Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
1 [Escriba texto] UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO. Facultad de Ciencias Políticas y Sociales. El espionaje a escala global de la Agencia Nacional de Seguridad de Estados Unidos: Implicaciones para México TESINA QUE PARA OBTENER EL GRADO DE: LICENCIADO EN RELACIONES INTERNACIONALES PRESENTA Rafael Ángel Carmona Bayardo DIRECTOR DE TESIS: DR. JESÚS GALLEGOS OLVERA CIUDAD UNIVERSITARIA MÉXICO D.F, MAYO DE 2016 UNAM – Dirección General de Bibliotecas Tesis Digitales Restricciones de uso DERECHOS RESERVADOS © PROHIBIDA SU REPRODUCCIÓN TOTAL O PARCIAL Todo el material contenido en esta tesis esta protegido por la Ley Federal del Derecho de Autor (LFDA) de los Estados Unidos Mexicanos (México). El uso de imágenes, fragmentos de videos, y demás material que sea objeto de protección de los derechos de autor, será exclusivamente para fines educativos e informativos y deberá citar la fuente donde la obtuvo mencionando el autor o autores. Cualquier uso distinto como el lucro, reproducción, edición o modificación, será perseguido y sancionado por el respectivo titular de los Derechos de Autor. 2 [Escriba texto] Índice Introducción …………………………………………………………………………………. 3 CAPITULO I. MARCO REFERENCIAL. 1.1Origen del espionaje………………………………………….….…...……………………10 1.2 Aportación del Realismo político…………………………….……...…………….……..11 1.3 Antecedentes del espionaje estadounidense….…………….………….….……..……14 1.4 Política de seguridad de Estados Unidos……………………………..…………..…….15 1.5 Política de seguridad de México...…..………………………………………….………..17 1.6 Relaciones México-Estados Unidos en materia de seguridad………………………..19 CAPITULO II. ESPIONAJE DE LA AGENCIA NACIONAL DE SEGURIDAD (E. U. A.) 2.1 Escándalo internacional……….………………………………..………………….…..…24 2.2 Programas de espionaje………………………………………………..……….……..…31 2.3 El espionaje estadounidense en México…...………………….……………………..…38 2.4 Operaciones y programas de espionaje……..………………………..……………...…38 2.5 Reacciones del gobierno mexicano……………..……...….……...…….………………40 CAPITULO III. DECLARACIONES Y ACCIONES EN CONTRA DEL ESPIONAJE. 3.1 Prensa internacional…………………………………………...…….……………………44 3.2 Países en contra del espionaje estadounidense…………….....………………………45 3.3 Otros actores .………………………………..……….……………..…….……………... 48 3.4 Respuesta del gobierno estadounidense……………………….………………………51 3.5 ¿Atenuantes o compromisos?………………….……….………..………………………51 CONCLUSIONES…………………………………………………………………………..….56 REFERENCIAS BIBLIOGRÁFICAS……………………………………………..………….58 ANEXOS……………………………………………………………….………………………..65 3 3 INTRODUCCIÓN El presente trabajo de investigación representa un esfuerzo académico para dilucidar algunos de los aspectos más importantes en torno a las actividades de espionaje que ha llevado a cabo la Agencia Nacional de Seguridad (NSA, por sus siglas en inglés) de Estados Unidos hacia diferentes objetivos: países, instituciones, grupos y personas. El planteamiento del problema establece que las relaciones bilaterales entre México y Estados Unidos (desde el otorgamiento del reconocimiento al gobierno mexicano como Estado independiente por parte del gobierno estadounidense hasta nuestros días), han sido ambivalentes, con altibajos y enfrentan retos en común. En particular la presente investigación versa sobre uno de los problemas más actuales: el espionaje de Estados Unidos en México. Si bien México es un socio estratégico de Estados Unidos (el tercer socio más importante en términos comerciales, después de Canadá y China), las actividades de espionaje podrían deteriorar la relación bilateral en materia económica, política y de seguridad. Las consecuencias más concretas por filtración de información falsa sobre seguridad en México, podrían ser las siguientes: Ámbito Económico. 1. Posibles barreras no arancelarias a productos mexicanos. 2. Menor inversión extranjera, salida de empresas y capitales y del país. Ámbito Político y Social. 1. Posponer un acuerdo migratorio. 2. Mayor revisión y control migratorio para los mexicanos. 3. Aumentar el grado de desconfianza en la relación México-Estadounidense. 4 4 Ámbito de Seguridad. 1. Etiquetar a México como un país inseguro (el gobierno estadounidense ha recomendado a su población el peligro de ingresar a algunos estados de la República; sin embargo, hasta el momento la recomendación no se ha hecho extensiva a todo el país). No obstante, es afirmativa la aseveración sobre la inseguridad en diversos estados de la República Mexicana (Tamaulipas, Chihuahua, Michoacán, Guerrero, Morelos, principalmente). 2. Estados Unidos ha espiado a funcionarios mexicanos para obtener información sobre temas electorales, energéticos y militares. De esta manera, el gobierno de Washington podría utilizar como pretexto la extensión de las organizaciones delictivas; para aumentar sus actividades de espionaje e intervenir mayormente en México por razones de su seguridad (operación estadounidense Rapid and Furious, agencias del gobierno estadounidense introdujeron de manera “clandestina” al país un gran número de armas, las cuales fueron vendidas a Cárteles de la Droga para después, supuestamente, darles seguimiento de su paradero). Por tales motivos, diversas dependencias de gobierno, entre las que destacan la Secretaría de Gobernación (SEGOB), el Centro de Investigaciones sobre Seguridad Nacional (CISEN), la Procuraduría General de la República (PGR), la Policía Federal (PF), la Secretaría de Marina Armada de México (SEMAR) y la Secretaría de la Defensa Nacional (SEDENA), así como diversas instituciones académicas y centros de investigación no sólo deben conocer las posibles implicaciones de las actividades de espionaje en México, sino crear los mecanismos e instrumentos para disminuir las consecuencias futuras y contrarrestarlas. Carlos López, Director del Instituto de la Organización de las Naciones Unidas para la Formación y la Investigación, dijo en enero de 2012 que cerca de unas 431 millones de personas en el mundo fueron afectadas en 2011 por algún tipo de ataque cibernético. López aseguró que en los últimos años los ataques cibernéticos experimentaron un crecimiento exponencial, principalmente contra centros de inteligencia, que antes eran menos vulnerables. Además, en 2011 empresas e instituciones de todo el mundo 5 5 gastaron alrededor de 338 mil millones de dólares (259 mil millones de euros) en combatir este tipo de ataques, dos tercios de ellos fueron delitos de fraude económico o spam. Asimismo, Ernest Chernukhin, secretario del Departamento de Nuevos Retos y Amenazas del Ministerio de Asuntos Exteriores ruso, señaló que en 2011 el cibercrimen obtuvo ganancias por más de 12 mil 500 millones de dólares. Agregó que los países emergentes han estado desarrollando importante tecnología y que gran parte de estos ataques proceden de los países BRIC (Brasil, Rusia, India y China). Los ciberataques en Brasil están especializados a instituciones públicas, en Nigeria se centra en personas y en China en el espionaje industrial. Los países menos preparados para enfrentar estos ataques, según McAfee, son México, Brasil, India y Rumania. El número de servidores seguros ha aumentado en los países industrializados, no así en los países emergentes.1 La justificación del tema sugiere que actualmente el sistema internacional se encuentra en un proceso de configuración derivado de la disminución de poder de “viejos actores” (Estados Unidos y Europa) y su relativa incapacidad por mantener e incrementar su influencia, así como del surgimiento de economías con capacidad para incidir a escala internacional y modificar las estrategias de estos “viejos actores”. Estos nuevos actores fueron categorizados por la ConsultoríaGoldman Sachs en 2003 como las economías BRIC (Brasil, Rusia, India y China). Cabe señalar que a partir de la segunda mitad del siglo XIX, actores no tradicionales en las relaciones internacionales han estado generando una gran capacidad de influencia (empresas trasnacionales, Organizaciones Internacionales No Gubernamentales, organizaciones delictivas internacionales, prensa internacional, redes sociales, Wikileaks de Julian Assange, Edward Bradley, Edward Snowden, etcétera) y redefinido los márgenes de maniobra (política interna y externa) de los diferentes países. En 2010 Julian Assange subió a su red Wikileaks cerca de un cuarto de millón de cables 1 CNN México (31 de enero de 2012). Centros de inteligencia mundiales, el nuevo objetivo de los “hackers”. http://mexico.cnn.com/tecnologia/2012/01/31/los-centros-de-inteligencia-mundiales-el-nuevo-objetivo-de-los- hackers (página consultada el 11 de enero de 2014). http://mexico.cnn.com/tecnologia/2012/01/31/los-centros-de-inteligencia-mundiales-el-nuevo-objetivo-de-los-hackers http://mexico.cnn.com/tecnologia/2012/01/31/los-centros-de-inteligencia-mundiales-el-nuevo-objetivo-de-los-hackers 6 6 diplomáticos estadounidenses, evidenciando los planes, estrategias, opiniones y abusos del gobierno hacia el resto de los países. En 2013 Edward Snowden evidenció el espionaje internacional de la NSA. Debido a la anterior situación, México tiene que enfrentar los retos que se presentan en el escenario internacional; la redefinición de la política estadounidense frente a “nuevos actores” y la nueva configuración del sistema internacional; así como los problemas internos del Estado mexicano (organizaciones delictivas, corrupción, secuestros – 1er lugar a nivel mundial – e inseguridad). En la última década las Fuerzas Federales mexicanas han estado teniendo un papel cada vez más importante en la seguridad del país. Defender a la patria, resguardar la soberanía, mantener la paz y la seguridad, son los principios y valores que les permiten coadyuvar con las diferentes instituciones de gobierno. Por consiguiente, diferentes sectores del país han estado exigiendo al gobierno federal mayor seguridad. Por estas razones, la cooperación entre las diferentes fuerzas federales adquiere un carácter inminentemente indispensable para resolver problemas y solventar las actuales contingencias. Sin embargo, el mando debe estar a cargo de la Secretaría de Gobernación a través del CISEN para coordinar labores de contrainteligencia, debido a que no sólo es la institución con más años de experiencia en estas actividades sino con un número mayor de profesionales. Asimismo, es prioritaria la creación de un sistema nacional de inteligencia2 y contrainteligencia3 frente a los retos y amenazas que enfrenta nuestro país, lo cual significa en términos específicos, la creación de una Ley de Inteligencia. En consecuencia, las sugerencias de la presenta investigación podrían ser consideradas a mediano plazo por los mandos de las distintas dependencias y directivos de centros de 2 Inteligencia, es información especializada que tiene como propósito aportar insumos a los procesos de toma de decisiones relacionados con el diseño y ejecución de la estrategia, las políticas y las acciones en materia de Seguridad Nacional. 3 “El artículo 32 de la Ley de Seguridad Nacional la define como “las medidas de protección de las instancias en contra de actos lesivos, así como las acciones orientadas a disuadir o contrarrestar su comisión”. www.cisen.gob.mx, Contrainteligencia, última revisión: viernes 19 de diciembre de 2014, citado el día 09 de abril de 2016. 7 7 investigación, pues el sistema de inteligencia nacional está en proceso de consolidarse, debido a que los problemas de inseguridad que se gestan en nuestro país podrían extenderse a todo el territorio y convertirse en un problema de seguridad del Estado Mexicano. El objetivo general de la investigación es explicar las causas del espionaje estadounidense en México y las posibilidades que tiene nuestro país para contrarrestarlo. Por otro lado, los objetivos específicos de la investigación son los siguientes: 1) Exponer las explicaciones que definen las políticas internas y externas de Estados Unidos y México respecto a la seguridad, sus diferencias y puntos de encuentro, para comprender las acciones que necesita realizar el gobierno mexicano sobre el tema del espionaje. Asimismo, enlistar algunos conceptos relacionados a los temas de inteligencia y espionaje. 2) Señalar los orígenes del espionaje y algunas de sus representaciones. 3) Describir el escándalo del espionaje de la NSA. 4) Identificar los aspectos técnicos del espionaje estadounidense. 5) Examinar el espionaje estadounidense en México para conocer los programas, mecanismos y contrarrestarlos, a través de la cooperación interinstitucional. 6) Mostrar los actores que se han opuesto y enfrentado al espionaje estadounidense. 7) Revisar las consecuencias del espionaje internacional, las respuestas y acciones que ha realizado el gobierno estadounidense. La hipótesis de la presente investigación es: el conocimiento de los programas y mecanismos de espionaje estadounidense en México, la creación de un sistema de inteligencia nacional, mayor cooperación interinstitucional, unidades de contrainteligencia conformadas por encriptólogos, lingüistas, expertos en redes permitirán respaldar acciones contra el espionaje estadounidense y disminuir su impacto. Situación que ha afectado al país por el robo de información estratégica sobre energéticos, negocios, seguridad y política. 8 8 Para revisar estos elementos, la estructura del trabajo presenta un marco referencial en que se muestran los orígenes del espionaje; las aportaciones del realismo político para explicar el espionaje de la NSA; los antecedentes del espionaje estadounidense; las políticas de seguridad de Estados Unidos y México mediante la diferenciación de sus principios, valores y doctrinas; y las relaciones bilaterales en materia de seguridad. En el primer capítulo también se incluyen algunas definiciones sobre aspectos relacionados a la inteligencia y el espionaje. En el capítulo dos se examinan las actividades de espionaje a escala global de la NSA; los diferentes programas de espionaje y las cuestiones técnicas del mismo; además, se muestra a el espionaje de la NSA a instituciones y funcionarios mexicanos, así como y las reacciones del gobierno ante tal situación. Las declaraciones y acciones contra el espionaje se ubican en el tercer capítulo. Asimismo, se analizan las diferentes respuestas del gobierno estadounidense en torno al escándalo internacional del espionaje. Finalmente, en la estructura de la investigación se presentan las conclusiones, las referencias bibliográficas lista de referencias y los anexos (Actores-Opositores al espionaje estadounidense, Actores- Partidarios al espionaje estadounidense y Principales programas de espionaje utilizados por la NSA). 9 9 CAPÍTULO I. MARCO REFERENCIAL. 1.1 Origen del espionaje. El espionaje nace por la necesidad de obtener información del enemigo u opositor. Desde el origen de las primeras sociedades (clanes, tribus, naciones, etcétera) surgieron diferencias en cuanto a intereses, carencias y ambiciones, las cuales desembocaron, en muchos casos, en guerras. Existen diversas referencias bíblicas acerca del espionaje. En el mito del “pecado original” la serpiente representa a un espía, pues “escucha” el designio de Dios sobre Adán y su función en la Tierra. En el Libro de los Jueces, Dalila se enteró de que la fuerza de Sansón radicaba en su cabellera, se la cortó mientras dormía y entregóa Sansón a los filisteos por piezas de plata. Asimismo, tanto los egipcios como el mismo Moisés desarrollaron sistemas de espionaje. Durante el siglo XV a.C., en China los gobernantes requerían de un sistema de inteligencia integral, pues las acciones de los servidores del orden eran policías, espías y consejeros. Los espartanos y el Imperio Inca también desarrollaron un sofisticado sistema de espionaje. Antes de la primera guerra mundial, personal a caballo adquiría información sobre el campo de batalla. Posteriormente, con el avance de la tecnología se emplearon otras herramientas como la radio y los instrumentos para interceptar señales. Los micrófonos fueron también importantes para interceptar comunicaciones. Puede asegurarse que tanto pueblos como grandes civilizaciones e imperios conformaron sistemas de inteligencia y espionaje para lograr sus objetivos. Actualmente, en las tecnologías de internet se han desarrollado programas para infiltrarse en cuentas de correo electrónico, hackear servidores, monitorear las páginas 10 10 consultadas en internet, etcétera, a través de dispositivos fijos o móviles. Podría decirse, en términos generales, que el espionaje entre Estados no es nada nuevo. Al respecto, el general chino Sun Tzu, famoso por su libro El Arte de la Guerra, escribió: "Los espías son el elemento más importante de la guerra, porque de ellos depende la capacidad de la armada para realizar el más mínimo de los movimientos”. 4 1.2 Aportación del Realismo Político. El realismo político parecería ser el marco que permite explicar cabalmente las acciones de espionaje de la NSA en diversos países, sin embargo, existen excepciones empíricas a esta teoría.5 Las acciones de espionaje, que con exactitud no sabemos cuándo empezaron, fueron simplemente actos llevados a cabo por el gobierno estadounidense para favorecer intereses de empresas particulares sobre la mayoría de las colectividades. Es decir, los beneficiados no fueron ni la mayoría de la población estadounidense ni las empresas. Antes de pasar a los principios básicos que integran esta teoría, es necesario señalar que tales actos de espionaje no resultaron favorables al gobierno de Washington, puesto que no sólo fueron revelados por sus propios agentes de inteligencia internos, sino que evidenciaron los verdaderos intereses de empresas estadounidenses en contraposición al discurso oficial en contra del terrorismo internacional a través de la cooperación y la seguridad colectiva. Aclarado este punto, a continuación se muestra una síntesis de los principios básicos del realismo político y se analizan los hechos que se enmarcan en este enfoque, principalmente entre 2013 y 2014: 4 Sun Tzu. El Arte de la Guerra: Guía de aplicación de los principios básicos de la guerra a las realidades de los mercados competitivos contemporáneos (versión electrónica PDF). Distribuido por www.autodesarrollo.com (videos para la formación laboral y gerencial), p.51. Zurcher, A. (3 de noviembre de 2013). Del Imperio Romano a la NSA: la historia del espionaje internacional. BBC MUNDO. http://www.bbc.co.uk/mundo/noticias/2013/11/131101_finde_historia_del_espionaje_amv.shtml 5 Véase: Bailys, J. & Smith, S. (2001). The Globalization of World Politics: An introduction to international relations. Oxford University Press. 11 11 1) El Estado (Estados Unidos) es el actor dominante en el realismo y el resto de los actores (Estados afectados por el espionaje: Alemania, Brasil, México, etcétera) son menos importantes en la política internacional. 2) La soberanía de los Estados significa la existencia de una comunidad política independiente, cada entidad estatal tiene autoridad jurídica sobre su territorio (la NSA violó la soberanía, leyes y reglamentos de otros Estados a través de la intromisión de instrumentos de tecnología avanzada que permitían espiar y robar información). 3) El objetivo primario de los Estados es la supervivencia (el terrorismo internacional ha sido la constante para justificar la violación del gobierno estadounidense al derecho internacional y la soberanía de otros Estados, hasta el momento no ha habido ningún evento o país que atente la sobrevivencia misma de la Unión Americana). 4) Otros objetivos tales como la prosperidad económica o asuntos de baja política – low politics – son secundarios (al parecer, el objetivo prioritario del espionaje fue la recolección de información económica y estratégica sobre empresas y recursos, y no la seguridad de pueblo estadounidense como lo interpretaron los líderes en Washington). 5) En orden de preservar la seguridad de los Estados, los líderes deben adoptar un código ético, lo cual significa que las acciones serán juzgadas de acuerdo a las ganancias más que por juicios de valor (los beneficios del espionaje sólo fueron estimables para un selecto y muy reducido número de empresas y actores estadounidense, el Presidente Barack Obama no tenía total conocimiento de las actividades de la NSA puesto que algunos de sus directivos fueron removidos y se tuvo que pedir una disculpa a nivel mundial, es decir, el desprestigio internacional resultó muy desfavorable para el gobierno de Washington). 6) En lo que se refiere a la Auto-ayuda, ningún Estado puede garantizar la supervivencia del otro. En política internacional, la estructura del sistema no permite amistad, verdad, y honor; solo incertidumbre generada por la ausencia de un gobierno 12 12 global. La coexistencia es llevada a cabo a través del mantenimiento del balance de poder (la denuncia y cooperación fue liderada por Brasil y Alemania en el seno de Naciones Unidas para oponerse al unilateralismo estadounidense). 7) La Auto-ayuda no es simplemente una consecuencia inevitable de la ausencia de un gobierno mundial, es el rol que algunos Estados han decidido jugar. Existe evidencia histórica y contemporánea de que los Estados han preferido los sistemas de seguridad colectiva, o las formas regionales de integración, a la Auto-ayuda (la Auto-ayuda no justificó el espionaje estadounidense). 8) El sistema internacional es anárquico, no hay una autoridad central capaz de controlar la conducta de los Estados. 9) Aunque los Estados son racionales siempre tendrán espacio para cometer errores. Los enemigos potenciales siempre tendrán un incentivo para falsear sus propias capacidades y mantener a sus supuestos oponentes, esto genera errores acerca de los intereses reales de los Estados (el gran número de agencias de seguridad y de inteligencia en Estados Unidos, así como de empresas, implicó que cada uno tuviera su propia agenda e intereses, por consiguiente, esto significó que el espionaje a países aliados no fuera ni es un objetivo de interés nacional). 1.3 Antecedentes del espionaje estadounidense. La Agencia Central de Inteligencia (CIA, por sus siglas en inglés) fue creada con el objetivo de coordinar las actividades de inteligencia de varios departamentos y agencias del gobierno, bajo el principio de la seguridad nacional. No obstante, la ley prohibía que la CIA participara en asuntos internos, para evitar que se convirtiera en algo similar a la KGB. Aunque las actividades de inteligencia y desestabilización política en el mundo tuvieron auge durante este periodo, (1972-1975) hubo una crisis política con el asunto 13 13 Watergate, situación que demostró que la CIA había cometido cerca de 683 violaciones a la ley. Tal escándalo llevó a la renuncia del Presidente Nixon en 1975 por violaciones a las leyes de espionaje y contraespionaje en colaboración con el FBI. Cabe destacar que la reestructuración del sistema de inteligencia representó un gran cambio en la estructura administrativa. Fue a través de la Dirección Nacionalde Inteligencia, cuya responsabilidad es vigilar los centros nacionales de seguridad y administrar el programa nacional de inteligencia. Desde la Ley de Seguridad Nacional de 1947 el Director de Seguridad Interna encabeza la comunidad de inteligencia. Sus poderes se extienden tanto a agencias de inteligencia internas como externas. Sin embargo, a comienzos del presente siglo la política de defensa y seguridad de Estados Unidos se ha enfocado en la seguridad exterior, las oficinas regionales y la lucha contra el terrorismo.6 De hecho, el primer Director Nacional de Inteligencia fue el embajador John Dimitri Negroponte, quien se desempeñó como uno de los principales asesores del Presidente Bush y en 2004 Negroponte presentó la Ley de Reforma de Inteligencia y Prevención del Terrorismo. 1.4 Política de seguridad de Estados Unidos. Estados Unidos es el país predominante en el continente americano, conformando casi un unipolarismo en la región. Sin embargo, su desarrollo histórico se ha basado en una política exterior mesiánica (Destino Manifiesto), intervencionista (Doctrina Monroe) y defensora de valores (Democracia, Capitalismo, Familia Monogámica, Propiedad Privada). No obstante, los siguientes párrafos explicaron la visión que tenía el gobierno estadounidense de México en los años ochenta: “La principal preocupación para Estados Unidos proveniente de México, es la incapacidad del gobierno para reformarse y poder lograr una estabilidad económica y política. El deterioro de las condiciones internas en México puede 6 Sánchez, G. (abril 2010). La política de defensa y seguridad de Estados Unidos a principios del siglo XXI (versión electrónica PDF). En Raúl Benítez (Ed.) Seguridad y Defensa en América del Norte: Nuevos dilemas geopolítico (13- 102). Washington, DC: Woodrow Wilson International Center for Scholars. 14 14 afectar la interdependencia económica que existe con Estados Unidos, poniendo en peligro el acceso al petróleo, además de que se puede expandir la violencia, y puede esto causar una migración masiva de mexicanos hacia Estados Unidos. Esto puede generar una presión a Estados Unidos para actuar. La acción específica va del rango de reducir la asistencia económica y técnica hasta reforzar militarmente la frontera. Otro escenario es que el conflicto rural existente en México continúe a los niveles actuales, causando tensión al gobierno, exacerbando los problemas socioeconómicos y el narcotráfico, y todo esto acompañado de corrupción. La migración ilegal, la inestabilidad económica y el comercio van a dominar las relaciones entre México y Estados Unidos por muchos años. La violencia relacionada con el tráfico de drogas y la corrupción probablemente se incrementarán a fines de los años noventa, mientras que el gobierno de Estados Unidos hace negociaciones con otras fuerzas internas, para encontrar, entre ambos países, la mejor forma de conducir la guerra contra las drogas”. 7 Aunado a la anterior visión de los años ochenta, a partir de los eventos del 11 de septiembre de 2001 a las Torres Gemelas, Estados Unidos ha exportado su agenda de seguridad a todo el orbe. Ante tal situación, los distintos gobiernos, fuerzas armadas, sistemas de inteligencia y cuerpos de seguridad han cooperado en mayor o menor grado de acuerdo a sus prioridades. Sin embargo, en algunos casos ha habido coincidencias con el gobierno de Washington en temas de seguridad, pero en otros, como en el escándalo del espionaje internacional, las diferencias son notables. Para el gobierno estadounidense el tema del terrorismo se ha convertido en la principal amenaza a su seguridad, no así para los países de América Latina, cuyas amenazas internas son de distinta índole. En este sentido, la estrategia estadounidense en materia 7 Benítez, R. (diciembre 2003-enero 2004). Avances y límites de la seguridad hemisférica a inicios del siglo XXI (versión electrónica PDF). Revista Cidob D’afers Internacionals No. 64, pp. 60 y 61. 15 15 de seguridad involucra dos doctrinas: la protección a la patria (Homeland security) y la de acción preventiva contra el terrorismo (preemptive action). 8 En términos generales, la primera doctrina se refiere a la defensa del territorio estadounidense, la parte continental. La segunda hace referencia a las acciones previas ante posibles ataques terroristas, es decir, presupone la existencia de un “peligro inminente” el cual debería ser exterminado antes que surja, esto implica posibles ataques e intervenciones a terceros países donde presuntamente se encuentren células terroristas y cuyo objetivos sean blancos estadounidenses: personas, bienes e infraestructura en el exterior. En materia de seguridad existen dos leyes que sirven de base para que la Agencia Nacional de Seguridad (NSA, por sus siglas en inglés) lleve a cabo acciones de espionaje. La Patriot Act (Ley Patriótica) aprobada por el Congreso estadounidense tras los ataques del 11 de septiembre, y la Foreign Intelligence Surveillance Act (FISA, por sus siglas en inglés, Ley de Vigilancia a Extranjeros) norma de 1978 enmendada en diversas ocasiones (la última vez en 2008). Esta ley establece un tribunal secreto (FISA Court) órgano que autoriza las operaciones de rastreo emprendidas por la NSA. 1.5 Política de seguridad de México. México es un país que no tiene una geopolítica ni pertenece a alianzas estratégicas. Su política de seguridad nacional y defensa es nacionalista y defensiva. Por razones históricas y doctrinarias, nuestro país no tiene una política exterior militar (geopolítica). Las fuerzas armadas están subordinadas a la doctrina de la Secretaría de Relaciones Exteriores, por consiguiente, es una subordinación de los militares al Presidente y a la elite diplomática. No obstante, en el siglo XXI está relación de subordinación se 8 Benítez, R. (marzo-abril 2009). La crisis de seguridad en México (versión electrónica PDF). Nueva Sociedad No 220, p. 176. 16 16 presenta en pocos países en el mundo, pues lo que impera es un equilibrio entre distintas esferas del poder nacional con base a objetivos e intereses nacionales. Tal situación, en términos internacionales se explica por dicotomías entre idealistas- normativistas (Presidencia, Cancillería, Poder Legislativo) versus realistas-pragmáticos- nacionalistas (fuerzas armadas). Por consiguiente, la doctrina de defensa mexicana es pasiva y no es compatible con las necesidades de defensa que enfrenta nuestra nación para afrontar los diferentes retos actuales. Pese a esta situación, existen elementos positivos en esta doctrina, ya que México no tiene enemigos externos (pero sí muchos internos). De igual forma, en términos generales nuestro país goza de buenas relaciones con sus vecinos. Al sur de México, con Guatemala se han superado diversas diferencias que se tuvieron en los años ochenta. Las relaciones con Cuba han mejorado notablemente con el Presidente Enrique Peña Nieto después de haberse deteriorado en 2002 con la administración del ex Presidente Vicente Fox. Con Belice no ha habido desencuentros que obstaculicen las relaciones. Pero, al norte, con Estados Unidos, aunque las relaciones económicas bilaterales se han superpuesto hasta el momento a las diferencias en materia de seguridad, podrían existir mayores desencuentros diplomáticos. 9 Aunque México realizó ajustes a sus esquemas de seguridad, principalmente en la seguridad fronteriza, no respaldó el esfuerzo diplomático estadounidense para involucrar a la Organización de las Naciones Unidas en la guerra contra el terrorismo. Actualmente, las principales amenazas a la seguridad que enfrenta elEstado mexicano son: la corrupción, la desigualdad económica, la pobreza, la impunidad, la falta de un pleno Estado de Derecho y el crimen organizado. Como riesgos a la seguridad se encuentra la pobreza, la escasez de agua y la depredación del ambiente. Es importante señalar que en México existe un enorme problema para definir las diferentes áreas a la seguridad y crear sus respectivas normatividades; seguridad pública, seguridad interna, seguridad nacional y defensa nacional. Sin embargo, para fines de la presente investigación es importante sólo destacar que la única ley que 9 Benítez, R. (marzo-abril 2009). México: Desafío Existencial en Seguridad. Entre el Nacionalismo, América del Norte y América Latina (versión electrónica PDF). Seguridad hemisférica. Debates y desafíos, p. 50. 17 17 contempla el espionaje es la Ley de Seguridad Nacional de 2005, la cual indica en su Artículo 5, Párrafo I: “Artículo 5.- Para los efectos de la presente Ley, son amenazas a la Seguridad Nacional: I. Actos tendentes a consumar espionaje, sabotaje, terrorismo, rebelión, traición a la patria, genocidio, en contra de los Estados Unidos Mexicanos dentro del territorio nacional”. 10 1.6 Relaciones México-Estados Unidos en materia de seguridad. Las relaciones bilaterales son complejas y uno de los elementos constantes desde que ambas naciones existen ha sido la desconfianza. En 1830 el gobierno mexicano aseguraba que el gobierno estadounidense apoyaba a los independentistas en Texas. Posteriormente, en 1847 esta aseveración se refrendó con la guerra entre ambas naciones. Así, durante más de un siglo México desconfió del expansionismo e intervencionismo estadounidense. Contrariamente, el gobierno estadounidense ha desconfiado de México por la incapacidad de sus instituciones y su estructura social, corrupción y débil la economía para retener a la población migrante. Durante el siglo XIX la desconfianza mutua fue el común denominador en la política exterior, pero entre 1880 y 1910, el Presidente Porfirio Díaz mantuvo relaciones estables con Estados Unidos. Sin embargo, al estallar la Revolución en México el gobierno estadounidense reconoció al legítimo gobierno mexicano hasta 1923. 10 Honorable Congreso de la Unión, Cámara de Diputados, Secretaría General, Secretaría de Servicios Parlamentarios (26-12-2005). Ley de Seguridad Nacional. Última Reforma Diario Oficial de la Federación. 18 18 Con el inicio de la Segunda Guerra Mundial el gobierno del General Lázaro Cárdenas nacionalizó el petróleo. Entre 1939 y 1946 las relaciones bilaterales fueron de cooperación mutua. Posteriormente, en pleno auge de la Guerra Fría, las relaciones bilaterales tuvieron “tintes” pragmáticos, pues México no compartió la política estadounidense hacia Cuba y otros temas internacionales. Si bien las relaciones bilaterales fueron ambivalentes, las cuales dependieron de los gobiernos en turno en cada país y de los acontecimientos internos y externos, entre 1989 y 1990 México y Estados Unidos iniciaron las negociaciones para el Tratado de Libre Comercio de América del Norte (TLCAN). A partir de la firma del TLCAN, el objetivo fue desvanecer el nacionalismo mexicano en contra de Estados Unidos a través del comercio bilateral. Después de los atentados del 11 de septiembre a las Torres Gemelas en 2001, México participó en el diseño para realizar un plan de exclusión a la navegación naval y aérea en la Sonda de Campeche, asegurando el 80 por ciento de la producción de petróleo. Asimismo, en octubre y noviembre durante la “crisis del ántrax”, la Secretaría de Salud de México cooperó con el gobierno estadounidense para prevenir un ataque bioquímico. 11 Por otra parte, las principales acciones en materia de seguridad se han centrado en el intercambio de inteligencia, entrenamiento de policías, y en menor medida, de militares. Estas comenzaron a realizarse, principalmente, a partir de la década de 1990, mediante la conformación de un Grupo de Contacto de Alto Nivel, posteriormente, después de los atentados a las Torres Gemelas, se firmaron acuerdos sobre fronteras inteligentes. En 2005, estos acuerdos se institucionalizaron mediante la creación de la Alianza por la Prosperidad y la Seguridad de América del Norte, después se consolidaron con la firma de la Iniciativa Mérida en 2008. 12 Sin embargo, aunque la cooperación bilateral ha sido atenuante, el gobierno mexicano no ha estado totalmente a favor de la guerra en contra del terrorismo, ni la opinión 11 Benítez, R. (noviembre-diciembre de 2006). México-Estados Unidos: paradigmas de una inevitable y conflictiva relación (versión electrónica PDF). Nueva Sociedad No. 206, p. 146. 12 Barclay, M., y Santibáñez, C. (septiembre 2013). Guía de estudio: Espionaje internacional (versión electrónica PDF). Tercer Modelo de las Naciones Unidas de la Universidad del Pacífico (UP-MUN), p. 4. 19 19 pública ni los sectores políticos más nacionalistas. Esta situación es muy evidente en la Secretaría de la Defensa Nacional, contrariamente, a la Secretaría de Marina Armada de México cuya cooperación es mayor en materia de inteligencia. No obstante, hasta 2013 se reveló la existencia del espionaje masivo en el mundo. Situación que puso al descubierto las capacidades de la agencia y las actividades que ha estado realizando la NSA desde hace varios años. Para finalizar con este apartado, a continuación se presentan algunas definiciones relacionadas con las actividades de espionaje: Acercamiento. Es una técnica utilizada por el agente para tener contacto con la persona que va a entrevistar, durante una investigación de personal o la aproximación para el reclutamiento. Agente. Es la persona instruida y entrenada que, ocultando su identidad, obtiene información de inteligencia y/o contrainteligencia. Espía. Es una persona de gran preparación y altamente adiestrado para obtener información secreta, utilizando procedimientos clandestinos. Espionaje. Es la obtención de información secreta mediante el empleo de espías. Operación especial de inteligencia que requiere una alta preparación para obtener información clasificada, la cual viola las leyes del país en donde se lleva a cabo. Búsqueda. Es la explotación sistemática de las fuentes de información conducida por un órgano de inteligencia. Fuente de información. Puede ser una persona, hecho, cosa, organismo o acción donde se origina la información. Cubierta. Es una personalidad falsa, o fachada de una organización. Un espía posee una "cubierta" cuando está en condiciones de ocultar la razón de su afinidad o relación con el objetivo. Historia ficticia. Es una justificación a la cubierta. Es una coartada que se inventa para justificar la cubierta y ésta debe ser capaz de resistir una investigación. 20 20 Red. Es un sistema de organización de operaciones de espionaje que permite emplear varios agentes y colaboradores dependientes de un jefe y que pueden cubrir varios objetivos simultáneamente. Red de espionaje. Conjunto de personas agrupadas bajo un comando que cumple misiones de espionaje. Espionaje científico. La meta es conocer las ideas de los científicos de otros países, para poder realizar investigaciones independientes de acuerdo al valor de la idea y que el enemigo podría aplicar contra nosotros si no le ganamos la iniciativa. Espionaje entre países. El espionaje entre Estados es una actividad ilegal y las penas varían. En tiempos de paz puede llegar a ser la pena de muerte. En algunos casos, los espías son diplomáticos con inmunidad y una vez que son identificados estos son deportados.En otros casos son arrestados o intercambiados por otros espías o prisioneros. Espionaje en la Organización de Naciones Unidas. Esta actividad es ilegal. La Convención de Viena sobre relaciones diplomáticas de 1961 señala que es ilegal espiar a los diplomáticos de la Organización de las Naciones Unidas y la Convención sobre los Privilegios e Inmunidades de las Naciones Unidas adoptada en 1946. Espionaje industrial. Su objetivo es conocer la tecnología, las capacidades de las fábricas, procedimientos y técnicas, para poder emplearlas o mejorarlas. Uno de los principales países que lleva a cabo este tipo de actividades es China. Sin embargo, Alemania ha expresado su preocupación hacia el espionaje estadounidense y asegura que sus pérdidas por espionaje industrial oscilaron entre 40 a 80 mil millones de dólares al año. Espionaje militar. Tiene como objetivo conocer un orden de batalla: unidades militares, efectivos y armamento de las fuerzas. Espionaje político. Se requiere entenderlo en su ámbito de la política interna y política externa: 21 21 a) Política externa. Las actividades de espionaje se dirigen a aquellos aspectos secretos de las relaciones internacionales y cuyo resultado pueden generar peligro para la estabilidad político-social del propio país. b) Política interna. Son una serie de aspectos relacionados a cuestiones socioeconómicas y de ejercicio del poder, lo cual permite tomar acciones frente a actividades que atenten contra el Estado, la seguridad interna y la paz social. Es importante determinar a las personas o grupos de poder que verdaderamente ejercen lo ejercen y el tipo de relaciones que tienen con otros países, conflictos al interior del gobierno, alianzas, grupos de presión, cuyo propósito es definir objetivos nacionales alcanzables. Inteligencia. Requiere diversas formas de obtener conocimiento para la supervivencia nacional, la patria y la seguridad. Es producto de una investigación científica a través de un proceso denominado “ciclo de inteligencia”: recopilación de información, análisis y procesamiento de la misma (productos de inteligencia). De acuerdo al CISEN la Inteligencia13 se define como; Es información especializada que tiene como propósito aportar insumos a los procesos de toma de decisiones relacionados con el diseño y ejecución de la estrategia, las políticas y las acciones en materia de Seguridad Nacional. La generación de inteligencia está orientada a conocer con profundidad todos los aspectos relacionados con los fenómenos que representan amenazas y riesgos a la Seguridad Nacional; como lo son las posibles manifestaciones de los mismos, su probabilidad de ocurrencia e impacto, las variables que los componen y la relación causal entre las mismas. Uno de los principales rasgos de la inteligencia es la confidencialidad, lo que permite evitar que la capacidad del Estado para poner en marcha medidas en la materia sea neutralizada. Por esta razón, tanto la Ley Federal de Transparencia y Acceso a la Información Pública Gubernamental como la Ley 13 22 22 de Seguridad Nacional contemplan mecanismos para reservar información que pueda comprometer la Seguridad Nacional hasta por un periodo de doce años. La inteligencia es de especial importancia para: o Alertar sobre riesgos y amenazas a la Seguridad Nacional. o Identificar tendencias, la probabilidad de la manifestación de fenómenos y el impacto potencial de las acciones y políticas en la materia. o Aportar información estratégica para la ejecución de acciones, la elaboración de estrategias y el diseño de políticas públicas que permitan disuadir, contener y neutralizar riesgos y amenazas a la Seguridad Nacional. Contrainteligencia: Las estrategias, acciones y políticas en materia de contrainteligencia tienen como propósito proteger la capacidad del Estado para emprender acciones que permitan salvaguardar la Seguridad Nacional de actos hostiles que pretendan infiltrar a las instituciones, manipular los procesos de toma de decisiones y sustraer información sobre las estrategias, metodologías y acciones orientadas a preservar la Seguridad Nacional. En términos generales las medidas en la materia pueden ser preventivas o activas. El Artículo 32 de la Ley de Seguridad Nacional la define como "las medidas de protección de las instancias en contra de actos lesivos, así como las acciones orientadas a disuadir o contrarrestar su comisión".14 14 http://www.cisen.gob.mx/Esisen.html, última modificación, viernes 19 de diciembre de 2014, consultado el día 15 de abril de 2016. 23 23 CAPÍTULO II. ESPIONAJE DE LA AGENCIA NACIONAL DE SEGURIDAD (E.U.A.). 2.1 Escándalo internacional. De acuerdo a información filtrada por Edward Snowden en 2013, con base en un documento fechado en octubre de 2006, la Agencia Nacional de Seguridad (NSA, por sus siglas en inglés) solicitó a altos funcionarios de la Casa Blanca, el Pentágono y el Departamento de Estado, compartir números de teléfono de prominentes políticos de otros países, para integrarlos a sus sistemas de vigilancia. Posteriormente, la NSA monitoreó las conversaciones telefónicas de 35 líderes mundiales. Por medio de las revelaciones de Snowden se sabe que Estados Unidos espió a la Canciller alemana Ángela Merkel, a la presidenta brasileña Dilma Rousseff y al ex Presidente mexicano Felipe Calderón. Además, de que se tiene conocimiento que también espió a millones de ciudadanos en numerosos países. 15 15 Wikileaks en La Jornada (24 de octubre de 2013). La NSA monitoreó las conversaciones telefónicas de 35 líderes mundiales. http://wikileaks.jornada.com.mx/notas/la-nsa-monitoreo-las-conversaciones-telefonicas-de-35-lideres- mundiales 24 24 El 5 de junio 2013 el diario The Guardian reveló que la NSA rastreaba llamadas telefónicas de millones de clientes de la compañía Verizon. El 16 de junio el diario The South China Morning Post aseguró que Estados Unidos había hackeado compañías y centros universitarios de Hong Kong y China, así como mensajes de teléfonos de ciudadanos chinos. Luego, el 19 de junio The Guardian reveló el espionaje conjunto de los gobiernos de Estados Unidos y Reino Unido a los líderes de la cumbre del G-20 en 2009. Un día después se dieron a conocer los principios de actuación de la NSA redactados por el Tribunal de Supervisión de Inteligencia Extranjera. En ellos se autoriza a la agencia espiar siempre que contengan información sobre inteligencia extranjera, indicios criminales, amenazas o daño inminente contra la vida o la propiedad. En ese mismo mes Der Spiegel dio a conocer el espionaje estadounidense en las oficinas de la Unión Europea en Nueva York y su sede en Washington. Asimismo, se reveló el espionaje estadounidense en las embajadas de México, Francia, Japón, India, Corea del Sur, Italia, Turquía y Grecia, así como a las propia Organización de Naciones Unidas y al Organismo Internacional de Energía Atómica. Por otra parte, Der Spiegel, señaló que la alianza del espionaje incluye tanto a Estados Unidos como a Reino Unido, Canadá, Australia y Nueva Zelanda. El 9 de julio el diario brasileño O Globo informó del espionaje de la NSA a ciudadanos de México, Argentina, Colombia, Panamá, Chile, Venezuela, Ecuador, Perú, Paraguay, Nicaragua, Costa Rica, El Salvador y Honduras, en relación con asuntos de seguridad como la venta de armas o las guerrillas y de la existencia de oficinas de la CIA y la NSA en Bogotá, Caracas, Ciudad de México y Panamá. Días después, el 2 de agosto la revista brasileña Época dio a conocer detalles sobre la vigilanciade la NSA en la Cumbre de las Américas de 2009 y en la Organización de las Naciones Unidas, cuyo objetivo fue obtener información sobre las negociaciones en torno a las sanciones a Irán. A mediados de ese mismo mes The Washington Post filtró una auditoría interna de la NSA, en la que establece que la Agencia violó los límites de las órdenes judiciales autorizadas. El 21 de agosto la NSA rechazó tres fallos del Tribunal de Supervisión de Inteligencia Extranjera en los que se constató la ilegalidad de las intercepciones de correos 25 25 electrónicos (56 mil en promedio al año) por no estar relacionadas a investigaciones o amenazas terroristas. Más adelante, el 30 de agosto, The Washington Post señaló que durante 2011 Estados Unidos realizó 231 ciberataques contra instituciones gubernamentales de Rusia, China, Irán y Corea del Norte. Así, el 11 de septiembre The Guardian aseguró que la NSA comparte información con los servicios de espionaje israelíes, incluyendo datos de ciudadanos estadounidenses. El 20 de septiembre se reveló que la NSA había recopilado información de instituciones financieras, entre ellas Visa, Mastercard o la Sociedad de Telecomunicación Financiera Interbancaria Mundial. El 25 de septiembre se publicó la desclasificación de documentos de la NSA en la que se reveló que la agencia espió las comunicaciones de activistas, líderes de derechos civiles o senadores (Martin Luther King, Mohamed Ali, Jane Fonda, periodistas del Times y de The Washington Post, Tom Wicker y Art Buchwald, entre ellos) durante las décadas de 1960 y 1970. Casi un mes después, el 20 de octubre Der Spiegel reveló que el gobierno estadounidense espió la cuenta de correo electrónico del entonces Presidente de México Felipe Calderón Hinojosa, así como los miembros de su ex gabinete. Días más tarde, el 24 de octubre, se denunció que en 2006 la NSA había intervenido las llamadas telefónicas de 35 líderes mundiales. Un día después, se confirmó que uno de esos líderes fue el Presidente español Mariano Rajoy, y que en un solo mes la agencia recabó información de 60 millones de llamadas de ciudadanos españoles. El siguiente mes, el 11 de noviembre, Der Spiegel reveló que la Organización de Países Exportadores de Petróleo había sido espiada por la NSA. Luego, el 20 de noviembre The Guardian reveló un acuerdo secreto entre Estados Unidos y Reino Unido firmado en 2007, que permitía a la NSA utilizar datos personales de ciudadanos británicos. Finalmente, el 28 de noviembre se denunció que la NSA espió a diplomáticos y líderes que asistieron a la cumbre del G-20 en Toronto en 2010. Casi al concluir el año, el 29 de diciembre, Der Spiegel informó que Organizaciones No Gubernamentales (ONG) y la Organización de las Naciones Unidas, UNICEF, la Organización Mundial de la Salud (OMS), el Primer Ministro y el Ministro de Defensa de 26 26 Israel, el Comisario Europeo de la Competencia (Joaquín Almunia) habían sido espiados por la NSA. El principal objetivo del espionaje en Colombia fueron los movimientos del narcotráfico y la guerrilla de las Fuerzas Armadas Revolucionarias de Colombia (FARC). En Venezuela fueron las adquisiciones militares y la industria del petróleo. En México, el espionaje se centró en las organizaciones delictivas, el sector energético y los asuntos políticos a través del programa Prism. 16 2.2 Programas de espionaje. El trabajo de espionaje en el marco del programa Secure and Trustworthy Cyberspace (Ciberespacio Seguro y Confiable) requiere una compleja tarea de filtrado de información. La filtración de los datos se realiza a través de los programas DNI Selectors, que de acuerdo con Snowden, captura toda la actividad internética de un objetivo determinado, incluyendo correos electrónicos y sitios visitados. En el caso de las comunicaciones del Presidente mexicano Enrique Peña Nieto, el S2C, equipo de la NSA para América Latina empleó el programa Mainway para recolectar el volumen de información que pasa por las redes; los mensajes telefónicos de texto fueron interceptados con el programa Association que recupera la información que circula por las redes sociales; después los mensajes son enviados a otro filtro llamado Dishfire que permite búsquedas por palabras claves. 17 El 6 de junio 2013 The Guardian y The Washington Post revelaron la existencia del programa Prism, que permite al gobierno estadounidense acceder a los servidores de Apple, Google y Microsoft, lo que evidenció una presunta vinculación entre estas empresas y la NSA. 16 La Jornada (18 noviembre 2013). Espía Estados Unidos a México en temas militares, energéticos y narco. http://www.jornada.unam.mx/ultimas/2013/11/18/espia-estados-unidos-a-mexico-en-temas-militares- energeticos-y-narco-5215.html 17 Wikileaks La Jornada (2 de septiembre de 2013). EU espió a equipos de asesores de Peña y Rousseff: TV Globo. http://wikileaks.jornada.com.mx/notas/eu-espio-a-equipos-de-asesores-de-pena-y-rousseff-tv-globo 27 27 El 9 de junio The Guardian informó de la existencia del Boundless Informant (Informador ilimitado), una herramienta de la NSA que le permite tener estadísticas en tiempo real sobre el espionaje en cada país. De hecho, The New York Times publicó que en 2008 Skype puso en marcha un programa que permitía a los servicios de inteligencia y a las fuerzas de seguridad estadounidense acceder a las llamadas realizadas a través de esa compañía. El 27 de junio The Guardian informó la existencia de los programas Evil Olive y Shell Trumpet utilizados por la NSA para recopilar, procesar y analizar miles de millones de metadatos a través de Internet. Ese mismo día, el diario británico y The Washington Post publicaron información que permite entender cómo el programa Stellar Wind, permite recopilar datos de los SMS de teléfonos móviles. Este programa comenzó a funcionar durante la Administración de George W. Bush y siguió operando bajo el mandato del Presidente Obama. Asimismo, The Guardian reveló varios memorandos del Departamento de Justicia en el que se proponía ampliar los poderes de la NSA. Luego, el 6 de julio el diario brasileño O Globo dio a conocer el programa Fairview, el cual permite acceder a comunicaciones de Internet y a datos telefónicos de ciudadanos extranjeros a través de compañías de telecomunicaciones extranjeras vinculadas a compañías estadounidenses. En ese marco, el 10 de julio se reveló que la NSA utilizaba el programa Upstream para recopilar información de redes de fibra óptica. Así, el 20 de julio Der Spiegel aseguró que los servicios de inteligencia alemanes habían colaborado con la NSA a través de Xkeyscore. Esta herramienta posee 500 servidores para interceptar prácticamente todo lo que hace un internauta en la web y catalogar esa información en distintas bases de datos en función del nombre, correo electrónico, dirección IP, país o idioma. En consecuencia, el 29 de agosto The Washington Post confirmó que las grandes compañías de internet reciben cada año grandes cantidades de dinero de la NSA por usar sus redes de fibras ópticas. Estos pagos se realizan bajo el proyecto Corporate Partner Access (Acceso Corporativo a Socios). El 1 de septiembre la revista brasileña Fantástico denunció que la NSA había estado interviniendo las comunicaciones de la presidenta brasileña, Dilma Rousseff, y al 28 28 entonces candidato a la Presidencia de México, Enrique Peña Nieto, a través de los programas Mainway, Association y Dishfire. Un día después, el 2 de septiembre se reveló que la NSA había espiado la sede de Google y de la petrolera brasileña Petrobras, así como al ministro francés de Asuntos Exteriores. Días más tarde, el 5 de septiembre, The Guardian y The New York Times revelaron que la NSA había logrado desencriptar laseguridad de correos, transacciones y transferencias comerciales y financieras de millones de ciudadanos. Esto se realizó mediante la colaboración con compañías tecnológicas para implantar “puertas traseras” en algunos de sus productos. El 7 de septiembre se reveló que la NSA tiene la capacidad de acceder a los datos de la mayoría de los teléfonos inteligentes (smartphones). El 14 de octubre The Washington Post publicó que la NSA había estado almacenando cada año más de 250 millones de buzones de correo electrónico y de listas de contactos de usuarios de compañías como Yahoo, Gmail y Facebook. Así, el 21 de octubre Le Monde publicó que la NSA había intervenido más de 70 millones de llamadas telefónicas de ciudadanos franceses en un mes y había espiado a las principales compañías de telecomunicaciones en Francia. Al final del mes, el 30 de octubre se supo que la NSA replicó (pirateo) las conexiones de los centros de almacenamiento de datos de Google y Yahoo. Ese mismo día se publicó el espionaje estadounidense al papa Francisco. El 23 de noviembre la prensa holandesa dio a conocer que la NSA introdujo virus en más de 50 mil redes informáticas en todo el mundo. Más adelante, el 4 de diciembre The Washington Post publicó cómo la NSA expiaba a cientos de miles de ciudadanos extranjeros de todo el mundo a través de sus teléfonos móviles. Mediante estos programas se puede distinguir si dos personas o más personas se encuentran juntas o van a hacerlo en medio de una gran multitud. Así, el 5 de diciembre el diario L´Espresso denunció que ciudadanos italianos también habían sido espiados por la NSA por medio de dispositivos para vigilar a los líderes de ese país en Roma y Milán. Asimismo, The Washington Post reportó que la NSA recauda diariamente más de 5 mil millones de registros de ubicación de cientos de millones de celulares en el mundo que 29 29 le permiten detectar redes de interrelaciones entre usuarios mediante un programa de espionaje. Los registros alimentan un banco de datos que almacena información sobre la ubicación de cientos de millones de aparatos, convirtiéndose en un instrumento de vigilancia masiva. Así, la NSA rastrea a gente en todas sus actividades, reuniones, citas médicas, si usan hoteles o si están en sus casas. 18 El 9 de diciembre se evidenció que la NSA, el FBI, el Pentágono y los servicios secretos británicos espiaron las partidas de videojuegos online. De hecho, el Pentágono diseñó su propio juego para smartphones y acceder a datos de usuarios. La justificación fue que posibles terroristas se comunicaran a través de estas redes de juegos por internet. Ese mismo día, la prensa canadiense reveló la colaboración de los servicios de inteligencia canadiense con la NSA. El 10 de diciembre se informó que la NSA diseñó un programa de cookies que insertó en la página de Google para infiltrarse en computadoras. A finales de ese mes, se reveló que la NSA en colaboración con la Agencia Central de Inteligencia (CIA, por sus siglas en inglés) y la Oficina Federal de Investigaciones (FBI, por sus siglas en inglés), han intervenido una cantidad indeterminada de computadoras de “potenciales enemigos” de Washington para instalarles programas espías. Además, se aprovecharon las debilidades del hardware o el software de empresas como Cisco Systems Inc y Huawei Technologies Ltd., o Western Digital Corp o Dell Inc., lo cual vulneró la tecnología y seguridad de estas compañías. Otro método más tradicional es cuando la NSA detecta que un “objetivo” realiza un pedido de computadoras o productos tecnológicos, la TAO contacta a la CIA o al FBI, los cuales interceptan el embarque, lo llevan a un lugar secreto donde le instalan un software espía antes de enviarlo a su destino. 19 El 2 de enero de 2014 The Washington Post reveló que la NSA estaba trabajando en un megaordenador, denominado Quantum, para descodificar los sistemas de encriptación 18 Wikileaks La Jornada (5 de diciembre de 2013). EU rastrea cientos de millones de celulares en el mundo. http://wikileaks.jornada.com.mx/notas/eu-rastrea-cientos-de-millones-de-celulares-en-el-mundo 19 Wikileaks La Jornada (30 de diciembre de 2013). La NSA ha intervenido las computadoras de dirigentes en naciones democráticas. http://wikileaks.jornada.com.mx/notas/agencias-de-eu-han-intervenido-las-computadoras- de-enemigos-potenciales 30 30 más complicados. Cuatro días después, se reveló que a través del programa “Penetrando blancos difíciles”, el cual se realizó en el Laboratorio de Ciencias Físicas, en Maryland, la NSA deseaba construir este tipo de computadora capaz de desencriptar cualquier registro bancario, médico, empresarial o gubernamental. Durante el Chaos Communications Congress, en Hamburgo, Alemania, Jacob Appelbaum, experto en seguridad informática, señaló que la NSA puede infiltrar un iPhone, incluido su micrófono y cámara, mediante el programa Dropout Jeep. 20 El 14 de enero The Washington Post informó que la NSA recurría a mecanismos, radiocontroles, para acceder a computadoras en todo el mundo sin necesidad de que estén conectados. Esto se hacía a través de un control remoto. Algunos de sus objetivos más importantes fueron bases de datos en China, funcionarios de la Unión Europea, el programa nuclear en Irán y el gobierno mexicano. El 16 de enero The Guardian informó de la existencia del programa Dishfire, el cual permite recopilar cerca de 200 millones de mensajes de texto diarios en todo el mundo, lo cual permite localizar a los usuarios, su lista de contacto, tarjetas de crédito, etcétera.21 La NSA y su homóloga británica, el Cuartel General de Comunicaciones del Gobierno Británico, habían estado utilizando desde 2007 las aplicaciones móviles Angry Birds y Google Maps para recabar información personal de usuarios.22 Por medio de estos sistemas, estas agencias pudieron sustraer información correspondiente a datos geográficos, listas de amigos o registros telefónicos de usuarios que fueron enviados en mensajes en versiones móviles de Facebook, LinkedIn, Flickr o Twitter. Estas agencias han podido obtener información de datos geográficos, registros telefónicos, números de cuentas, listas de amigos, etcétera, a través de redes sociales. Esta forma de espionaje cibernético se le ha denominado “explosión móvil”, pues los software espía se insertan en la aplicación Android, lo cual ha convertido a millones de dispositivos móviles en fuentes de espionaje. El periódico The Times señaló que a partir 20 Wikileaks La Jornada (6 de enero de 2014). Lo último sobre la NSA, hackers y más. http://wikileaks.jornada.com.mx/notas/lo-ultimo-sobre-la-nsa-hackers-y-mas 21 Saiz, E. (17 de enero de 2014). El goteo de filtraciones que fraguó el escándalo del espionaje. elpais.com. http://internacional.elpais.com/internacional/2014/01/17/actualidad/1389927884_669660.html 22 Saiz, E. (27 enero 2014). La NSA usó aplicaciones como Angry Birds o Google Maps para obtener datos. elpais.com. http://internacional.elpais.com/internacional/2014/01/27/actualidad/1390854460_566211.html http://wikileaks.jornada.com.mx/notas/lo-ultimo-sobre-la-nsa-hackers-y-mas 31 31 de 2007 comenzó la colaboración entre agencias estadounidense y británica, lo cual coincidió con el aumento en el presupuesto de la NSA, de 204 a 767 mdd. Sin embargo, aún no se esclarece si estas compañías colaboraron directamente con la NSA y el Cuartel General de Comunicaciones del Gobierno Británico para obtener información de usuarios.23 Asimismo, O Globo reveló que la CIA y la NSA utilizaron estaciones de monitoreo para recopilar información por medio de satélites. De hecho, se calcula que la NSA intercepta más de cinco millones de estos registros por día. Cercade 1.6 millones de avisos sobre roaming proporcionan datos sobre los cruces de frontera, mientras unos 76 mil mensajes en redes sociales permiten extraer datos geográficos. 24 Para finalizar este apartado se muestran algunos productos de inteligencia realizados por la NSA, los cuales fueron filtrados por Edward Snowden y cuya importancia radica en el espionaje que se hizo de Enrique Peña Nieto siendo candidato a la Presidencia de México; las tendencias geopolíticas que son retos para la “seguridad” de Estados Unidos; y la pregunta si Brasil, Egipto, India, Irán, México, Arabia Saudita, Somalia, Sudán, Turquía, Yemen, entre otros, son "¿Amigos, enemigos o problemas?". 25 23 Saiz, E. (27 de enero de 2014). La NSA usó aplicaciones como Angry Birds o Google Maps para obtener datos. El Pais.com. http://internacional.elpais.com/internacional/2014/01/27/actualidad/1390854460_566211.html 24 Wikileaks La Jornada (17 de enero de 2014). La NSA obtiene 200 millones de mensajes de texto al día. http://wikileaks.jornada.com.mx/notas/la-nsa-obtiene-200-millones-de-mensajes-de-texto-al-dia 25 Wikileaks La Jornada (2 de septiembre de 2013). EU espió a equipos de asesores de Peña y Rousseff: TV Globo. http://wikileaks.jornada.com.mx/notas/eu-espio-a-equipos-de-asesores-de-pena-y-rousseff-tv-globo 32 32 33 33 (UI/'OUO) 52C41 Esfuerzo de Aumento ~ NSA I"'yo a cabo esp;ona;e en U éx>::o por <los .emanas expertos e n poIitica • se, "III"Rado. de 1 .. p<es idoenciales en 2011 ... cuale s se ef"" • ....-_ en julK> (U) Resultados "",S//SII/REL}85489 Mensajes de Texto Mensa~s lnIeresal1es 34 34 (U) Conclusión (SIIREL) Fl filtrado gráfico-me.iorado de COfIIaClos e s una l<'<Dca sm,pIe pero d;caz, "",wiriI ~omrar resultados pr~ialDeme inalcanzabks y fortaIecn- d ~o anaIiDco . (fSIISIIIREL) Trabajando CIX! S2C. d SA TC fue CapII' de aplicar COfI ¿UD esta l<'<Dca en ClXltra de Uf! pofiI alto. OPSEC comprrnde objdi\"Os brasilmos y meDca D(>S. Tende,:,ci,u. Geopolitici'l6: Principales Desafio6 _ Tcma~ Tra~naclonalc~ __ o T~ rnA.' ." F."ArlO nn~;i>n .... ,."". "" ..... "a._o. "'''. ok. .... ••• tab ,,"', ..... _ .. "'n"""'" "0'''''. ""01><_ e""",...,,.,,,,,breLO, ._~'8' < __ ~d"'~, .. no, <~.-...~ .... r<>< ~< .• n~ .............. ~ • • ".Ch',. , ." .,, ~. u L.u • . .......... ,,"" ........ ,,~,obIG .... "' ",,""'. ",.,..n"""" ..... ~.~ .re. n~ •• ,r'"""._ .', ....... ~ ... ~ ., ..... ! ... " " ... !. ",~, ... . , ... " " . T .. " , ...... V ~,_" y"""' . U' .. n' .... ''''''' . ~Hota ..... V ... "',,'<> eo G'n<>c -->o .. " "" ..... • A . ... .......... 35 35 2.3 El espionaje estadounidense en México. Durante el sexenio del entonces Presidente Felipe Calderón Hinojosa, la NSA logró descifrar las claves para ingresar al servidor de la Presidencia de la República. Esto demostró que Calderón, el mandatario que colaboró de manera más estrecha con Washington que todos sus antecesores, fue uno de los principales blancos del espionaje estadunidense. Al parecer, dos de las más importantes misiones de espionaje a la Presidencia mexicana fueron Flat liquid, y la anterior, White tamale, las cuales permitieron a la agencia que dirigió el General Keith Alexander acceder, desde mayo de 2010, a comunicaciones internas de funcionarios de la Secretaría de Seguridad Pública, cuando la dependencia era encabezada por Genaro García Luna. Posteriormente, la NSA espió a Enrique Peña Nieto desde que fue candidato a la presidencia y nueve de sus colaboradores más cercanos a través de sus correos electrónicos y llamadas telefónicas. 26 La NSA hackeó cuentas de correo de la Presidencia de México por años y obtuvo información interna a través de su división especializada en espionaje denominada Operaciones de Acceso Personalizado (Tailored Access Operations, TAO, por sus siglas en inglés, con sede en una vieja fábrica de electrónicos de Sony, en San Antonio, Texas) espió a la Secretaría de Seguridad Pública, hoy Comisión Nacional de Seguridad. La TAO filtró las cuentas de correo electrónico de funcionarios y luego toda la red de cómputo, ingresando a los servidores de la secretaría obtuvieron las direcciones de IP y diagramas de las estructuras de la institución. 27 El periodista Glenn Greenwald, quien colaboró con el diario británico The Guardian, reveló que la NSA se había introducido al correo electrónico de Peña Nieto y había 26 CNN México (01 de septiembre de 2013). EU espió a Peña Nieto cuando era candidato, según filtraciones de Snowden. http://mexico.cnn.com/nacional/2013/09/01/eu-espio-a-pena-nieto-cuando-era-candidato-segun- filtraciones-de-snowden Fazio, C. (11 de noviembre de 2013). La NSA y la saga de Snowden. La Jornada. http://www.jornada.unam.mx/2013/11/11/index.php?section=politica&article=026a1pol 27 Wikileaks La Jornada (30 de diciembre de 2013). La NSA espiaba a la Secretaría de Seguridad Pública. http://wikileaks.jornada.com.mx/notas/la-nsa-espiaba-a-la-secretaria-de-seguridad-publica 36 36 logrado monitorear conversaciones privadas y comunicaciones del priísta con su equipo cercano. La NSA califica los niveles de prioridad de sus objetivos estratégicos con una escala del uno al cinco. En el caso de México, los temas de narcotráfico están clasificados como nivel de prioridad 1; en otras áreas, como liderazgos, estabilidad económica, capacidades militares, derechos humanos y relaciones comerciales internacionales, con el nivel de 3, y 4 en tareas de contraespionaje. Al respecto, Der Spiegel señaló que las operaciones fueron supervisadas por las oficinas de la NSA en San Antonio, Texas, y estaciones de intervención electrónica secretas en la Embajada de Estados Unidos en México. Para la revista alemana los políticos brasileños y mexicanos fueron objetivos de alta prioridad hasta abril de 2013, según una lista aprobada por el Presidente Barack Obama. Por su parte, TV Globo reveló que la NSA autorizó una operación conocida como ‘‘vigilancia estructural’’ y durante dos semanas, a principios del verano de 2012, analizó datos que incluyeron las comunicaciones por teléfono celular de Enrique Peña Nieto y de sus funcionarios más cercanos. Un software identificó la red de comunicación del equipo del entonces candidato, ubicando los contactos más relevantes y depositándolos en un banco de datos conocido como Dishfire. Así, la agencia pudo interceptar 85 mil 489 mensajes de texto, algunos de ellos enviados por Enrique Peña Nieto. 28 2.5 Reacciones del gobierno mexicano. En México, la crítica del Embajador estadounidense Carlos Pascual sobre la falta de acción del Ejército Mexicano, aún contando con información de inteligencia provista por Estados Unidos para perseguir a líderes del narcotráfico resultó vergonzosa para el Presidente Felipe Calderón. Los artículos de La Jornada sobre la crítica del Embajador 28 Fazio, C. (11 de noviembre de 2013). La NSA y la saga de Snowden. La Jornada. http://www.jornada.unam.mx/2013/11/11/index.php?section=politica&article=026a1pol 37 37 tensaron las relaciones entre México y Estados Unidos, y en marzo de 2011 Pascual se vio forzado a renunciar. 29 El espionaje en México ha mostrado una grave violación a la seguridad y la soberanía nacionales de México, lo que provocó que la Secretaría de Relaciones Exteriores (SRE) exigiera al embajador estadunidense Anthony Wayne una explicación y la petición de una investigación al gobierno de Washington. Como resultado de esta situación, el encuentro entre Barack Obama y Enrique Peña en San Petersburgo, Rusia, durante la Cumbre del G-20, fue breve. Obama señaló queexiste una alianza estratégica entre ambos países y que el tema del espionaje no tenía que obstaculizarla. Sin embargo, el secretario de Relaciones Exteriores, José Antonio Meade, solicitó en Suiza una investigación, más que una explicación. En enero de 2014 México recibió los primeros “inicios de explicación” sobre el espionaje que realizó la NSA a funcionarios mexicanos de alto nivel, entre ellos al ex Presidente Felipe Calderón y al actual mandatario Enrique Peña Nieto. Situación que explicó el embajador de México en Estados Unidos, Eduardo Medina Mora.30 Por su parte, el secretario de Gobernación, Miguel Ángel Osorio Chong, anunció una indagatoria sobre el tema a cargo de la División Cibernética de la Policía Federal y el Centro de Investigación y Seguridad Nacional (Cisen). Asimismo, el Secretario de la Defensa Nacional, el General Salvador Cienfuegos, exigió una investigación sobre el espionaje, sin embargo, el Embajador estadounidense minimizó las demandas al decir que “Obama toma en serio los alegatos, Peña y Obama ya miran hacia adelante”. No obstante, la Presidencia mexicana no reaccionó con firmeza como si lo hizo la presidenta brasileña Dilma Rousseff, quien canceló la visita de Estado del Presidente Barack y pronunció un duro discurso en la Asamblea General 29 Kornbluh, P. (14 de agosto de 2012). Wikileaks y los archivos de América Latina. La Jornada. http://wikileaks.jornada.com.mx/notas/wikileaks-y-los-archivos-de-america-latina 30 CNN México (9 de enero de 2014). EU da “inicios de explicación” a México por el espionaje de la NSA. http://blogs.cnnmexico.com/ultimas-noticias/2014/01/09/eu-da-inicios-de-explicacion-a-mexico-por-el-espionaje- de-la-nsa/ 38 38 de la ONU en contra del espionaje estadunidense, como una violación al derecho internacional. El Presidente Enrique Peña Nieto sólo se limitó a decir que pediría una investigación sobre el asunto, pero no se le dio mayor seguimiento públicamente, sólo la cancillería mexicana emitió un comunicado condenando la violación a la privacidad. Asimismo, el gobierno mexicano se limitó a solicitar explicaciones sobre el alcance de los programas de espionaje estadunidense empleados contra sus líderes políticos. Dejan Mihailovic, profesor del Departamento de Estudios Sociales y Relaciones Internacionales del Tecnológico de Monterrey, expresó la siguiente opinión respecto a las actividades de espionaje estadounidense y sus implicaciones para México: “Desde los atentados del 11 de septiembre, el proyecto Orweliano del gobierno de EU sobre espionaje masivo doméstico y foráneo, se refugia en una muy cuestionada y poco creíble justificación que está basada en la lucha contra el terrorismo. La estrategia de miedo generalizado tiene como propósito convencer a las personas que aprueben todo acto de intromisión en sus vidas como algo necesario. Pero la realidad es otra. Observamos que la inmensa mayoría de las actividades de espionaje persigue obtener ventajas desleales sobre los competidores extranjeros en áreas de comercio, industria, finanzas, cuestiones militares y demás segmentos en el escenario global. Poco o nada tiene que ver todo esto con la seguridad nacional de la potencia hegemónica que representa Estados Unidos y cuyo poderío desde hace varios años está en franco declive. Durante las últimas décadas, México ha demostrado su disposición a consolidar una alianza inquebrantable con el poderoso vecino del norte y a cambio, ahora recibe una notificación clara de desconfianza y hasta menosprecio, a la que responde con una actitud que me hace recordar aquellas posturas catalogadas como entreguistas y tan severamente criticadas durante el foxismo y el calderonato. Por otro lado, Brasil tiene muy bien consolidado su código geopolítico local, legitimado por el Mercado Común del Sur (Mercosur), su indiscutible liderazgo en el escenario latinoamericano y del Caribe que le otorga estatus de potencia regional y 39 39 su protagonismo mediante el BRICS (el grupo integrado por China, Rusia, India, Brasil y Sudáfrica), que le permite una proyección global envidiable. Y mientras Dilma Rousseff exige claridad sobre este penoso asunto, rechaza explicaciones poco convincentes que la administración Obama ofreció al respecto, redefine la agenda bilateral e incluso cancela su visita a Estados Unidos, para finalmente pronunciar un fuerte discurso ante la Asamblea General de la Organización de las Naciones Unidas (ONU), mientras que los demás países afectados (México incluido), se limitan a una convencional nota diplomática que demanda investigar sobre los hechos”. 31 Con respecto a esta opinión, considero que es muy certero en el sentido de que los principios doctrinarios de Estados Unidos, como lo señalé en el primer capítulo, permiten fortalecer una ideología de superioridad sobre el resto de las naciones. Las diapositivas filtradas por wikileaks son ultrasecretos, hechos por una comisión internacional de la NSA, relacionadas a Estados Unidos, Gran Bretaña, Australia, Canadá y Nueva Zelanda, es decir, países anglosajones. Desde luego, destaca Brasil que es una potencia emergente que tiene un proyecto de desarrollo dirigido al Mercosur y un importante comercio con China y Europa, por tal motivo la presidenta Dilma Rousseff junto con su homóloga alemana, Ángela Merkel y el actual Presidente francés, François Holland, fueron espiados. Sin embargo, el peso de Alemania y Francia en el continente europeo les permite a estas naciones efectuar reclamos bilaterales y de manera conjunta en el seno de la Organización de Naciones Unidas. 31 Mihailovic, D. (1 de octubre de 2013). OPINIÓN: México y Brasil ante el espionaje, ¿mucha falda o poco pantalón? CNN México. http://mexico.cnn.com/opinion/2013/10/01/opinion-mexico-y-brasil-ante-el-espionaje-mucha-falda- o-poco-pantalon http://mexico.cnn.com/mundo/2013/09/24/asamblea-general-onu 40 40 CAPÍTULO III. DECLARACIONES Y ACCIONES EN CONTRA DEL ESPIONAJE. 3.1 Prensa internacional. Los diarios The Guardian y The Washington Post comenzaron a publicar reportajes sobre los documentos filtrados por Edward Snowden, lo cual generó grandes debates dentro y fuera de Estados Unidos sobre el espionaje masivo a gobiernos y personas, lo que llevó al gobierno de Barack Obama a anunciar una revaluación de los programas para lograr un mejor equilibrio entre libertades civiles y seguridad. El director de The Guardian, Alan Rusbridger, fue interrogado ante el Parlamento y las autoridades británicas evaluaron la situación para presentar cargos contra él y su periódico. En Estados Unidos, organizaciones en defensa de la libertad de expresión, denunciaron que su gobierno ha recurrido a medidas contra periodistas. Der Spiegel solicitó comentarios de la NSA sobre sus actividades de espionaje y la agencia respondió de la siguiente manera: “No vamos a comentar públicamente sobre cada acusación específica de actividad de inteligencia, y como asunto de política hemos dejado claro que Estados Unidos recauda la inteligencia extranjera del mismo tipo que recaban todas las naciones”. 32 El diario brasileño O Globo denunció que el espionaje de la NSA rebasó los asuntos militares al involucrar secretos comerciales. De México se averiguaron datos sobre energía y narcotráfico. El espionaje estadunidense se extendió a México, Venezuela, Colombia, Brasil, Argentina, Ecuador, Panamá, Costa Rica, Nicaragua, Honduras, Paraguay, Chile, Perú 32 Wikileaks La Jornada (21 de octubre de 2013). Estados Unidos espió a Calderón: Der Spiegel. http://wikileaks.jornada.com.mx/notas/estados-unidos-espio-a-calderon-der-spiegel 41
Compartir