
(5) Julian Borger y David Leigh: “Siprnet: Where America Stores its Secrets”, The Guardian, 28 de noviembre de 2010. Todo
indica que Manning filtró toda esa documentación porque no estaba de
acuerdo con las políticas exterior y de defensa de su país. Casualmente,
la posibilidad de la existencia un topo o de un empleado resentido
dentro del sistema cibernético de los EE.UU. estaba considerada como una
de las formas en las que este sistema podría (desde dentro) ser atacado
en la forma de filtración de información, estaba contenida en un
reporte preparado por un equipo que encabezó el ex director del FBI y de
la CIA – caso único – William Webster: Cybercrime…Cyberterrorism…Cyberwarfare…Averting an Electronic Waterloo (Washington,
D.C.: Center for Strategic and International Studies, 1998), p. 9.
Dicho de otra forma: las acciones de Manning no fueron detectadas ni por
la contrainteligencia estadounidense ni por los propios mecanismos de
seguridad cibernética que (se suponía) tenía Siprnet. "Este
es un fracaso colosal de nuestra comunidad de inteligencia, de nuestro
Departamento de Defensa, para mantener en secreto la información
clasificada", dijo Peter Hoekstra, máxima autoridad republicana en el
Comité de Inteligencia de la Cámara de Representantes. "Esta base de
datos nunca debería haber sido creada. Cientos de miles de personas no
deberían haber accedido a ella", declaró en el programa Morning Show del
canal CBS. Phil Stewart, despacho de Reuters: “WikiLeaks podría
revertir cooperación de inteligencia”, 30 de noviembre de 2010.
(6) Agencias: “Australia responsabiliza a EEUU de las filtraciones y presta ayuda a Assange”, El Mundo, 8 de diciembre de 2010. De
otro lado y siguiendo con el análisis desde el punto de vista de la
contrainteligencia, mi opinión es que antes de esta, la más grande falla
de ese tipo se dio cuando previamente a la guerra franco-prusiana de
1870, Wilhem Stieber, el maestro de espías de Otto von Bismarck,
infiltró casi 40,000 espías de una forma metódica y paciente. Ellos le
permitieron inaugurar una estrategia nueva: la de la información global.
Había hecho censar y estudiar todos los recursos de Francia y había
puesto a disposición del alto mando prusiano el orden de batalla, los
efectivos, el armamento, los fuertes, pero también los caminos, los
puentes, los canales, la agricultura, las situaciones políticas locales,
etc. Lo hizo durante 18 meses. Esos miles de jóvenes de ambos sexos,
trabajaron como braceros en el campo, amas de llaves, camareras y así
por el estilo. Los lugareños se sorprendían que en sus ratos libres no
fueran a divertirse. En vez de ello, se iban a pasear por los caminos,
por los puentes del ferrocarril, o a lo largo del canal. Los varones
“parecían estar más interesados en geografía que en mujeres,” comentó
alguien con sorna. Sobre esta gigantesca operación, dice Gollomb: “Todos
estos hombres y mujeres llegaron a Francia sigilosa e individualmente, y
cada uno buscó su lugar de trabajo sin levantar sospechas. Cuan
eficientemente fue maniobrada esta invasión lo muestra el hecho que para
1870, más de 35,000 (espías) del ejército de Stieber estaban
estratégicamente distribuidos entre la frontera prusiana y París. Aun
así, los franceses poco sospechaban de su presencia. Mientras tanto,
para capitanear a estos miles, cientos de oficiales militares en
situación de retiro también fueron enviados para establecerse como
empresarios, vendedores de libros, mercaderes de productos ópticos y de
otras clases, y así por el estilo. Cada uno de estos era lo que en el
léxico del espionaje moderno se denomina como “buzón de correo”. Esto
significaba que un hombre centralmente localizado en un territorio
determinado como un distrito del espía, recibía los informes escritos de
sus subordinados. A su vez, estos subordinados recibían instrucciones.
Estos jefes se establecieron en París, Lion, Marsella, Lille, Burdeos,
Valenciennes, Estrasburgo, St. Etienne, Tulle, Le Creusot y otros
lugares; reportándose o siendo instruidos por sus superiores: uno en
Ginebra, otro en Bruselas, un tercero en Lausana y un cuarto
inmediatamente bajo el mismo Stieber en Berlín. Los cuatro tenían
prohibido ingresar a Francia. En base al voluminosamente detallado
reporte de Stieber, fue que el Mariscal de Campo von Moltke formuló su
plan para la invasión de Francia.” Joseph Gollomb: Spies (New York: Grosset & Dunlap Publishers, 1928), pp. 185-213; Jean-Pierre Alem, El Espionaje y el Contraespionaje, (México, D.F.: Breviarios del Fondo de Cultura Económica, 1983), p. 11; Roger Gheysens, Los Espías (Barcelona:
Ediciones Nauta, S.A., 1975), p. 122. Sobre la personalidad de Stieber y
cómo organizó a la inteligencia prusiana para esta gigantesca operación
de espionaje, ver Philip St. C. Walton-Kerr, La Gestapo: La Historia del Servicio Secreto Alemán (Madrid: Edimat Libros, S.A., 2007), pp. 11-26. Monumental
fue también la falla de contrainteligencia de los polacos (y los
soviéticos) en el caso del coronel Ryszard Kuklinski, quien trabajaba en
el Estado Mayor y tenía acceso a los planes de guerra
soviético/polacos. Desde 1972 y por nueve años, Kuklinski le proporcionó
a la CIA aproximadamente 40 mil documentos clasificados que fotografió
clandestinamente. Gosler hace referencia a este caso citando el libro de Benjamin Weiser: A Secret Life: The Polish Officer, His Covert Misión, and the Price He Paid To Save His Country (Nueva York: Public Affairs, 2004); en James Gosler: “The Digital Dimension”, en Jennifer Sims y Burton Gerber (editores): Transforming U.S. Intelligence (Washington, D.C., Georgetown University Press, 2005), pp. 100 y 113.
(7) Jeff Stein, Spy Talk: “Wikileaks: CIA studied why people steal secrets, en The Washington Post del 7 de junio de 2010. A
raíz de este caso, la CIA ha creado una fuerza de tareas exclusivamente
dedicada a evaluar el impacto de las filtraciones, pese a que las
mismas – hasta ahora – no la han afectado mucho. Greg Miller: “CIA launches task force to assess impact of U.S. cables´ exposure by WikiLeaks”, The Washington Post, 22 de diciembre de 2010.
(8) Philip Shenon: “The State Department´s Worst Nightmare”, en http://www.thedailybeast.com/blogs-and-stories/2010-06-08/state-department-anxious-about-diplomatic-secrets-bradley-manning-allegedly-downloaded/2/
(9) Veamos la escala de clasificación de los EE.UU., según la Orden Ejecutiva 13526:
MAXIMO SECRETO* (Viene a ser el equivalente de lo que era nuestro ESTRICTAMENTE SECRETO)
Información
que podría esperarse que cause un daño excepcionalmente grave a la
seguridad nacional si es divulgada de un modo no autorizado.
SECRETO*
Información que podría esperarse que cause un serio daño a la seguridad nacional si es divulgada de un modo no autorizado.
CONFIDENCIAL*
Información
que podría razonablemente esperarse que cause daño a la seguridad
nacional si es divulgada de un modo no autorizado. (*Podrán aplicarse
controles adicionales en estos niveles para restringir la diseminación
de información.)
Como
puede apreciarse, en esta escala no hay mención alguna a si es que la
información corresponde o no al campo militar, sino que la escala se da
en razón de la clase de daño que puede causar su divulgación no
autorizada. Scott Stewart: “Wikilieaks and the Culture of Classification” en Stratfor, 28 de octubre de 2010. Ver también de Steve Aftergood, “Telling Secrets”, en revista Foreign Policy (por internet), 18 de octubre de 2010.
No hay comentarios.:
Publicar un comentario