Proveniente de la palabra francesa espionnage, que es la acción y efecto de espiar, o sea de acopiar información confidencial sobre lo que se dice y hace, y de evaluar la información obtenida para orientar la toma de decisiones políticas de un Estado, el término espionaje se originó en el Derecho Internacional clásico y tuvo en sus inicios una significación eminentemente militar. El Reglamento de Guerra Terrestre aprobado en La Haya en 1907 definía al espía como el individuo que secretamente o con un “pretexto falso” recogía informaciones y noticias de un Estado beligerante para comunicarlas al enemigo. Tales informaciones se referían especialmente al poder militar, a la fabricación o adquisición de armamentos, a la ubicación de las instalaciones militares, a la movilización de tropas, a los acuerdos secretos con terceros Estados, a la situación económica, a los proyectos militares, a las condiciones psico-sociales de la población, a la situación de los objetivos claves de infraestructura económica y a otros asuntos confidenciales del enemigo que importaban para la toma de decisiones políticas y militares.
El Derecho Internacional clásico reconocía la facultad de espionaje a los Estados beligerantes, es decir, a los Estados comprometidos en una guerra. El espionaje era un derecho de los Estados en guerra. Después la palabra cobró un sentido más amplio: significó la búsqueda de informaciones secretas sobre un Estado realizada por los servicios de inteligencia —intelligence services— de otro. Informaciones que no son sólo militares sino también políticas, económicas, científicas, tecnológicas, psico-sociales.
La palabra cobró después un sentido más amplio: significó la búsqueda de informaciones secretas sobre un Estado realizada por los servicios de inteligencia —intelligence services— de otro. Informaciones que no son sólo militares sino también políticas, económicas, científicas, tecnológicas, psico-sociales. Salvo el caso de Estados con litigios territoriales no resueltos, en el mundo moderno, en que la preocupación fundamental es el <desarrollo, cada vez importan más las informaciones de orden económico y tecnológico que las militares. Los Estados ven a los otros como sus competidores en el proceso económico y en el comercio exterior y por tanto están pendientes de sus progresos en el campo de la investigación científica y de la producción. De modo que ha quedado atrás, o al menos ha perdido importancia, el espionaje de carácter militar destinado a preparar guerras ofensivas o defensivas o a prevenir sorpresas bélicas de otros Estados, y hoy esta actividad se dirige preponderantemente a obtener información en aquellos campos —información que no es pública ni puede conocerse a través de los medios de comunicación— para procesarla por medio de equipos científicos especializados.
Una de las más antiguas ramas de la organización policial es la policía secreta, encargada de obtener y evaluar información confidencial referente a los recursos bélicos, económicos, energéticos y de otra clase con que cuentan los entes políticos vecinos, a fin de prevenir una agresión militar externa, preparar una agresión propia o vigilar el desarrollo económico y social de ellos. Los persas, los espartanos y los antiguos germanos crearon mecanismos secretos de recopilación de informaciones militares de sus reales o potenciales enemigos. En las antiguas sociedades griega y romana, en los califatos musulmanes y en las viejas monarquías se conocía ya esta especialización policial. Se atribuye a Julio César haber inventado el primer código cifrado para transmitir informaciones secretas. En Francia, Joseph Fouché estableció, al servicio de Napoleón, un sistema de espionaje sobre los Estados europeos; y el canciller Clément de Metternich hizo lo mismo en beneficio de los intereses geopolíticos de Austria en 1819. En la primera mitad del siglo XX se empezaron a organizar en Europa servicios de seguridad altamente profesionales: el Ufficio 1 en Italia, el Ausland Nachrichten und Abwehr en Alemania, el Deuxième Bureau en Francia, el Secret Intelligence Service en Inglaterra. Simultáneamente se creó el Kempei en el Japón y la Office of Strategic Services en Estados Unidos. Los regímenes nazi-fascistas pusieron especial interés en perfeccionar y capacitar sus órganos de seguridad estatales. El fascismo italiano estableció la OVRA y el nazismo alemán la Geheime Staatspolizei (GESTAPO). En la Rusia de los zares se creó la Ojranka con finalidades de espionaje interno y externo y después de la Revolución de Octubre se implantaron primero la Cheka en 1917 y luego el Komitet Gosudarstvennoj Bezopasnosti (KGB) en 1954. En los años posteriores se fundaron la SAVAK de Irán en los tiempos del sha Muhammad Reza Pahlavi, la Federalnaya Sluzhba (FSB), Glavnoye Razvedyvatelnoye Upravlenie Genshtaba (GRU) y Sluzhba Vneshney Razvedki (RVS) en Rusia, la Staatssicherheit (STASI) en la República Democrática Alemana, el Bundesnachrichtendienst (BND) y el Militärischer Abschimdienst (MAD) en la República Federal de Alemania, los MI-5 y MI-6 británicos, el Federal Bureau of Investigation (FBI), la Central Intelligence Agency (CIA) y la National Security Agency (NSA) en Estados Unidos, la Direction Générale de la Securité Extérieure (DGSE) en Francia, el Centro Superior de Información de la Defensa (CESID) español, el Ministerio de Seguridad del Estado (SMS) en China, la NSB en Taiwán, la NIA, CBI, IB y RAW en India, la ISA y el Mossad israelíes, la BIS, UZSI y VZ en la República Checa, la HUR, SBU y SZRU en Ucrania, la MIT en Turquía, la NZSIS y GCSB en Nueva Zelandia, la ASIS y ASIO en Australia y muchísimos otros organismos estatales de espionaje, contraespionaje, inteligencia, contrainteligencia, vigilancia y operaciones encubiertas, algunos de los cuales se convirtieron en instrumentos de >terrorismo de Estado, tortura y muerte para los ciudadanos en las diversas épocas.
1. La GESTAPO. Emblemático fue el caso de la policía secreta alemana en los tiempos hitlerianos. La GESTAPO —acrónimo de Geheime Staatspolizei— se creó en Prusia por decreto de 26 de abril de 1933 —antes de que los nazis tomaran el poder total— y en sus comienzos fue solamente el Departamento 1-A de la policía estatal prusiana.
El 30 de enero de ese año el cabo de infantería y espía militar y policial Adolfo Hitler —fundador del Partido Obrero Nacional Socialista Alemán (Nationalsozialistiche Deutsche Arbeiter-Partei)— había sido designado jefe del gobierno parlamentario de Alemania —Canciller— por el anciano y decadente presidente Paul von Hindenburg. Pero poco tiempo después Hitler arrancó del Reichstag —el sumiso y atemorizado parlamento— una ley que le otorgaba facultades omnímodas y asumió entonces el poder total en Alemania.
Uno de sus primeros pasos fue convertir a la GESTAPO en la policía política secreta del Tercer Reich para utilizarla como su principal instrumento de espionaje, contraespionaje, tortura y terror.
En abril de 1934 nombró a Heinrich Himmler como jefe de la institución, bajo la autoridad de las SS (Schutz-Staffel) —las fuerzas de asalto nazis— que éste lideraba. Desde aquel momento, la GESTAPO se colocó por encima de la ley y fuera de los alcances de los tribunales de justicia. Pudo decidir la vida o la muerte de sus víctimas. Y respondió de sus actos únicamente ante su jefe, Heinrich Himmler, y ante el führer.
En 1936 Himmler reorganizó íntegramente el sistema policial alemán. Lo dividió en dos secciones principales: la Policía del Orden —Ordnungspolizei (ORPO)— y la Policía de Seguridad —Sicherheitspolizei (SIPO)—, a la que pertenecía la GESTAPO, que desde ese momento creció exponencialmente bajo la gestión de Himmler. A partir de 1938 se entrenaron unidades especiales para aterrorizar a los pueblos vecinos y atraerlos hacia el nazismo y para instrumentar las políticas antisemitas de Hitler. Fue a finales de ese año que Adolf Eichmann empezó la campaña de expulsión de los judíos, los gitanos y los miembros de otras “razas inferiores” desde la anexada Austria y las demás zonas ocupadas por los nazis hacia el exilio, las cámaras de gas o los campos de concentración.
La GESTAPO y las bandas de las SS vigilaban implacablemente los más recónditos ámbitos de la vida pública y privada de las personas. Los <campos de concentración, las cámaras de gas y los hornos crematorios fueron los principales mecanismos políticos y psicológicos del terror nazi para escarmentar y dominar a la población. A esos lugares fueron llevados a partir de 1941 millones de prisioneros de los países europeos ocupados, donde eran sometidos a trabajos forzados o aniquilados físicamente. Los prisioneros trabajaban hasta la muerte en las plantas industriales y en las fábricas de los cohetes V-2, y los que ya no estaban en condiciones de rendir eran físicamente eliminados.
Hubo también la GESTAPO francesa —conocida como Carlingue—, que fue una rama de la agencia de inteligencia alemana, que se afincó en París desde 1941 hasta 1945 bajo el mando de ciudadanos franceses vinculados al crimen organizado —como Henri Lafont, Pierre Loutrel y Pierre Bonny— para delatar y reprimir a los militantes de la resistencia francesa. De ella dependía la brigada nor-africana integrada por musulmanes adictos a la causa nazi.
Pero el poder omnímodo de la GESTAPO empezó a diluirse a medida que las tropas de los aliados, al final de la Segunda Guerra Mundial, se aproximaban a Alemania. En el verano de 1944 se produjo el desembarco de las fuerzas aliadas en Normandía para liberar a Francia del dominio hitleriano e ir hacia Alemania para juntarse con las tropas soviéticas. Este fue uno de los episodios culminantes y decisorios de la Segunda Guerra Mundial —la invasión por mar más grande de la historia—, en el participaron 1’750.000 soldados británicos, 1’500.000 norteamericanos y 44.000 voluntarios de otras nacionalidades, comandados por el general Dwight D. Eisenhower. Cuando el fin de la guerra se acercaba, fueron incinerados por los nazis los archivos y documentos de la GESTAPO y de los ministerios, en medio de grandes columnas de humo que se levantaban en la avenida Wilhelmstrasse de la zona oficial de Berlín. A finales de abril de ese año una división de infantería soviética, al mando del coronel Aleksei Antonov, abrió fuego contra el edificio de la GESTAPO en Berlín y pretendió ocuparlo, pero fue repelida por la waffen SS. No obstante, en la madrugada del 2 de mayo el edificio fue tomado por el ejército soviético y liberados los siete prisioneros sobrevivientes de la masacre de presidiarios del 23 de abril. En la mañana del 3 de febrero de 1945 aviones norteamericanos bombardearon el sector gubernativo y administrativo de la capital alemana y destruyeron el cuartel general de la GESTAPO, la Cancillería del Reich, la sede del partido nazi, el Tribunal del Pueblo y otros edificios oficiales. Hitler se suicidó en su búnker de Berlín el 30 de abril de 1945 —aunque hay versiones de que el líder nazi no se suicidó sino que fugó en un submarino hacia la Patagonia argentina— y vino entonces la rendición incondicional de Alemania y su sometimiento al dominio de las cuatro potencias vencedoras de la guerra: Estados Unidos, Inglaterra, Unión Soviética y Francia.
La GESTAPO fue disuelta por decreto del general Dwight Eisenhower, comandante de las fuerzas aliadas, el 7 de mayo de 1945.
2. Central Intelligence Agency (CIA). En la postguerra fueron célebres la Central Intelligence Agency (CIA) de Estados Unidos y el Komitet Gosudarstvennoj Bezopasnosti (KGB) soviético, cuyas acciones encubiertas, espionaje, contraespionaje, desinformación, difusión de rumores, >guerra psicológica y demás operaciones de inteligencia coparon buena parte de la guerra fría.
La CIA fue creada en 1947 mediante la National Security Act. Sus propósitos originales fueron muy modestos. Según dice el periodista y escritor neoyorquino Tim Weiner, en su libro “Legado de cenizas. La historia de la CIA” (2008), que relata la vida de la agencia de inteligencia —libro ganador del premio Pulitzer—, “catapultado a la Casa Blanca por la muerte del presidente Franklin D. Roosevelt en abril 12 de 1945, Truman sabía nada sobre el desarrollo de la bomba atómica o las intenciones de sus aliados soviéticos”, de modo que “necesitaba información para usar su poder”. Esto le movió a crear la nueva institución solamente como un centro para mantener informado al Presidente acerca de lo que ocurría en el mundo. De modo que, cuando la Agencia Central de Inteligencia surgió de los escombros de la Office of Strategic Services (OSS) —creada por Roosevelt durante la guerra— y se encargó al general William J. Donovan el comando de la nueva entidad, el presidente Truman aspiraba simplemente a contar con un servicio de noticias globales e insistió en que su intención no era hacer de ella una organización de espionaje.
Tim Weiner, periodista del “The New York Times”, especialista en temas de inteligencia, sostiene que “el colapso del Imperio británico dejó a Estados Unidos como la única fuerza capaz de oponerse al comunismo soviético, y el país necesitaba desesperadamente conocer a ese enemigo, suministrar predicciones a sus presidentes y combatir el fuego con el fuego cuando llegara el momento de encender la mecha”. Así justifica la creación de la CIA en 1947 por el presidente Truman. “La misión de la CIA —agrega Weiner— consistía, sobre todo, en mantener al presidente de Estados Unidos informado con antelación frente a cualquier posible ataque sorpresa, frente a un segundo Pearl Harbor”.
Pero en los círculos oficiales pronto pesó hecho de que por esos años unos cuantos embajadores y atachés militares eran las únicas fuentes de información del gobierno norteamericano sobre la Unión Soviética. Lo cual condujo, al terminar la guerra, a que éste supiera casi nada sobre ella, sus intenciones, sus estrategias y sus capacidades. Y entonces la CIA derivó progresivamente en una agencia de seguridad y de espionaje hacia fuera de las fronteras estadounidenses, hasta convertirse en la ubicua y bastarda institución que es hoy.
Ella asumió las tareas de >inteligencia del gobierno de Estados Unidos, que comprenden básicamente el espionaje, el contraespionaje y las acciones encubiertas. El espionaje y el contraespionaje buscan conocer el mundo, mientras que las acciones encubiertas pretenden cambiarlo.
La CIA está sometida al Consejo Nacional de Seguridad (National Security Council), que a su vez depende de la autoridad presidencial. Su esfera de acción es el ámbito exterior de Estados Unidos y soporta la explícita prohibición de realizar operaciones dentro del territorio norteamericano, ya que éstas son de competencia privativa del Federal Bureau of Investigation (FBI). Tal delimitación de competencias, por cierto, ha llevado a conflictos entre las dos instituciones porque la CIA ha desbordado con frecuencia el ámbito de su jurisdicción.
El presidente Ronald Reagan autorizó a la CIA en 1981 para recoger informaciones de inteligencia en el interior del país a condición de que no espiara a ciudadanos ni corporaciones norteamericanos. Desde 1949 su director fue facultado para usar el dinero de la agencia al margen del presupuesto estatal y de las limitaciones legales. Lo cual le permitió otorgar apoyo financiero y logístico a gobiernos, partidos políticos, instituciones y sindicatos extranjeros, costear y organizar derrocamientos de gobiernos de izquierda o de derecha incómodos para Estados Unidos —Muhammad Mossadegh de Irán en 1953, Jacobo Arbenz de Guatemala en 1954, la dictadura de Rafael Leónidas Trujillo en la República Dominicana en 1961, Ydígoras Fuentes en Guatemala en 1963, en el mismo año Juan Bosch en la República Dominicana y Ramón Villeda Morales en Honduras, en 1964 el presidente Joao Goulart en Brasil, Salvador Allende en Chile en 1973, el presidente de Panamá y exagente de la CIA general Antonio Noriega en 1989, acusado de tráfico de drogas—, desplegar acciones subversivas como la de Bahía de Cochinos en Cuba en 1961 y asesinar a líderes políticos extranjeros, como Patricio Lumumba del Congo en 1960 y los varios atentados frustrados contra Fidel Castro.
En 1976 el presidente Gerald Ford prohibió a la agencia la comisión de asesinatos y en 1982 la enmienda Boland le vedó el despliegue de actividades encaminadas a derrocar al gobierno sandinista en Nicaragua, pero el presidente Ronald Reagan autorizó la prestación de apoyo financiero y logístico a los <contras nicaragüenses al margen de la enmienda Boland.
A comienzos de los años 80 los demócratas, que se oponían a la política antisandinista del gobierno de Reagan, controlaban la Cámara de Representantes del Congreso de Estados Unidos. El Presidente del Comité de Inteligencia de la Cámara, Edward P. Boland, presentó en 1982 una enmienda a los presupuestos de la defensa para el año fiscal 1983 —la denominada enmienda Boland—, por la cual se limitaba la ayuda financiera norteamericana a los “contras” nicaragüenses. La enmienda prohibía a la CIA utilizar dinero o recursos estatales “para el propósito de derrocar el gobierno de Nicaragua”. Pero en octubre de 1984 el Congreso aprobó una versión más dura de la enmienda Boland, dirigida a prohibir al Departamento de Defensa, a la CIA y a cualquier otra agencia estadounidense de seguridad que proporcionaran apoyo a operaciones militares y paramilitares en Nicaragua. En octubre de 1986 un comando sandinista derribó con un cohete SAM-7 un avión C-123 cargado de armas sobre la selva nicaragüense. Sus ocupantes murieron salvo el tripulante norteamericano Eugene Hassenfus, quien logró lanzarse en paracaídas y cayó en manos de los sandinistas, a quienes reveló que el avión formaba parte de una operación de suministro de armas a los “contras” dirigida por el gobierno norteamericano. El gobierno pretendió negar su responsabilidad pero el Departamento de Justicia de Estados Unidos anunció que había descubierto que parte de los beneficios de la venta de armas a Irán —que estaba en guerra contra Irak— era desviada hacia los “contras”. Entonces John Pointdexter, consejero de seguridad nacional, tuvo que dimitir; y su ayudante, el teniente coronel Oliver North, fue despedido. En julio de 1987, al testificar ante un comité del Congreso que indagaba el asunto, North expresó: “Vi que era buena la idea utilizar el dinero del ayatolá Jomeini para apoyar a los guerreros de la libertad nicaragüenses”.las filtraciones de Snowden
A finales de los años 50 el jefe de la CIA Richard Bissell puso en operación los aviones espías U-2 y SR-71, capaces de tomar fotografías de objetivos ubicados en cualquier lugar del planeta desde alturas no convencionales hasta ese momento y con autonomía de vuelo extraordinariamente larga. Preocupada por el crecimiento de los arsenales nucleares soviéticos, la CIA puso a volar regularmente a partir del verano de 1956 la flota de aviones espías sobre el territorio de la Unión Soviética para observar el desarrollo de su programa armamentista. La gran altura y velocidad de los vuelos le aseguraban la elusión de los mecanismos soviéticos de defensa antiaérea. Pero el primero de mayo de 1960 un avión caza soviético SA-2 abatió un U-2, cuyo piloto —el capitán Francis Gary Powers— usó el eyector del aparato y cayó en territorio de la URSS, cerca de Sverdlovsk. Permaneció veintiún meses en prisión, hasta que fue canjeado por el coronel Rudolf Abel, oficial de inteligencia soviético arrestado en Nueva York en 1957 bajo la acusación de espionaje. Durante los interrogatorios, Powers reveló el verdadero objetivo de los vuelos. El primer ministro Nikita Kruschov denunció las actividades de espionaje aéreo del gobierno norteamericano. El presidente Dwight Eisenhower, abochornado por el incidente, aceptó toda su responsabilidad y rechazó la renuncia de Allen Dulles, jefe de la CIA.
El largo brazo de la CIA se extendió hacia Europa y más allá. Cuando Muhammad Hidayat Mosaddegh —fundador del Frente Nacional en 1949 y primer ministro de Irán— nacionalizó en 1951 la compañía de petróleo anglo-iraní y promovió el acercamiento de su país a la Unión Soviética en plena guerra fría, el gobierno de Estados Unidos consideró que estaba en riesgo el abastecimiento de petróleo a Occidente y ordenó actuar a la CIA para precautelar los intereses norteamericanos en la región. Conjuntamente con el servicio de inteligencia británico, la agencia puso en práctica un plan estratégido para desplazar a Mosaddegh de sus funciones. El sha Reza Pahlavi, soberano de Irán y pieza clave de este plan, intentó removerlo pero militantes antinorteamericanos salieron a las calles y atacaron los símbolos de la monarquía. Estos hechos pusieron al borde del colapso al régimen del sha. La CIA entonces utilizó métodos de corrupción para asegurar la lealtad de la cúpula militar al soberano, y entonces sus partidarios, con el apoyo logístico y financiero de aquélla, se tomaron las calles y derrocaron a Mosaddegh.
El sha dijo después al jefe de la CIA: “debo mi trono a dios, al pueblo y a usted”.
Cuando en 1952 el régimen izquierdista presidido por Jacobo Arbenz en Guatemala intentó nacionalizar la empresa norteamericana United Fruit Company, fue víctima de una operación encubierta de la CIA para derrocarlo. La agencia secreta norteamericana, en connivencia con un veterano de la guerra civil griega que fungía de embajador de Estados Unidos en Guatemala, reclutó y financió un ejército rebelde de alrededor de cien hombres que se adiestraron en la vecina Honduras al mando del coronel Carlos Castillo Armas, pero el grupo faccioso no llegó a entrar en acción porque antes un >golpe de Estado militar derrocó a Arbenz después de que un piloto estadounidense, contratado por la CIA, bombardeó el principal depósito de combustible de las fuerzas armadas guatemaltecas. El jefe militar del alzamiento, Castillo Armas, entró entonces a ciudad de Guatemala, donde fue recibido por la cúpula militar que había derrocado al Presidente y asumió el poder. El dictador militar disolvió el congreso, detuvo la reforma agraria y cumplió los otros objetivos contrarrevolucionarios, pero fue asesinado dos años más tarde.
En 1961 la Agencia Central de Inteligencia, hondamente preocupada por la existencia de un gobierno comunista a sólo 144 kilómetros de distancia de Estados Unidos, desató una intensa acción de sabotajes y de operaciones encubiertas para desestabilizar al gobierno revolucionario de Fidel Castro en Cuba. Esas acciones fueron desde los incendios de las plantaciones de caña de azúcar, que eran la base de la economía insular, hasta los reiterados intentos de asesinar al líder cubano. En alguna ocasión la CIA contrató y entrenó a Marina Lorenzo, una antigua amante de Castro, para envenenarlo. En otra, entregó unas píldoras venenosas —y varios miles de dólares— a Tony Varona para que las usara contra el líder cubano. En 1963 encomendó a Rolando Cubela, a quien suponía su agente mejor ubicado en Cuba, para que eliminara a Fidel. También fue escogido para este propósito el gangster de la mafia Johnny Roselli. Pero estas y todas las tentativas de asesinato, que no fueron pocas, resultaron fallidas.
Al asumir el poder en enero de 1961, el presidente norteamericano John F. Kennedy heredó una serie de planes para echar abajo el gobierno cubano. El más importante de ellos fue la incursión a la isla de grupos paramilitares del exilio —alrededor de 1.800 efectivos cubanos que formaban la brigada 2506—, adiestrados por la CIA en Guatemala, para desencadenar una revuelta popular contra el régimen castrista, con el respaldo de pilotos cubanos entrenados en Nicaragua. En estas acciones no se previó la participación directa de soldado norteamericano alguno. La operación comenzó el 16 de abril de 1961 y en la mañana del día siguiente se produjo el desembarco armado en la Bahía de Cochinos al mando de Manuel Artimes, antiguo compañero de armas de Fidel. Pero la operación fracasó catastróficamente. El ejército cubano interceptó a los invasores. En las acciones de armas, que duraron 72 horas, murieron centenares de ellos y los restantes fueron tomados prisioneros. Las unidades blindadas cubanas bloquearon rápidamente la cabeza de playa. La aviación hundió los barcos que traían los suministros y las municiones de la brigada 2506. Y el fracaso se completó, según cuenta Tim Weiner en su libro, con la prohibición impartida por el Secretario de Estado norteamericano Dean Rusk para que los aviones de la CIA —que calentaban ya sus motores en la madrugada del lunes 17 de abril en los aeropuertos de Nicaragua— partiesen hacia la isla a proteger a los invasores de Bahía de Cochinos y a sus barcos cargados de municiones y abastecimientos militares y atacasen los aeródromos, puertos y otras instalaciones cubanas.
Lo sorprendente y contradictorio fue que el presidente Kennedy, en una entrevista en noviembre de 1961 con el director del diario soviético Izvestia —quien era yerno de Kruschov—, manifestó que “Estados Unidos apoya la idea de que todo pueblo tenga derecho a elegir libremente la clase de gobierno que quiere”. Lo dijo con referencia al triunfo electoral del primer ministro Cheddi Jagan, de tendencia marxista, en la Guayana Británica.
Estos conceptos, sin embargo, estuvieron muy lejos de aplicarse al régimen cubano.
La invasión de Bahía de Cochinos dio resultados contraproducentes: lejos de debilitar al régimen cubano contribuyó a endurecer y radicalizar su posición frente a Estados Unidos y exacerbó los sentimientos nacionalistas del pueblo antillano.
Según los documentos de la CIA desclasificados en 1998, la aventura paramilitar fue concebida, preparada y aprovisionada por ella desde los tiempos del presidente Dwight Eisenhower, quien autorizó el desembarco en las costas cubanas, aunque fue el nuevo gobernante norteamericano John F. Kennedy quien, sin mayor convicción, afrontó la ejecución del proyecto de su antecesor.
Las acusaciones por el fracaso de la operación apuntaron directamente contra el presidente Kennedy, su gobierno, el Pentágono y la Agencia Central de Inteligencia. Lo que hubo en el fondo fue un triple error de cálculo: militar, político y táctico. Los jefes de la CIA, alentados por el éxito en Guatemala, creyeron que esa experiencia podría repetirse en Cuba. No se percataron de las diferentes condiciones objetivas y subjetivas. Las fuerzas armadas cubanas estaban bien entrenadas, tenían además una gran mística de lucha por sus ideales y gozaban de un amplio respaldo popular. El error político consistió en suponer que la simple noticia del desembarco de los anticastristas insubordinaría al pueblo cubano contra Fidel. Y la equivocación táctica fue que el gobierno cubano estaba perfectamente informado de la “operación secreta”, puesto que la noticia de ella había llegado a las páginas del “The New York Times”.
Tim Weiner relata en su libro que, “siguiendo las órdenes de Robert Kennedy, Lansdale (se refiere al general Ed Lansdale, a la sazón jefe del Grupo Especial de acción encubierta recientemente creado) redactó una lista de tareas que la agencia debía realizar: reclutar y movilizar a la Iglesia Católica y a los movimientos clandestinos cubanos contra Castro, fracturar el régimen desde dentro, sabotear la economía, subvertir a la policía secreta, destruir las cosechas con armas biológicas o químicas, y cambiar el régimen antes de las siguientes elecciones al Congreso estadounidense, previstas para noviembre de 1962”.
Veinticinco agentes de la CIA murieron en esas descabelladas operaciones.
Con base en Guantánamo —refiere Weiner—, el jefe de la agencia de inteligencia Richard Helms creó una enorme fuerza operativa para derrocar a Castro “con unos seiscientos agentes de la CIA establecidos en Miami y sus alrededores, casi cinco mil contratistas de la agencia y la tercera flota en tamaño en todo el Caribe, que contaba con submarinos, patrulleros, guardacostas e hidroaviones”. Weiner afirma que fue “la mayor operación de inteligencia en tiempos de paz conocida hasta la fecha”.
Pero ésta y las demás acciones encubiertas de la CIA fracasaron en toda la línea.
La agencia norteamericana tuvo, en cambio, un éxito estratégico en octubre de 1962 cuando un avión espía U-2 descubrió —el día 14 de ese mes— que en territorio cubano se construían plataformas de lanzamiento de misiles balísticos soviéticos de alcance medio. Las 928 fotografías tomadas por el U-2 lo demostraban. Lo cual condujo a una de las crisis más graves de la guerra fría, que puso al mundo al borde de la confrontación nuclear. El presidente Kennedy, en cadena nacional de radio y televisión, informó al pueblo norteamericano de la situación y le advirtió de su gravedad. Dispuso el cerco marítimo de la isla para impedir el paso de los buques soviéticos y colocó a sus dispositivos nucleares en todo el planeta en alerta máxima.
El mundo vivió horas de terrible suspenso.
La crisis de los misiles se resolvió por el ultimátum norteamericano y la retirada soviética. Los barcos dieron media vuelta y el 28 de octubre Kruschov ordenó el desmantelamiento de las instalaciones a cambio de la promesa de Estados Unidos de no invadir Cuba y de levantar sus obsoletas instalaciones nucleares en Turquía. Pocos días más tarde se publicó la fotografía, tomada desde el aire, que mostraba la cubierta del buque mercante Fizik Kurchavov con seis misiles teledirigidos de alcance intermedio rumbo a la Unión Soviética.
La gestión de la CIA en esa oportunidad llevó a muchos de sus críticos en Estados Unidos a afirmar que ella debía dedicarse a la búsqueda de información pero no a realizar operaciones encubiertas. No obstante, Tim Weiner —periodista del “The New York Times”, especializado en temas de seguridad— puso en duda el éxito atribuido a la agencia de inteligencia norteamericana en este caso. Sostuvo que ella no se enteró de la entrada de los misiles soviéticos a la isla y que demoró demasiado en detectar los trabajos de ensamblaje de las rampas de lanzamiento a que estaban dedicados numerosos técnicos soviéticos en el suelo cubano. A partir de la prohibición impartida por el presidente Kennedy el 11 de septiembre de que los aviones U-2 volasen sobre Cuba, hubo un “vacío fotográfico” de 45 días en un momento crucial de la guerra fría. Weiner escribió en su libro que, “mientras la inteligencia estadounidense vacilaba, 99 cabezas nucleares soviéticas entraban a Cuba sin ser detectadas. Cada una de ellas era setenta veces más potente que la bomba que Harry Truman había lanzado sobre Hiroshima”. Y agregó que recien “el 15 de octubre los analistas de la CIA sabían ya que estaban viendo misiles balísticos de alcance medio SS-4, capaces de transportar una cabeza nuclear de un megatón desde la parte occidental de Cuba hasta Washington”.
El día 18 de octubre, después de analizar las fotografías tomadas por el U-2, los técnicos de la CIA llegaron a la conclusión de que se trataba de misiles soviéticos de gran tamaño, que tenían un alcance de 3.500 kilómetros, de manera que podían llegar a todas las ciudades norteamericanas importantes salvo Seattle.
Para Estados Unidos la situación era intolerable. John McCone, jefe de la CIA, informó al presidente Kennedy que los misiles podrían dispararse desde suelo cubano dentro de las siguientes seis horas. En la cúpula política y militar de Washington se plantearon, entonces, tres posibles cursos de acción inmediata, según revela Weiner: “uno, destruir los silos de misiles nucleares con la fuerza aérea o los jets de la marina; dos, organizar un ataque aéreo de mucha mayor envergadura; tres, invadir y conquistar Cuba”. Robert Keneddy abogó por la invasión a gran escala, pero su hermano John se inclinó por la primera opción. Su decisión, tomada en la medianoche del día 21, la anunció al día siguiente por radio y televisión al pueblo norteamericano en forma de un ultimátum al gobierno soviético para que en 48 horas desmantelase las plataformas y retirase los misiles. Rodeó de barcos artillados la isla y las naves procedentes de la URSS, junto con los submarinos que les protegían a distancia en el Atlántico, viraron en redondo para evitar el choque.
Kennedy conminó al gobernante soviético el inmediato desmantelamiento de las instalaciones. Puso en estado de máxima alerta a todas sus fuerzas militares en el mundo. Desplegó en Berlín y en otros puntos claves de la guerra fría la operación llamada “en guardia”. Todo lo cual produjo una peligrosísima confrontación personal y directa entre los dos gobernantes. Nikita Kruschov quiso medir hasta dónde estaba dispuesto a llegar el joven Presidente norteamericano. Finalmente, la determinación de Kennedy le convenció de que estaba ejerciendo presión en un lugar equivocado y ordenó desmontar el emplazamiento de los misiles.
La retirada soviética terminó por cumplirse, pero también Kennedy hizo público su compromiso de no invadir Cuba.
En general, la desinformación de la CIA respecto de Cuba había sido escandalosa. Escribe Weiner que “la CIA estimaba que en Cuba había unos 10.000 soldados soviéticos; en realidad había 43.000. Asimismo, la agencia afirmaba que los efectivos cubanos sumaban un total de 100.000 hombres, cuando el verdadero número era 275.000. Por lo demás, la CIA rechazaba de plano la posibilidad de que los soviéticos estuvieran construyendo silos nucleares en Cuba”.
Pasada la tormenta, la agencia de inteligencia norteamericana inició a principios de 1963, bajo el nombre-clave de “operaciones autónomas”, nuevos programas ultrasecretos de sabotaje en Cuba para tratar de desestabilizar su gobierno.
Y volvió a fracasar.
Mientras estuvo en Cuba, Juana Castro —la quinta de los siete hermanos Castro Ruz: cuatro mujeres y tres hombres— colaboró con las organizaciones contrarrevolucionarias de la isla por su aversión al comunismo. Eso afirma ella en su libro “Fidel y Raúl, mis hermanos. La historia secreta”, publicado en octubre del 2009 durante su dilatado exilio voluntario en Estados Unidos. Allí relata que ingresó a la CIA en junio de 1963 y que se separó de ella indignada, cuatro años después, cuando dos agentes de la entidad de inteligencia procedentes de Washington la visitaron para comunicarle que debía bajar su nivel de beligerancia contra el régimen de sus hermanos porque, bajo el entrante gobierno de Richard Nixon, la nueva política internacional de Estados Unidos con la Unión Soviética así lo demandaba. En la carta que ella envió a fines de aquel año a Richard Helms, Director de la Agencia Central de Inteligencia —cuya copia consta en su libro—, le dice que, “arriesgando mi vida y renunciando a todo lo que podía haber en el orden personal con el régimen de Fidel, me situé al lado de ustedes. Creí que lucharían sin claudicar contra el enemigo común: el comunismo y sus agentes. Creí que eran amigos y aliados sinceros de los que trabajan lealmente junto a ustedes y a su país (…) Parece que se quieren variar nuestras relaciones de lucha y yo me siento abandonada…”
Así llegó a su fin su activa colaboración con la CIA.
Después de que sus padres murieron, ella había partido de Cuba el 19 de junio de 1964 para establecer su residencia en Miami, con la decisión de no retornar a La Habana mientras estuviera el gobierno marxista-leninista.
A fines del 2009 publicó el mencionado libro que recoge todos sus intensos recuerdos, experiencias, emociones y frustraciones desde que sus dos hermanos dirigieron el ataque al Cuartel Moncada, fueron aprisionados en la Isla de Pinos, recuperaron su libertad, se exiliaron en México, se adiestraron en la guerra de guerrillas, vivieron la impresionante aventura del Granma, se internaron a combatir en la selva contra las fuerzas militares batistianas, derrocaron al dictador Fulgencio Batista, entraron triunfalmente a La Habana el 8 de enero de 1959 y asumieron el poder en la isla.
Narra su decepción y su rabia por la decisión de sus hermanos combatientes de optar por la línea marxista en el gobierno, con la que ella nunca estuvo de acuerdo. Atribuye esa decisión al Che Guevara —con quien dice no haber congeniado: “nunca me gustó y nunca me simpatizó”, escribió en su libro— y a su influencia sobre el gobierno de La Habana.
En el otro lado del mundo, la guerra de Vietnam en los años 60 llevó a la CIA a establecer un cuartel general en Saigón —que en ese momento era el más grande fuera de Estados Unidos— y a realizar nuevas operaciones encubiertas, entre ellas la que inició en 1967 bajo el nombre de Programa Phoenix, con la colaboración de los servicios de inteligencia de Vietnam del Sur, para neutralizar las acciones del Vietcong. Pero esta operación, que causó miles de muertos, recibió severas críticas en los propios Estados Unidos.
Philip Agee, un agente secreto que desertó de la CIA en 1969 y que murió en Cuba a comienzos de enero del 2008, publicó su libro “Inside the Company” (1975), en el que denunció las operaciones secretas en las que intervino durante su servicio en la agencia de espionaje norteamericana. “Esta es la historia —dijo— de doce años de carrera profesional como oficial de operaciones secretas que terminaron en el temprano 1969”. Agee narró, en forma de un diario de actividades y con lujo de detalles, las operaciones clandestinas en las que participó “en el nombre de la seguridad nacional de los Estados Unidos de América” en algunos países latinoamericanos. Durante este lapso, su campo de operaciones fueron Venezuela, Ecuador, Uruguay y México. Aparte del prolijo relato de sus operaciones, el agente reveló una larga lista de nombres de políticos, funcionarios públicos, empresarios privados, jefes militares, periodistas, líderes laborales y sindicales, dirigentes universitarios, funcionarios eclesiásticos y demás personas que, consciente o inconscientemente, prestaron servicios a la CIA dentro de sus respectivos países.
La agencia norteamericana volvió a estar en el foco del escándalo a raíz de su intervención en el derrocamiento y muerte del presidente socialista chileno Salvador Allende en 1973. El congresista norteamericano Michael Harrington reveló, un año más tarde, las declaraciones secretas del jefe de la CIA ante el subcomité del Congreso Federal que investigaba el papel de ella en el alzamiento militar chileno. El escándalo llevó a que Richard Helms, director de la agencia en el momento del derrocamiento de Allende, fuera procesado y declarado culpable de perjurio en 1977 por sus contradictorias declaraciones en el curso de las audiencias del Congreso.
La guerra sucia que vino después del >golpe de Estado y que se la había mantenido tapada por un impenetrable manto de silencio, complicidades y temor por casi una década, quedó al descubierto el 30 de junio de 1999 con la desclasificación y divulgación de 5.800 documentos secretos de la Agencia Central de Inteligencia (CIA) y de otros organismos de información norteamericanos que revelaron que durante la dilatada y sangrienta dictadura militar encabezada por el general Augusto Pinochet funcionó la llamada Operación Cóndor, que fue una empresa transnacional del terror destinada a secuestrar, torturar, asesinar y desaparecer los cadáveres de los opositores políticos al régimen de facto.
A partir del escándalo de >watergate en 1972, de la revelación del espionaje a ciudadanos y periodistas norteamericanos, de la interceptación ilegal de la correspondencia dentro y fuera de Estados Unidos, de la posesión de compuestos químicos letales y de la revelación en 1975 y 1976 de asesinatos e intentos de asesinato contra líderes políticos extranjeros, la dirigencia política norteamericana demandó controles más rigurosos sobre las acciones encubiertas de la CIA, que desde entonces se vio obligada a informar al Presidente, al Consejo Nacional de Seguridad y a ciertas comisiones del Congreso Federal.
La presencia de Ronald Reagan en el gobierno norteamericano a partir de 1980 revitalizó a la CIA tras los fracasos y escándalos que la envolvían. Reagan se propuso adoptar una posición dura contra la Unión Soviética después de la etapa de debilidad que, en su concepto, había representado del gobierno de su antecesor: Jimmy Carter. Y para eso lo primero era reorganizar, fortalecer y preparar a la agencia de inteligencia para nuevas operaciones encubiertas. En 1981 el jefe de ella informó al comité de supervisión del Senado que había financiado y ofrecido ayuda logística a los <contras nicaragüenses que oponían resistencia armada al gobierno revolucionario sandinista. Como el Congreso Federal prohibió proseguir con el financiamiento, Reagan buscó otras fórmulas para hacerlo. Dispuso la venta secreta de armas a Irán —entonces enemigo mortal de su país— y las utilidades del negocio las destinó a financiar a los contrarrevolucionarios nicaragüenses. Fue entonces cuando los sandinistas interceptaron sobre territorio nicaragüense un avión de la CIA que transportaba armamento para los contras y estalló un nuevo escándalo —el denominado >irangate—, que costó el puesto al director de la agencia.
Pero sus operaciones encubiertas no cesaron. Esta vez el escenario fue Afganistán en los años 80. Después de que la Unión Soviética invadiera y ocupara este país en 1979 e impusiera el gobierno títere presidido por Muhammad Najibullah, la CIA —asistida por la siniestra y eficiente agencia de inteligencia paquistaní Inter Services Intelligence (ISI)— organizó y financió el movimiento guerrillero de los muyahidin afganos que oponían resistencia armada a los invasores soviéticos. Formaba parte del movimiento un fanático integrista wahabi, llamado Ossama Bin Laden, a quien la Agencia Central de Inteligencia había ayudado a reclutar y armar 9.000 guerrilleros para la lucha antisoviética. Tras largos años de combate —en que los misiles tierra-aire proporcionados por la CIA resultaron de una gran efectividad contra los helicópteros soviéticos— los muyahidin lograron presionar a los invasores para que se retiraran de Afganistán. Fue a raíz de la lucha guerrillera contra los soviéticos que Bin Laden organizó su banda terrorista al Qaeda con el propósito de promover una “guerra santa islámica contra los judíos y los cruzados”. Más tarde, protegido por gobierno talibán de Mohammed Omar, Bin Laden volvió sus armas contra Estados Unidos: planificó, dirigió y financió el sangriento atentado terrorista contra las torres gemelas del World Trade Center de Nueva York y contra el Pentágono de Washington el 11 de septiembre de 2001.
El 30 de junio de 1999 la CIA desclasificó y divulgó 5.800 documentos secretos que revelaron que durante la dilatada y sangrienta dictadura del general Augusto Pinochet en Chile —que se inició el 11 de septiembre de 1973 con el bombardeo al palacio presidencial y el derrocamiento y suicidio del presidente Salvador Allende y que concluyó en marzo de 1990— funcionó la llamada Operación Cóndor que fue una empresa transnacional del terror destinada a secuestrar, torturar, asesinar y desaparecer los cadáveres de los opositores políticos del régimen de facto.
En los documentos desclasificados por la CIA el 26 de junio del 2007 y colocados en su sitio web de internet, que contienen lo que ella denominó “family jewels” report, en irónica alusión a sus crímenes y fechorías —misdeeds, dice el documento de presentación—, consta la prolija y detallada información de los actos ejecutados por ella alrededor del mundo desde 1953 hasta 1973, en el marco de la guerra fría. Es un extenso conjunto de documentos que alcanza 702 páginas (24 MB), colocados en internet para la mirada pública del mundo. Esa “ropa sucia” —dirty laundry— contiene planes de asesinato, espionaje, contraespionaje, grabaciones clandestinas, interferencias telefónicas, guerra sucia, desinformación, intrigas y mil y una maniobras desestabilizadoras contra sus adversarios.
Desde febrero de 1971 a julio de 1973 el presidente estadounidense Richard Nixon grabó clandestinamente alrededor de 3.700 horas de conversaciones telefónicas y reuniones en la oficina oval de la Casa Blanca, en la sala de gabinete, en la residencia presidencial, en Camp David y en otros lugares oficiales. Nixon tenía esa manía, que al final le costó su forzada renuncia del poder. Buena parte de esas cintas magnetofónicas, que permanecían archivadas en National Archives and Records Administration’s (NARAS’s), fue desclasificada en la primera década de este siglo y colocada en la página web: nixontapes.org de internet, para el público y libre acceso de los usuarios de la red. Esta es una innegable virtud del gobierno estadounidense: levantar el secreto de los documentos oficiales reservados cada cierto tiempo. Que yo sepa, es el único gobierno que lo hace. En las cintas magnetofónicas están registradas numerosas conversaciones del Presidente con su Consejero de Seguridad Henry Kissinger sobre la política chilena de comienzos de los años 70. En una de ellas dice Nixon a Kissinger, con referencia al presidente Salvador Allende: “Hay que golpear en el trasero y derrocar al hijo de perra”. Curiosamente, son-of-a-bitch era una socorrida y frecuente expresión de Nixon. En esas conversaciones se pone de manifiesto la molestia que la nacionalización de las empresas norteamericanas por el gobierno socialista —especialmente las del cobre— causó en los círculos oficiales de Washington.
Desde 1990 hasta el año 2000 la CIA confesó que financió, a razón de un millón de dólares por año, las delictivas acciones de Vladimiro Montesinos —la <eminencia gris del corrupto y tortuoso gobierno de Alberto Fujimori en Perú—, quien cometió los más espantosos crímenes y los más execrables actos de corrupción.
Con la terminación de la guerra fría la agencia norteamericana, cambiando algunos de sus objetivos y prioridades, privilegió la búsqueda de información acerca de la fabricación y tráfico de armas nucleares, biológicas y químicas en India, Irán, Corea del Norte, Irak, Libia y otros países y la vigilancia de los movimientos fundamentalistas islámicos.
Se abrió para la CIA una nueva etapa. Hasta ese momento el terrorismo no había sido un tema prioritario ni ella había tomado acción importante contra los agentes del terrorismo. Pero a partir del 26 de febrero de 1993 —cuando transcurrían los primeros días de la administración Clinton—, las cosas cambiaron. Ese día detonó una bomba explosiva en el subsuelo del edificio del World Trade Center en pleno Manhattan. Fue el primer atentado contra las torres gemelas. Murieron seis personas y más de mil quedaron heridas. Su autor intelectual fue el jeque ciego egipcio Omar Abdel Rahman, residente en Brooklyn. Se abrió entonces un nuevo frente de lucha para la agencia norteamericana: el terrorismo sin fronteras. El nombre del jeque islámico era bien conocido por la CIA, ya que estuvo encarcelado en Egipto bajo la acusación de haber tramado el asesinato del presidente Anwar el-Sadat en 1981 y, cuatro años después de su absolución en 1986, consiguió una visa facilitada por un miembro de la CIA en Khartum, la capital de Sudán, y entró a Estados Unidos. Desde allí reclutó varios centenares de combatientes árabes para la lucha contra la ocupación soviética en Afganistán bajo la bandera del grupo Al Gama’a al Islamiyya, responsable de muchos actos de violencia y considerado organización terrorista por el gobierno norteamericano.
En abril de 1993, durante la visita del presidente George Bush (padre) a Kuwait para conmemorar la victoria de las tropas norteamericanas en la primera guerra del golfo Pérsico (1991), la policía secreta kuwaití frustró un atentado con carro-bomba —un Toyota Land Cruiser con 90 kilogramos de explosivos plásticos— contra el presidente norteamericano, su mujer y sus dos hijos. Los diecisiete comandos detenidos declararon que la policía secreta del gobierno iraquí de Saddam Hussein estaba detrás del golpe.
La demolición del edificio de la Asociación Mutualista Israelita Argentina en Buenos Aires el 17 de julio de 1994, con un saldo de 95 muertos y 250 heridos —de cuya autoría la justicia argentina inculpó directamente al presidente de Irán y a altos personeros de su gobierno—, fue otro hito en la escalada del terrorismo internacional. Después vinieron la acción explosiva contra la embajada de Israel en Londres en 1994, el ataque con gas sarín en el tren subterráneo de Tokio en marzo de 1995, que mató a 12 personas e hirió a 3.769; la demolición de las oficinas federales del gobierno en Oklahoma en abril de ese año, que causó la muerte de 169 personas, perpetrada por fundamentalistas cristianos norteamericanos pertenecientes al “ejército de Dios” para castigar al “gran satán”, que era el gobierno de su país; las bombas en el metro de París a fines de 1995, el asesinato de veinte turistas griegos en la puerta de un hotel en El Cairo el 18 de abril de 1996, los atentados dinamiteros en las embajadas norteamericanas de Kenia y Tanzania el 7 de agosto de 1998 con un saldo de 258 muertos y miles de heridos; los ocho intentos de asesinato del presidente Hosni Mubarak de Egipto y varios otros actos de violencia y de terror.
El 7 de agosto de 1998 el presidente Bill Clinton fue despertado a las 05:30 horas en la Casa Blanca por una llamada telefónica que le informaba que las embajadas norteamericanas en Nairobi (Kenia) y en Dar es Salaam (Tanzania) habían sido atacadas con bombas explosivas. El ataque de Nairobi fue terrible. Murieron doce norteamericanos, incluido un joven oficial de la CIA, y centenares de keniatas en las calles adyacentes al edificio de la sede diplomática.
Se desató así una ola de terrorismo internacional, cuya acción cumbre fueron los atentados terroristas contra las torres gemelas del World Trade Center en Nueva York y contra el Pentágono en Washington, perpetrados el 11 de septiembre de 2001 por fundamentalistas islámicos que secuestraron cuatro aviones de pasajeros —dos de la American Airlines y dos de la United Airlines—, de los cuales tres los utilizaron como misiles contra los edificios, con un saldo de 3.248 muertos.
Esta acción terrorista cambió muchas cosas en el mundo, entre ellas el comportamiento de los servicios secretos de espionaje. Después de que la opinión pública de Estados Unidos y de otros países criticó duramente la ineficacia de la CIA y el FBI por no haber prevenido los atentados, se dio una redefinición de su papel en la vida nacional e internacional ante la amenaza real del terrorismo químico, del bioterrorismo y del >terrorismo nuclear. Toda persona se volvió sospechosa ante los ojos de los servicios de inteligencia y con base en las más sofisticadas tecnologías se intensificó la inspección de los aeropuertos, el control del flujo de pasajeros, la seguridad de los vuelos, la supervisión de las empresas de aviación, la vigilancia de las fronteras y la interceptación de las líneas telefónicas, señales de radio, internet, correo electrónico y toda forma de comunicación a fin de prevenir actos de terrorismo.
Como consecuencia de ese atentado terrorista el gobierno norteamericano de George W. Bush creó en enero de 2003 un nuevo ministerio —el décimo quinto en el gabinete presidencial—, denominado Departamento de Seguridad Interna, encargado de “mejorar la protección de los ciudadanos estadounidenses ante un nuevo tipo de amenaza en el siglo XXI”, según explicó el portavoz de la Casa Blanca Ari Fleischer. Observadores políticos expresaron que la creación de este nuevo departamento para combatir el terrorismo era la mayor reorganización del gobierno federal en más de medio siglo.
Hubo una restructuración de los servicios de seguridad. Se creó la función de director de inteligencia —bajo la directa dependencia del Presidente de Estados Unidos— que conduce, controla y coordina las operaciones de dieciséis agencias de inteligencia, incluida la CIA.
Pero, a pesar de todo, la escalada terrorista internacional prosiguió con las sangrientas explosiones en dos clubes nocturnos de Kuta, en la isla Bali de Indonesia, octubre del 2002; los atentados en los trenes madrileños en marzo del 2004; las explosiones en el metro de Londres en julio del 2005; las bombas explosivas en la red ferroviaria de Bombay en julio del 2006; el brutal atentado de kamikazes islámicos en las calles de Karachi, Pakistán, contra la multitud que recibía a la ex primera ministra Benazir Bhutto el 18 de octubre del 2007, que causó cerca de 150 muertos y más de 500 heridos y mutilados; y muchos otros atentados, la mayor parte de los cuales fue contra gente inocente en diversos lugares del planeta para “la mayor gloria de Alá”.
Contrariamente a lo que se supone, los anales de la CIA “están repletos de éxitos fugaces y fracasos duraderos”, según afirma dramáticamente Tim Weiner en su libro, que recorre la historia de los sesenta primeros años de vida de la Agencia Central de Inteligencia. Han sido muchos los reveses, infortunios y desinformaciones en que ella ha incurrido. Fracasó en conocer a tiempo la instalación de las rampas de lanzamiento de los misiles soviéticos en Cuba en 1962, en prevenir la caída del sha Muhammad Reza Pahlavi de Irán en 1979, en enterarse de la invasión militar soviética a Afganistán en ese mismo año, en prevenir el secuestro de los noventa funcionarios norteamericanos en su embajada en Teherán el 4 de noviembre de 1979 por los exaltados estudiantes iraníes que asaltaron el edificio, en sus intentos de echar abajo al gobierno sandinista de Nicaragua mediante la acción de los denominados <contras entrenados y armados en Honduras por la agencia norteamericana en los años 80, en conocer la caída del muro de Berlín aquella célebre noche de noviembre de 1989, en prevenir la implosión de la Unión Soviética y la disolución de su bloque internacional a finales de la década de los años 80, en enterarse de la invasión militar de Saddam Hussein a Kuwait en 1990, en evitar el ataque con bombas explosivas a las embajadas norteamericanas en Nairobi (Kenia) y Dar es Salaam (Tanzania) en 1998 que causaron la muerte de varios funcionarios norteamericanos, en conocer los actos preparativos del atentado del 11-S contra las torres gemelas en Nueva York y el Pentágono en Washington, en impedir la fuga y ocultamiento de Osama Bin Laden por las montañas afganas y pakistaníes tras la invasión militar norteamericana sobre Afganistán en el 2001, en informar verídicamente a la Casa Blanca en el 2003 sobre la supuesta tenencia de armas químicas y bacterianas por Saddam Hussein en Irak.
James Jesus Angleton, jefe de contrainteligencia de la CIA, conoció por información proporcionada por el desertor de la KGB Anatoliy Golitsyn, que la agencia soviética tenía topos en dos lugares claves de la seguridad norteamericana: la sección de contraespionaje de la CIA y el departamento de contrainteligencia del FBI, quienes la mantenían bien informada de los movimientos del contraespionaje norteamericano.
En 1994 fue detenido en Estados Unidos el agente de la CIA Aldrich Ames bajo la acusación de espiar para la Unión Soviética, primero, y después para Rusia; y a fines de febrero de 2001 se descubrió que un encumbrado agente doble norteamericano, que prestaba sus servicios al FBI, espiaba desde 1985 para los servicios de inteligencia soviéticos y rusos. Se trató de Robert Philip Hanssen, un agente del FBI con acceso a los más altos secretos norteamericanos, tenido como una “persona clave” del Departamento de Estado. Considerado como un genio de la computación, Hanssen tenía acceso a “prácticamente todo”, según afirmó su jefe en las tareas de contraespionaje, y por tanto pudo entregar la más valiosa información a los soviéticos y a los rusos.
Brian Regan, exsargento de la fuerza aérea de Estados Unidos que prestaba sus servicios en la oficina de reconocimiento de satélites espías norteamericanos, fue acusado en agosto de 2001 por el FBI de espionaje y de entrega de información confidencial a favor de Libia.
En fin, no han sido pocos los fracasos de la Agencia Central de Inteligencia (CIA) en el ámbito mundial.
En las modernas tareas de espionaje de la CIA y del Pentágono hay una tendencia al uso de dispositivos de acecho a control remoto, con menor uso de contingentes personales. Se utilizan flotillas de drones —aviones no tripulados, dirigidos a control remoto— para espiar y lanzar misiles desde la clandestinidad. Estas misiones empezaron a actuar a comienzos de este siglo en las operaciones de Afganistán, Pakistán, Yemen, Somalia y otros lugares conflictivos para afrontar las nuevas amenazas.
3. Defense Intelligence Agency (DIA). Un hito en la historia del espionaje fue el aterrizaje automático de un drone modelo X-47B sobre un portaaviones. Ocurrió el 10 de julio del 2013. Fue el primer aterrizaje autónomo —dirigido y controlado únicamente por complicados algoritmos matemáticos— de un drone sobre la cubierta de un barco: en este caso, el portaaviones George H. W. Bush, frente a la costa de Virginia, después de que el drone despegó de una base naval en Maryland y recorrió 170 kilómetros.
Según expresaron los dirigentes de la operación, el X-47B representó la próxima generación de la aviación naval, en la que los portaaviones sirven de bases versátiles de aterrizaje de aviones no tripulados.
La principal entidad de inteligencia militar de Estados Unidos es la Defense Intelligence Agency (DIA). Fue fundada en 1961 por el gobierno del presidente John F. Kennedy y está bajo la jurisdicción del Departamento de Defensa. Es independiente de la CIA pero trabaja coordinadamente con ella. Se encarga especialmente de la investigación de las amenazas emergentes contra la seguridad de su país que provienen de fuera de su territorio.
Después de su transformación interna —impuesta por la terminación de la >guerra fría y el advenimiento de nuevo tipo de amenazas para la seguridad de Estados Unidos—, la DIA tiene como su principal misión investigar el terrorismo transnacional. Por eso buena parte de su espionaje lo hace fuera de las fronteras estadounidenses, con agentes clandestinos desplegados en el mundo, y de acuerdo con los objetivos y prioridades señalados por el Pentágono.
El tamaño y dimensiones de su servicio de espionaje no tienen precedentes. La DIA está dividida en cuatro grandes centros regionales: Americas Center, Asia/Pacific Center, Europe/Eurasia Center y Middle East/Africa Center. Cuenta además con muchos departamentos técnicos, como el Defense Combating Terrorism Center, el National Center for Medical Intelligence, el Missile and Space Intelligence Center, el National Media Exploitation Center y el Undergrownd Facilities Analysis Center.
En el Departamento de Defensa —que es el ministerio de asuntos militares del gobierno norteamericano, conocido también como el Pentágono— operan varias agencias especializadas de inteligencia: National Security Agency (NSA), National Geospatial-Intelligence Agency (NGA), National Reconnaissance Office (NRO), Defense Advanced Research Projects Agency (DARPA), Defense Logistics Agency (DLA), Ground-based Midcourse Defense System (GMD), Defense Threat Reduction Agency (DTRA), Pentagon Force Protection Agency (PFPA), Missile Defense Agency (MDA).
Y allí operan además numerosos centros de investigación estratégica militar, entre ellos, la National Defense University (NDU), el Institute for National Strategic Learning (INSL), el National War College (NWC), el Center for Naval Warfare Studies (CNWS), el U.S. Naval War College y otros.
El Pentágono tiene numerosas redes clasificadas en internet —Secret Internet Protocol Router Network (SIPRNET) y Joint Worldwide Intelligence Communications System, entre muchas más— que guardan el “arsenal” de su información secreta, contenida en centenares de miles de documentos confidenciales, principalmente del Pentágono y del Departamento de Estado.
4. Komitet Gosudarstvennoj Bezopasnosti (KGB). En la vieja Unión Soviética, el comité de seguridad nacional (Komitet Gosudarstvenno Bezopasnosti), mejor conocido como KGB, se fundó en 1954 como resultado de la evolución de una serie de organismos de inteligencia del Estado que se crearon a partir de la revolución bolchevique —Cheka (1917-1922), OGPU (1923-1934), NKVD (1934-1941), NKGB (1941-1946), MGB (1946-1953) y MVD (1953-1954)— con la misión de proteger al régimen comunista de las acechanzas y asechanzas de sus enemigos internos y externos. Aunque oficialmente la policía secreta estaba subordinada al Consejo de Ministros soviético, en la práctica recibía órdenes del politburó del Partido Comunista y de su secretario general.
La KGB, a través de una compleja y ubicua red de informantes secretos, se encargaba principalmente de vigilar a la población para asegurar su lealtad política al régimen comunista. Para eso contaba con cárceles, campos de trabajos forzados y hospitales “psiquiátricos” de tratamiento de los “enfermos mentales” que se atrevían a discrepar de las verdades oficiales. La supervisión de la lealtad política de las fuerzas armadas y de la guardia de fronteras fue también parte de su responsabilidad. Hacia el exterior, sus principales funciones fueron el espionaje, el contraespionaje, la guerra psicológica, la desinformación y la realización de operaciones encubiertas para debilitar a sus enemigos y fortalecer el poder y la influencia soviéticos en el mundo.
No hay que olvidar que el comunista catalán Ramón Mercader, agente de la NKVD estalinista —antecesora de la KGB—, fue quien asesinó a León Trotsky —el segundo gran líder de la Revolución de Octubre, creador del Ejército Rojo— el 20 de agosto de 1940 en Ciudad de México, bajo las órdenes directas de Stalin.
Fueron célebres por su brutalidad algunos de los jefes de la inteligencia soviética, como Feliks Dzerzhinski, que dirigió la organización desde 1917 hasta 1926 y promovió la insurrección checa; Nikolái Ivánovich Yézhov, autor de la gran purga de los años 30 y del período del terror conocido como yézhovina; Lavrenti Pavlovich Beria, quien convirtió a la URSS en un acerado Estado policial desde 1938 a 1953; y Yuri Andropov, que dirigió la policía secreta desde 1967 hasta 1982, en que se convirtió en secretario general del PCUS.
La KGB jugó un papel muy importante en el aplastamiento del alzamiento húngaro de 1956 y de la “primavera de Praga” en 1968. El 23 de octubre de 1956 se produjo en Budapest el levantamiento estudiantil contra el estalinismo húngaro, que fue reprimido a sangre y fuego por los tanques soviéticos. La multitud se congregó en la Plaza del Congreso. La bandera de la hoz y el martillo fue arriada del lugar. Hasta ese momento la movilización popular había sido pacífica; pero cuando en esa noche la multitud se dirigió hacia la radio nacional y trató de ocuparla, la policía de seguridad (AVO) abrió fuego contra la gente y dejó centenares de víctimas. Entonces los trabajadores, las capas medias y otros sectores populares acudieron en respaldo de los estudiantes. La multitud se reunió en la Plaza de los Héroes y furiosamente echó abajo la enorme estatua de Stalin, que fue arrastrada por las calles para ludibrio público. En esas circunstancias, el ejército rojo invadió Hungría y el jefe de la KGB Ivan Serov, acompañado de un buen número de agentes soviéticos que fungían de “turistas occidentales”, acudió para supervisar la “normalización” de la situación.
Una década más tarde se produjo la denominada “primavera de Praga” cuando el pueblo checoeslovaco intentó impulsar una serie de reformas para liberalizar el régimen comunista, gobernado desde 1957 por el primer secretario del partido Antonin Novotny. Un destacado grupo de intelectuales, escritores y científicos, entre los que había comunistas y no comunistas, redactó el célebre “Manifiesto de las 2.000 palabras” en el que replantearon la organización estatal sobre bases de libertad y de respeto a los derechos humanos. Novotny dimitió y fue reemplazado por Alexander Dubcek, quien prometió a los checoeslovacos un “socialismo con rostro humano” y el respeto a sus derechos fundamentales. El gobernante soviético, Leonid Brezhnev, vio una amenaza contra el sistema y ordenó la ocupación de Checoeslovaquia por las tropas del Pacto de Varsovia el 21 de agosto de 1968. Dubcek fue expulsado de sus funciones y reemplazado por dos militantes prosoviéticos de la línea dura adiestrados por la KGB: Alois Indra y Vasil Bilak, que desataron una brutal represión contra los intelectuales contestatarios y contra la juventud inconforme. Así se marchitó la promisoria primavera libertaria del pueblo checoeslovaco y el país fue “normalizado” bajo la disciplina de Moscú.
Menos eficiente fue la KGB en la República Democrática de Polonia. Intervino en los años 80 para tratar de suprimir el Sindicato Solidaridad, fundado clandestinamente en los astilleros de Gdansk en 1980 bajo el liderato de un obrero electricista llamado Lech Walesa. Esta federación sindical independiente, de raíces cristianas —cuya organización se parecía más a un partido político que a un sindicato—, desarrolló una década de militante oposición al gobierno comunista de Polonia y libró duras batallas obreras y campesinas por la libertad sindical. Fue colocada fuera de la ley y su líder encarcelado durante once meses. Pero, a pesar de eso, el gobierno polaco y la KGB soviética fueron desbordados. En su mejor momento, el Sindicato Solidaridad agrupó cerca de diez millones de miembros. Walesa ganó el Premio Nobel de la Paz en 1983. En las primeras elecciones —aunque no muy democráticas— para integrar el nuevo parlamento bicameral de 460 diputados y 100 senadores, el Comité de Ciudadanos de Solidaridad, creado por Walesa el 18 de diciembre de 1988, alcanzó el 35% de los escaños en tanto que el gobiernista PZPR —con todas sus organizaciones-satélites— obtuvo el 65% restante. Así las cosas, el 9 de diciembre de 1990, durante su efímero prestigio popular, Walesa fue elegido Presidente de Polonia con el 74,2% de los votos en el balotaje, en medio de un severo deterioro de las condiciones de vida del pueblo polaco.
Terminó así el régimen marxista en Polonia.
El desertor de alto rango de la KGB, Ion Mihai Pacepa, con base en sus conversaciones con Nicolae Ceaus, reveló que los organismos de inteligencia del Kremlin asesinaron o intentaron asesinar a diez altos líderes políticos de diversos países: Laszlo Rajk e Imre Nagy de Hungría, Lucretiu Patrascanu y Gheorghiu-Dej de Rumania, Rudolf Slansky y Jan Masaryk de Checoeslovaquia, el sha Pahlevi de Irán, Palmiro Togliatti de Italia, John F. Kennedy de Estados Unidos y Mao Tse-Tung de China.
Como se puede ver, la KGB —tanto como la CIA— tuvo también sus debilidades. Cayó a veces en las asechanzas de los servicios de inteligencia estadounidenses. A sabiendas de que ella estaba interesada en robar para el Kremlin los secretos de la sofisticada tecnología de la información norteamericana —campo en el cual Estados Unidos llevaban más de una década de ventaja sobre la Unión Soviética—, la CIA puso en marcha un plan para propiciar que los agentes soviéticos “robaran” mala tecnología informática y peor tecnología petrolera. Haciéndose pasar por traidores, empleados del complejo militar-industrial norteamericano proporcionaron a la KGB los supuestos secretos tecnológicos para causarle daño. Tim Weiner refiere el caso del gasoducto soviético en construcción entre Siberia y Europa del este. Afirma que los software para controlar la presión y las válvulas del gasoducto —que permitieron “robar” a los agentes soviéticos— fueron de tal manera obsoletos y defectuosos que causaron daños irreparables a las instalaciones soviéticas y produjeron la explosión del gasoducto sobre territorio siberiano. Comentando este y otros casos, Richard V. Allen, primer asesor de seguridad del presidente Ronald Reagan, diría con sorna: “les dejamos robar todo lo que les apetecía”.
Con el advenimiento de Mijail Gorbachov a la jefatura del gobierno soviético en 1986 y la aplicación de su política de reforma y apertura —la perestroika y el glasnost— bajó notablemente el relieve de la KGB en la política soviética. Y, a raíz del frustrado golpe de Estado de la vieja guardia de comunistas de la línea dura contra Gorbachov, en agosto de 1991, en el que estuvo implicado Vladimir Krivchkov, jefe de la KGB, el Consejo de Estado terminó por disolver la organización y entregar sus competencias a diversos organismos de nueva creación.
Es curioso observar el diferente tratamiento que los agentes secretos recibieron a un lado y otro de la <cortina de hierro. Los soviéticos fueron considerados como combatientes heroicos, dignos de todos los honores. Solían filtrarse por medio de las misiones diplomáticas y de las representaciones oficiales en el exterior. De hecho, buena parte del personal “diplomático” de los países comunistas acreditado en el exterior pertenecía en realidad a sus servicios de inteligencia, que usaban y abusaban de su status diplomático para cumplir sus funciones de espionaje. Ellos no dependían del embajador o del jefe de misión sino de la KGB. Fueron incontables los casos de expulsión de tales agentes y las tensiones políticas y diplomáticas que generaron. En los países occidentales, en cambio, los agentes secretos no fueron bien vistos. Con excepción de los ingleses, que en esta materia desarrollaron una tradición diferente, los agentes de inteligencia de los países occidentales no tienen buena reputación y son generalmente considerados como personas peligrosas y de pocos escrúpulos.
Al menos dos políticos íntimamente vinculados con las agencias de inteligencia de sus respectivos países llegaron a la jefatura del Estado: George Bush (padre) en Estados Unidos y Vladimir Putin en Rusia. El primero fue jefe de la Agencia Central de Inteligencia (CIA) en 1976 y el segundo, espía de la KGB durante la segunda mitad de la década de los años 80. Bush fue el presidente norteamericano que mejor conoció la CIA por dentro. Escribe Tim Weiner en su libro: “La agencia celebró la toma de posesión de George Bush padre como presidente de los Estados Unidos el 20 de enero de 1989. Al fin y al cabo él era uno de ellos, los apreciaba, los entendía. Fue, a decir verdad, el primer y único comandante en jefe estadounidense que sabía de verdad cómo funcionaba la CIA”. Por su lado, Putin (2000-2008) se convirtió en un gobernante de mano dura que manejó todos los mecanismos del poder. Ejerció tres mandatos presidenciales. Fue admirado dentro de Rusia por la gente que deseaba un liderazgo fuerte antes que una democracia de tipo occidental y encarnó, en cierto modo, la nostalgia de los rusos por los idos días de esplendor de la Unión Soviética.
Uno de los más célebres agentes de espionaje de la guerra fría fue Markus Wolf (1923-2006), jefe de operaciones encubiertas de la República Democrática Alemana. Lideró la STASI, que fue la principal organización de policía secreta e inteligencia del Ministerio para la Seguridad del Estado (Ministerium für Staatssicherheit), bajo cuya responsabilidad estuvo especialmente el seguimiento de los pasos de la Repúblíca Federal de Alemania en el curso de la confrontación Este-Oeste.
Tras la caída del >muro de Berlín, el legendario jefe del espionaje germano oriental terminó en el banquillo de los acusados y fue a prisión, condenado por la que él denominó “la justicia de los vencedores”, pero después —hijo de dramaturgo, al fin— se convirtió en escritor, uno de cuyos libros se titula “Los amigos no mueren” (Freunde sterben nicht, 2002), y se vio rodeado de no pocos admiradores, que disfrutaban de la narración de sus historias en la Alemania reunificada, pero también de inflexibles detractores.
Durante décadas Wolf fue conocido como “el hombre sin rostro” porque los servicios de inteligencia occidentales nunca pudieron conseguir una fotografía suya. Recién en 1978 pudo ser “cazado” por un fotógrafo en Estocolmo. Probablemente su mayor éxito de espionaje fue colocar a uno de sus hombres de confianza, Günther Guillaume, como asistente personal del jefe del gobierno de Alemania Occidental Willy Brandt. Cuando en 1974 se descubrió que el asistente trabajaba para la STASI surgió un escándalo de grandes proporciones en el seno del gobierno federal, que terminó por producir la renuncia del canciller socialdemócrata Brandt, padre de la >ostpolitik e inspirador de la reconciliación entre los protagonistas de la >guerra fría, por quien, ciertamente, Wolf profesaba una gran admiración.
En el Museo Internacional del Espionaje montado en Washington el año 2002, a poca distancia de la sede central del FBI, Wolf ocupa un lugar destacado en la constelación de los hombres y mujeres de los servicios de inteligencia del mundo. Allí se exhiben los más extraños artefactos que servían a los agentes secretos de ambos lados de la <cortina de hierro para cumplir sus misiones. Están la máquina codificadora Enigma, las pequeñas cámaras de fotografía portadas por palomas mensajeras para captar imágenes del enemigo, el famoso paraguas búlgaro con cartuchos venenosos usado por la KGB para asesinar a los disidentes en territorio occidental, la pistola en forma de lápiz de labios con la que los agentes de Alemania oriental daban el “beso de la muerte” y otros originales instrumentos. Allí se exhibe también una réplica del túnel que la CIA construyó bajo el muro de Berlín durante la guerra fría.
Desde los tiempos de la Mata Hari —la célebre bailarina holandesa de danzas orientales y agente del servicio secreto alemán, cuyo verdadero nombre fue Margaretta Geertruida Zelle, que arrancó información confidencial en sus relaciones amatorias con altos oficiales de las fuerzas armadas aliadas y que finalmente fue fusilada en París por los franceses bajo la acusación de traición—, los métodos del espionaje han experimentado progresos sorprendentes al ritmo de los avances científicos y tecnológicos, particularmente en el campo de la electrónica. La sofisticación ha ido tan lejos que, por ejemplo, según reveló la revista “New Scientist” en su edición de finales de mayo del 2006, el Pentágono, bajo el financiamiento de la Defense Advanced Research Projects Agency (DARPA), ha emprendido en el proyecto de usar a los tiburones azules como agentes de espionaje en el mar. Pequeñísimos electrodos implantados en su cerebro permitirían guiar sus movimientos a control remoto y, por ejemplo, encomendarles la misión de seguir el curso de buques extranjeros sin ser detectados. Además, se ha ampliado el radio de acción del espionaje pues a los objetivos tradicionales de los servicios de inteligencia se han agregado nuevos, como la información del proceso político, de las fuentes e infraestructura energéticas, de la investigación industrial —incluido el espionaje entre las empresas en búsqueda del know how de sus competidoras— y de otros objetivos económicos ya mencionados.
5. Espionaje electrónico. A mediados de 1999 un informe presentado por el congresista norteamericano Christopher Cox, republicano de California, señaló que China robó o compró los más preciados secretos nucleares norteamericanos, incluidos los de la bomba de neutrones, por medio de científicos chinos infiltrados en los laboratorios del complejo industrial-militar de Estados Unidos. En él informe se relatan detalles del espionaje chino que revelan los designios de dominación en el campo de las armas nucleares que abriga la potencia asiática. Qian Xuesen, huyendo de la ocupación japonesa en China, fue a parar al Instituto Tecnológico de Massachusetts (MIT) y después pasó al Instituto Tecnológico de California, donde se unió a un grupo de investigadores que realizaban trabajos en aerodinámica supersónica y en los revestimientos ligeros de los misiles balísticos. Ayudó a diseñar el primer misil de combustible sólido fabricado en Estados Unidos y después trabajó en el misil balístico Titan, que se convirtió en pieza importantísima de los arsenales nucleares norteamericanos durante la guerra fría. Por razones nunca aclaradas, Qian fue despedido del programa de misiles balísticos intercontinentales de Estados Unidos en 1955 y se le permitió volver a China, donde comenzó a desarrollar este tipo de armas estratégicas rodeado de los mayores honores de su gobierno. Según el informe Cox, resulta incomprensible que esto haya podido ocurrir. Pero además el informe relata que en 1997 el Federal Bureau of Investigation (FBI), después de superar las reiteradas denegaciones de autorización del Departamento de Justicia del gobierno de Washington, pudo investigar el disco duro de la computadora de Wen Ho Lee, otro científico chino con acceso a las áreas restringidas de Los Álamos, y encontró almacenada la más valiosa información acerca de las pruebas nucleares. Lee fue inmediatamente despedido pero no se sabe si esa información llegó a Pekín o no.
En los tiempos modernos las tareas de espionaje están dirigidas por los servicios de inteligencia de los Estados, que utilizan instrumentos electrónicos, satélites, aviones espías, telefotografías, registros electromagnéticos, interferencias informáticas, tomas televisivas, micrófonos electrónicos a distancia y cuanto aparato pone a su disposición el avance tecnológico moderno.
La revolución digital ha generado nuevos, inimaginados y eficaces métodos de espionaje. Los spyware (programas-espía) son aplicaciones informáticas para tomar datos de la red acerca de personas o corporaciones sin que ellas se percaten de que son espiadas. Acopian la información mediante el descubrimiento de las claves y contraseñas de los usuarios y el acceso a su correo electrónico. Las agencias de inteligencia, empeñadas en combatir el >terrorismo y otros actos delictivos, utilizan los spyware para seguir los pasos de personas sospechosas de pertenecer a organizaciones terroristas. Para ello entran a la red e interfieren el correo electrónico, las salas de chat, las comunicaciones telefónicas por internet y los mensajeros instantáneos de tipo ICQ de los usuarios cuya información requieren. Por supuesto que en el tema está involucrada la cuestión de los derechos civiles de las personas, vulnerados por los modernos software de espionaje. Las entidades defensoras de los derechos humanos han mostrado su preocupación por esta sofisticada penetración en el ámbito de la intimidad personal. Los spyware se instalan automática y secretamente en los programas informáticos de los usuarios mientras éstos navegan por la red —incluso en portales de apariencia respetable—, bajan a sus computadoras programas freeware tomados de internet o se entretienen con los juegos gratuitos que ella proporciona. Los usuarios, por supuesto, no tienen la más remota idea de que son espiados y de que los servicios de inteligencia extraen información de sus propias computadoras. Algunas ventanas de publicidad comercial que aparecen en la pantalla —popups— bien pueden ser signos de un spyware instalado clandestinamente en el ordenador, que envía información hacia algún servidor especial que la almacena. No hay herramientas para impedir la invasión espía a las computadoras. Nadie está libre de su acechanza. Existen programas anti-spyware —como el ad aware o el spybot search and destroy— pero no son enteramente eficaces.
La tecnología electrónica ha creado nuevos y sofisticados instrumentos para el espionaje. Julian Assange, el activista hacker australiano, fundador y conductor de la empresa informática WikiLeaks —que cobró notoriedad mundial en el 2011 por haber interceptado, penetrado, codificado, copiado, robado y publicado centenares de miles de documentos confidenciales del Pentágono cursados a través de internet—, expresó a comienzos de diciembre del 2011 que “cualquiera que tenga un iPhone, una Blackberry o un correo de Gmail está vendido”. Y el británico Pratap Chaterjee, especialista en periodismo de investigación que trabajaba en California y servía al Bureau of Investigative Journalism de Londres, aseveró que existen mecanismos que pueden vigilar a control remoto la operación de los teléfonos celulares e, incluso, tomar fotografías con la cámara del propio aparato telefónico.
El FBI ha reconocido que tiene un sofisticado programa de espionaje informático denominado Cyber Knight, mediante el cual roba las contraseñas de toda persona sospechosa que utilice el correo electrónico. Un mensaje aparentemente inocente abierto por el destinatario es suficiente para instalar el mecanismo de espionaje en su ordenador, sin su conocimiento, y a partir de ese momento la agencia de espionaje norteamericana podrá conocer todas sus comunicaciones, así como los nombres, direcciones e información de sus destinatarios.
Las tareas de espionaje comprenden también el contraespionaje para neutralizar el espionaje enemigo, la <desinformación de sus servicios de inteligencia y la detección de la información falsa que de ellos procede con el propósito de despistar.
El espionaje y el contraespionaje informáticos son una posibilidad real en el mundo digital y el hacking se presenta como una amenaza contra la seguridad nacional, ya que la habilidad de los piratas informáticos para robar información, contraseñas y tarjetas de crédito privadas podría dirigirse a penetrar ordenadores militares y bancos de información estatal confidencial. A partir de 1989 la respuesta a tal amenaza ha sido la creación de policías electrónicos capaces de rastrear la actividad de los llamados black-hat hackers —que son jóvenes geniales en el manejo de los sistemas de computación dedicados a descifrar códigos, robar contraseñas, piratear información, interferir el correo electrónico, enviar cartas falsificadas, difundir virus informáticos, romper sistemas— y de los crackers —que son expertos informáticos que actúan por paga para robar información valiosa guardada en los sistemas de computación— a fin de prevenir en lo posible que ellos se pongan a las órdenes de servicios de inteligencia extranjeros y se dediquen al espionaje cibernético internacional.
Los métodos que ellos utilizan en sus tareas privadas son el espionaje remoto (scans) para detectar las características de las computadoras, servicios y conexiones existentes en un sitio de la red a fin de identificar sus debilidades; el sabotaje del servicio (denial of service) por medio del bombardeo con masivas consultas o peticiones de información contra un sitio web hasta romper su capacidad de respuesta y ponerlo fuera de servicio; el llamado “caballo de Troya” (trojan horse) que es un programa que contiene instrucciones subrepticias para destruir un software; los mecanismos de engaño (spoofing) que crean artificiosamente direcciones de correo electrónico o páginas web para despistar a los usuarios de la red; los rastreadores (sniffers) que son programas que investigan furtivamente paquetes de información que viajan por internet, descifran sus contraseñas y abren su contenido; las llamadas “manzanas podridas” (malicious applets) que son pequeños programas que dañan los archivos del disco duro de las computadoras, roban contraseñas y envían cartas falsas por el correo electrónico; las saturaciones de memorias intermedias (buffer overflow) que atacan y colapsan una computadora mediante el envío de grandes cantidades de datos a su “memoria intermedia” (buffer), que es el componente de alta velocidad de acceso que el aparato utiliza para las operaciones instantáneas; los programas de descodificación (password crackers) para descifrar contraseñas; las bombas maliciosas (logic bombs) que contienen instrucciones insertas en los programas de aplicación para borrar los archivos, apagar los ordenadores, entrabar las impresoras y desquiciar la operación de los sistemas; el phishing, que es una forma de estafa cibernética cometida por los phishers mediante el robo de la identidad de sus víctimas, del número de sus tarjetas de crédito o de sus cuentas bancarias, para cometer toda clase de fraudes a través de la red; el botnet, que es un programa malicioso que permite al atacante asumir el control y manejo de los equipos electrónicos de sus víctimas; o los minadores de basura (dumpster diving) que buscan en los desechos informáticos de las empresas alguna información que les permita entrar en sus sistemas.
Un extraño y escurridizo joven australiano, llamado Julian Paul Assange (35 años) —matemático, experto en informática y activista hacker— fundó en Suecia a finales del 2006 una red internacional de hackers denominada WikiLeaks, con el declarado propósito de “abolir el secretismo oficial” y abrir la “transparencia radical” y la “divulgación indiscriminada” de la información, sin consideraciones a la privacidad, la propiedad intelectual ni la seguridad nacional, para lo cual forjó un sitio web, es decir, un portal electrónico de revelación de documentos e informaciones clasificados y no clasificados en internet.
WikiLeaks estuvo servida por miles de anónimos, voluntarios y no remunerados hackers, programadores de computación y expertos en tecnología de la información regados por el mundo, de extraordinaria habilidad en el manejo de los más sofisticados solftware informáticos, que con sus finas operaciones algorítmicas en el manejo de la red lograron romper códigos cifrados e introducirse en las comunicaciones electrónicas secretas, grabarlas y codificarlas. Y, con ello, abrieron una era de terrible inseguridad en las comunicaciones digitales del planeta, que generó profunda preocupación en los hombres de Estado y gobiernos por la pérdida de control de la información en el mundo de internet.
Sus gestores no han revelado cómo funcionaba WikiLeaks, quiénes la integraban, cuáles eran sus fuentes de financiamiento ni qué criterios regían para determinar la legitimidad de los documentos que encontraban en la red. Se limitaron a autodefinirla como una entidad apolítica y sin fines de lucro que “nació con el primario y autodeclarado objetivo de denunciar a los regímenes opresivos de Asia, el exbloque soviético, África subsahariana y el Oriente Medio, y también para asistir a los pueblos de todas las regiones que anhelaran revelar los comportamientos antiéticos de sus gobiernos y corporaciones”.
WikiLeaks inauguró sus operaciones piráticas con el anuncio, en enero del 2007, de que preparaba la publicación de más de 1,2 millones de documentos reservados de trece países, que había interceptado en internet y que tenía en su poder. Hasta ese momento muy pocos internautas conocían la existencia de WikiLeaks, su operación de interferir información en la red y los centenares de miles de mensajes secretos que habían sido interceptados por ella.
Una de las cosas que descubrió tempranamente WikiLeaks fue que los piratas informáticos del gobierno de China utilizaban la red para obtener información secreta de los gobiernos extranjeros. Por eso, ella se inició con el apoyo de los disidentes chinos y de empresas de internet de Taiwán, aunque después plegaron a ella activistas informáticos que defendían la comunicación y difusión libres de las informaciones secretas de los gobiernos y corporaciones.
Se supone que la primera filtración de información hecha por WikiLeaks fue en diciembre del 2006, cuando descubrió que el jefe del Consejo Supremo Somalí de los Tribunales Islámicos, Hassan Dahir Aweys, participó en el asesinato de varios miembros del gobierno de su país.
En agosto del 2007 destapó la existencia y operación de una red de empresas ficticias en treinta países, pertenecientes a la familia del exlíder keniata Daniel Arap Moi, que canalizaron fraudulentamente centenares de millones de euros desviados de las arcas públicas de ese Estado africano.
Filtró el 14 de noviembre del 2007 información reservada de las operaciones norteamericanas en Guantánamo, donde guardaban prisión desde el 2002 centenares de individuos acusados de pertenecer a la banda terrorista al Qaeda y de estar relacionados con el atentado contra las torres gemelas del World Trade Center en Nueva York y el Pentágono en Washington el 11 de septiembre del 2001, perpetrado por comandos fundamentalistas islámicos.
En febrero del 2008 publicó información sobre supuestas actividades ilegales en la filial del banco suizo Julius Baer de las Islas Caimán. La entidad financiera acusada demandó a WikiLeaks y un juzgado de California ordenó su cierre; pero organizaciones vinculadas a los derechos humanos y a la libertad de prensa apelaron del fallo y el sitio volvió a funcionar.
Filtró en noviembre del 2008 información relacionada con la identidad y ubicación de 13.500 dirigentes y miembros del British National Party, de extrema derecha y tendencia racista, entre los que estaban clérigos, oficiales de policía y maestros de escuela.
En enero del 2009 hizo públicos alrededor de seiscientos informes secretos de la ONU sobre supuestos abusos sexuales de cascos azules europeos en diversos lugares de África. En ese momento el Consejo de Seguridad de las Naciones Unidas tenía desplegados alrededor de 64.000 soldados en 17 operaciones de paz alrededor del mundo.
Difundió el 14 de septiembre del 2009 el llamado Reporte Minton (2006) —Minton Report— sobre el derrame de desechos tóxicos en Costa de Marfil que afectó a unas 108 mil personas con quemaduras en la piel, los ojos y los pulmones, vómito, diarrea, pérdida de la conciencia o muerte.
En abril del 2010 una grabación de vídeo difundida por WikiLeaks, titulada collateral murder, mostró las imágenes de un helicóptero del ejército norteamericano que abatía, por error, a once iraquíes en un suburbio de Bagdad, entre los que estaban dos empleados de la agencia informativa Reuters. El hecho ocurrió el 12 de julio del 2007.
En julio del 2010 reveló 76.607 documentos secretos del conflicto de los talibanes en Afganistán, iniciado en el 2001, con base en la interceptación de comunicaciones reservadas enviadas desde el frente de lucha, con indicación de las operaciones en marcha, el resultado de otras ya ejecutadas y los actos preparatorios de futuras acciones. Algunos de esos documentos fueron publicados en “The Guardian” de Inglaterra, “Der Spiegel” de Alemania y “The New York Times” de Estados Unidos. Allí se filtraron detalles del episodio de la muerte de civiles y soldados de la coalición a causa del “fuego amigo”.
El 22 de octubre de 2010 WikiLeaks capturó 391.831 documentos sobre la guerra de Irak, filtrados desde el Pentágono, en los que se revelaban muchos datos y circunstancias de esa confrontación bélica en el Oriente Medio iniciada en la madrugada del 20 de marzo del 2003, muchos de los cuales fueron publicados en las ediciones digitales de varios periódicos europeos y estadounidenses.
La filtración de la información bélica de Afganistán e Irak se debió a un joven soldado norteamericano llamado Bradley Manning —sujeto tímido, con problemas de adaptación y relación social dentro de la institución militar por su condición homosexual, pero genial para la informática— que estuvo destinado a la Base Operativa Avanzada Hammer a unos 60 kilómetros al este de Bagdad, había recibido adiestramiento como analista militar de inteligencia y tenía acceso a dos de las redes clasificadas del Pentágono: Secret Internet Protocol Router Network (SIPRNET) y Joint Worldwide Intelligence Communications System. Fue él quien robó un “arsenal” de información secreta de su país —cientos de miles de documentos confidenciales del Pentágono y del Departamento de Estado— y lo puso en conocimiento de Julian Assange. Manning —detenido en mayo del 2010— fue la fuente principal de las filtraciones de información de WikiLeaks referentes a las guerras de Afganistán e Irak.
La cadena de estas y otras muchas filtraciones de información culminó con un gran escándalo mundial: el 28 de noviembre del 2010 WikiLeaks, tras interceptar, penetrar, codificar, copiar y robar 251.287 documentos oficiales cursados por internet en los seis años anteriores entre el Departamento de Estado —que es el ministerio de asuntos exteriores de Estados Unidos— y sus embajadores en varios países, filtró parte de ellos —en lo que fue la mayor filtración de la historia— y los hizo públicos en los diarios “The New York Times” de Estados Unidos, “Der Spiegel” de Alemania, “Le Monde” de Francia, “The Guardian” de Inglaterra y “El País” de España. Salieron a la luz notas electrónicas, comunicaciones, informes, vídeos y audios, todos los cuales contenían mensajes diplomáticos confidenciales.
En esas notas y documentos dirigidos a la secretaria de Estado Hillary Clinton, imprudentes embajadores norteamericanos se refirieron en términos peyorativos, deprimentes, burlones o displicentes a gobernantes y líderes políticos de varios países, algunos de ellos aliados de los Estados Unidos. Comentaron, por ejemplo, que la canciller demócrata-cristiana alemana Angela Merkel era una mujer situada en la retaguardia; calificaron a Nicolás Sarkozy como “el presidente más pronorteamericano que tuvo Francia desde la segunda guerra mundial” pero lo apodaron de “frenético”, “impulsivo”, “errático”, “imprevisible” e “hiperactivo”; dijeron de Rusia que era un “Estado mafioso” con una corrupción generalizada y agregaron que “la democracia en Rusia ha desaparecido” y que “el gobierno es una oligarquía dirigida por los servicios de seguridad” comandados por el primer ministro Vladimir Putin (a quien llamaron “Batman”, en alusión al personaje de los cómics) por encima del presidente Dimitri Medvedev (apodado “Robin”); expresaron que los gobernantes de Cuba y Venezuela alojaban en su territorio a terroristas de ETA y guerrilleros de las FARC y el ELN; acusaron a Irán de buscar uranio en Venezuela y Bolivia para su programa nuclear, compararon a su gobernante Mahmud Ahmadinejad con Hitler y afirmaron que él ayudaba militar y económicamente al grupo terrorista al Qaeda y a los talibanes en el conflicto de Afganistán; informaron que la heroína procedente de Irán hacia Azerbayán —procesada con opio afgano principalmente por los Guardianes de la Revolución iraníes— pasó de 20 kilos en el 2006 a 59.000 kilos en el primer trimestre del 2009; comentaron que el presidente del gobierno español José Luis Rodríguez Zapatero profesaba un “izquierdismo trasnochado”; atribuyeron a la Secretaria de Estado para Iberoamérica, Trinidad Jiménez —que dirigió después el Ministerio de Relaciones Exteriores de España— haber dicho que el presidente venezolano Hugo Chávez era un “payaso”, y al entonces canciller español Miguel Ángel Moratinos haber tildado de “ignorante e inexperto” al presidente boliviano Evo Morales; dijeron del gobierno y ejército mexicanos que habían sido desbordados por los carteles del narcotráfico; informaron que el dinero del tráfico internacional de drogas y las “maletas llenas de dinero” enviadas por el presidente Chávez de Venezuela financiaron la campaña electoral del presidente Daniel Ortega en Nicaragua el año 2007, y que éste contrató como su secretario particular y asesor de la presidencia al ciudadano libio Muhamad Lashtar, sobrino de Muammar Gadaffi y vinculado a sus servicios de seguridad; pusieron en duda la sanidad mental de la presidenta Cristina Fernández de Argentina; del presidente de Venezuela, dado a baladronadas mediáticas, dijeron que era un “perro que ladra y no muerde”; sostuvieron que el presidente Álvaro Uribe de Colombia estuvo listo para enviar sus fuerzas militares a capturar y traer de vuelta a los miembros de las FARC que residían en Venezuela y que el espionaje telefónico ilegal del gobierno colombiano contra políticos de oposición y periodistas había sido ordenado por el Secretario General de la presidencia; dijeron del presidente Alan García de Perú que tenía un “ego colosal”; afirmaron que Fidel Castro, a bordo de un avión en la ruta Holguín-La Habana en el 2006, sufrió una hemorragia por una perforación en el intestino grueso que lo puso al borde de la muerte; calificaron a los disidentes políticos cubanos de “personalistas”, “sin arraigo social” y “excesivamente preocupados por conseguir dinero”; aseveraron que, al amparo de la política de “puertas abiertas” y de supresión de visas del gobierno ecuatoriano, desde el 2008 ingresaron a Ecuador masivamente ciudadanos chinos —el cable decía que en los últimos cuatro meses de ese año habían entrado diez mil chinos—, árabes, iraníes, afganos, iraquíes, cubanos, nigerianos y de otras nacionalidades, cuyo destino final era entrar ilegalmente a Estados Unidos vía Colombia y Centroamérica, y que esa inmigración produjo además un notable incremento del narcotráfico en América del Sur; informaron que el rey saudita Abdallah pidió a Estados Unidos que adoptasen una solución radical para poner fin al programa nuclear de Irán; describieron al primer ministro italiano Silvio Berlusconi como irresponsable, inútil e incompetente debido a su dedicación a las “fiestas salvajes”; afirmaron que el presidente afgano Hamid Karzai era un completo paranoico y que su hermano era un corrupto traficante de drogas; apuntaron que el líder libio Gadafi era un hipocondríaco perdido y tenía terror de volar sobre el mar; dudaron de las posibilidades de infraestructura y seguridad de Brasil como sede de los Juegos Olímpicos del año 2016; revelaron que en el 2009 el Vaticano se había negado a colaborar en una investigación irlandesa sobre actos de paidofilia y abusos sexuales cometidos por miembros del clero católico en Dublín y calificaron a los líderes de la Iglesia Católica de “ancianos”, “oscurantistas” y “poco familiarizados con las nuevas tecnologías”; en fin, hicieron uso de un lenguaje imprudente y chabacano en sus comunicaciones diplomáticas.
Los medios de comunicación escritos y audiovisuales del planeta entero publicaron extensamente el escándalo en sus principales páginas, espacios auditivos y pantallas durante mucho tiempo. Y los políticos de las diversas tendencias ideológicas aprovecharon el material para sus propios fines.
El contenido de aquellos documentos demostró, en realidad, que más que espionaje hubo chismorreo en las esferas diplomáticas norteamericanas. Muchas de las embajadas estadounidenses en el mundo se convirtieron en “confesonarios” de presidentes, ministros, legisladores, funcionarios públicos y políticos locales. Registraron sus confesiones reservadas y las remitieron textualmente al Departamento de Estado. Pero, en el camino, los cables confidenciales fueron interferidos por WikiLeaks.
Por supuesto que no hay Estado que no haya acudido y acuda a estos métodos de espionaje e información diplomáticos. Una de las funciones tradicionales de los embajadores y de los miembros del cuerpo diplomático ha sido precisamente informar a su gobierno acerca del país en que están acreditados y sus protagonistas políticos y económicos. Pero, en tratándose de la superpotencia, el escándalo que se armó en torno a las revelaciones de WikiLeaks fue mayúsculo.
Las informaciones filtradas —en lo que fue la mayor filtración de información de la historia— no dejaron de poner en aprietos, en primer lugar, al gobierno de Estados Unidos, cuyas comunicaciones habían sido masivamente pirateadas en internet, y a muchos otros gobiernos de Europa, América Latina, Asia y África, insertos en las informaciones interceptadas y en las acusaciones de corrupción que habían formulado los miembros del cuerpo diplomático estadounidense.
WikiLeaks fue combatida desde diferentes ángulos. John Young, operador del sitio cryptome, que se dedicaba a publicar en la red documentos confidenciales de los gobiernos, la acusó en el 2007 de ser un conducto de la CIA —CIA conduit— pero “El Universal” de México la llamó “la CIA del pueblo” y ella misma se autodenominó “la primera agencia de inteligencia del pueblo”. Otros dijeron que WikiLeaks era una CIA al revés: espiaba a Estados Unidos, le robaba información y documentación confidenciales y, publicándolas a los cuatro vientos, las ponía a disposición de sus enemigos. Hubo quienes consideraron que WikiLeaks hacía un periodismo alternativo, que proporcionaba información —con absoluta reserva de sus fuentes— a quienes deseaban enterarse del contenido de documentos secretos o clasificados de algún país. Manuel Castells, profesor de la Universitat Oberta de Catalunya, en un artículo de prensa que escribió en los días del escándalo, afirmó que ella era “una organización de comunicación libre, basada en el trabajo voluntario de periodistas y tecnólogos, como depositaria y transmisora de quienes quieren revelar anónimamente los secretos de un mundo podrido”.
El gobierno norteamericano anunció inmediatamente la creación de un departamento de ciberseguridad para proteger en el futuro sus comunicaciones por internet.
China bloqueó los enlaces cibernéticos de WikiLeaks el 1 de diciembre de 2010 para evitar que las revelaciones se conociesen dentro de su territorio
Miles de hackers alrededor del mundo se solidarizaron con Julian Assange y emprendieron ofensivas cibernéticas —”ciberbatallas”— contra ciertas empresas a las que consideraron hostiles hacia WikiLeaks. En diciembre del 2010 el grupo de hackers denominado Anonymous arremetió contra los portales en internet de las empresas Postfinance, MasterCard, Visa, PayPal, Amazon, Bank of America y otras, en represalia por el cierre de sus servicios de financiamiento o de pagos a WikiLeaks. Los ataques, que en la jerga de internet se denominan DDoS —distributed denial of service attacks—, consistían en bloquear sus páginas web mediante el envío simultáneo de un alud de peticiones que sobrepasaba su capacidad para atenderlas. Entonces ellas se saturaban y colapsaban. Eso fue lo que hicieron los hackers contra aquellas empresas. Pero los autores de los DDoS contravinieron leyes de Estados Unidos: la Computer Fraud and Abuse Act y la National Information Infrastructure Protection Act, que reservaban penas de prisión para los responsables de este tipo de delitos en las comunicaciones informáticas.
Hasta ese momento, desde la perspectiva histórica, las mayores revelaciones documentales habían sido la del servicio de inteligencia británico, que descifró un telegrama secreto enviado por el ministro de relaciones exteriores alemán a su embajador en México durante la Primera Guerra Mundial; y la de los denominados Pentagon Papers sobre la guerra de Vietnam en 1971.
La unidad de inteligencia naval inglesa, en el curso de la Primera Guerra Mundial, descifró el telegrama enviado el 16 de enero de 1917 por el Secretario de Asuntos Exteriores del imperio alemán, Arthur Zimmermman, a su embajador Heinrich von Eckardt en México, en el cual lo instruía para que propusiese al gobierno mexicano una alianza política y militar con Alemania en contra de Estados Unidos. En el telegrama —en que cada palabra estaba cifrada en un grupo de cuatro o cinco números— la propuesta era que Berlín asistiría económicamente y armaría a México para que atacase a Estados Unidos y recuperase los territorios perdidos en las guerras mexicano-norteamericanas de 1835-36 y de 1846-48 —Texas, Nuevo México, Arizona, California, Nevada y Utah—, que fueron anexados a la entonces naciente potencia norteamericana. El indisimulado propósito prusiano era distraer a las fuerzas armadas estadounidenses e impedirlas entrar al escenario europeo de la guerra mundial. Pero la revelación de aquel telegrama fue uno de los factores que pesaron en la decisión del gobierno de Woodrow Wilson, tres meses más tarde, de abandonar sus tradicionales aislacionismo y neutralidad y entrar en la guerra, alineado en el frente de las fuerzas aliadas.
Esa guerra enfrentó a las denominadas potencias aliadas —Gran Bretaña, Francia, Rusia, Serbia, Bélgica, Japón, Italia y, después, Estados Unidos y Canadá— contra las potencias centrales —Austria-Hungría, Alemania y Bulgaria—.
La otra gran filtración documental fue la de los denominados Pentagon Papers que empezó a publicar el “The New York Times” el 13 de junio de 1971 sobre la guerra de Vietnam. Eran documentos secretos del Departamento de Defensa norteamericano proporcionados por Daniel Ellsberg —exmarino y analista militar estadounidense—, en los cuales se demostraba que los gobiernos de esa época en Estados Unidos mintieron al Congreso Federal y a la opinión pública norteamericana sobre asuntos relacionados con aquella confrontación bélica que enfrentó entre 1964 y 1975 a Vietnam del Sur, apoyado principalmente por Estados Unidos, contra Vietnam del Norte, respaldado por China y otros países del bloque comunista, en el contexto general de la guerra fría.
La de Vietnam fue una guerra irregular en la que se combinaron operaciones bélicas convencionales con acciones guerrilleras y terrorismo. Se estima que en la sangrienta lucha murieron más de dos millones de vietnamitas y 57.685 soldados norteamericanos y que hubo 3 millones de heridos de un lado y 153.303 del otro, además de 587 prisioneros de guerra estadounidenses y de 12 millones de refugiados.
Esas filtraciones de información altamente confidencial produjeron una terrible crisis política en Estados Unidos, afectado ya en ese momento por el “Vietnam war syndrome” que afligía a la sociedad norteamericana. El Pentágono consideró a Ellsberg “el hombre más peligroso del mundo” y acusó a los medios de comunicación, que publicaron sus papeles, de atentar contra la seguridad nacional. El gobierno acudió a los tribunales de justicia para tratar de detener la fuga de información. Acusó a Ellsberg de los delitos de robo de documentos secretos, espionaje y conspiración. Finalmente, la Corte Suprema, invocando la libertad de expresión consagrada en la Constitución Federal, se inhibió de procesar a Ellsberg y autorizó la difusión de los documentos.
El 9 de junio del 2013 estalló una nueva bomba informativa. El joven ciudadano norteamericano Edward Snowden, que prestaba sus servicios de inteligencia a la Agencia de Seguridad Nacional —National Security Agency (NSA)— como operador de rango y analista de infraestructura —y que antes había sido consultor tecnológico e informante de la CIA—, envió por vía electrónica desde la habitación de un hotel en Hong Kong al diario estadounidense “The Washington Post” y al británico “The Guardian” documentos que demostraban que el gobierno de Estados Unidos ejercía una gigantesca acción de espionaje alrededor del mundo a través de la masiva información cursada por las grandes empresas de internet —como Microsoft/Skype, AOL, Google, Yahoo, Apple y Facebook—, que interceptaban millones de correos electrónicos, chats, fotografías, conversaciones on line y conversaciones telefónicas a lo largo y ancho del planeta.
Edward Joseph Snowden, después de desatar una nueva tormenta mundial al demostrar la fragilidad de las comunicaciones por la vía digital, voló de Hong Kong a Moscú. Y, luego de permanecer cerca de seis semanas en el aeropuerto de Sheremetyevo, obtuvo asilo político allí.
Ante el acosamiento de Estados Unidos —que imputaban a Snowden el robo y apropiación de documentos de propiedad de su gobierno y que pedían su extradición— el presidente Vladimir Putin declaró en una conferencia de prensa en Moscú que no lo entregará pero advirtió que si él quería quedarse en Rusia “habrá una condición: debe dejar de perjudicar a nuestros socios norteamericanos, por muy extraño que esto pueda sonar. No ha sido, ni es agente al servicio de Rusia, y tampoco está colaborando con nuestros servicios secretos”.
Las filtraciones de Snowden demostraron que la NSA tenía acceso, a través del programa Prism, a los correos electrónicos, chats, fotografías, búsquedas de internet, archivos enviados y conversaciones en línea dentro y fuera de Estados Unidos. Cerca de 77.000 expedientes se habían nutrido de información cursada en la red.
Para denunciar que también los teléfonos móviles eran instrumentos de espionaje, en una reunión que convocó en Moscú, Snowden pidió a todos los asistentes que guardasen sus aparatos telefónicos en la nevera para evitar escuchas, según relató “The New York Times”.
Por esos días, en una entrevista de prensa en que Snowden habló de sus motivos para realizar las filtraciones, dijo: “desde mi escritorio tenía el poder de escuchar las conversaciones de todo el mundo, desde ustedes o su contador, hasta un juez federal o incluso el Presidente, si tuviera su correo electrónico personal”.
Los documentos secretos revelados por Snowden y publicados por el “The Washington Post”, “The Guardian” y el semanario alemán “Der Spiegel” muestran cómo la NSA y el FBI contaban con un acceso directo a los servicios de empresas especializadas de internet: Microsoft/Skype, Yahoo, Google, Paltalk, Facebook, YouTube, AOL y Apple que, mediante el programa de espionaje denominado Prism, aprehendían los datos e informaciones de sus clientes cursados por los servidores de ellas a través de los correos electrónicos, las comunicaciones de vídeo y audio, los archivos fotográficos, los documentos y las conversaciones en línea, y los ponían en conocimiento de la NSA y del FBI.
La vigilancia e interceptación electrónicas abarcaron no sólo a los gobiernos hostiles a Estados Unidos sino también a algunos de sus aliados de Europa, Asia y América Latina, cuyas comunicaciones fueron interferidas.
Con base en los documentos filtrados por Snowden se supo que la NSA conoce la ubicación exacta de decenas de millones de teléfonos celulares, a escala planetaria, y que, en consecuencia, sabe donde están los usuarios de esos aparatos, de modo que puede, si lo estima necesario, rastrear las redes de interrelaciones entre ellos, detectar sus movimientos y registrar todas las voces y sonidos que en torno de los teléfonos móviles se producen aunque los aparatos estén apagados.
Muchos gobiernos, hostiles o amistosos con Estados Unidos, han solicitado explicaciones sobre el alcance de los denunciados programas de espionaje masivo norteamericanos en el mundo, que ponen en riesgo sus respectivas seguridades nacionales. Sin embargo, las investigaciones realizadas han conducido a la conclusión de que varias de las potencias mundiales o regionales —Rusia, China, el Reino Unido y otras— rastrean informaciones a través de las redes de internet y de telefónos. De modo que no solamente son la National Security Agency (NSA) y su contraparte británica la Government Communications Headquarters (GCHQ) las que hacen esos trabajos sino también varias otras agencias de espionaje de importantes países.
En su defensa, el gobierno norteamericano explicó que, para hacer frente al terrorismo sin fronteras del siglo XXI —que se puso en evidencia con la demolición de las torres gemelas de Nueva York y el Pentágono de Washington el 11 de septiembre del año 2001, atentado planificado fuera de sus fronteras nacionales—, era necesario instrumentar un amplio programa de vigilancia y espionaje a escala mundial, es decir, un espionaje sin fronteras.
Si bien fueron tormentosas las consecuencias mediáticas de las revelaciones de Snowden, el escándalo no fue mayor en la opinión pública norteamericana, que con ocasión de los atentados contra las torres gemelas de Nueva York y el Pentágono en Washington había reprochado al gobernante de ese tiempo, George W. Bush, la indolencia, pereza y falta de precaución de los servicios de seguridad del gobierno ante las tramas terroristas que, dentro y fuera de Estados Unidos, planificaron y ejecutaron esa tragedia.
El espionaje electrónico de los países industriales ha marcado impresionantes adelantos. Por ejemplo, para vigilar el cumplimiento del tratado de no proliferación de armas nucleares, el Pentágono mantiene en órbita dos satélites apiece KH-12 dotados de potentes telescopios espaciales capaces de fotografiar, desde 264 kilómetros de altura, objetos tan pequeños como un libro; y dos satélites lacrosse con cámaras de radar que pueden ver a través de las nubes y de las tormentas de polvo o de arena. Las fotografías que ellos producen son procesadas en el National Imagery and Mapping Agency en Fairfax, Virginia, y pueden revelar claramente los actos preparatorios de una prueba nuclear en cualquier lugar del planeta.
Estados Unidos han tomado la delantera en la guerra del espacio y han colocado en órbita satélites —como el trumpet— capaces de capturar transmisiones de radio y señales desde altitudes mayores a 24.500 millas, u otros —como los apiece KH-12 y lacrossse— para detectar el lanzamiento de misiles y las explosiones nucleares en cualquier lugar de la Tierra.
Durante el conflicto armado de Kosovo en 1998 y 1999 los servicios de inteligencia de Estados Unidos pudieron probar exitosamente sus sofisticados artefactos de detección de movimientos militares desde el espacio. Los satélites espías norteamericanos ofrecieron a las fuerzas de la OTAN el servicio de vigilar los desplazamientos de las tropas serbias y de interceptar las conversaciones entre sus oficiales.
Como he dicho antes, el espionaje tiene también una orientación hacia dentro del Estado, vinculada a su seguridad interna. En este caso, los servicios de inteligencia se ocupan de seguir los pasos de los líderes de la oposición, sean estos políticos, sindicales o estudiantiles, con el propósito de rastrear sus actividades y evaluar si ellas pueden amenazar la estabilidad política y la cohesión social. Por supuesto que esta actividad es más propia de los gobiernos represivos. Los totalitarismos fascistas y comunistas montaron, según vimos en su oportunidad, servicios de inteligencia ubicuos, capaces de controlar los más pequeños movimientos de las personas. La interferencia telefónica, la colocación de micrófonos ocultos, el control de los desplazamientos internos e internacionales, el seguimiento por agentes secretos eran parte de la agenda diaria de los servicios de seguridad del Estado.
Con documentos desclasificados de la inteligencia norteamericana a fines de la década de los años 90 del siglo anterior se confirmó la existencia de la gigantesca y ultrasecreta red internacional de espionaje electrónico denominada ECHELON, de la que se había rumoreado desde hace varios años. Esta red se montó en la década de los 80 por acuerdos entre Estados Unidos, Canadá, Inglaterra, Australia y Nueva Zelandia para interferir las comunicaciones por microonda, telefonía fija y móvil, cables de telefonía submarina, enlaces vía satélite, señales de radio —incluidas ondas cortas y frecuencias marítimas y de aeronavegación—, internet, vídeos, télex, telefax y todo otro medio de interconexión en cualquier país del mundo, a fin de combatir el >terrorismo y el >narcotráfico.
El sistema es capaz de rastrear, pinchar y registrar millones de comunicaciones electrónicas por hora —de carácter gubernativo, militar, diplomático, comercial o personal— que atraviesen por cualquier país. Para ello ha colocado en órbita más de 120 satélites y ha montado una serie de bases de interceptación en Morwenstow y Menwith Hill (Inglaterra), Bad Aibling (base militar norteamericana en Alemania), Sugar Grove (Virginia, Estados Unidos), Sabana Seca (Puerto Rico), Leitrim (Canadá), Shoal Bay (Australia) y Waihopai (Nueva Zelandia), que tienen dirigidas sus antenas hacia los satélites geoestacionarios de comunicaciones —tipo INTELSAT e INMARSAT— con el propósito interferir permanentemente los mensajes electrónicos y las conexiones telefónicas en más de ciento treinta países.
ECHELON depende de la Agencia Nacional de Seguridad de Estados Unidos —cuyas siglas en inglés son NSA—, que se encarga de leer o escuchar y grabar para su análisis los mensajes de su interés y de descifrar los criptogramas por medio de las supercomputadoras que posee.
La National Security Agency (NSA) fue creada por orden del presidente Harry Truman en 1952, en plena guerra fría, para la intervención, interceptación y desciframiento de las comunicaciones secretas de los gobiernos y jugó un papel muy importante en el espionaje a la Unión Soviética durante la confrontación Este-Oeste. A partir del atentado del 11 de septiembre del 2001 asumió un virtual monopolio de la criptografía norteamericana y, a través de su red de espionaje electrónico ECHELON, rastrea, pincha y descifra millones de comunicaciones electrónicas por hora procedentes de todo el mundo, captadas mediante ciento veinte satélites colocados en órbita alrededor del planeta, que luego son procesadas en supercomputadoras, con el confesado propósito de prevenir el >terrorismo.
Al comentar este cambio de escenario, el general Michael Hayden —que dirigió la NSA y después la CIA— se lamentaba en el año 2002, en declaraciones para la revista “Newsweek”, que “hemos pasado de perseguir la estructura de comunicaciones de una nación lenta, tecnológicamente inferior y carente de recursos —lo cual podíamos hacer bastante bien— a perseguir una estructura de comunicaciones en la que un miembro de al Qaeda puede entrar en una tienda en Estambul y comprar un dispositivo de comunicaciones con tecnología de vanguardia por US$ 100, y por el cual no tuvo que hacer ninguna inversión de desarrollo”.
El sistema es altamente sofisticado. Recibe cada hora millones de mensajes. Obviamente no todos le resultan útiles. Son los superordenadores los que se encargan de seleccionar los mensajes potencialmente interesantes, para lo cual guardan en su memoria una lista de direcciones electrónicas y un “diccionario” previamente programado de nombres y palabras claves escritas o habladas —se me ocurren, por ejemplo: ”terrorismo”, “guerrilla”, “droga”, “ántrax”, “golpe”, “Gaddafy”, “Saddam”—, de modo que cuando un mensaje las contiene es registrado automáticamente por el sistema y enviado a la NSA para su procesamiento y análisis. El experto británico Duncan Campbell —en un informe presentado a la comisión de libertades públicas del Parlamento Europeo el 23 de febrero de 2000— sostuvo que los potentes ordenadores de ECHELON y de la NSA estaban en capacidad de reconocer no sólo las palabras sino también la voz de los interlocutores de una conversación telefónica.
Fue por este medio que la CIA y la policía pakistaní, en operación conjunta, localizaron y detuvieron en Pakistán el 1 de marzo de 2003 a Jaled Cheij Mohammed, considerado el número tres en la línea de mando de al Qaeda y el principal planificador del atentado del 11 de septiembre y de otros actos terroristas despiadados, como la voladura de una sinagoga en Djerba, al sur de Túnez, en que murieron veintiuna personas.
En diciembre del 2005 “The New York Times” reveló que la NSA había interceptado miles y miles de comunicaciones telefónicas en Estados Unidos sin órdenes judiciales y en mayo del 2006 el periódico “USA Today” denunció que el organismo de seguridad había formado una inmensa base de datos de miles de llamadas telefónicas dentro de Estados Unidos y entre Estados Unidos y otros países, aunque señaló que no se había registrado el contenido de las conversaciones sino los nombres de los interlocutores y la fecha, hora, lugar y número de teléfono en que fueron hechas.
La información causó escozor en la opinión pública norteamericana. Hubo duras críticas contra el gobierno, que provinieron especialmente de la vertiente demócrata. El gobierno respondió que esa era la única manera de evitar un nuevo 11-S. Y se volvió a plantear el dramático dilema, recurrente en la historia norteamericana: la seguridad o la privacidad.
Los teléfonos celulares o teléfonos móviles pueden también servir como aparatos de espionaje de los departamentos de inteligencia gubernamentales en los diversos países. Pero para eso los números telefónicos deben ser previamente seleccionados por la autoridad. Y entonces los respectivos aparatos pueden operar como micrófonos al servicio de los organismos de seguridad del Estado —aunque estén apagados— para escuchar las conversaciones que se produzcan en su entorno.
Esta nueva técnica de espionaje fue conocida en el 2006 cuando el juez estadounidense del distrito de Nueva York, Lewis A. Kaplan, reveló que el Federal Bureau of Investigation (FBI), por orden suya y bajo autorización de la ley federal, inició esta práctica en la investigación de la “familia” Genovese —una de las “familias” integrantes de la mafia Cosa Nostra neoyorquina—, mediante la remota activación del micrófono de los teléfonos celulares pertenecientes a varios miembros de la organización mafiosa para escuchar sus conversaciones.
La oficina de seguridad del Commerce Department del gobierno norteamericano advirtió que un teléfono celular puede convertirse en micrófono y transmitir las conversaciones y ruidos de la vecindad del aparato telefónico —“a cellular telephone can be turned into a microphone and transmitter for the purpose of listening to conversations in the vicinity of the phone”— sin que su propietario pudiera percatarse.
A esta moderna técnica de espionaje se le ha denominado roving bug, en inglés, o escucha itinerante, en español. En algunos países ella ha pasado de la investigación criminal al espionaje político, para indagar secretamente y seguir los pasos de los líderes de oposición, periodistas críticos, jueces desafectos al poder, dirigentes sociales, jefes sindicales, empresarios influyentes y demás operadores políticos, cuyas acciones y opiniones sean de interés para un gobierno.
En el año 2006 el U.S. Commerce Department del gobierno federal de Estados Unidos advirtió públicamente a través de internet que los teléfonos celulares pueden ser transformados en micrófonos para captar y transmitir las conversaciones que se produzcan en la vecindad de los aparatos, sin conocimiento de sus propietarios y aunque los teléfonos estén apagados. Simultáneamente la revista “Financial Times” había informado en uno de sus artículos que los fabricantes de teléfonos celulares o móviles pueden instalar a distancia, sin que se percaten sus propietarios, un software especial que activa el micrófono de los aparatos para que puedan captar y emitir las conversaciones que se susciten en sus inmediaciones, aunque los teléfonos estén apagados.
La única forma de evitarlo es colocar el teléfono en un lugar distante o desprender su batería.
Estos aparatos, por tanto, presentan dos vulnerabilidades para la seguridad de sus operadores: 1) mientras utilizan el teléfono las conversaciones pueden ser interceptadas clandestinamente; y 2) el teléfono, aunque esté apagado, puede transformarse en micrófono captador y emisor de voces y sonidos, a menos que le haya sido extraída su batería.
En 1998 el Parlamento Europeo conoció las denuncias de espionaje comercial formuladas por grandes empresas europeas que afirmaban haber perdido enormes sumas de dinero debido al uso de información privilegiada por sus competidoras norteamericanas, gracias al espionaje comercial de ECHELON. Se citaba por esos años el caso del consorcio europeo Airbus que había perdido un contrato millonario ante la Boeing-McDonnell Douglas norteamericana por causa de la interferencia de ECHELON en el curso de sus negociaciones con el gobierno de Arabia Saudita en 1995.
Los antecedentes de esta gigantesca red de espionaje electrónico —la más grande de todos los tiempos— fueron, entre otros, la “inteligencia de señales” —SIGINT— creada en 1919, a raíz de la Primera Guerra Mundial, en el marco de la Agencia de Cifrado, que era un grupo especializado en criptografía, es decir, en desentrañar mensajes cifrados; y, a inicios de la >guerra fría, el sistema denominado UKASA (palabra formada por las siglas en inglés de United Kingdom y United States of America) acordado por Estados Unidos e Inglaterra para recopilar información importante desde el punto de vista militar.
Con la denominada Ley Patriótica —Patriot Act—, aprobada por el Congreso de Estados Unidos seis semanas después del 11-S para perseguir el terrorismo, vigilar el lavado de dinero, proteger las fronteras nacionales, controlar la inmigración y mejorar los sistemas de inteligencia, los organismos policiales del gobierno norteamericano fueron autorizados para interferir conversaciones telefónicas o mensajes de correo electrónico y acceder a historiales médicos y transacciones financieras privadas, para precautelar la seguridad de su país ante eventuales nuevas acciones terroristas similares a las del 11 de septiembre del 2001. Pero esa ley antiterrorista expiró el 31 de diciembre del 2007 y el Congreso de Estados Unidos se negó a extender su vigencia. Entonces, el presidente George W. Bush, en una declaración por radio y televisión desde la Casa Blanca, afirmó que fue él quien personalmente autorizó las escuchas telefónicas después de los atentados de septiembre y que esas tareas de espionaje eran “una herramienta útil en nuestra guerra contra los terroristas” para defender a Estados Unidos de otro ataque violento. Enfatizó que el programa de espionaje de la National Security Agency (NSA) estaba dirigido hacia personas sospechosas de tener “un vínculo claro” con al Qaeda o con otras organizaciones terroristas. En respuesta, en un informe presentado a mediados de febrero del 2008, el Congreso desconoció la autoridad presidencial y la de los organismos gubernativos para interceptar clandestinamente las comunicaciones telefónicas o electrónicas de los residentes en el territorio norteamericano, sin autorización judicial previa. El gobierno justificaba esas medidas porque, en su concepto, los peligros del terrorismo estaban vigentes. Pero fueron especialmente los legisladores demócratas de oposición quienes pidieron poner fin al espionaje electrónico, que en su concepto vulneraba los derechos civiles de las personas garantizados por la Constitución. Igualmente, el Congreso aprobó por esos días una enmienda legal cursada por iniciativa del senador republicano John McCain —en ese momento, precandidato a la presidencia de Estados Unidos— que prohibía el “trato cruel, inhumano y degradante” a los ciudadanos extranjeros sospechosos de terrorismo.
El Munk Centre for International Studies de la Universidad de Toronto, en Canadá, descubrió que, con la participación del gobierno de China o sin ella, empezó a operar en la primera década de este siglo, con su base en China, una red electrónica de espionaje de escala mundial denominada GhostNet, que pudo infiltrar por medio de sofisticados programas de internet 1.295 computadoras de embajadas, organismos oficiales y oficinas gubernamentales de 103 Estados para robar información. El descubrimiento de esta “red fantasma” de ciberespionaje fue publicado por el “The New York Times” el 29 de marzo del 2009. Sin embargo, se dijo que no hubo evidencias de que los sistemas informáticos de Estados Unidos ni de Inglaterra hubieran sido penetrados. La red fantasma podía, además, infectar e inutilizar los sistemas informáticos con la descarga de un virus troyano denominado “ghost rat”.
Investigadores de la Universidad de Cambridge creían que el gobierno chino estaba detrás de esas operaciones de intrusión cibernética, ya que ellas se iniciaron contra los exiliados tibetanos en la India, Bruselas, Londres y Nueva York.
En hablando de espionaje, se produjo en julio del 2010 un episodio, no por anecdótico menos significativo: los gobiernos de Washington y Moscú acordaron un canje de espías. El acuerdo se dio en la reunión de los presidentes Barack Obama y Dimitri Medvedev en la Casa Blanca. Lo hicieron para cerrar los embarazosos casos de espionaje recíproco que ensombrecían la nueva y cordial etapa de sus relaciones bilaterales. El canje tuvo lugar en el aeropuerto de Viena el 9 de julio del 2010, cuando el avión ruso y el norteamericano, estacionados en un punto lejano de la pista, intercambiaron los agentes que llevaban a bordo y se los llevaron rumbo a Moscú y a Londres, respectivamente. Los gobiernos se abstuvieron de hacer comentario alguno. No precisaron el número de espías o presuntos espías canjeados, pero se supo que eran diez rusos arrestados en Estados Unidos por cuatro norteamericanos condenados y encarcelados en Rusia. Los agentes rusos —entre los que estaba la periodista peruana Vicky Peláez— habían operado no sólo en Estados Unidos sino también en Inglaterra y otros países occidentales.
En el año 2013 Estados Unidos y China se vieron involucrados en la primera “ciberguerra fría” de la historia, librada en el ciberespacio mediante acciones de ciberespionaje.
El gobierno de Washington denunció las reiteradas intromisiones cibernéticas en el ciberespacio norteamericano ejecutadas por el ejército chino, a las que calificó como “un serio desafío para la seguridad y la economía de Estados Unidos”.
El presidente Barack Obama expresó el 13 de febrero del 2013: “sabemos que países extranjeros están atacando nuestros secretos industriales” y “están ahora también desarrollando la capacidad para sabotear nuestra red eléctrica, nuestras instituciones financieras, nuestro tráfico aéreo”.
Y expidió un decreto para asumir poderes especiales y hacer frente al ciberespionaje contra su país y asistir a las empresas privadas que eran también objetivos de la ofensiva electrónica.
Las autoridades de Washington acusaron directamente a Pekín de espiar los sistemas informáticos estatales y privados norteamericanos “para localizar las capacidades militares que podrían ser explotadas durante una eventual crisis bilateral” y para posesionarse de informaciones confidenciales del Estado, robar secretos tecnológicos industriales y sabotear la actividad económica.
Los diarios “Wall Street Journal”, “The New York Times” y “Washington Post” dijeron también haber sido víctimas de las incursiones informáticas chinas. “The New York Times” afirmó que los hackers robaron claves y accedieron a sus ordenadores después de que publicara una información sobre la fortuna acumulada por la familia del entonces primer ministro chino, Wen Jiabao.
Sin duda, esa era una cuestión de gran importancia estratégica porque no sólo estaban en juego los secretos militares sino también los secretos científicos y tecnológicos norteamericanos —inventos, descubrimientos, propiedades intelectuales— y la posibilidad de sabotear los servicios públicos básicos de Estados Unidos.
La columna vertebral de la red de defensa regional del Pentágono en zonas de Europa, Asia y el Golfo Pérsico salió comprometida en el espionaje chino y entre las armas que aparecieron citadas por el Comité de Ciencias de la Defensa norteamericano, cuyo diseño armamentístico se vio descubierto por las incursiones piráticas chinas, estuvieron el sistema avanzado de misiles Patriot, los misiles balísticos Aegis, los cazas F/A-18, el V-22 Osprey, los helicópteros Black Hawk y el avión F-35.
El ciberespionaje comenzó en la primera década del siglo XXI. La compañía privada norteamericana de seguridad cibernética Mandiant, domiciliada en la ciudad de Alexandria, Virginia, después de un largo y especializado proceso de investigación, presentó en febrero del 2013 un detallado y prolijo informe de 74 páginas en el que señaló que en los seis años anteriores, mediante sofisticados sistemas de ciberespionaje, más de 140 importantes empresas privadas norteamericanas y de otros países habían sido invadidas a través de internet por la Unidad 61398 del Ejército Popular de Liberación chino —People’s Liberation Army— y robadas informaciones secretas de sus operaciones empresariales. Aseguró que este era uno de los más prolíficos grupos de ciberespionaje en términos de la cantidad de información robada, sofisticada organización criminal, capacidad de operación, herramientas, procedimientos, tácticas y recursos.
Aseguró, además, que la Unidad 61398 contaba con el total conocimiento, cooperación y soporte del gobierno chino.
Después de sus largas investigaciones, Mandiant denunció que la Unidad 61398 del Ejército de Liberación Popular chino había realizado largas faenas de espionaje electrónico a importantes empresas y organizaciones de Estados Unidos y de otros países para robar secretos políticos, diplomáticos, militares, científicos, industriales y comerciales. Una de las empresas privadas norteamericanas invadidas había sido espiada a lo largo de 1.764 días. Mandiant afirmó que la mencionada unidad estratégica de las fuerzas militares chinas tenía su principal base de operaciones en un edificio de la ciudad de Shanghai, desde donde adelantaba su espionaje informático a gran escala.
Según la mencionada compañía de ciberseguridad norteamericana, que operaba en las afueras de la ciudad de Washington, la infraestructura con la que contaba la unidad estratégica china hacía pensar en miles de operarios, muy bien entrenados en seguridad informática.
Todo lo cual obligó al presidente Obama ha asumir poderes especiales para actuar contra la guerra cibernética.
Las autoridades pekinesas rechazaron la imputación. Negaron toda responsabilidad en esos ataques cibernéticos. Dijeron que su país se oponía vigorosamente al pirateo cibernético. Y afirmaron, en cambio, que “piratas informáticos norteamericanos atacan su Ministerio de Defensa y otros portales oficiales a un promedio de 144.000 veces por mes”.
Una de las cosas que descubrió tempranamente WikiLeaks fue que los piratas informáticos del gobierno de China utilizaban la red para obtener información secreta de los gobiernos extranjeros. Por eso, ella se inició con el apoyo de los disidentes chinos y de empresas de internet de Taiwán, aunque después plegaron a ella activistas informáticos que defendían la comunicación y difusión libres de las informaciones secretas de los gobiernos y corporaciones.
También Edward Snowden —el joven estadounidense al que me referí antes— aseguró que tenía documentos que probaban que el gobierno del presidente Barack Obama había pirateado de forma amplia redes de ordenadores en China continental y Hong Kong desde hace años. Así lo afirmó en una entrevista concedida al diario “South China Morning Post” de Hong Kong el jueves 13 de junio del 2013.
En noviembre de ese año China realizó el vuelo de prueba de su avión espía no tripulado —un dron—, de los que hasta ese momento solamente tenían Estados Unidos, Inglaterra y Francia —capaces de volar a gran altura sin ser detectados y de ofrecer imágenes de alta resolución y otros datos de inteligencia—, que ayudará al país asiático a obtener informaciones de inteligencia en sus mares del este y el sur, donde mantiene tensas disputas territoriales con sus vecinos.
La prensa internacional comentó en ese momento que China había copiado la tecnología de esos aviones de espionaje del F-117 Nighthawk, de fabricación norteamericana, que fue derribado en Serbia durante los bombardeos de la OTAN en 1999.
A comienzos de julio del 2015 operadores piráticos desconocidos —hackers— realizaron un clandestino y devastador ciberataque contra los archivos electrónicos de la empresa italiana Hacking Team, con sede en Milán. Descifraron sus claves y recogieron 400 GB de su material informativo secreto, documentos internos, contraseñas, correos electrónicos, listas de clientes y otros datos confidenciales claves.
Dentro de la información robada estuvieron los contratos secretos celebrados por la mencionada compañía de espionaje con numerosos gobiernos alrededor del mundo para realizar tareas de vigilancia contra sus ciudadanos y penetrar en sus direcciones de internet, computadoras y teléfonos móviles.
La lista de “clientes” a quienes Hacking Team prestaba sus servicios de ciberespionaje era larga: Rusia, España, México, Egipto, Colombia, Ecuador, Panamá, Chile, Arabia Saudita, Sudán, Malasia, Etiopía, Kazajstán, Marruecos, Nigeria y numerosos otros Estados.
Los gobiernos de Chile y México aceptaron que habían adquirido los programas de Hacking Team, pero no para espionaje político sino para “investigación del crimen organizado, terrorismo internacional y narcotráfico a gran escala”.
En esa tarea de ciberespionaje estuvieron comprometidas agencias de inteligencia y policías de los gobiernos de 74 países, que habían comprado y usado clandestinamente los servicios de la mencionada compañía.
Hacking Team fue fundada en el año 2003 por los programadores electrónicos italianos Alberto Ornaghi y Marco Valleri para husmear información confidencial y privada alrededor del mundo. Y, a partir de ese momento, la compañía empezó a vender sus tecnologías y servicios de intrusión, vigilancia y espionaje a gobiernos, agencias de inteligencia y corporaciones privadas —incluso bancarias— para vigilar y manipular clandestinamente y a distancia centrales informáticas, correos electrónicos, servicios de skype, computadoras, teléfonos móviles y demás instrumentos de comunicación conectados con la red.
Fue integrada por ingenieros informáticos y programadores con conocimientos de hacking, es decir, de espionaje electrónico, y creó el Remote Control System (RCS) para entrar desde las sombras, con sus métodos de espionaje y sus malwares, al servicio de gobiernos en diversos lugares del planeta, algunos de ellos con muy lamentables índices en materia de derechos humanos.
Episodio importante en estas faenas de espionaje electrónico fueron los ciberataques consumados por el gobierno ruso de Vladimir Putin —agente de espionaje de la KGB soviética en los años 80 del siglo XX— contra la candidata Hillary Clinton del Partido Demócrata, para favorecer la opción conservadora de Donald Trump en las elecciones presidenciales norteamericanas del 8 de noviembre del 2016.
Los hackers rusos interfirieron los correos electrónicos de los dirigentes del Partido Demócrata, robaron información, incursionaron en la red e interfirieron el proceso electoral norteamericano
El 5 de enero del 2017, en su comparecencia ante el Comité de Servicios Armados de la Cámara del Senado, el director de inteligencia estadounidense James Clapper, el subsecretario de defensa para inteligencia Marcel Lettre y Mike Rogers, director de la Agencia de Seguridad Nacional —National Security Agency (NSA)—, reafirmaron que el Kremlin interfirió el proceso electoral con sus ataques cibernéticos, que incluyeron propaganda, desinformación y falsas noticias, para influir en el proceso eleccionario e impulsar la candidatura republicana.
También la CIA y el FBI afirmaron que la incursión electrónica de Rusia favoreció el éxito del candidato Donald Trump.
En su comparecencia ante el Congreso los funcionarios de inteligencia afirmaron que los ciberataques de Rusia eran una “gran amenaza” para el gobierno, las fuerzas armadas, la diplomacia, el comercio y la infraestructura de Estados Unidos.
Como represalia por la intervención cibernética, el presidente Barack Obama dispuso la expulsión de 35 miembros del servicio diplomático ruso en Washington —a quienes dio el plazo de 72 horas para abandonar el país— y el cierre de varias instalaciones rusas en suelo norteamericano que, en opinión del gobierno de Washington, brindaron apoyo para el ciberataque.
Moscú rechazó la acusación. Pero el episodio marcó uno de los puntos más bajos en las relaciones diplomáticas y políticas entre Washington y Moscú en la postguerra fría.