La moderna acepción política de esta palabra —que es una acepción primordialmente militar— está referida a las gestiones secretas de información o de vigilancia que, en guarda de su seguridad o en defensa de sus intereses, despliega un Estado dentro y fuera de su territorio.
La palabra inteligencia, en su acepción de información de valor político o militar o del organismo encargado de obtenerla, proviene del inglés intelligence. Seis siglos antes de la era cristiana, el filósofo y estratego militar chino Sun Tzu —cuyo verdadero nombre era Sun Wu—, en su tratado de táctica militar "The Art of War", definió a la inteligencia estratégica como el “conocimiento anticipado” de los sucesos internos y externos que sirve al gobierno de una comunidad política para tomar sus decisiones.
Las tareas de inteligencia —que comprenden el <espionaje, el contraespionaje, las acciones encubiertas y otros servicios de seguridad— se practicaron desde los remotos tiempos de la Antigüedad como consecuencia de las luchas y rivalidades entre las colectividades nacionales. Los persas, los espartanos y los antiguos germanos crearon mecanismos secretos de recopilación de informaciones militares de sus reales o potenciales enemigos. Se atribuye a Julio César haber inventado el primer código cifrado para transmitir informaciones secretas. El primer servicio de inteligencia de estructura moderna lo creó Napoleón, con cuadros permanentes, jerarquías y elementos especializados. El canciller Clément de Metternich hizo lo mismo en beneficio de los intereses geopolíticos de Austria en 1819. En la primera mitad del siglo XX se empezaron a organizar en Europa servicios de seguridad altamente profesionales: el Ufficio 1 en Italia, el Ausland Nachrichten und Abwehr en Alemania, el Deuxième Bureau en Francia, el Secret Intelligence Service en Inglaterra. Simultáneamente se creó el Kempei en el Japón y la Office of Strategic Services en Estados Unidos. En la Rusia de los zares se fundó la Ojranka con finalidades de espionaje interno y externo. Los regímenes nazi-fascistas pusieron especial interés en perfeccionar y capacitar sus órganos de seguridad estatales. El fascismo italiano estableció la OVRA y el nazismo alemán la Geheime Staatspolizei (GESTAPO). Después de la Revolución de Octubre se implantaron en la Unión Soviética: primero la Cheka en 1917 y luego el Komitet Gosudarstvennoj Bezopasnosti (KGB) en 1954. En los años posteriores se fundaron la Staatssicherheit (STASI) de la República Democrática Alemana, la SAVAK de Irán en los tiempos del sha Muhammad Reza Pahlavi, los MI-5, MI-6 y GCHQ británicos, la Direction Générale de la Securité Extérieure (DGSE) de Francia, el Centro Superior de Información de la Defensa (CESID) español, la ISA y el Mossad israelíes, la Central Intelligence Agency (CIA), el Federal Bureau of Investigation (FBI) y la National Security Agency (NSA) de Estados Unidos, el Ministerio de Seguridad del Estado (SMS) de China, la NSB de Taiwán, la DINA de la dictadura militar chilena de Augusto Pinochet, la NIA, CBI, IB y RAW de India, la BIS, UZSI y VZ de la República Checa, la HUR, SBU y SZRU de Ucrania, la ISA y el Mossad israelíes, la MIT de Turquía, la NZSIS y GCSB de Nueva Zelandia, la ASIS y ASIO de Australia y muchísimos otros organismos estatales de inteligencia en el mundo, algunos de los cuales se convirtieron en instrumentos de >terrorismo de Estado, tortura y muerte para los ciudadanos en las diversas épocas.
En Alemania uno de los primeros pasos de Adolfo Hitler, tras asumir el poder total en 1933, fue convertir a la GESTAPO —la Geheime Staatspolizei— en la policía política secreta del Tercer Reich para utilizarla como su principal instrumento de espionaje, contraespionaje, tortura y terror. En 1934, bajo la conducción de Heinrich Himmler, la GESTAPO se colocó por encima de la ley y fuera de los alcances de los tribunales de justicia. Pudo decidir la vida o la muerte de sus víctimas. Y respondió de sus actos únicamente ante Himmler y ante el führer. Desde ese momento la institución creció exponencialmente y, a partir de 1938, se entrenaron unidades especiales para aterrorizar a los pueblos vecinos y atraerlos hacia el nazismo y para instrumentar las políticas antisemitas de Hitler. La GESTAPO y las bandas de las SS vigilaron implacablemente los más recónditos ámbitos de la vida pública y privada de las personas. Los <campos de concentración, las cámaras de gas y los hornos crematorios fueron los principales mecanismos políticos y psicológicos del terror nazi para escarmentar y dominar a la población.
En 1919, a raíz de la Primera Guerra Mundial, los norteamericanos crearon la “inteligencia de señales” —SIGINT— en el marco de la Agencia de Cifrado, que era un grupo especializado en criptografía, es decir, en desentrañar mensajes cifrados. El presidente Franklin D. Roosevelt, durante la Segunda Guerra Mundial, implantó la Office of Strategic Services (OSS), bajo el mando del general William J. Donovan, para que asumiera las funciones de inteligencia. Esa entidad fue disuelta por el presidente Harry S. Truman el 20 de septiembre de 1945, seis semanas después del lanzamiento de las bombas atómicas sobre Hiroshima y Nagasaki. Sin embargo, los mandos militares pusieron a los espías a operar bajo un nuevo nombre: Strategic Services Unit (SSU), puesto que les parecía indispensable “saber qué tramaban los soviéticos”. A inicios de la <guerra fría, los gobiernos estadounidense y británico crearon el sistema denominado UKASA (palabra formada por las siglas en inglés de United Kingdom y United States of America) para recopilar información importante desde el punto de vista militar. En 1947, al expedir la Ley de Seguridad Nacional, el presidente Truman creó la Central Intelligence Agency (CIA) para asumir “las funciones y deberes relacionados con la inteligencia que afecten a la seguridad nacional” y, consecuentemente, contrarrestar el espionaje y las acciones encubiertas del Komitet Gosudarstvennoj Bezopasnosti (KGB) soviético en el curso de la guerra fría. Los agentes de ambos lados se filtraban por medio de las misiones diplomáticas y de las representaciones oficiales en el exterior. Buena parte del personal diplomático de los países comunistas y de las potencias occidentales acreditado en el exterior pertenecía a sus servicios de inteligencia, que usaban su status diplomático para cumplir funciones de espionaje. Ellos no dependían del embajador o del jefe de misión sino de la KGB, la CIA y otras agencias de inteligencia. Fueron incontables los casos de expulsión de tales agentes y las tensiones políticas y diplomáticas que generaron.
Cuando Truman llegó a la Casa Blanca por la muerte de Franklin D. Roosevelt, en abril 12 de 1945, nada sabía sobre los designios soviéticos. Esto le movió a crear una nueva institución de inteligencia que le mantuviera informado de los sucesos del mundo. Afirma Tim Weiner en su libro “Legado de cenizas. La historia de la CIA” (2008) que “el colapso del Imperio británico dejó a Estados Unidos como la única fuerza capaz de oponerse al comunismo soviético, y el país necesitaba desesperadamente conocer a ese enemigo, suministrar predicciones a sus presidentes y combatir el fuego con el fuego cuando llegara el momento de encender la mecha”. Así justifica la creación de la CIA en 1947 por el presidente Truman. “La misión de la CIA —agrega Weiner— consistía, sobre todo, en mantener al presidente de Estados Unidos informado con antelación frente a cualquier posible ataque sorpresa, frente a un segundo Pearl Harbor”.
Pero la CIA derivó progresivamente en una agencia de seguridad y de espionaje hacia fuera de las fronteras estadounidenses, hasta convertirse en la ubicua y bastarda institución que es hoy. Ella asumió las tareas de inteligencia del gobierno de Estados Unidos, que comprenden básicamente espionaje, contraespionaje y operaciones encubiertas. El <espionaje y el contraespionaje buscan conocer el mundo, mientras que las acciones encubiertas pretenden cambiarlo.
En la vieja Unión Soviética, el comité de seguridad nacional (Komitet Gosudarstvennoj Bezopasnosti), mejor conocido como KGB, fue fundado en 1954 como resultado de la evolución de una serie de organismos de inteligencia que se crearon a partir de la revolución bolchevique —Cheka (1917-1922), OGPU (1923-1934), NKVD (1934-1941), NKGB (1941-1946), MGB (1946-1953) y MVD (1953-1954)— con la misión de proteger al régimen comunista de las acechanzas y asechanzas de sus enemigos internos y externos. Aunque oficialmente la policía secreta estaba subordinada al Consejo de Ministros Soviético, en la práctica recibía órdenes del politburó del Partido Comunista y de su secretario general.
En el curso de la postguerra fría, la KGB se encargaba principalmente de vigilar a la población para asegurar su lealtad política al régimen comunista. Para eso contaba con cárceles, campos de trabajos forzados y hospitales “psiquiátricos” de tratamiento de los “enfermos mentales” que se atrevían a discrepar de las verdades oficiales. La supervisión de la lealtad política de las fuerzas armadas y de la guardia de fronteras fue también parte de su responsabilidad. Hacia el exterior, sus principales funciones fueron el espionaje, el contraespionaje, la <guerra psicológica, la <desinformación y la realización de operaciones encubiertas para debilitar a sus enemigos y fortalecer el poder y la influencia soviéticos en el mundo.
No hay que olvidar que fue el comunista catalán Ramón Mercader, agente de NKVD estalinista —antecesora de la KGB—, quien asesinó a León Trosky —el segundo gran líder de la Revolución de Octubre, creador del Ejército Rojo— el 20 de agosto de 1940 en Ciudad de México, bajo las órdenes directas de Stalin.
Fueron célebres por su brutalidad algunos de los jefes de la inteligencia soviética, como Feliks Dzerzhinski, que dirigió la organización desde 1917 hasta 1926 y promovió la insurrección checa; Nikolái Ivánovich Yézhov, autor de la gran purga de los años 30 y del período del terror conocido como yézhovina; Lavrenti Pavlovich Beria, quien convirtió a la URSS en un acerado Estado policial desde 1938 a 1953; y Yuri Andropov, que dirigió la policía secreta desde 1967 hasta 1982, en que se convirtió en secretario general del PCUS.
La Central Intelligence Agency (CIA) de Estados Unidos y el Komitet Gosudarstvennoj Bezopasnosti (KGB) soviético, con sus acciones de espionaje, contraespionaje, desinformación, difusión de rumores, <guerra psicológica, operaciones encubiertas y demás acciones de inteligencia, coparon buena parte de la guerra fría.
Con el advenimiento de Mijail Gorbachov a la jefatura del gobierno soviético en 1986 y la aplicación de su política de reforma y apertura —la perestroika y el glasnost— bajó notablemente el relieve de la KGB en la política soviética. Y, a raíz del frustrado golpe de Estado de la vieja guardia de comunistas de la línea dura contra Gorbachov, en agosto de 1991, en el que estuvo implicado Vladimir Krivchkov, jefe de la KGB, el Consejo de Estado terminó por disolver la organización y entregar sus competencias a diversos organismos de nueva creación.
La STASI —dirigida por Markus Wolf, uno de los más competentes agentes de inteligencia y espionaje de la guerra fría— fue la principal organización de policía secreta e inteligencia del Ministerio para la Seguridad del Estado (Ministerium für Staatssicherheit) en la República Democrática Alemana, bajo cuya responsabilidad estuvo especialmente el seguimiento de los pasos de la Repúblíca Federal de Alemania en el curso de la confrontación Este-Oeste.
Tras la caída del >muro de Berlín, el legendario jefe del espionaje germano oriental —conocido durante décadas como el “hombre sin rostro” porque los servicios de inteligencia occidentales nunca pudieron conseguir una fotografía suya— terminó en el banquillo de los acusados y fue a prisión, condenado por la que él denominó “la justicia de los vencedores”, pero después —hijo de dramaturgo, al fin— se convirtió en escritor y se vio rodeado de no pocos admiradores, que disfrutaban de la narración de sus historias en la Alemania reunificada.
Probablemente su mayor éxito de inteligencia fue colocar a uno de sus hombres de confianza, el agente de inteligencia Günther Guillaume (1927-1995), como asistente personal del jefe del gobierno de Alemania Occidental Willy Brandt. Pero cuando en 1974 se descubrió que el asistente trabajaba para la STASI surgió un escándalo mayúsculo en el seno del gobierno federal, que terminó por producir la renuncia del canciller socialdemócrata Brandt, padre de la >ostpolitik e inspirador de la reconciliación entre los protagonistas de la <guerra fría, por quien, ciertamente, Wolf profesaba una gran admiración.
Un caso prodigioso de operación de inteligencia fue la que permitió a los servicios secretos de Israel —considerados entre los más eficientes del mundo— planificar y ejecutar el rescate de los 105 rehenes judíos retenidos por terroristas palestinos en el aeropuerto de Entebbe el 27 de junio de 1976 después de que cuatro terroristas palestinos desviaron de su ruta el airbus de Air France, que volaba de Atenas a Tel Aviv, y lo obligaron a aterrizar en la capital de Uganda, gobernada en aquel momento por ese ignaro y cruel exboxeador llamado Idi Amin. Los secuestradores demandaban la excarcelación de 53 terroristas convictos que estaban en las prisiones de Israel, so pena de asesinar a los rehenes. El gobierno israelí parecía no tener opciones. No obstante, para ganar tiempo anunció su disposición de negociar con los terroristas pero simultáneamente envió hacia el aeropuerto de Entebbe dos Boeing 707 y cuatro hércules C-130 de transporte, escoltados en el primer tercio de la ruta por phantoms F-4 de su fuerza aérea, a bordo de los cuales viajaba un grupo de comandos de elite con dos jeeps y un automóvil mercedes benz negro que era la réplica exacta del que usaba el tirano ugandés. Después de 7 horas y 40 minutos de viaje y de haber logrado evadir los radares de los Estados árabes, los hércules aterrizaron en Entebbe a las 23:01 horas del 4 de julio —con un minuto de atraso con respecto al plan de rescate previsto— e inmediatamente los comandos irrumpieron en el terminal aéreo y recuperaron a los cautivos en una operación relámpago. A las 23:52 horas todos volaban ya de regreso. La única baja militar israelí fue la del comandante de la operación, Yonatán Netanyahu —hermano de Benjamín Netanyahu, primer ministro de Israel en 1996, en 2009 y en 2013—, quien murió en la acción.
Otra espectacular acción de inteligencia y espionaje fue la denominada Operación Jaque ejecutada por la inteligencia militar de Colombia el 2 de julio del 2008 para rescatar de la selva colombiana quince prisioneros de elite en poder de las Fuerzas Armadas Revolucionarias de Colombia (FARC): la excandidata a la Presidencia Ingrid Betancourt, secuestrada el 23 de febrero del 2002; los militares norteamericanos Thomas Howes, Keith Stansell y Marc Gonsalves, capturados el 13 de febrero del 2003 cuando las fuerzas guerrilleras derribaron la avioneta en que viajaban sobre las selvas del Caquetá; y once suboficiales del ejército y la policía colombianos, algunos de quienes llevaban más de una década en cautiverio.
Después de varios meses de espionaje electrónico satelital sobre los prisioneros y sus captores, que permitió al departamento de inteligencia del ejército colombiano conocer la exacta ubicación de ellos y su rutina de actividades cotidianas, agentes militares se infiltraron en las filas guerrilleras y desde allí manejaron las cosas de modo de reunir a los cautivos que deseaban liberar en un determinado lugar de la selva colombiana, al sureste del país. La operación se planificó casi con un año de antelación. Durante diez meses los jefes guerrilleros que custodiaban a los prisioneros creyeron que las órdenes que recibían provenían del secretariado de las FARC, pero en realidad esas órdenes partían del departamento de inteligencia del ejército colombiano. Las órdenes se daban en forma tan perfecta —con las consignas, el estilo y los giros idiomáticos usuales en la dirigencia guerrillera— que no despertaron la más mínima sospecha en quienes las cumplían ni en los secuestrados.
Cuando todo estuvo listo, simulando pertenecer a una misión internacional humanitaria, dos helicópteros militares con las insignias de la Cruz Roja se posaron en el campamento de las FARC en el Departamento del Guaviare con la supuesta misión de conducir a los cautivos ante el comandante Alfonso Cano, que en ese momento ejercía la jefatura de las FARC por la muerte de Manuel Marulanda. Los tripulantes de los helicópteros, en cumplimiento de las supuestas “órdenes” del secretariado e invocando un “acuerdo humanitario”, engañaron a los guerrilleros y levantaron vuelo con los cautivos esposados y con dos de sus custodios. Para que el engaño fuera perfecto, los tripulantes —algunos de los cuales vestían camisetas con la imagen del Che Guevara— llegaron acompañados de “periodistas” de la cadena noticiera TeleSur de Venezuela, que gozaba de la plena confianza de la dirigencia guerrillera.
En el vuelo, los agentes militares neutralizaron a los dos custodios y comunicaron a los secuestrados, en nombre del ejército de Colombia, que estaban libres.
Esto se hizo sin disparar un solo tiro.
Después se supo que los servicios de inteligencia militar de Colombia, tras meses de rastreo, lograron penetrar en las comunicaciones electrónicas cifradas de la guerrilla, revelar sus claves, desentrañar su criptografía, descubrir sus criptogramas y sus códigos secretos e imitar las voces, tonos y estilos de los principales jefes guerrilleros. Fue así que los agentes secretos militares, suplantando a los jefes de las FARC, dieron órdenes de viva voz para reunir en un solo punto a los quince cautivos dispersos y liberarlos después, en el marco de la supuesta “misión humanitaria”.
Desde los tiempos de la Mata Hari —la célebre bailarina holandesa de danzas orientales y agente del servicio secreto alemán, que arrancó información confidencial en sus relaciones amatorias con altos oficiales de las fuerzas armadas aliadas—, los métodos de inteligencia han progresado al ritmo de los avances científicos y tecnológicos, particularmente en el ámbito de la electrónica, y han ampliado su radio de acción hacia nuevos campos, como las fuentes e infraestructura energéticas, la investigación industrial —incluido el espionaje entre empresas privadas en búsqueda del know how de sus competidoras—, el espionaje digital y las operaciones electrónicas encubiertas.
En la década de los años 80 del siglo anterior, con base en acuerdos entre Estados Unidos, Canadá, Inglaterra, Australia y Nueva Zelandia, se montó una gigantesca y ultrasecreta red internacional de espionaje electrónico denominada ECHELON para interferir las comunicaciones por microonda, telefonía fija y móvil, cables de telefonía submarina, enlaces vía satélite, señales de radio —incluidas ondas cortas y frecuencias marítimas y de aeronavegación—, internet, vídeos, télex, telefax y todo otro medio de interconexión en cualquier país del mundo, con el propósito principal de detectar las amenazas del terrorismo y del narcotráfico. ECHELON depende de la Agencia Nacional de Seguridad de Estados Unidos —cuyas siglas en inglés son NSA—, que se encarga de leer o escuchar y grabar para su análisis los mensajes de su interés y de descifrar los criptogramas por medio de las supercomputadoras que posee.
El sistema es altamente sofisticado. Recibe cada hora millones de mensajes. Obviamente no todos le resultan útiles. Son los superordenadores los que se encargan de seleccionar los mensajes potencialmente interesantes, para lo cual guardan en su memoria un “diccionario” previamente programado de nombres y palabras claves escritas o habladas, de modo que cuando un mensaje las contiene es registrado automáticamente por el sistema y enviado a la NSA para su procesamiento y análisis.
El sistema cuenta con más de 120 satélites en órbita y una serie de bases de interceptación en Morwenstow y Menwith Hill (Inglaterra), Bad Aibling (base militar norteamericana en Alemania), Sugar Grove (Virginia, Estados Unidos), Sabana Seca (Puerto Rico), Leitrim (Canadá), Shoal Bay (Australia) y Waihopai (Nueva Zelandia), y con esta sofisticada infraestructura es capaz de rastrear, pinchar y registrar millones de comunicaciones electrónicas por hora —de carácter gubernativo, militar, diplomático, comercial o personal— que atraviesen por cualquier país. El ECHELON asumió, a partir del 11-S, un virtual monopolio de la criptografía norteamericana y, a través de su red de espionaje electrónico, rastrea, pincha y descifra millones de comunicaciones electrónicas por hora procedentes de todo el mundo, que luego son procesadas en supercomputadoras, con el propósito principal, pero no único, de prevenir las acciones terroristas.
Con la Patriot Act, aprobada por el Congreso de Estados Unidos seis semanas después del 11-S para perseguir el terrorismo, vigilar el lavado de dinero, proteger las fronteras nacionales, controlar la inmigración y mejorar los sistemas de inteligencia, los organismos de seguridad del gobierno norteamericano fueron autorizados para interferir conversaciones telefónicas o mensajes de correo electrónico y acceder a historiales médicos y transacciones financieras privadas a fin de precautelar la seguridad de su país ante eventuales nuevas acciones terroristas similares a las del 11 de septiembre del 2001. Pero esa ley expiró el 31 de diciembre del 2007 y el Congreso de Estados Unidos se negó a extender su vigencia porque —en opinión de los legisladores demócratas de oposición al gobierno republicano de George W. Bush— ella vulneraba los derechos civiles de las personas garantizados por la Constitución.
La revolución digital ha generado nuevos, inimaginados y eficaces métodos de inteligencia. Los spyware (programas-espía) son aplicaciones informáticas para tomar datos de internet acerca de personas o corporaciones sin que ellas se percaten de que son espiadas. Acopian la información mediante el descubrimiento de las claves y contraseñas de los usuarios y el acceso a su correo electrónico. Las agencias de inteligencia, empeñadas en combatir el >terrorismo y otros actos delictivos, utilizan los spyware para seguir los pasos de personas sospechosas de pertenecer a organizaciones terroristas. Para ello entran a la red e interfieren el correo electrónico, las salas de chat, las comunicaciones telefónicas por internet y los mensajes instantáneos de tipo ICQ de los usuarios cuya información requieren. Por supuesto que en el tema está involucrada la cuestión de los derechos civiles de las personas, vulnerados por los modernos software de espionaje. Las entidades defensoras de los derechos humanos han mostrado su preocupación por esta sofisticada penetración en el ámbito de la intimidad personal. Los spyware se instalan automática y secretamente en los programas informáticos de los usuarios mientras éstos navegan por la red —incluso en portales de apariencia respetable—, bajan a sus computadoras programas freeware tomados de internet o se entretienen con los juegos gratuitos que ella proporciona. Mientras tanto, los usuarios no tienen la más remota idea de que son espiados y de que los servicios de inteligencia extraen información de sus propias computadoras. Algunas ventanas de publicidad comercial que aparecen en la pantalla —popups— bien pueden ser signos de un spyware instalado clandestinamente en el ordenador, que envía información hacia algún servidor especial que la almacena. No hay herramientas para impedir la invasión espía a las computadoras. Nadie está libre de su acechanza. Existen programas anti-spyware —como el ad aware o el spybot search and destroy— pero no son enteramente eficaces.
Los Estados Unidos han tomado la delantera en la “guerra del espacio” y han colocado en órbita satélites —como el trumpet— capaces de capturar transmisiones de radio y señales desde altitudes mayores a 24.500 millas, u otros —como los apiece KH-12 y lacrosss— para detectar el lanzamiento de misiles y las explosiones nucleares en cualquier lugar de la Tierra.
El Munk Centre for International Studies de la Universidad de Toronto, en Canadá, descubrió que, con la participación del gobierno de China o sin ella, empezó a operar en la primera década del siglo XXI, con su base en China, una red electrónica de espionaje de escala mundial denominada GhostNet, que pudo infiltrar por medio de sofisticados programas de internet 1.295 computadoras de embajadas, organismos oficiales y oficinas gubernamentales de 103 Estados para robar información. El descubrimiento de esta “red fantasma” de ciberespionaje fue publicado por el "The New York Times" el 29 de marzo del 2009. Sin embargo, se dijo que no hubo evidencias de que los sistemas informáticos de Estados Unidos ni de Inglaterra hubieran sido penetrados. La red fantasma puede, además, infectar e inutilizar los sistemas informáticos con la descarga de un virus troyano denominado “ghost rat”.
Investigadores de la Universidad de Cambridge creyeron que el gobierno chino estaba detrás de esas operaciones de intrusión cibernética, ya que ellas se iniciaron contra los exiliados tibetanos en la India, Bruselas, Londres y Nueva York.
En el año 2013 Estados Unidos y China se vieron involucrados en operaciones de ciberespionaje.
El gobierno de Washington denunció las reiteradas intromisiones cibernéticas en el ciberespacio norteamericano ejecutadas por el ejército chino, a las que calificó como “un serio desafío para la seguridad y la economía de Estados Unidos”.
El presidente Barack Obama expresó el 13 de febrero del 2013: “sabemos que países extranjeros están atacando nuestros secretos industriales” y "están ahora también desarrollando la capacidad para sabotear nuestra red eléctrica, nuestras instituciones financieras, nuestro tráfico aéreo".
Y expidió un decreto para asumir poderes especiales y hacer frente al ciberespionaje contra su país y asistir a las empresas privadas que eran también objetivos de la ofensiva electrónica.
Las autoridades de Washington acusaron directamente a Pekín de espiar los sistemas informáticos estatales y privados norteamericanos "para localizar las capacidades militares que podrían ser explotadas durante una eventual crisis bilateral" y para posesionarse de informaciones confidenciales del Estado, robar secretos tecnológicos industriales y sabotear la actividad económica.
Los diarios "Wall Street Journal", "The New York Times" y "Washington Post" dijeron también haber sido víctimas de las incursiones informáticas chinas. "The New York Times" afirmó que los hackers robaron claves y accedieron a sus ordenadores después de que publicara una información sobre la fortuna acumulada por la familia del entonces primer ministro chino, Wen Jiabao.
Sin duda, esa era una cuestión de gran importancia estratégica porque no sólo estaban en juego los secretos militares sino también los secretos científicos y tecnológicos norteamericanos —inventos, descubrimientos, propiedades intelectuales— y la posibilidad de sabotear los servicios públicos básicos de Estados Unidos.
La columna vertebral de la red de defensa regional del Pentágono en zonas de Europa, Asia y el Golfo Pérsico salió comprometida en el espionaje chino y entre las armas que aparecieron citadas por el Comité de Ciencias de la Defensa norteamericano, cuyo diseño armamentístico se vio descubierto por las incursiones piráticas chinas, estuvieron el sistema avanzado de misiles Patriot, los misiles balísticos Aegis, los cazas F/A-18, el V-22 Osprey, los helicópteros Black Hawk y el avión F-35.
El ciberespionaje comenzó en la primera década del siglo XXI. La compañía privada norteamericana de seguridad cibernética Mandiant, domiciliada en la ciudad de Alexandria, Virginia, después de un largo y especializado proceso de investigación, presentó en febrero del 2013 un detallado y prolijo informe de 74 páginas en el que señaló que en los seis años anteriores, mediante sofisticados sistemas de ciberespionaje, más de 140 importantes empresas privadas norteamericanas habían sido invadidas a través de internet por la Unidad 61398 del Ejército Popular de Liberación chino —People's Liberation Army— y robadas informaciones secretas de sus operaciones empresariales. Aseguró que este era uno de los más prolíficos grupos de ciberespionaje en términos de la cantidad de información robada, sofisticada organización criminal, capacidad de operación, herramientas, procedimientos, tácticas y recursos.
Aseguró, además, que la Unidad 61398 contaba con el total conocimiento, cooperación y soporte del gobierno chino.
Las autoridades pekinesas rechazaron la imputación. Negaron toda responsabilidad en esos ataques cibernéticos. Dijeron que su país se oponía vigorosamente al pirateo cibernético. Y afirmaron, en cambio, que "piratas informáticos norteamericanos atacan su Ministerio de Defensa y otros portales oficiales a un promedio de 144.000 veces por mes".
Los sistemas de inteligencia estratégica, manejados especialmente por las agencias de seguridad militares, proveen a los mandos políticos la información necesaria para la toma de ciertas decisiones gubernativas. La finalidad principal, pero no única, de los sistemas de inteligencia es el acopio, evaluación, análisis y manejo de información confidencial para establecer los escenarios internos y externos en los que pudieran surgir amenazas, riesgos, asechanzas, obstáculos o peligros —militares y no militares— contra la integridad del Estado. Ellos han de adelantarse a los acontecimientos y dar alertas tempranas sobre contingencias o daños emergentes internos o externos. Su radio de acción es amplio: no sólo comprende la seguridad política y militar sino también el diagnóstico psicosocial interno y las perspectivas económicas a escala bilateral, subregional, regional o global.
En consecuencia, los sistemas de inteligencia deben operar estrecha y permanentemente unidos a los más altos niveles del gobierno con el fin de proporcionarles información objetiva, confiable, oportuna y útil para la adopción de sus decisiones. La misión de ellos, obviamente, no es decidir ni intervenir en las decisiones sino dar elementos de juicio a quienes tienen la facultad de tomarlas.
En su original concepción —que es concepción militar— la inteligencia es una función inherente al Estado, que tiene mucha importancia en el proceso de toma de decisiones del gobierno y que comprende diversas actividades: contrainteligencia, información, <desinformación, <espionaje, contraespionaje, <guerra psicológica, >propaganda, contrapropaganda, análisis psicosocial, motivación, desmotivación, implantación de >quintas columnas, sabotaje, boicot, disuasión, intimidación, insurgencia, contrainsurgencia, guerra económica, guerra cibernética, engaño estratégico, difusión de rumores y otras operaciones encubiertas dirigidas hacia los centros neurálgicos de los enemigos externos o internos, sin excluir secuestros y asesinatos. No obstante, el concepto de inteligencia estratégica es mucho más amplio que el de estrategia militar, referido a cómo evitar las guerras o cómo ganarlas.
En los regímenes democráticos, las agencias estatales de inteligencia persiguen, como objetivos tácticos, la seguridad, la paz y la <cohesión social, para lograr, como objetivos estratégicos, la convivencia democrática, el crecimiento económico, el desarrollo humano y, en general, el cumplimiento de las metas nacionales, aunque, como dijo el influyente general John Magruder del Pentágono en octubre de 1945, las operaciones de inteligencia clandestinas son indispensables pero “implican romper constantemente todas las reglas”, dado que “tales operaciones son necesariamente extralegales y, a veces, ilegales”.
Aparte del terrorismo, los otros factores actuales de riesgo o de peligro para la seguridad estatal, que se suscitan dentro del Estado o en el ámbito internacional, son el narcotráfico, el lavado de dinero, la operación de las mafias, el <dumping y otras prácticas desleales en el comercio internacional, los flujos migratorios descontrolados, el <armamentismo, la posesión de armas de destrucción masiva por bandas criminales, la proliferación de esas armas, los conflictos armados de baja intensidad, los fundamentalismos religiosos, la pugnas étnicas y las rupturas culturales.
Tanto más necesarios son los aparatos de inteligencia de un Estado cuanto mayor es su vulnerabilidad, más agudos los conflictos internos o externos que padece, menor su cohesión social, más amenazada su economía, más severos sus conflictos territoriales o limítrofes y mayores las acechanzas terroristas.
En la >postguerra fría, cuando se esperaba el advenimiento de una era de paz y buen entendimiento y el consecuente receso de los sistemas de inteligencia, ocurrió que la guerra entre los Estados fue sustituida por la guerra dentro de los Estados por motivos culturales, étnicos y religiosos, que volvió a acentuar la necesidad y la importancia de las políticas de inteligencia estratégica y de seguridad. En muchos lugares las autoridades se vieron precisadas a formular nuevas agendas de inteligencia, dirigidas especialmente hacia el escenario del terrorismo global. En este marco se produjeron los sangrientos atentados del 11 de septiembre del 2001 contra el corazón político, militar y económico de Estados Unidos, que cambiaron por completo la visión del mundo. Las nuevas agendas de seguridad trastocaron, en el orden interno, los términos de la ecuación tradicional libertad-seguridad, privilegiando la segunda sobre la primera; y, en el orden externo, modificaron la naturaleza de las relaciones entre los Estados, bajo el objetivo prioritario de formar frentes comunes de lucha contra el terrorismo sin fronteras.
De modo que, lejos de disminuir el tamaño de los aparatos de inteligencia estratégica, éstos se han fortalecido o se han creado nuevos. Estados Unidos, por ejemplo, en la mayor reorganización de la estructura estatal de los anteriores cincuenta años, fundaron un nuevo ministerio en enero de 2003 —el décimo quinto en el gabinete presidencial—, denominado Departamento de Seguridad Interna, que se encarga de “mejorar la protección de los ciudadanos estadounidenses ante un nuevo tipo de amenaza en el siglo XXI”, dentro de un mundo globalizado que ha disminuido las dimensiones del planeta y ha acortado las distancias entre los Estados.
Ha ganado cuerpo el temor al >terrorismo global, que ha generado la necesidad de fortalecer y reorganizar los sistemas de inteligencia para hacer frente a ese enemigo taimado, artero, silencioso y ubicuo, dotado de la más sofisticada tecnología, que amenaza la vida y seguridad de las sociedades por encima de las fronteras estatales.
La principal entidad de inteligencia militar de Estados Unidos es la Defense Intelligence Agency (DIA). Fue fundada en 1961 por el gobierno del presidente John F. Kennedy y está bajo la jurisdicción del Departamento de Defensa. Es independiente de la CIA pero trabaja coordinadamente con ella. Se encarga especialmente de la investigación de las amenazas emergentes contra la seguridad de su país que provienen de fuera de su territorio.
Después de su transformación interna —impuesta por la terminación de la >guerra fría y el advenimiento de nuevo tipo de amenazas para la seguridad de Estados Unidos—, la DIA tiene como su principal misión investigar el terrorismo transnacional. Por eso buena parte de su espionaje lo hace fuera de las fronteras estadounidenses, con agentes clandestinos desplegados en el mundo, y de acuerdo con los objetivos y prioridades señalados por el Pentágono.
El tamaño y dimensiones de su servicio de espionaje no tienen precedentes. La DIA está dividida en cuatro grandes centros regionales: Americas Center, Asia/Pacific Center, Europe/Eurasia Center y Middle East/Africa Center. Cuenta además con muchos departamentos técnicos, como el Defense Combating Terrorism Center, el National Center for Medical Intelligence, el Missile and Space Intelligence Center, el National Media Exploitation Center y el Undergrownd Facilities Analysis Center.
En el Departamento de Defensa —que es el ministerio de asuntos militares del gobierno norteamericano, conocido también como el Pentágono— operan varias agencias especializadas de inteligencia: National Security Agency (NSA), National Geospatial-Intelligence Agency (NGA), National Reconnaissance Office (NRO), Defense Advanced Research Projects Agency (DARPA), Defense Logistics Agency (DLA), Ground-based Midcourse Defense System (GMD), Defense Threat Reduction Agency (DTRA), Pentagon Force Protection Agency (PFPA), Missile Defense Agency (MDA).
Y allí operan además numerosos centros de investigación estratégica militar, entre ellos, la National Defense University (NDU), el Institute for National Strategic Learning (INSL), el National War College (NWC), el Center for Naval Warfare Studies (CNWS), el U.S. Naval War College y otros.
El Pentágono tiene numerosas redes clasificadas en internet —Secret Internet Protocol Router Network (SIPRNET) y Joint Worldwide Intelligence Communications System, entre muchas más— que guardan el "arsenal" de su información secreta, contenida en centenares de miles de documentos confidenciales, principalmente del Pentágono y del Departamento de Estado.
El 9 de junio del 2013 el joven norteamericano Edward Snowden —que prestaba sus servicios de inteligencia a la Agencia de Seguridad Nacional (NSA) como operador de rango y analista de infraestructura y que antes había sido consultor tecnológico e informante de la CIA— envió por vía electrónica desde la habitación de un hotel en Hong Kong al diario estadounidense "The Washington Post" y al británico "The Guardian" documentos que demostraban que el gobierno de Estados Unidos ejercía una gigantesca acción de espionaje alrededor del mundo a través de la masiva información cursada por las grandes empresas de internet —como Microsoft/Skype, AOL, Google, Yahoo, Apple y Facebook—, que interceptaban millones de correos electrónicos, chats, fotografías, conversaciones on line y conversaciones telefónicas a lo largo y ancho del planeta.
Las filtraciones de Snowden demostraron que la National Security Agency (NSA) tenía acceso, a través del programa Prism, a los correos electrónicos, chats, fotografías, búsquedas de internet, archivos enviados y conversaciones en línea dentro y fuera de Estados Unidos. Cerca de 77.000 expedientes se habían nutrido de información cursada en la red.
Para denunciar que también los teléfonos móviles eran instrumentos de espionaje, en una reunión que convocó en Moscú, Snowden pidió a todos los asistentes que guardasen sus aparatos telefónicos en la nevera para evitar escuchas, según relató "The New York Times".
Con base en los documentos filtrados por Snowden se supo que la NSA conoce la ubicación exacta de decenas de millones de teléfonos celulares, a escala planetaria, y que, en consecuencia, sabe donde están los usuarios de esos aparatos, de modo que puede, si lo estima necesario, rastrear las redes de interrelaciones entre ellos, detectar sus movimientos y registrar todas las voces y sonidos que en torno de los teléfonos móviles se producen aunque los aparatos estén apagados.
Muchos gobiernos, hostiles o amistosos con Estados Unidos, solicitaron explicaciones sobre el alcance de los denunciados programas de espionaje masivo norteamericanos en el mundo, que ponen en riesgo sus respectivas seguridades nacionales. Sin embargo, las investigaciones realizadas han conducido a la conclusión de que varias de las potencias mundiales o regionales —Rusia, China, el Reino Unido y otras— también rastrean informaciones a través de las redes de internet y de telefónos. De modo que no solamente son la National Security Agency (NSA) y su contraparte británica la Government Communications Headquarters (GCHQ) las que hacen esos trabajos sino también varias otras agencias de espionaje de importantes países.