madrid
El espionaje ha formado parte del modus operandi estadounidense en su largo ciclo hegemónico del orden internacional, escenario que la Casa Blanca ha dominado desde el final de la Segunda Guerra Mundial. Su auto-asignación de gendarme global ha incluido sistemáticamente y durante los últimos 75 años, como admiten Zchery Tyson y Carmen Medina, dos exempleados de la CIA -con casi total seguridad, la agencia de inteligencia más emblemática de su federación de 16 que conforma su amplia red de información, y posiblemente también del mundo- pinchazos a líderes políticos, mandos militares o ejecutivos empresariales.
Además de, por supuesto, servicios más sofisticados para descubrir casos de contraespionaje. Durante la Guerra Fría, la rivalidad con la Unión Soviética "adquirió tintes tan extraordinarios y dramáticos que fue inevitable calificar de información secreta cualquier dato sensible y susceptible de valoración geoestratégica" admiten en un análisis conjunto reciente en Foreign Policy.
Pero aquellos eran tiempos en los que los sistemas de escucha, los envíos de aviones espía o cualquier otro método o fuente de información eran caros de desarrollar y de mantener, aunque inevitables, desde la óptica del poder, para elaborar una arquitectura de seguridad y protección de la seguridad nacional. Ahora, "estamos en la era de la abundancia de datos, del intercambio fulgurante de mensajes y de nuevas amenazas globales"; en una época con menos fricciones en el flujo de ideas y acontecimientos debido al instrumental de las redes sociales, por lo que surgen en los cuarteles generales del espionaje internacional, no sólo en los estadounidenses, fórmulas más acordes con la realidad digital para captar información relevante. De hecho, el éxito de sus pesquisas depende de su "habilidad para operar de manera efectiva en estos cielos abiertos de circulación de datos".
Medina llegó a ser subdirectora de la CIA, donde trabajó durante 32 años, y Tyson, analista del Proyecto Truman de Seguridad Nacional americano. Y ambos han gestionado varias reformas de los servicios de inteligencia estadounidenses que consideran tan sucesivas y largas como, en no pocas ocasiones, frustrantes. Dado que giran en torno a la premisa creada por Stansfield Turner, el director de la CIA durante la presidencia de Jimmy Carter, en 1977, de que la mayor amenaza de EEUU en el futuro no sería un conflicto armado, sino su habilidad para impedir inestabilidades políticas y económicas, por lo que deberían crearse equipos multidisciplinares -explicó entonces- en los servicios secretos para acceder a fuentes abiertas y para poder incrementar la capacidad analítica de los datos recabados.
Esta es la idea fuerza, el nudo gordiano desde el que se liberan los hilos de los secretos oficiales desde la clandestinidad. A pesar de la nítida misión encomendada a la CIA -antepongan la verdad al poder o speak truth to power, dicen Tyson y Medina- a veces la inteligencia americana parece "hablar sólo consigo misma", porque asume tanto aparato productivo -más de 50.000 informes al año con sus estrictos estándares de seguridad-, que la mayoría de ellos sólo los leen directivos o empleados de las propias agencias. Es una de las necesidades de revitalización del sistema que se ha acostumbrado a recopilar ingentes cantidades de datos, lo que revela el magnífico caudal de información que fluye por sus cauces.
La inteligencia actual opera bajo nuevos ecosistemas. Junto a firmas de servicios profesionales como Recorded Future, DigitalGlobe o McKinsey, que ofrecen análisis agregados de inteligencia a demanda, organizaciones como Bellingcat, que han diluido la frontera entre el periodismo y los secretos oficiales, y algunos antiguos espías que se han hecho habituales en Twitter. En cierto modo, "ha perdido exclusividad frente a empresas y medios de difusión". En un periodo donde, además, prima la desinformación. O la post-verdad, a través de fake news. En redes que también pueden crear amenazas a gobiernos, a partidos políticos o a personas y empresas. Es lo que en la terminología de la ciberseguridad se conoce como "superficies de ataque". O los activos físicos y digitales que posee una organización en los que penetran y con los que actúan los hackers de la ciberdelincuencia, generalmente organizada, y cuyos tentáculos son capaces de destruir redes e infraestructuras estratégicas, desde oleoductos a puertos o sistemas de Defensa.
Un clima connivente con la impunidad
En The New Yorker, uno de los medios que revela los pormenores del escándalo Pegasus, inciden en la aurea de impunidad que lleva aparejada estas prácticas y que nunca justifica las metas para las que han sido confeccionados los servicios secretos. Porque se adentran en espacios que rayan -o superan- la legalidad. El software Pegasus -que sólo han reconocido emplear de manera oficial 19 Estados en el mundo- es propiedad de la compañía israelí NSO Group, y puede extraer contenido de un móvil -es decir, tener acceso a textos y fotografías o activar el micrófono o la cámara para lograr datos en tiempo real de encuentros confidenciales. Toda una tentación que, en manos de Estados, puede resultar conveniente -y aceptada- para combatir actos terroristas o luchar contra organizaciones criminales o los circuitos de blanqueo de capitales o evasión de impuestos.
Como la decisiva intervención de la CIA en la detención de la cúpula de ETA en Sokoa, trasladando información a los cuerpos de seguridad españoles y franceses. Aunque, tal y como revela Citizen Lab, de Amnistía Internacional, Pegasus ha sido incrustado en móviles de políticos, activistas, disidentes, periodistas o abogados. Porque, al margen del caso español, enfocado a líderes independentistas catalanes y vascos y a falta de conocer si se empleó, en todos los casos, la pertinente y previa autorización judicial, sus usos y tácticas chirrían en países con estándares democráticos. En contraste -dicen en The New Yorker- como la sombra de dudas que levantó este sistema en el asesinato del periodista Jamal Khashoggi que apunta directamente al príncipe heredero saudí Mohammed bin Salman. Y, sobre todo, porque parece que Pegasus ha sido un arma de amplificación masiva, ya que, según estas pesquisas periodísticas, lo han utilizado y contratado al menos 45 países; incluso por parte de agencias de EEUU y europeas.
"El problema es que lo están adquiriendo todo tipo de gobiernos, no sólo autoritarios", explica Cristin Flynn Goodwin, ejecutiva de Microsoft encargada de poner coto a posibles intentos de espionaje en los servicios de esta bigtech. La mayoría de socios europeos –"el Viejo Continente es un monopolio de Pegasus", asegura la publicación estadounidense- empezando por Alemania que lo ha reconocido, la emplean. Igual que Polonia y Hungría, sobre los que pesan acusaciones de creciente autoritarismo y de prácticas nacional-populistas que ha deteriorado instituciones del Estado. Del mismo modo que es una práctica habitual entre los emiratos del Golfo Pérsico.
Otro asunto crucial es la cooperación necesaria del sector privado. Porque las multinacionales tecnológicas son parte activa de que se mantenga esta estructura operativa. NSO tiene abiertas causas judiciales en EEUU por parte de Meta o de Apple, así como de ciudadanos privados. Pero, sin embargo, no han impedido que los tentáculos de Pegasus penetren en móviles a través de circuitos de mensajería como WhatsApp; Facebook o Twitter, como reconocen en la propia empresa israelí. Los mensajes de todas ellas de que han puesto en marcha mecanismos para dar cuenta y denunciar estas incursiones externas mediante nuevos avances técnicos en sus apps no parecen ser un analgésico muy eficaz. Por mucho que otras firmas, como Cisco se unan a la causa. Al fin y al cabo, Israel es el más importante suministrador de tecnología de escuchas y de espionaje, estatus que le reporta la elevada innovación de sus fuerzas armadas.
La trascendencia de su poder se aprecia también en el terreno financiero. En 2019, NSO recibió una inestimable suma de capitales, de varios cientos de millones de dólares para reparar su alto nivel de endeudamiento, a cuyo rescate acudió la firma de inversión británica, Novalpina. Reino Unido es otro de los territorios sobre los que han emergido más casos relacionados con Pegasus.
Casos de espionajes célebres en tiempos recientes
La historia reciente deja múltiples casos de colisión entre la confidencialidad, la legalidad y los objetivos de seguridad nacional marcados a los servicios secretos, por un lado, y la impunidad de la que disfrutan agentes o cargos institucionales en la ejecución de sus misiones, por otro. Con un escaso bagaje condenatorio. Cinco de ellos ilustran el elevado punto de ebullición que pueden llegar a alcanzar y su también labrada habilidad para cambiar de estado físico y acabar en una prolongada hibernación.
1.- Declaración de buenas intenciones desde la Administración Obama...
Durante la cual, los ciberataques adquirieron la vitola de riesgo sistémico. Así lo definió el propio Barack Obama al justificar la promulgación de la Presidential Policy Directive 28 (PPD-28), en 2014, ley en la que subyace un compromiso moral: la pretensión de la Casa Blanca de compatibilizar los procesos de obtención de información confidencial por parte de los servicios de espionaje americanos con el respeto a los derechos civiles. Pero también una declaración de intenciones: evitar, en el futuro quejas de aliados estables por casos como el de Edward Snowden, el ex contratista de la Central de Inteligencia Americana (CIA) y de la Agencia Nacional de Seguridad (NSA) que filtró un año antes miles de documentos con información clasificada sobre los distintos programas de ciber-espionaje masivo de Washington.
Glenn Greenwald, el periodista que destapó este caso, auguró entonces una profecía que se ha cumplido, al manifestar su pleno convencimiento de que EEUU continuaría espiando, indistintamente, a ciudadanos norteamericanos o a terroristas internacionales; pese a que el asunto Snowden había logrado crear un debate público mundial "sobre el valor de la privacidad y la intimidad en Internet". Pero la realidad es tozuda. Porque en la actualidad, Snowden sigue en Rusia, donde obtuvo la residencia permanente de manos del propio Vladimir Putin en 2020, y tiene tantos defensores -que le consideran un héroe- como de detractores, que le califican de traidor a su patria.
2.- Con acusaciones históricas a China…
Sea como fuere, el caso sin resolver de Snowden no es el único. La norma de Obama también trajo consigo una acusación directa. Sólo cuatro meses después de entrada en vigor salió a la palestra un escándalo de alto voltaje cibernético y sin precedentes. El Gobierno norteamericano invocó a la Justicia Universal y emprendió acciones penales contra cinco mandos del Ejército de China, bajo la acusación de espionaje económico y quebranto de 31 leyes federales, actuaciones por las que solicitó hasta 15 años de prisión. Por primera vez, el Departamento de Justicia acusó, con nombres y apellidos, a ciudadanos de otro país por crímenes cibernéticos y les colgó el cartel de ‘Buscados por el FBI’.
La captura ilegal de secretos empresariales es una constante preocupación en el mapa de riesgos del World Economic Forum (WEO) en las cumbres de Davos desde hace más de un decenio, que los directivos de las multinacionales achacan masivamente a Pekín. El asunto se fraguó en 2013, cuando Mandiant, firma de seguridad informática de Virginia, identificó a un grupo especializado del Ejército chino (al que dio el nombre de Unidad 61398) como fuente originaria de más de 140 ataques a compañías estadounidenses desde 2006.
Del mismo modo que la mano invisible de China aparecía en el robo de diseños de ingeniería de cuatro centrales nucleares que la empresa Westinghouse iba a construir en el gigante asiático durante sus negociaciones con la compañía estatal de electricidad. Mediante el acceso a los correos electrónicos, el régimen de Pekín logró recabar datos de sociedades como SolarWorld, US Steel, Alcoa o ATI, otra firma productora de aluminio, según la denuncia de la CIA, que señaló a joint-venture bilaterales de empresas como foco de origen del espionaje industrial. China rechazó las acusaciones porque -adujo- cualquier acuerdo accionarial entre empresas convierte en irreal la necesidad de obtener información confidencial de sus rivales privados. Asunto aparcado.
3.- Mientras espía a sus aliados europeos.
Angela Merkel era amiga, pero no susceptible de ser espiada. Posiblemente, la gran interlocutora -y la más comprensible- con Obama que, según informó Bild am Sonntag, no tuvo reparos en mandar personalmente la vigilancia desde la NSA a la canciller. Era 2013. Un año antes de su ley PPD-28. Aunque el asunto aún colea. Pese a que obligó al presidente demócrata a pedir disculpas a Berlín. Los últimos datos, con revelaciones inéditas, hablan de que las escuchas de fuego amigo procedente de EEUU hacia Merkel y otros dirigentes europeos tuvo la inestimable ayuda de los servicios secretos daneses.
Reveladas por Süddeutsche Zeitung y las televisiones públicas NDR y WDR, se sabe que este caso se impulsó ya en los años noventa, durante los primeros pasos políticos del euro y del inicio de las adhesiones del Este a la UE y que afectó por posterioridad a más de 90 personalidades del Viejo Continente, incluidos cargos ejecutivo del BCE. Pero los lazos transatlánticos pasaron página, incluso durante las tensiones con la Administración Trump.
4.- Rusia, el sospechoso habitual
Si la modernización de los servicios secretos de EEUU se inició con los atentados del 11-S y la nueva amenaza islamista, la de Rusia y su temida KGB siguieron su estala casi de inmediato. La llegada de Vladimir Putin al poder potenció el FSB, la reconversión de la Casa, desde la que el inquilino del Kremlin no sólo espió en la ex RDA -en Dresde y Leipzig- como oficial en el exterior, sino que llegó a ocupar cargos ejecutivos lo años previos a su ascenso a primer ministro.
La acción de los servicios secretos rusos en el resultado del referéndum sobre el Brexit, con la cooperación de redes sociales y firmas consultoras, fue determinante, de igual manera que aparece el rastro ruso en la victoria electoral de Donald Trump sobre la demócrata Hillary Clinton. La CIA y otras agencias americanas admitieron robos de información e intentos de interceder en el sistema de votación de las primarias de su formación.
La filtración de emails de su cuenta personal para asuntos diplomáticos durante su periplo como secretaria de Estado en la Administración Obama también conduce al Kremlin. Sin olvidarse del atentado con polonio 210 que acabó con la vida del espía ruso Alexander Litvinenko en Londres por investigar posibles casos de corrupción vinculados al Kremlin y, en particular, a Putin. Y dentro de las fronteras del país, la fabricación de pruebas falsas con intento de envenenamiento de por medio al opositor y activista Alexéi Navalni, en prisión y al que acaban de añadir 10 años más de cárcel.
En la era digital, Rusia utiliza elementos a la vieja usanza del KGB. Solo que adaptados al espacio cibernético. Introducen o crean células activas, captan activistas o simpatizantes a causas que consideran de su interés estratégico, y proceden a dividir sociedades con su agenda mediática. Mediante su factoría de trolls, en redes sociales, y de espacios en medios de comunicación como Russia Today (RT) o Sputnik.
Este modus operandi ha sacado a la palestra la conexión del Kremlin de Putin con el neofascismo italiano y la Liga Norte, con quien Rusia Unida, el partido de Putin, tiene un acuerdo de cooperación, suscrito por Matteo Salvini; con el FPÖ austriaco, el partido de la ultraderecha que controló ministerios claves como el de Exteriores, Interior o Defensa del que salieron por sus conexiones con Moscú, dentro de la coalición del Gobierno de Sebastian Kurz antes de que el líder conservador dimitiera en 2021 por corrupción. O con Alternativa por Alemania (AfD) o un núcleo de afiliados de descendientes rusos de länders de la extinta RDA, la extrema derecha flamenca en el Parlamento belga, Jobbik, el partido ultranacionalista húngaro, el resto de sus formaciones hermanas del Grupo de Visogrado (Polonia, Eslovaquia, República Checa), líderes neofascistas escandinavos y con representantes del procés catalán. Uno de los motivos que presumiblemente arguyen las autorizaciones judiciales que han amparado también presuntamente los actos del CNI con Pegasus.
5.- Juncker obligado a dimitir en Luxemburgo antes de tomar las riendas de la Comisión
Parece ciencia ficción en el club demócrata por excelencia, pero el camaleónico Jean-Claude Juncker tuvo que dimitir como primer ministro de Luxemburgo en 2013 por sospechoso de realizar pagos secretos, de protagonizar casos de corrupción y de ordenar escuchas ilegales. Juncker, que fue con anterioridad ministro de Finanzas no tuvo reparos en asumir un año después, y hasta 2019, la presidencia de la Comisión Europea.
Un botón más de muestra entre los centenares de escándalos desatados por todas las latitudes del planeta de que una acción ilícita puede salir airosa dentro de las poco punitivas reglas de los servicios secretos. A veces, porque se gestan leyendas, como la de México y su renacimiento del uso de Pegasus para la detención, en 2016, del narcotraficante más buscado, Joaquín El Chapo Guzmán. Y otras, porque primeros ministros como el israelí Benjamin Netanyahu, admitió haber ofrecido Pegasus y otras herramientas cibernéticas similares a otros estados como un incentivo para fortalecer relaciones bilaterales o lograr concesiones, punto que tuvo que ser negado por su propio gabinete, que adujo no haber utilizado nunca en su estrategia diplomática ningún tipo de baremo quid pro quo.
¿Te ha resultado interesante esta noticia?
Comentarios
<% if(canWriteComments) { %> <% } %>Comentarios:
<% if(_.allKeys(comments).length > 0) { %> <% _.each(comments, function(comment) { %>-
<% if(comment.user.image) { %>
<% } else { %>
<%= comment.user.firstLetter %>
<% } %>
<%= comment.user.username %>
<%= comment.published %>
<%= comment.dateTime %>
<%= comment.text %>
Responder
<% if(_.allKeys(comment.children.models).length > 0) { %>
<% }); %>
<% } else { %>
- No hay comentarios para esta noticia.
<% } %>
Mostrar más comentarios<% _.each(comment.children.models, function(children) { %> <% children = children.toJSON() %>-
<% if(children.user.image) { %>
<% } else { %>
<%= children.user.firstLetter %>
<% } %>
<% if(children.parent.id != comment.id) { %>
en respuesta a <%= children.parent.username %>
<% } %>
<%= children.user.username %>
<%= children.published %>
<%= children.dateTime %>
<%= children.text %>
Responder
<% }); %>
<% } %> <% if(canWriteComments) { %> <% } %>