Logo Studenta

El-espionaje-a-escala-global-de-la-Agencia-Nacional-de-Seguridad-de-Estados-Unidos--implicaciones-para-Mexico

¡Este material tiene más páginas!

Vista previa del material en texto

1 
 
[Escriba texto] 
 
UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO. 
Facultad de Ciencias Políticas y Sociales. 
 
 
 
El espionaje a escala global de la Agencia Nacional de Seguridad de 
Estados Unidos: Implicaciones para México 
 
TESINA 
QUE PARA OBTENER EL GRADO DE: 
LICENCIADO EN RELACIONES INTERNACIONALES 
 
PRESENTA 
 
Rafael Ángel Carmona Bayardo 
 
 
DIRECTOR DE TESIS: 
DR. JESÚS GALLEGOS OLVERA 
 
 
 
 
CIUDAD UNIVERSITARIA MÉXICO D.F, MAYO DE 2016 
 
 
UNAM – Dirección General de Bibliotecas 
Tesis Digitales 
Restricciones de uso 
 
DERECHOS RESERVADOS © 
PROHIBIDA SU REPRODUCCIÓN TOTAL O PARCIAL 
 
Todo el material contenido en esta tesis esta protegido por la Ley Federal 
del Derecho de Autor (LFDA) de los Estados Unidos Mexicanos (México). 
El uso de imágenes, fragmentos de videos, y demás material que sea 
objeto de protección de los derechos de autor, será exclusivamente para 
fines educativos e informativos y deberá citar la fuente donde la obtuvo 
mencionando el autor o autores. Cualquier uso distinto como el lucro, 
reproducción, edición o modificación, será perseguido y sancionado por el 
respectivo titular de los Derechos de Autor. 
 
 
 
2 
 
[Escriba texto] 
 
Índice 
 
Introducción …………………………………………………………………………………. 3 
 
CAPITULO I. MARCO REFERENCIAL. 
1.1Origen del espionaje………………………………………….….…...……………………10 
1.2 Aportación del Realismo político…………………………….……...…………….……..11 
1.3 Antecedentes del espionaje estadounidense….…………….………….….……..……14 
1.4 Política de seguridad de Estados Unidos……………………………..…………..…….15 
1.5 Política de seguridad de México...…..………………………………………….………..17 
1.6 Relaciones México-Estados Unidos en materia de seguridad………………………..19 
 
CAPITULO II. ESPIONAJE DE LA AGENCIA NACIONAL DE SEGURIDAD (E. U. A.) 
2.1 Escándalo internacional……….………………………………..………………….…..…24 
2.2 Programas de espionaje………………………………………………..……….……..…31 
2.3 El espionaje estadounidense en México…...………………….……………………..…38 
2.4 Operaciones y programas de espionaje……..………………………..……………...…38 
2.5 Reacciones del gobierno mexicano……………..……...….……...…….………………40 
 
CAPITULO III. DECLARACIONES Y ACCIONES EN CONTRA DEL ESPIONAJE. 
3.1 Prensa internacional…………………………………………...…….……………………44 
3.2 Países en contra del espionaje estadounidense…………….....………………………45 
3.3 Otros actores .………………………………..……….……………..…….……………... 48 
3.4 Respuesta del gobierno estadounidense……………………….………………………51 
3.5 ¿Atenuantes o compromisos?………………….……….………..………………………51 
 
CONCLUSIONES…………………………………………………………………………..….56 
 
REFERENCIAS BIBLIOGRÁFICAS……………………………………………..………….58 
 
ANEXOS……………………………………………………………….………………………..65 
 
3 
 
3 
INTRODUCCIÓN 
 
 
 
El presente trabajo de investigación representa un esfuerzo académico para dilucidar 
algunos de los aspectos más importantes en torno a las actividades de espionaje que 
ha llevado a cabo la Agencia Nacional de Seguridad (NSA, por sus siglas en inglés) de 
Estados Unidos hacia diferentes objetivos: países, instituciones, grupos y personas. 
 
El planteamiento del problema establece que las relaciones bilaterales entre México y 
Estados Unidos (desde el otorgamiento del reconocimiento al gobierno mexicano como 
Estado independiente por parte del gobierno estadounidense hasta nuestros días), han 
sido ambivalentes, con altibajos y enfrentan retos en común. En particular la presente 
investigación versa sobre uno de los problemas más actuales: el espionaje de Estados 
Unidos en México. Si bien México es un socio estratégico de Estados Unidos (el tercer 
socio más importante en términos comerciales, después de Canadá y China), las 
actividades de espionaje podrían deteriorar la relación bilateral en materia económica, 
política y de seguridad. 
 
Las consecuencias más concretas por filtración de información falsa sobre seguridad en 
México, podrían ser las siguientes: 
 
Ámbito Económico. 
1. Posibles barreras no arancelarias a productos mexicanos. 
2. Menor inversión extranjera, salida de empresas y capitales y del país. 
 
Ámbito Político y Social. 
1. Posponer un acuerdo migratorio. 
2. Mayor revisión y control migratorio para los mexicanos. 
3. Aumentar el grado de desconfianza en la relación México-Estadounidense. 
 
 
4 
 
4 
Ámbito de Seguridad. 
1. Etiquetar a México como un país inseguro (el gobierno estadounidense ha 
recomendado a su población el peligro de ingresar a algunos estados de la 
República; sin embargo, hasta el momento la recomendación no se ha hecho 
extensiva a todo el país). No obstante, es afirmativa la aseveración sobre la 
inseguridad en diversos estados de la República Mexicana (Tamaulipas, 
Chihuahua, Michoacán, Guerrero, Morelos, principalmente). 
2. Estados Unidos ha espiado a funcionarios mexicanos para obtener información 
sobre temas electorales, energéticos y militares. De esta manera, el gobierno de 
Washington podría utilizar como pretexto la extensión de las organizaciones 
delictivas; para aumentar sus actividades de espionaje e intervenir mayormente 
en México por razones de su seguridad (operación estadounidense Rapid and 
Furious, agencias del gobierno estadounidense introdujeron de manera 
“clandestina” al país un gran número de armas, las cuales fueron vendidas a 
Cárteles de la Droga para después, supuestamente, darles seguimiento de su 
paradero). 
 
Por tales motivos, diversas dependencias de gobierno, entre las que destacan la 
Secretaría de Gobernación (SEGOB), el Centro de Investigaciones sobre Seguridad 
Nacional (CISEN), la Procuraduría General de la República (PGR), la Policía Federal 
(PF), la Secretaría de Marina Armada de México (SEMAR) y la Secretaría de la Defensa 
Nacional (SEDENA), así como diversas instituciones académicas y centros de 
investigación no sólo deben conocer las posibles implicaciones de las actividades de 
espionaje en México, sino crear los mecanismos e instrumentos para disminuir las 
consecuencias futuras y contrarrestarlas. 
 
Carlos López, Director del Instituto de la Organización de las Naciones Unidas para la 
Formación y la Investigación, dijo en enero de 2012 que cerca de unas 431 millones de 
personas en el mundo fueron afectadas en 2011 por algún tipo de ataque cibernético. 
López aseguró que en los últimos años los ataques cibernéticos experimentaron un 
crecimiento exponencial, principalmente contra centros de inteligencia, que antes eran 
menos vulnerables. Además, en 2011 empresas e instituciones de todo el mundo 
5 
 
5 
gastaron alrededor de 338 mil millones de dólares (259 mil millones de euros) en 
combatir este tipo de ataques, dos tercios de ellos fueron delitos de fraude económico o 
spam. 
 
Asimismo, Ernest Chernukhin, secretario del Departamento de Nuevos Retos y 
Amenazas del Ministerio de Asuntos Exteriores ruso, señaló que en 2011 el cibercrimen 
obtuvo ganancias por más de 12 mil 500 millones de dólares. Agregó que los países 
emergentes han estado desarrollando importante tecnología y que gran parte de estos 
ataques proceden de los países BRIC (Brasil, Rusia, India y China). Los ciberataques 
en Brasil están especializados a instituciones públicas, en Nigeria se centra en 
personas y en China en el espionaje industrial. Los países menos preparados para 
enfrentar estos ataques, según McAfee, son México, Brasil, India y Rumania. El número 
de servidores seguros ha aumentado en los países industrializados, no así en los 
países emergentes.1 
 
La justificación del tema sugiere que actualmente el sistema internacional se encuentra 
en un proceso de configuración derivado de la disminución de poder de “viejos actores” 
(Estados Unidos y Europa) y su relativa incapacidad por mantener e incrementar su 
influencia, así como del surgimiento de economías con capacidad para incidir a escala 
internacional y modificar las estrategias de estos “viejos actores”. Estos nuevos actores 
fueron categorizados por la ConsultoríaGoldman Sachs en 2003 como las economías 
BRIC (Brasil, Rusia, India y China). 
 
Cabe señalar que a partir de la segunda mitad del siglo XIX, actores no tradicionales en 
las relaciones internacionales han estado generando una gran capacidad de influencia 
(empresas trasnacionales, Organizaciones Internacionales No Gubernamentales, 
organizaciones delictivas internacionales, prensa internacional, redes sociales, 
Wikileaks de Julian Assange, Edward Bradley, Edward Snowden, etcétera) y redefinido 
los márgenes de maniobra (política interna y externa) de los diferentes países. En 2010 
Julian Assange subió a su red Wikileaks cerca de un cuarto de millón de cables 
 
1
 CNN México (31 de enero de 2012). Centros de inteligencia mundiales, el nuevo objetivo de los “hackers”. 
http://mexico.cnn.com/tecnologia/2012/01/31/los-centros-de-inteligencia-mundiales-el-nuevo-objetivo-de-los-
hackers (página consultada el 11 de enero de 2014). 
http://mexico.cnn.com/tecnologia/2012/01/31/los-centros-de-inteligencia-mundiales-el-nuevo-objetivo-de-los-hackers
http://mexico.cnn.com/tecnologia/2012/01/31/los-centros-de-inteligencia-mundiales-el-nuevo-objetivo-de-los-hackers
6 
 
6 
diplomáticos estadounidenses, evidenciando los planes, estrategias, opiniones y 
abusos del gobierno hacia el resto de los países. En 2013 Edward Snowden evidenció 
el espionaje internacional de la NSA. 
 
Debido a la anterior situación, México tiene que enfrentar los retos que se presentan en 
el escenario internacional; la redefinición de la política estadounidense frente a “nuevos 
actores” y la nueva configuración del sistema internacional; así como los problemas 
internos del Estado mexicano (organizaciones delictivas, corrupción, secuestros – 1er 
lugar a nivel mundial – e inseguridad). 
 
En la última década las Fuerzas Federales mexicanas han estado teniendo un papel 
cada vez más importante en la seguridad del país. Defender a la patria, resguardar la 
soberanía, mantener la paz y la seguridad, son los principios y valores que les permiten 
coadyuvar con las diferentes instituciones de gobierno. Por consiguiente, diferentes 
sectores del país han estado exigiendo al gobierno federal mayor seguridad. 
 
Por estas razones, la cooperación entre las diferentes fuerzas federales adquiere un 
carácter inminentemente indispensable para resolver problemas y solventar las actuales 
contingencias. Sin embargo, el mando debe estar a cargo de la Secretaría de 
Gobernación a través del CISEN para coordinar labores de contrainteligencia, debido a 
que no sólo es la institución con más años de experiencia en estas actividades sino con 
un número mayor de profesionales. 
 
Asimismo, es prioritaria la creación de un sistema nacional de inteligencia2 y 
contrainteligencia3 frente a los retos y amenazas que enfrenta nuestro país, lo cual 
significa en términos específicos, la creación de una Ley de Inteligencia. En 
consecuencia, las sugerencias de la presenta investigación podrían ser consideradas a 
mediano plazo por los mandos de las distintas dependencias y directivos de centros de 
 
2
 Inteligencia, es información especializada que tiene como propósito aportar insumos a los procesos de toma de 
decisiones relacionados con el diseño y ejecución de la estrategia, las políticas y las acciones en materia de 
Seguridad Nacional. 
3
 “El artículo 32 de la Ley de Seguridad Nacional la define como “las medidas de protección de las instancias en 
contra de actos lesivos, así como las acciones orientadas a disuadir o contrarrestar su comisión”. 
www.cisen.gob.mx, Contrainteligencia, última revisión: viernes 19 de diciembre de 2014, citado el día 09 de abril 
de 2016. 
7 
 
7 
investigación, pues el sistema de inteligencia nacional está en proceso de consolidarse, 
debido a que los problemas de inseguridad que se gestan en nuestro país podrían 
extenderse a todo el territorio y convertirse en un problema de seguridad del Estado 
Mexicano. 
 
El objetivo general de la investigación es explicar las causas del espionaje 
estadounidense en México y las posibilidades que tiene nuestro país para 
contrarrestarlo. Por otro lado, los objetivos específicos de la investigación son los 
siguientes: 
1) Exponer las explicaciones que definen las políticas internas y externas de 
Estados Unidos y México respecto a la seguridad, sus diferencias y puntos 
de encuentro, para comprender las acciones que necesita realizar el 
gobierno mexicano sobre el tema del espionaje. Asimismo, enlistar 
algunos conceptos relacionados a los temas de inteligencia y espionaje. 
2) Señalar los orígenes del espionaje y algunas de sus representaciones. 
3) Describir el escándalo del espionaje de la NSA. 
4) Identificar los aspectos técnicos del espionaje estadounidense. 
5) Examinar el espionaje estadounidense en México para conocer los 
programas, mecanismos y contrarrestarlos, a través de la cooperación 
interinstitucional. 
6) Mostrar los actores que se han opuesto y enfrentado al espionaje 
estadounidense. 
7) Revisar las consecuencias del espionaje internacional, las respuestas y 
acciones que ha realizado el gobierno estadounidense. 
 
La hipótesis de la presente investigación es: el conocimiento de los programas y 
mecanismos de espionaje estadounidense en México, la creación de un sistema de 
inteligencia nacional, mayor cooperación interinstitucional, unidades de 
contrainteligencia conformadas por encriptólogos, lingüistas, expertos en redes 
permitirán respaldar acciones contra el espionaje estadounidense y disminuir su 
impacto. Situación que ha afectado al país por el robo de información estratégica sobre 
energéticos, negocios, seguridad y política. 
8 
 
8 
 
Para revisar estos elementos, la estructura del trabajo presenta un marco referencial en 
que se muestran los orígenes del espionaje; las aportaciones del realismo político para 
explicar el espionaje de la NSA; los antecedentes del espionaje estadounidense; las 
políticas de seguridad de Estados Unidos y México mediante la diferenciación de sus 
principios, valores y doctrinas; y las relaciones bilaterales en materia de seguridad. En 
el primer capítulo también se incluyen algunas definiciones sobre aspectos relacionados 
a la inteligencia y el espionaje. En el capítulo dos se examinan las actividades de 
espionaje a escala global de la NSA; los diferentes programas de espionaje y las 
cuestiones técnicas del mismo; además, se muestra a el espionaje de la NSA a 
instituciones y funcionarios mexicanos, así como y las reacciones del gobierno ante tal 
situación. Las declaraciones y acciones contra el espionaje se ubican en el tercer 
capítulo. Asimismo, se analizan las diferentes respuestas del gobierno estadounidense 
en torno al escándalo internacional del espionaje. Finalmente, en la estructura de la 
investigación se presentan las conclusiones, las referencias bibliográficas lista de 
referencias y los anexos (Actores-Opositores al espionaje estadounidense, Actores-
Partidarios al espionaje estadounidense y Principales programas de espionaje utilizados 
por la NSA). 
 
9 
 
9 
 
CAPÍTULO I. 
MARCO REFERENCIAL. 
 
 
 
1.1 Origen del espionaje. 
 
El espionaje nace por la necesidad de obtener información del enemigo u opositor. 
Desde el origen de las primeras sociedades (clanes, tribus, naciones, etcétera) 
surgieron diferencias en cuanto a intereses, carencias y ambiciones, las cuales 
desembocaron, en muchos casos, en guerras. 
 
Existen diversas referencias bíblicas acerca del espionaje. En el mito del “pecado 
original” la serpiente representa a un espía, pues “escucha” el designio de Dios sobre 
Adán y su función en la Tierra. En el Libro de los Jueces, Dalila se enteró de que la 
fuerza de Sansón radicaba en su cabellera, se la cortó mientras dormía y entregóa 
Sansón a los filisteos por piezas de plata. Asimismo, tanto los egipcios como el mismo 
Moisés desarrollaron sistemas de espionaje. Durante el siglo XV a.C., en China los 
gobernantes requerían de un sistema de inteligencia integral, pues las acciones de los 
servidores del orden eran policías, espías y consejeros. Los espartanos y el Imperio 
Inca también desarrollaron un sofisticado sistema de espionaje. 
 
Antes de la primera guerra mundial, personal a caballo adquiría información sobre el 
campo de batalla. Posteriormente, con el avance de la tecnología se emplearon otras 
herramientas como la radio y los instrumentos para interceptar señales. Los micrófonos 
fueron también importantes para interceptar comunicaciones. Puede asegurarse que 
tanto pueblos como grandes civilizaciones e imperios conformaron sistemas de 
inteligencia y espionaje para lograr sus objetivos. 
 
Actualmente, en las tecnologías de internet se han desarrollado programas para 
infiltrarse en cuentas de correo electrónico, hackear servidores, monitorear las páginas 
10 
 
10 
consultadas en internet, etcétera, a través de dispositivos fijos o móviles. Podría 
decirse, en términos generales, que el espionaje entre Estados no es nada nuevo. Al 
respecto, el general chino Sun Tzu, famoso por su libro El Arte de la Guerra, escribió: 
 
"Los espías son el elemento más importante de la guerra, porque de ellos depende 
la capacidad de la armada para realizar el más mínimo de los movimientos”. 4 
 
 
1.2 Aportación del Realismo Político. 
 
El realismo político parecería ser el marco que permite explicar cabalmente las acciones 
de espionaje de la NSA en diversos países, sin embargo, existen excepciones 
empíricas a esta teoría.5 Las acciones de espionaje, que con exactitud no sabemos 
cuándo empezaron, fueron simplemente actos llevados a cabo por el gobierno 
estadounidense para favorecer intereses de empresas particulares sobre la mayoría de 
las colectividades. Es decir, los beneficiados no fueron ni la mayoría de la población 
estadounidense ni las empresas. 
 
Antes de pasar a los principios básicos que integran esta teoría, es necesario señalar 
que tales actos de espionaje no resultaron favorables al gobierno de Washington, 
puesto que no sólo fueron revelados por sus propios agentes de inteligencia internos, 
sino que evidenciaron los verdaderos intereses de empresas estadounidenses en 
contraposición al discurso oficial en contra del terrorismo internacional a través de la 
cooperación y la seguridad colectiva. 
 
Aclarado este punto, a continuación se muestra una síntesis de los principios básicos 
del realismo político y se analizan los hechos que se enmarcan en este enfoque, 
principalmente entre 2013 y 2014: 
 
4
 Sun Tzu. El Arte de la Guerra: Guía de aplicación de los principios básicos de la guerra a las realidades de los 
mercados competitivos contemporáneos (versión electrónica PDF). Distribuido por www.autodesarrollo.com 
(videos para la formación laboral y gerencial), p.51. 
Zurcher, A. (3 de noviembre de 2013). Del Imperio Romano a la NSA: la historia del espionaje internacional. BBC MUNDO. 
http://www.bbc.co.uk/mundo/noticias/2013/11/131101_finde_historia_del_espionaje_amv.shtml 
5
 Véase: Bailys, J. & Smith, S. (2001). The Globalization of World Politics: An introduction to international relations. 
Oxford University Press. 
11 
 
11 
 
1) El Estado (Estados Unidos) es el actor dominante en el realismo y el resto de los 
actores (Estados afectados por el espionaje: Alemania, Brasil, México, etcétera) son 
menos importantes en la política internacional. 
 
2) La soberanía de los Estados significa la existencia de una comunidad política 
independiente, cada entidad estatal tiene autoridad jurídica sobre su territorio (la NSA 
violó la soberanía, leyes y reglamentos de otros Estados a través de la intromisión de 
instrumentos de tecnología avanzada que permitían espiar y robar información). 
 
3) El objetivo primario de los Estados es la supervivencia (el terrorismo internacional ha 
sido la constante para justificar la violación del gobierno estadounidense al derecho 
internacional y la soberanía de otros Estados, hasta el momento no ha habido ningún 
evento o país que atente la sobrevivencia misma de la Unión Americana). 
 
4) Otros objetivos tales como la prosperidad económica o asuntos de baja política – low 
politics – son secundarios (al parecer, el objetivo prioritario del espionaje fue la 
recolección de información económica y estratégica sobre empresas y recursos, y no la 
seguridad de pueblo estadounidense como lo interpretaron los líderes en Washington). 
 
5) En orden de preservar la seguridad de los Estados, los líderes deben adoptar un 
código ético, lo cual significa que las acciones serán juzgadas de acuerdo a las 
ganancias más que por juicios de valor (los beneficios del espionaje sólo fueron 
estimables para un selecto y muy reducido número de empresas y actores 
estadounidense, el Presidente Barack Obama no tenía total conocimiento de las 
actividades de la NSA puesto que algunos de sus directivos fueron removidos y se tuvo 
que pedir una disculpa a nivel mundial, es decir, el desprestigio internacional resultó 
muy desfavorable para el gobierno de Washington). 
 
6) En lo que se refiere a la Auto-ayuda, ningún Estado puede garantizar la 
supervivencia del otro. En política internacional, la estructura del sistema no permite 
amistad, verdad, y honor; solo incertidumbre generada por la ausencia de un gobierno 
12 
 
12 
global. La coexistencia es llevada a cabo a través del mantenimiento del balance de 
poder (la denuncia y cooperación fue liderada por Brasil y Alemania en el seno de 
Naciones Unidas para oponerse al unilateralismo estadounidense). 
 
7) La Auto-ayuda no es simplemente una consecuencia inevitable de la ausencia de un 
gobierno mundial, es el rol que algunos Estados han decidido jugar. Existe evidencia 
histórica y contemporánea de que los Estados han preferido los sistemas de seguridad 
colectiva, o las formas regionales de integración, a la Auto-ayuda (la Auto-ayuda no 
justificó el espionaje estadounidense). 
 
8) El sistema internacional es anárquico, no hay una autoridad central capaz de 
controlar la conducta de los Estados. 
 
9) Aunque los Estados son racionales siempre tendrán espacio para cometer errores. 
Los enemigos potenciales siempre tendrán un incentivo para falsear sus propias 
capacidades y mantener a sus supuestos oponentes, esto genera errores acerca de los 
intereses reales de los Estados (el gran número de agencias de seguridad y de 
inteligencia en Estados Unidos, así como de empresas, implicó que cada uno tuviera su 
propia agenda e intereses, por consiguiente, esto significó que el espionaje a países 
aliados no fuera ni es un objetivo de interés nacional). 
 
 
1.3 Antecedentes del espionaje estadounidense. 
 
La Agencia Central de Inteligencia (CIA, por sus siglas en inglés) fue creada con el 
objetivo de coordinar las actividades de inteligencia de varios departamentos y agencias 
del gobierno, bajo el principio de la seguridad nacional. No obstante, la ley prohibía que 
la CIA participara en asuntos internos, para evitar que se convirtiera en algo similar a la 
KGB. 
 
Aunque las actividades de inteligencia y desestabilización política en el mundo tuvieron 
auge durante este periodo, (1972-1975) hubo una crisis política con el asunto 
13 
 
13 
Watergate, situación que demostró que la CIA había cometido cerca de 683 violaciones 
a la ley. Tal escándalo llevó a la renuncia del Presidente Nixon en 1975 por violaciones 
a las leyes de espionaje y contraespionaje en colaboración con el FBI. Cabe destacar 
que la reestructuración del sistema de inteligencia representó un gran cambio en la 
estructura administrativa. Fue a través de la Dirección Nacionalde Inteligencia, cuya 
responsabilidad es vigilar los centros nacionales de seguridad y administrar el programa 
nacional de inteligencia. 
 
Desde la Ley de Seguridad Nacional de 1947 el Director de Seguridad Interna 
encabeza la comunidad de inteligencia. Sus poderes se extienden tanto a agencias de 
inteligencia internas como externas. Sin embargo, a comienzos del presente siglo la 
política de defensa y seguridad de Estados Unidos se ha enfocado en la seguridad 
exterior, las oficinas regionales y la lucha contra el terrorismo.6 De hecho, el primer 
Director Nacional de Inteligencia fue el embajador John Dimitri Negroponte, quien se 
desempeñó como uno de los principales asesores del Presidente Bush y en 2004 
Negroponte presentó la Ley de Reforma de Inteligencia y Prevención del Terrorismo. 
 
 
1.4 Política de seguridad de Estados Unidos. 
 
Estados Unidos es el país predominante en el continente americano, conformando casi 
un unipolarismo en la región. Sin embargo, su desarrollo histórico se ha basado en una 
política exterior mesiánica (Destino Manifiesto), intervencionista (Doctrina Monroe) y 
defensora de valores (Democracia, Capitalismo, Familia Monogámica, Propiedad 
Privada). No obstante, los siguientes párrafos explicaron la visión que tenía el gobierno 
estadounidense de México en los años ochenta: 
 
“La principal preocupación para Estados Unidos proveniente de México, es la 
incapacidad del gobierno para reformarse y poder lograr una estabilidad 
económica y política. El deterioro de las condiciones internas en México puede 
 
6
 Sánchez, G. (abril 2010). La política de defensa y seguridad de Estados Unidos a principios del siglo XXI (versión 
electrónica PDF). En Raúl Benítez (Ed.) Seguridad y Defensa en América del Norte: Nuevos dilemas geopolítico (13-
102). Washington, DC: Woodrow Wilson International Center for Scholars. 
14 
 
14 
afectar la interdependencia económica que existe con Estados Unidos, 
poniendo en peligro el acceso al petróleo, además de que se puede expandir 
la violencia, y puede esto causar una migración masiva de mexicanos hacia 
Estados Unidos. Esto puede generar una presión a Estados Unidos para 
actuar. 
 
La acción específica va del rango de reducir la asistencia económica y técnica 
hasta reforzar militarmente la frontera. Otro escenario es que el conflicto rural 
existente en México continúe a los niveles actuales, causando tensión al 
gobierno, exacerbando los problemas socioeconómicos y el narcotráfico, y 
todo esto acompañado de corrupción. La migración ilegal, la inestabilidad 
económica y el comercio van a dominar las relaciones entre México y Estados 
Unidos por muchos años. La violencia relacionada con el tráfico de drogas y la 
corrupción probablemente se incrementarán a fines de los años noventa, 
mientras que el gobierno de Estados Unidos hace negociaciones con otras 
fuerzas internas, para encontrar, entre ambos países, la mejor forma de 
conducir la guerra contra las drogas”. 7 
 
Aunado a la anterior visión de los años ochenta, a partir de los eventos del 11 de 
septiembre de 2001 a las Torres Gemelas, Estados Unidos ha exportado su 
agenda de seguridad a todo el orbe. Ante tal situación, los distintos gobiernos, 
fuerzas armadas, sistemas de inteligencia y cuerpos de seguridad han cooperado 
en mayor o menor grado de acuerdo a sus prioridades. Sin embargo, en algunos 
casos ha habido coincidencias con el gobierno de Washington en temas de 
seguridad, pero en otros, como en el escándalo del espionaje internacional, las 
diferencias son notables. 
 
Para el gobierno estadounidense el tema del terrorismo se ha convertido en la principal 
amenaza a su seguridad, no así para los países de América Latina, cuyas amenazas 
internas son de distinta índole. En este sentido, la estrategia estadounidense en materia 
 
7
 Benítez, R. (diciembre 2003-enero 2004). Avances y límites de la seguridad hemisférica a inicios del siglo XXI 
(versión electrónica PDF). Revista Cidob D’afers Internacionals No. 64, pp. 60 y 61. 
15 
 
15 
de seguridad involucra dos doctrinas: la protección a la patria (Homeland security) y la 
de acción preventiva contra el terrorismo (preemptive action). 8 
 
En términos generales, la primera doctrina se refiere a la defensa del territorio 
estadounidense, la parte continental. La segunda hace referencia a las acciones previas 
ante posibles ataques terroristas, es decir, presupone la existencia de un “peligro 
inminente” el cual debería ser exterminado antes que surja, esto implica posibles 
ataques e intervenciones a terceros países donde presuntamente se encuentren células 
terroristas y cuyo objetivos sean blancos estadounidenses: personas, bienes e 
infraestructura en el exterior. 
 
En materia de seguridad existen dos leyes que sirven de base para que la Agencia 
Nacional de Seguridad (NSA, por sus siglas en inglés) lleve a cabo acciones de 
espionaje. 
 
La Patriot Act (Ley Patriótica) aprobada por el Congreso estadounidense tras los 
ataques del 11 de septiembre, y la Foreign Intelligence Surveillance Act (FISA, por sus 
siglas en inglés, Ley de Vigilancia a Extranjeros) norma de 1978 enmendada en 
diversas ocasiones (la última vez en 2008). Esta ley establece un tribunal secreto (FISA 
Court) órgano que autoriza las operaciones de rastreo emprendidas por la NSA. 
 
 
1.5 Política de seguridad de México. 
 
México es un país que no tiene una geopolítica ni pertenece a alianzas estratégicas. Su 
política de seguridad nacional y defensa es nacionalista y defensiva. Por razones 
históricas y doctrinarias, nuestro país no tiene una política exterior militar (geopolítica). 
Las fuerzas armadas están subordinadas a la doctrina de la Secretaría de Relaciones 
Exteriores, por consiguiente, es una subordinación de los militares al Presidente y a la 
elite diplomática. No obstante, en el siglo XXI está relación de subordinación se 
 
8
 Benítez, R. (marzo-abril 2009). La crisis de seguridad en México (versión electrónica PDF). Nueva Sociedad No 220, 
p. 176. 
16 
 
16 
presenta en pocos países en el mundo, pues lo que impera es un equilibrio entre 
distintas esferas del poder nacional con base a objetivos e intereses nacionales. Tal 
situación, en términos internacionales se explica por dicotomías entre idealistas-
normativistas (Presidencia, Cancillería, Poder Legislativo) versus realistas-pragmáticos-
nacionalistas (fuerzas armadas). Por consiguiente, la doctrina de defensa mexicana es 
pasiva y no es compatible con las necesidades de defensa que enfrenta nuestra nación 
para afrontar los diferentes retos actuales. 
 
Pese a esta situación, existen elementos positivos en esta doctrina, ya que México no 
tiene enemigos externos (pero sí muchos internos). De igual forma, en términos 
generales nuestro país goza de buenas relaciones con sus vecinos. Al sur de México, 
con Guatemala se han superado diversas diferencias que se tuvieron en los años 
ochenta. Las relaciones con Cuba han mejorado notablemente con el Presidente 
Enrique Peña Nieto después de haberse deteriorado en 2002 con la administración del 
ex Presidente Vicente Fox. Con Belice no ha habido desencuentros que obstaculicen 
las relaciones. Pero, al norte, con Estados Unidos, aunque las relaciones económicas 
bilaterales se han superpuesto hasta el momento a las diferencias en materia de 
seguridad, podrían existir mayores desencuentros diplomáticos. 9 
 
Aunque México realizó ajustes a sus esquemas de seguridad, principalmente en la 
seguridad fronteriza, no respaldó el esfuerzo diplomático estadounidense para 
involucrar a la Organización de las Naciones Unidas en la guerra contra el terrorismo. 
Actualmente, las principales amenazas a la seguridad que enfrenta elEstado mexicano 
son: la corrupción, la desigualdad económica, la pobreza, la impunidad, la falta de un 
pleno Estado de Derecho y el crimen organizado. Como riesgos a la seguridad se 
encuentra la pobreza, la escasez de agua y la depredación del ambiente. 
 
Es importante señalar que en México existe un enorme problema para definir las 
diferentes áreas a la seguridad y crear sus respectivas normatividades; seguridad 
pública, seguridad interna, seguridad nacional y defensa nacional. Sin embargo, para 
fines de la presente investigación es importante sólo destacar que la única ley que 
 
9
 Benítez, R. (marzo-abril 2009). México: Desafío Existencial en Seguridad. Entre el Nacionalismo, América del Norte 
y América Latina (versión electrónica PDF). Seguridad hemisférica. Debates y desafíos, p. 50. 
17 
 
17 
contempla el espionaje es la Ley de Seguridad Nacional de 2005, la cual indica en su 
Artículo 5, Párrafo I: 
 
“Artículo 5.- Para los efectos de la presente Ley, son amenazas a la Seguridad 
Nacional: 
I. Actos tendentes a consumar espionaje, sabotaje, terrorismo, rebelión, traición a la 
patria, genocidio, en contra de los Estados Unidos Mexicanos dentro del territorio 
nacional”. 10 
 
 
1.6 Relaciones México-Estados Unidos en materia de seguridad. 
 
Las relaciones bilaterales son complejas y uno de los elementos constantes desde que 
ambas naciones existen ha sido la desconfianza. 
 
En 1830 el gobierno mexicano aseguraba que el gobierno estadounidense apoyaba a 
los independentistas en Texas. Posteriormente, en 1847 esta aseveración se refrendó 
con la guerra entre ambas naciones. Así, durante más de un siglo México desconfió del 
expansionismo e intervencionismo estadounidense. 
 
Contrariamente, el gobierno estadounidense ha desconfiado de México por la 
incapacidad de sus instituciones y su estructura social, corrupción y débil la economía 
para retener a la población migrante. 
 
Durante el siglo XIX la desconfianza mutua fue el común denominador en la política 
exterior, pero entre 1880 y 1910, el Presidente Porfirio Díaz mantuvo relaciones 
estables con Estados Unidos. Sin embargo, al estallar la Revolución en México el 
gobierno estadounidense reconoció al legítimo gobierno mexicano hasta 1923. 
 
 
10
 Honorable Congreso de la Unión, Cámara de Diputados, Secretaría General, Secretaría de Servicios 
Parlamentarios (26-12-2005). Ley de Seguridad Nacional. Última Reforma Diario Oficial de la Federación. 
 
18 
 
18 
Con el inicio de la Segunda Guerra Mundial el gobierno del General Lázaro Cárdenas 
nacionalizó el petróleo. Entre 1939 y 1946 las relaciones bilaterales fueron de 
cooperación mutua. Posteriormente, en pleno auge de la Guerra Fría, las relaciones 
bilaterales tuvieron “tintes” pragmáticos, pues México no compartió la política 
estadounidense hacia Cuba y otros temas internacionales. 
 
Si bien las relaciones bilaterales fueron ambivalentes, las cuales dependieron de los 
gobiernos en turno en cada país y de los acontecimientos internos y externos, entre 
1989 y 1990 México y Estados Unidos iniciaron las negociaciones para el Tratado de 
Libre Comercio de América del Norte (TLCAN). A partir de la firma del TLCAN, el 
objetivo fue desvanecer el nacionalismo mexicano en contra de Estados Unidos a 
través del comercio bilateral. Después de los atentados del 11 de septiembre a las 
Torres Gemelas en 2001, México participó en el diseño para realizar un plan de 
exclusión a la navegación naval y aérea en la Sonda de Campeche, asegurando el 80 
por ciento de la producción de petróleo. Asimismo, en octubre y noviembre durante la 
“crisis del ántrax”, la Secretaría de Salud de México cooperó con el gobierno 
estadounidense para prevenir un ataque bioquímico. 11 
 
Por otra parte, las principales acciones en materia de seguridad se han centrado en el 
intercambio de inteligencia, entrenamiento de policías, y en menor medida, de militares. 
Estas comenzaron a realizarse, principalmente, a partir de la década de 1990, mediante 
la conformación de un Grupo de Contacto de Alto Nivel, posteriormente, después de los 
atentados a las Torres Gemelas, se firmaron acuerdos sobre fronteras inteligentes. En 
2005, estos acuerdos se institucionalizaron mediante la creación de la Alianza por la 
Prosperidad y la Seguridad de América del Norte, después se consolidaron con la firma 
de la Iniciativa Mérida en 2008. 12 
 
Sin embargo, aunque la cooperación bilateral ha sido atenuante, el gobierno mexicano 
no ha estado totalmente a favor de la guerra en contra del terrorismo, ni la opinión 
 
11
 Benítez, R. (noviembre-diciembre de 2006). México-Estados Unidos: paradigmas de una inevitable y conflictiva 
relación (versión electrónica PDF). Nueva Sociedad No. 206, p. 146. 
12
 Barclay, M., y Santibáñez, C. (septiembre 2013). Guía de estudio: Espionaje internacional (versión electrónica 
PDF). Tercer Modelo de las Naciones Unidas de la Universidad del Pacífico (UP-MUN), p. 4. 
19 
 
19 
pública ni los sectores políticos más nacionalistas. Esta situación es muy evidente en la 
Secretaría de la Defensa Nacional, contrariamente, a la Secretaría de Marina Armada 
de México cuya cooperación es mayor en materia de inteligencia. 
 
No obstante, hasta 2013 se reveló la existencia del espionaje masivo en el mundo. 
Situación que puso al descubierto las capacidades de la agencia y las actividades que 
ha estado realizando la NSA desde hace varios años. Para finalizar con este apartado, 
a continuación se presentan algunas definiciones relacionadas con las actividades de 
espionaje: 
 
 Acercamiento. Es una técnica utilizada por el agente para tener contacto con la 
persona que va a entrevistar, durante una investigación de personal o la 
aproximación para el reclutamiento. 
 Agente. Es la persona instruida y entrenada que, ocultando su identidad, obtiene 
información de inteligencia y/o contrainteligencia. 
 Espía. Es una persona de gran preparación y altamente adiestrado para obtener 
información secreta, utilizando procedimientos clandestinos. 
 Espionaje. Es la obtención de información secreta mediante el empleo de espías. 
Operación especial de inteligencia que requiere una alta preparación para 
obtener información clasificada, la cual viola las leyes del país en donde se lleva 
a cabo. 
 Búsqueda. Es la explotación sistemática de las fuentes de información conducida 
por un órgano de inteligencia. 
 Fuente de información. Puede ser una persona, hecho, cosa, organismo o acción 
donde se origina la información. 
 Cubierta. Es una personalidad falsa, o fachada de una organización. Un espía 
posee una "cubierta" cuando está en condiciones de ocultar la razón de su 
afinidad o relación con el objetivo. 
 Historia ficticia. Es una justificación a la cubierta. Es una coartada que se inventa 
para justificar la cubierta y ésta debe ser capaz de resistir una investigación. 
20 
 
20 
 Red. Es un sistema de organización de operaciones de espionaje que permite 
emplear varios agentes y colaboradores dependientes de un jefe y que pueden 
cubrir varios objetivos simultáneamente. 
 Red de espionaje. Conjunto de personas agrupadas bajo un comando que 
cumple misiones de espionaje. 
 Espionaje científico. La meta es conocer las ideas de los científicos de otros 
países, para poder realizar investigaciones independientes de acuerdo al valor 
de la idea y que el enemigo podría aplicar contra nosotros si no le ganamos la 
iniciativa. 
 Espionaje entre países. El espionaje entre Estados es una actividad ilegal y las 
penas varían. En tiempos de paz puede llegar a ser la pena de muerte. En 
algunos casos, los espías son diplomáticos con inmunidad y una vez que son 
identificados estos son deportados.En otros casos son arrestados o 
intercambiados por otros espías o prisioneros. 
 Espionaje en la Organización de Naciones Unidas. Esta actividad es ilegal. La 
Convención de Viena sobre relaciones diplomáticas de 1961 señala que es ilegal 
espiar a los diplomáticos de la Organización de las Naciones Unidas y la 
Convención sobre los Privilegios e Inmunidades de las Naciones Unidas 
adoptada en 1946. 
 Espionaje industrial. Su objetivo es conocer la tecnología, las capacidades de las 
fábricas, procedimientos y técnicas, para poder emplearlas o mejorarlas. Uno de 
los principales países que lleva a cabo este tipo de actividades es China. Sin 
embargo, Alemania ha expresado su preocupación hacia el espionaje 
estadounidense y asegura que sus pérdidas por espionaje industrial oscilaron 
entre 40 a 80 mil millones de dólares al año. 
 Espionaje militar. Tiene como objetivo conocer un orden de batalla: unidades 
militares, efectivos y armamento de las fuerzas. 
 Espionaje político. Se requiere entenderlo en su ámbito de la política interna y 
política externa: 
 
21 
 
21 
a) Política externa. Las actividades de espionaje se dirigen a aquellos aspectos 
secretos de las relaciones internacionales y cuyo resultado pueden generar 
peligro para la estabilidad político-social del propio país. 
 
b) Política interna. Son una serie de aspectos relacionados a cuestiones 
socioeconómicas y de ejercicio del poder, lo cual permite tomar acciones frente 
a actividades que atenten contra el Estado, la seguridad interna y la paz social. 
Es importante determinar a las personas o grupos de poder que 
verdaderamente ejercen lo ejercen y el tipo de relaciones que tienen con otros 
países, conflictos al interior del gobierno, alianzas, grupos de presión, cuyo 
propósito es definir objetivos nacionales alcanzables. 
 
 Inteligencia. Requiere diversas formas de obtener conocimiento para la 
supervivencia nacional, la patria y la seguridad. Es producto de una investigación 
científica a través de un proceso denominado “ciclo de inteligencia”: recopilación 
de información, análisis y procesamiento de la misma (productos de inteligencia). 
De acuerdo al CISEN la Inteligencia13 se define como; 
 
Es información especializada que tiene como propósito aportar insumos a los 
procesos de toma de decisiones relacionados con el diseño y ejecución de la 
estrategia, las políticas y las acciones en materia de Seguridad Nacional. 
 
La generación de inteligencia está orientada a conocer con profundidad todos 
los aspectos relacionados con los fenómenos que representan amenazas y 
riesgos a la Seguridad Nacional; como lo son las posibles manifestaciones de 
los mismos, su probabilidad de ocurrencia e impacto, las variables que los 
componen y la relación causal entre las mismas. 
 
Uno de los principales rasgos de la inteligencia es la confidencialidad, lo que 
permite evitar que la capacidad del Estado para poner en marcha medidas en 
la materia sea neutralizada. Por esta razón, tanto la Ley Federal de 
Transparencia y Acceso a la Información Pública Gubernamental como la Ley 
 
13
 
22 
 
22 
de Seguridad Nacional contemplan mecanismos para reservar información 
que pueda comprometer la Seguridad Nacional hasta por un periodo de doce 
años. 
 
La inteligencia es de especial importancia para: 
o Alertar sobre riesgos y amenazas a la Seguridad Nacional. 
o Identificar tendencias, la probabilidad de la manifestación de fenómenos y el 
impacto potencial de las acciones y políticas en la materia. 
o Aportar información estratégica para la ejecución de acciones, la elaboración 
de estrategias y el diseño de políticas públicas que permitan disuadir, contener 
y neutralizar riesgos y amenazas a la Seguridad Nacional. 
Contrainteligencia: Las estrategias, acciones y políticas en materia de 
contrainteligencia tienen como propósito proteger la capacidad del Estado 
para emprender acciones que permitan salvaguardar la Seguridad Nacional 
de actos hostiles que pretendan infiltrar a las instituciones, manipular los 
procesos de toma de decisiones y sustraer información sobre las estrategias, 
metodologías y acciones orientadas a preservar la Seguridad Nacional. En 
términos generales las medidas en la materia pueden ser preventivas o 
activas. 
 
El Artículo 32 de la Ley de Seguridad Nacional la define como "las 
medidas de protección de las instancias en contra de actos lesivos, así 
como las acciones orientadas a disuadir o contrarrestar su comisión".14 
 
 
 
 
 
 
 
 
 
14
 http://www.cisen.gob.mx/Esisen.html, última modificación, viernes 19 de diciembre de 2014, consultado el día 
15 de abril de 2016. 
23 
 
23 
 
 
 
 
 
 
 
 
 
 
CAPÍTULO II. 
ESPIONAJE DE LA AGENCIA NACIONAL DE SEGURIDAD (E.U.A.). 
 
2.1 Escándalo internacional. 
 
De acuerdo a información filtrada por Edward Snowden en 2013, con base en un 
documento fechado en octubre de 2006, la Agencia Nacional de Seguridad (NSA, por 
sus siglas en inglés) solicitó a altos funcionarios de la Casa Blanca, el Pentágono y el 
Departamento de Estado, compartir números de teléfono de prominentes políticos de 
otros países, para integrarlos a sus sistemas de vigilancia. Posteriormente, la NSA 
monitoreó las conversaciones telefónicas de 35 líderes mundiales. 
 
Por medio de las revelaciones de Snowden se sabe que Estados Unidos espió a la 
Canciller alemana Ángela Merkel, a la presidenta brasileña Dilma Rousseff y al ex 
Presidente mexicano Felipe Calderón. Además, de que se tiene conocimiento que 
también espió a millones de ciudadanos en numerosos países. 15 
 
 
15
 Wikileaks en La Jornada (24 de octubre de 2013). La NSA monitoreó las conversaciones telefónicas de 35 líderes 
mundiales. http://wikileaks.jornada.com.mx/notas/la-nsa-monitoreo-las-conversaciones-telefonicas-de-35-lideres-
mundiales 
24 
 
24 
El 5 de junio 2013 el diario The Guardian reveló que la NSA rastreaba llamadas 
telefónicas de millones de clientes de la compañía Verizon. El 16 de junio el diario The 
South China Morning Post aseguró que Estados Unidos había hackeado compañías y 
centros universitarios de Hong Kong y China, así como mensajes de teléfonos de 
ciudadanos chinos. Luego, el 19 de junio The Guardian reveló el espionaje conjunto de 
los gobiernos de Estados Unidos y Reino Unido a los líderes de la cumbre del G-20 en 
2009. Un día después se dieron a conocer los principios de actuación de la NSA 
redactados por el Tribunal de Supervisión de Inteligencia Extranjera. En ellos se 
autoriza a la agencia espiar siempre que contengan información sobre inteligencia 
extranjera, indicios criminales, amenazas o daño inminente contra la vida o la 
propiedad. En ese mismo mes Der Spiegel dio a conocer el espionaje estadounidense 
en las oficinas de la Unión Europea en Nueva York y su sede en Washington. 
Asimismo, se reveló el espionaje estadounidense en las embajadas de México, Francia, 
Japón, India, Corea del Sur, Italia, Turquía y Grecia, así como a las propia Organización 
de Naciones Unidas y al Organismo Internacional de Energía Atómica. Por otra parte, 
Der Spiegel, señaló que la alianza del espionaje incluye tanto a Estados Unidos como a 
Reino Unido, Canadá, Australia y Nueva Zelanda. 
 
El 9 de julio el diario brasileño O Globo informó del espionaje de la NSA a ciudadanos 
de México, Argentina, Colombia, Panamá, Chile, Venezuela, Ecuador, Perú, Paraguay, 
Nicaragua, Costa Rica, El Salvador y Honduras, en relación con asuntos de seguridad 
como la venta de armas o las guerrillas y de la existencia de oficinas de la CIA y la NSA 
en Bogotá, Caracas, Ciudad de México y Panamá. Días después, el 2 de agosto la 
revista brasileña Época dio a conocer detalles sobre la vigilanciade la NSA en la 
Cumbre de las Américas de 2009 y en la Organización de las Naciones Unidas, cuyo 
objetivo fue obtener información sobre las negociaciones en torno a las sanciones a 
Irán. A mediados de ese mismo mes The Washington Post filtró una auditoría interna de 
la NSA, en la que establece que la Agencia violó los límites de las órdenes judiciales 
autorizadas. 
 
El 21 de agosto la NSA rechazó tres fallos del Tribunal de Supervisión de Inteligencia 
Extranjera en los que se constató la ilegalidad de las intercepciones de correos 
25 
 
25 
electrónicos (56 mil en promedio al año) por no estar relacionadas a investigaciones o 
amenazas terroristas. Más adelante, el 30 de agosto, The Washington Post señaló que 
durante 2011 Estados Unidos realizó 231 ciberataques contra instituciones 
gubernamentales de Rusia, China, Irán y Corea del Norte. Así, el 11 de septiembre The 
Guardian aseguró que la NSA comparte información con los servicios de espionaje 
israelíes, incluyendo datos de ciudadanos estadounidenses. El 20 de septiembre se 
reveló que la NSA había recopilado información de instituciones financieras, entre ellas 
Visa, Mastercard o la Sociedad de Telecomunicación Financiera Interbancaria Mundial. 
 
El 25 de septiembre se publicó la desclasificación de documentos de la NSA en la que 
se reveló que la agencia espió las comunicaciones de activistas, líderes de derechos 
civiles o senadores (Martin Luther King, Mohamed Ali, Jane Fonda, periodistas del 
Times y de The Washington Post, Tom Wicker y Art Buchwald, entre ellos) durante las 
décadas de 1960 y 1970. Casi un mes después, el 20 de octubre Der Spiegel reveló 
que el gobierno estadounidense espió la cuenta de correo electrónico del entonces 
Presidente de México Felipe Calderón Hinojosa, así como los miembros de su ex 
gabinete. Días más tarde, el 24 de octubre, se denunció que en 2006 la NSA había 
intervenido las llamadas telefónicas de 35 líderes mundiales. Un día después, se 
confirmó que uno de esos líderes fue el Presidente español Mariano Rajoy, y que en un 
solo mes la agencia recabó información de 60 millones de llamadas de ciudadanos 
españoles. 
 
El siguiente mes, el 11 de noviembre, Der Spiegel reveló que la Organización de Países 
Exportadores de Petróleo había sido espiada por la NSA. Luego, el 20 de noviembre 
The Guardian reveló un acuerdo secreto entre Estados Unidos y Reino Unido firmado 
en 2007, que permitía a la NSA utilizar datos personales de ciudadanos británicos. 
Finalmente, el 28 de noviembre se denunció que la NSA espió a diplomáticos y líderes 
que asistieron a la cumbre del G-20 en Toronto en 2010. 
 
Casi al concluir el año, el 29 de diciembre, Der Spiegel informó que Organizaciones No 
Gubernamentales (ONG) y la Organización de las Naciones Unidas, UNICEF, la 
Organización Mundial de la Salud (OMS), el Primer Ministro y el Ministro de Defensa de 
26 
 
26 
Israel, el Comisario Europeo de la Competencia (Joaquín Almunia) habían sido 
espiados por la NSA. El principal objetivo del espionaje en Colombia fueron los 
movimientos del narcotráfico y la guerrilla de las Fuerzas Armadas Revolucionarias de 
Colombia (FARC). En Venezuela fueron las adquisiciones militares y la industria del 
petróleo. En México, el espionaje se centró en las organizaciones delictivas, el sector 
energético y los asuntos políticos a través del programa Prism. 16 
 
 
 
2.2 Programas de espionaje. 
 
El trabajo de espionaje en el marco del programa Secure and Trustworthy Cyberspace 
(Ciberespacio Seguro y Confiable) requiere una compleja tarea de filtrado de 
información. La filtración de los datos se realiza a través de los programas DNI 
Selectors, que de acuerdo con Snowden, captura toda la actividad internética de un 
objetivo determinado, incluyendo correos electrónicos y sitios visitados. 
 
En el caso de las comunicaciones del Presidente mexicano Enrique Peña Nieto, el S2C, 
equipo de la NSA para América Latina empleó el programa Mainway para recolectar el 
volumen de información que pasa por las redes; los mensajes telefónicos de texto 
fueron interceptados con el programa Association que recupera la información que 
circula por las redes sociales; después los mensajes son enviados a otro filtro llamado 
Dishfire que permite búsquedas por palabras claves. 17 El 6 de junio 2013 The Guardian 
y The Washington Post revelaron la existencia del programa Prism, que permite al 
gobierno estadounidense acceder a los servidores de Apple, Google y Microsoft, lo que 
evidenció una presunta vinculación entre estas empresas y la NSA. 
 
 
16
 La Jornada (18 noviembre 2013). Espía Estados Unidos a México en temas militares, energéticos y narco. 
http://www.jornada.unam.mx/ultimas/2013/11/18/espia-estados-unidos-a-mexico-en-temas-militares-
energeticos-y-narco-5215.html 
17
 Wikileaks La Jornada (2 de septiembre de 2013). EU espió a equipos de asesores de Peña y Rousseff: TV Globo. 
http://wikileaks.jornada.com.mx/notas/eu-espio-a-equipos-de-asesores-de-pena-y-rousseff-tv-globo 
27 
 
27 
El 9 de junio The Guardian informó de la existencia del Boundless Informant 
(Informador ilimitado), una herramienta de la NSA que le permite tener estadísticas en 
tiempo real sobre el espionaje en cada país. De hecho, The New York Times publicó 
que en 2008 Skype puso en marcha un programa que permitía a los servicios de 
inteligencia y a las fuerzas de seguridad estadounidense acceder a las llamadas 
realizadas a través de esa compañía. 
El 27 de junio The Guardian informó la existencia de los programas Evil Olive y Shell 
Trumpet utilizados por la NSA para recopilar, procesar y analizar miles de millones de 
metadatos a través de Internet. Ese mismo día, el diario británico y The Washington 
Post publicaron información que permite entender cómo el programa Stellar Wind, 
permite recopilar datos de los SMS de teléfonos móviles. Este programa comenzó a 
funcionar durante la Administración de George W. Bush y siguió operando bajo el 
mandato del Presidente Obama. Asimismo, The Guardian reveló varios memorandos 
del Departamento de Justicia en el que se proponía ampliar los poderes de la NSA. 
Luego, el 6 de julio el diario brasileño O Globo dio a conocer el programa Fairview, el 
cual permite acceder a comunicaciones de Internet y a datos telefónicos de ciudadanos 
extranjeros a través de compañías de telecomunicaciones extranjeras vinculadas a 
compañías estadounidenses. 
 
En ese marco, el 10 de julio se reveló que la NSA utilizaba el programa Upstream para 
recopilar información de redes de fibra óptica. Así, el 20 de julio Der Spiegel aseguró 
que los servicios de inteligencia alemanes habían colaborado con la NSA a través de 
Xkeyscore. Esta herramienta posee 500 servidores para interceptar prácticamente todo 
lo que hace un internauta en la web y catalogar esa información en distintas bases de 
datos en función del nombre, correo electrónico, dirección IP, país o idioma. En 
consecuencia, el 29 de agosto The Washington Post confirmó que las grandes 
compañías de internet reciben cada año grandes cantidades de dinero de la NSA por 
usar sus redes de fibras ópticas. Estos pagos se realizan bajo el proyecto Corporate 
Partner Access (Acceso Corporativo a Socios). 
 
El 1 de septiembre la revista brasileña Fantástico denunció que la NSA había estado 
interviniendo las comunicaciones de la presidenta brasileña, Dilma Rousseff, y al 
28 
 
28 
entonces candidato a la Presidencia de México, Enrique Peña Nieto, a través de los 
programas Mainway, Association y Dishfire. Un día después, el 2 de septiembre se 
reveló que la NSA había espiado la sede de Google y de la petrolera brasileña 
Petrobras, así como al ministro francés de Asuntos Exteriores. Días más tarde, el 5 de 
septiembre, The Guardian y The New York Times revelaron que la NSA había logrado 
desencriptar laseguridad de correos, transacciones y transferencias comerciales y 
financieras de millones de ciudadanos. Esto se realizó mediante la colaboración con 
compañías tecnológicas para implantar “puertas traseras” en algunos de sus productos. 
El 7 de septiembre se reveló que la NSA tiene la capacidad de acceder a los datos de la 
mayoría de los teléfonos inteligentes (smartphones). 
 
El 14 de octubre The Washington Post publicó que la NSA había estado almacenando 
cada año más de 250 millones de buzones de correo electrónico y de listas de 
contactos de usuarios de compañías como Yahoo, Gmail y Facebook. Así, el 21 de 
octubre Le Monde publicó que la NSA había intervenido más de 70 millones de 
llamadas telefónicas de ciudadanos franceses en un mes y había espiado a las 
principales compañías de telecomunicaciones en Francia. Al final del mes, el 30 de 
octubre se supo que la NSA replicó (pirateo) las conexiones de los centros de 
almacenamiento de datos de Google y Yahoo. Ese mismo día se publicó el espionaje 
estadounidense al papa Francisco. 
 
El 23 de noviembre la prensa holandesa dio a conocer que la NSA introdujo virus en 
más de 50 mil redes informáticas en todo el mundo. Más adelante, el 4 de diciembre 
The Washington Post publicó cómo la NSA expiaba a cientos de miles de ciudadanos 
extranjeros de todo el mundo a través de sus teléfonos móviles. Mediante estos 
programas se puede distinguir si dos personas o más personas se encuentran juntas o 
van a hacerlo en medio de una gran multitud. Así, el 5 de diciembre el diario L´Espresso 
denunció que ciudadanos italianos también habían sido espiados por la NSA por medio 
de dispositivos para vigilar a los líderes de ese país en Roma y Milán. 
 
Asimismo, The Washington Post reportó que la NSA recauda diariamente más de 5 mil 
millones de registros de ubicación de cientos de millones de celulares en el mundo que 
29 
 
29 
le permiten detectar redes de interrelaciones entre usuarios mediante un programa de 
espionaje. Los registros alimentan un banco de datos que almacena información sobre 
la ubicación de cientos de millones de aparatos, convirtiéndose en un instrumento de 
vigilancia masiva. 
 
Así, la NSA rastrea a gente en todas sus actividades, reuniones, citas médicas, si usan 
hoteles o si están en sus casas. 18 
 
El 9 de diciembre se evidenció que la NSA, el FBI, el Pentágono y los servicios secretos 
británicos espiaron las partidas de videojuegos online. De hecho, el Pentágono diseñó 
su propio juego para smartphones y acceder a datos de usuarios. La justificación fue 
que posibles terroristas se comunicaran a través de estas redes de juegos por internet. 
Ese mismo día, la prensa canadiense reveló la colaboración de los servicios de 
inteligencia canadiense con la NSA. El 10 de diciembre se informó que la NSA diseñó 
un programa de cookies que insertó en la página de Google para infiltrarse en 
computadoras. A finales de ese mes, se reveló que la NSA en colaboración con la 
Agencia Central de Inteligencia (CIA, por sus siglas en inglés) y la Oficina Federal de 
Investigaciones (FBI, por sus siglas en inglés), han intervenido una cantidad 
indeterminada de computadoras de “potenciales enemigos” de Washington para 
instalarles programas espías. Además, se aprovecharon las debilidades del hardware o 
el software de empresas como Cisco Systems Inc y Huawei Technologies Ltd., o 
Western Digital Corp o Dell Inc., lo cual vulneró la tecnología y seguridad de estas 
compañías. Otro método más tradicional es cuando la NSA detecta que un “objetivo” 
realiza un pedido de computadoras o productos tecnológicos, la TAO contacta a la CIA 
o al FBI, los cuales interceptan el embarque, lo llevan a un lugar secreto donde le 
instalan un software espía antes de enviarlo a su destino. 19 
 
El 2 de enero de 2014 The Washington Post reveló que la NSA estaba trabajando en un 
megaordenador, denominado Quantum, para descodificar los sistemas de encriptación 
 
18
 Wikileaks La Jornada (5 de diciembre de 2013). EU rastrea cientos de millones de celulares en el mundo. 
http://wikileaks.jornada.com.mx/notas/eu-rastrea-cientos-de-millones-de-celulares-en-el-mundo 
19
 Wikileaks La Jornada (30 de diciembre de 2013). La NSA ha intervenido las computadoras de dirigentes en 
naciones democráticas. http://wikileaks.jornada.com.mx/notas/agencias-de-eu-han-intervenido-las-computadoras-
de-enemigos-potenciales 
30 
 
30 
más complicados. Cuatro días después, se reveló que a través del programa 
“Penetrando blancos difíciles”, el cual se realizó en el Laboratorio de Ciencias Físicas, 
en Maryland, la NSA deseaba construir este tipo de computadora capaz de desencriptar 
cualquier registro bancario, médico, empresarial o gubernamental. Durante el Chaos 
Communications Congress, en Hamburgo, Alemania, Jacob Appelbaum, experto en 
seguridad informática, señaló que la NSA puede infiltrar un iPhone, incluido su 
micrófono y cámara, mediante el programa Dropout Jeep. 20 
 
El 14 de enero The Washington Post informó que la NSA recurría a mecanismos, 
radiocontroles, para acceder a computadoras en todo el mundo sin necesidad de que 
estén conectados. Esto se hacía a través de un control remoto. Algunos de sus 
objetivos más importantes fueron bases de datos en China, funcionarios de la Unión 
Europea, el programa nuclear en Irán y el gobierno mexicano. El 16 de enero The 
Guardian informó de la existencia del programa Dishfire, el cual permite recopilar cerca 
de 200 millones de mensajes de texto diarios en todo el mundo, lo cual permite localizar 
a los usuarios, su lista de contacto, tarjetas de crédito, etcétera.21 La NSA y su 
homóloga británica, el Cuartel General de Comunicaciones del Gobierno Británico, 
habían estado utilizando desde 2007 las aplicaciones móviles Angry Birds y Google 
Maps para recabar información personal de usuarios.22 Por medio de estos sistemas, 
estas agencias pudieron sustraer información correspondiente a datos geográficos, 
listas de amigos o registros telefónicos de usuarios que fueron enviados en mensajes 
en versiones móviles de Facebook, LinkedIn, Flickr o Twitter. Estas agencias han 
podido obtener información de datos geográficos, registros telefónicos, números de 
cuentas, listas de amigos, etcétera, a través de redes sociales. 
 
Esta forma de espionaje cibernético se le ha denominado “explosión móvil”, pues los 
software espía se insertan en la aplicación Android, lo cual ha convertido a millones de 
dispositivos móviles en fuentes de espionaje. El periódico The Times señaló que a partir 
 
20
 Wikileaks La Jornada (6 de enero de 2014). Lo último sobre la NSA, hackers y más. 
http://wikileaks.jornada.com.mx/notas/lo-ultimo-sobre-la-nsa-hackers-y-mas 
21
 Saiz, E. (17 de enero de 2014). El goteo de filtraciones que fraguó el escándalo del espionaje. elpais.com. 
http://internacional.elpais.com/internacional/2014/01/17/actualidad/1389927884_669660.html 
22
 Saiz, E. (27 enero 2014). La NSA usó aplicaciones como Angry Birds o Google Maps para obtener datos. 
elpais.com. 
http://internacional.elpais.com/internacional/2014/01/27/actualidad/1390854460_566211.html 
http://wikileaks.jornada.com.mx/notas/lo-ultimo-sobre-la-nsa-hackers-y-mas
31 
 
31 
de 2007 comenzó la colaboración entre agencias estadounidense y británica, lo cual 
coincidió con el aumento en el presupuesto de la NSA, de 204 a 767 mdd. Sin embargo, 
aún no se esclarece si estas compañías colaboraron directamente con la NSA y el 
Cuartel General de Comunicaciones del Gobierno Británico para obtener información de 
usuarios.23 Asimismo, O Globo reveló que la CIA y la NSA utilizaron estaciones de 
monitoreo para recopilar información por medio de satélites. 
 
De hecho, se calcula que la NSA intercepta más de cinco millones de estos registros 
por día. Cercade 1.6 millones de avisos sobre roaming proporcionan datos sobre los 
cruces de frontera, mientras unos 76 mil mensajes en redes sociales permiten extraer 
datos geográficos. 24 
 
Para finalizar este apartado se muestran algunos productos de inteligencia realizados 
por la NSA, los cuales fueron filtrados por Edward Snowden y cuya importancia radica 
en el espionaje que se hizo de Enrique Peña Nieto siendo candidato a la Presidencia de 
México; las tendencias geopolíticas que son retos para la “seguridad” de Estados 
Unidos; y la pregunta si Brasil, Egipto, India, Irán, México, Arabia Saudita, Somalia, 
Sudán, Turquía, Yemen, entre otros, son "¿Amigos, enemigos o problemas?". 25 
 
 
 
23
 Saiz, E. (27 de enero de 2014). La NSA usó aplicaciones como Angry Birds o Google Maps para obtener datos. El 
Pais.com. http://internacional.elpais.com/internacional/2014/01/27/actualidad/1390854460_566211.html 
24
 Wikileaks La Jornada (17 de enero de 2014). La NSA obtiene 200 millones de mensajes de texto al día. 
http://wikileaks.jornada.com.mx/notas/la-nsa-obtiene-200-millones-de-mensajes-de-texto-al-dia 
25
 Wikileaks La Jornada (2 de septiembre de 2013). EU espió a equipos de asesores de Peña y Rousseff: TV Globo. 
http://wikileaks.jornada.com.mx/notas/eu-espio-a-equipos-de-asesores-de-pena-y-rousseff-tv-globo 
32 
 
32 
 
 
 
 
 
33 
 
33 
 
 
 
 
 
(UI/'OUO) 52C41 
Esfuerzo de Aumento 
~ NSA I"'yo a cabo esp;ona;e en U éx>::o por <los .emanas 
expertos e n poIitica • se, "III"Rado. de 1 .. 
p<es idoenciales en 2011 ... cuale s se ef"" • ....-_ en julK> 
(U) Resultados 
"",S//SII/REL}85489 Mensajes de Texto 
Mensa~s lnIeresal1es 
34 
 
34 
 
 
 
 
 
 
(U) Conclusión 
(SIIREL) Fl filtrado gráfico-me.iorado de COfIIaClos e s una 
l<'<Dca sm,pIe pero d;caz, "",wiriI ~omrar resultados 
pr~ialDeme inalcanzabks y fortaIecn- d ~o 
anaIiDco . 
(fSIISIIIREL) Trabajando CIX! S2C. d SA TC fue CapII' de 
aplicar COfI ¿UD esta l<'<Dca en ClXltra de Uf! pofiI alto. 
OPSEC comprrnde objdi\"Os brasilmos y meDca D(>S. 
Tende,:,ci,u. Geopolitici'l6: Principales Desafio6 
_ Tcma~ Tra~naclonalc~ __ o T~ rnA.' ." F."ArlO nn~;i>n 
.... ,."". "" ..... "a._o. "'''. ok. .... ••• tab ,,"', ..... _ .. "'n"""'" "0'''''. 
""01><_ e""",...,,.,,,,,breLO, ._~'8' < __ ~d"'~, .. no, 
<~.-...~ .... r<>< ~< .• n~ .............. ~ • • ".Ch',. , ." .,, ~. u L.u • . 
.......... ,,"" ........ ,,~,obIG .... "' 
",,""'. ",.,..n"""" ..... ~.~ .re. n~ •• ,r'"""._ .', ....... ~ ... ~ ., ..... 
! ... " " ... !. ",~, ... . , ... " " . T .. " , ...... V ~,_" 
y"""' . 
U' .. n' .... ''''''' . ~Hota ..... V 
... "',,'<> eo G'n<>c -->o .. " "" ..... • A . ... .......... 
35 
 
35 
2.3 El espionaje estadounidense en México. 
 
Durante el sexenio del entonces Presidente Felipe Calderón Hinojosa, la NSA logró 
descifrar las claves para ingresar al servidor de la Presidencia de la República. Esto 
demostró que Calderón, el mandatario que colaboró de manera más estrecha con 
Washington que todos sus antecesores, fue uno de los principales blancos del 
espionaje estadunidense. 
 
Al parecer, dos de las más importantes misiones de espionaje a la Presidencia 
mexicana fueron Flat liquid, y la anterior, White tamale, las cuales permitieron a la 
agencia que dirigió el General Keith Alexander acceder, desde mayo de 2010, a 
comunicaciones internas de funcionarios de la Secretaría de Seguridad Pública, cuando 
la dependencia era encabezada por Genaro García Luna. Posteriormente, la NSA espió 
a Enrique Peña Nieto desde que fue candidato a la presidencia y nueve de sus 
colaboradores más cercanos a través de sus correos electrónicos y llamadas 
telefónicas. 26 
 
La NSA hackeó cuentas de correo de la Presidencia de México por años y obtuvo 
información interna a través de su división especializada en espionaje denominada 
Operaciones de Acceso Personalizado (Tailored Access Operations, TAO, por sus 
siglas en inglés, con sede en una vieja fábrica de electrónicos de Sony, en San Antonio, 
Texas) espió a la Secretaría de Seguridad Pública, hoy Comisión Nacional de 
Seguridad. La TAO filtró las cuentas de correo electrónico de funcionarios y luego toda 
la red de cómputo, ingresando a los servidores de la secretaría obtuvieron las 
direcciones de IP y diagramas de las estructuras de la institución. 27 
 
El periodista Glenn Greenwald, quien colaboró con el diario británico The Guardian, 
reveló que la NSA se había introducido al correo electrónico de Peña Nieto y había 
 
26
 CNN México (01 de septiembre de 2013). EU espió a Peña Nieto cuando era candidato, según filtraciones de 
Snowden. http://mexico.cnn.com/nacional/2013/09/01/eu-espio-a-pena-nieto-cuando-era-candidato-segun-
filtraciones-de-snowden 
Fazio, C. (11 de noviembre de 2013). La NSA y la saga de Snowden. La Jornada. 
http://www.jornada.unam.mx/2013/11/11/index.php?section=politica&article=026a1pol 
27
 Wikileaks La Jornada (30 de diciembre de 2013). La NSA espiaba a la Secretaría de Seguridad Pública. 
http://wikileaks.jornada.com.mx/notas/la-nsa-espiaba-a-la-secretaria-de-seguridad-publica 
36 
 
36 
logrado monitorear conversaciones privadas y comunicaciones del priísta con su equipo 
cercano. 
 
La NSA califica los niveles de prioridad de sus objetivos estratégicos con una escala del 
uno al cinco. En el caso de México, los temas de narcotráfico están clasificados como 
nivel de prioridad 1; en otras áreas, como liderazgos, estabilidad económica, 
capacidades militares, derechos humanos y relaciones comerciales internacionales, con 
el nivel de 3, y 4 en tareas de contraespionaje. Al respecto, Der Spiegel señaló que las 
operaciones fueron supervisadas por las oficinas de la NSA en San Antonio, Texas, y 
estaciones de intervención electrónica secretas en la Embajada de Estados Unidos en 
México. 
 
Para la revista alemana los políticos brasileños y mexicanos fueron objetivos de alta 
prioridad hasta abril de 2013, según una lista aprobada por el Presidente Barack 
Obama. Por su parte, TV Globo reveló que la NSA autorizó una operación conocida 
como ‘‘vigilancia estructural’’ y durante dos semanas, a principios del verano de 2012, 
analizó datos que incluyeron las comunicaciones por teléfono celular de Enrique Peña 
Nieto y de sus funcionarios más cercanos. Un software identificó la red de comunicación 
del equipo del entonces candidato, ubicando los contactos más relevantes y 
depositándolos en un banco de datos conocido como Dishfire. Así, la agencia pudo 
interceptar 85 mil 489 mensajes de texto, algunos de ellos enviados por Enrique Peña 
Nieto. 28 
 
 
2.5 Reacciones del gobierno mexicano. 
 
En México, la crítica del Embajador estadounidense Carlos Pascual sobre la falta de 
acción del Ejército Mexicano, aún contando con información de inteligencia provista por 
Estados Unidos para perseguir a líderes del narcotráfico resultó vergonzosa para el 
Presidente Felipe Calderón. Los artículos de La Jornada sobre la crítica del Embajador 
 
28
 Fazio, C. (11 de noviembre de 2013). La NSA y la saga de Snowden. La Jornada. 
http://www.jornada.unam.mx/2013/11/11/index.php?section=politica&article=026a1pol 
37 
 
37 
tensaron las relaciones entre México y Estados Unidos, y en marzo de 2011 Pascual se 
vio forzado a renunciar. 29 
 
El espionaje en México ha mostrado una grave violación a la seguridad y la soberanía 
nacionales de México, lo que provocó que la Secretaría de Relaciones Exteriores (SRE) 
exigiera al embajador estadunidense Anthony Wayne una explicación y la petición de 
una investigación al gobierno de Washington. 
 
Como resultado de esta situación, el encuentro entre Barack Obama y Enrique Peña en 
San Petersburgo, Rusia, durante la Cumbre del G-20, fue breve. Obama señaló queexiste una alianza estratégica entre ambos países y que el tema del espionaje no tenía 
que obstaculizarla. Sin embargo, el secretario de Relaciones Exteriores, José Antonio 
Meade, solicitó en Suiza una investigación, más que una explicación. 
 
En enero de 2014 México recibió los primeros “inicios de explicación” sobre el espionaje 
que realizó la NSA a funcionarios mexicanos de alto nivel, entre ellos al ex Presidente 
Felipe Calderón y al actual mandatario Enrique Peña Nieto. Situación que explicó el 
embajador de México en Estados Unidos, Eduardo Medina Mora.30 Por su parte, el 
secretario de Gobernación, Miguel Ángel Osorio Chong, anunció una indagatoria sobre 
el tema a cargo de la División Cibernética de la Policía Federal y el Centro de 
Investigación y Seguridad Nacional (Cisen). 
 
Asimismo, el Secretario de la Defensa Nacional, el General Salvador Cienfuegos, exigió 
una investigación sobre el espionaje, sin embargo, el Embajador estadounidense 
minimizó las demandas al decir que “Obama toma en serio los alegatos, Peña y Obama 
ya miran hacia adelante”. No obstante, la Presidencia mexicana no reaccionó con 
firmeza como si lo hizo la presidenta brasileña Dilma Rousseff, quien canceló la visita 
de Estado del Presidente Barack y pronunció un duro discurso en la Asamblea General 
 
29
 Kornbluh, P. (14 de agosto de 2012). Wikileaks y los archivos de América Latina. La Jornada. 
http://wikileaks.jornada.com.mx/notas/wikileaks-y-los-archivos-de-america-latina 
30
 CNN México (9 de enero de 2014). EU da “inicios de explicación” a México por el espionaje de la NSA. 
http://blogs.cnnmexico.com/ultimas-noticias/2014/01/09/eu-da-inicios-de-explicacion-a-mexico-por-el-espionaje-
de-la-nsa/ 
38 
 
38 
de la ONU en contra del espionaje estadunidense, como una violación al derecho 
internacional. 
 
El Presidente Enrique Peña Nieto sólo se limitó a decir que pediría una investigación 
sobre el asunto, pero no se le dio mayor seguimiento públicamente, sólo la cancillería 
mexicana emitió un comunicado condenando la violación a la privacidad. Asimismo, el 
gobierno mexicano se limitó a solicitar explicaciones sobre el alcance de los programas 
de espionaje estadunidense empleados contra sus líderes políticos. 
 
Dejan Mihailovic, profesor del Departamento de Estudios Sociales y Relaciones 
Internacionales del Tecnológico de Monterrey, expresó la siguiente opinión respecto a 
las actividades de espionaje estadounidense y sus implicaciones para México: 
 
“Desde los atentados del 11 de septiembre, el proyecto Orweliano del gobierno de 
EU sobre espionaje masivo doméstico y foráneo, se refugia en una muy cuestionada 
y poco creíble justificación que está basada en la lucha contra el terrorismo. 
La estrategia de miedo generalizado tiene como propósito convencer a las personas 
que aprueben todo acto de intromisión en sus vidas como algo necesario. Pero la 
realidad es otra. 
Observamos que la inmensa mayoría de las actividades de espionaje persigue 
obtener ventajas desleales sobre los competidores extranjeros en áreas de 
comercio, industria, finanzas, cuestiones militares y demás segmentos en el 
escenario global. Poco o nada tiene que ver todo esto con la seguridad nacional de 
la potencia hegemónica que representa Estados Unidos y cuyo poderío desde hace 
varios años está en franco declive. 
Durante las últimas décadas, México ha demostrado su disposición a consolidar una 
alianza inquebrantable con el poderoso vecino del norte y a cambio, ahora 
recibe una notificación clara de desconfianza y hasta menosprecio, a la que 
responde con una actitud que me hace recordar aquellas posturas catalogadas 
como entreguistas y tan severamente criticadas durante el foxismo y el calderonato. 
Por otro lado, Brasil tiene muy bien consolidado su código geopolítico local, 
legitimado por el Mercado Común del Sur (Mercosur), su indiscutible liderazgo en el 
escenario latinoamericano y del Caribe que le otorga estatus de potencia regional y 
39 
 
39 
su protagonismo mediante el BRICS (el grupo integrado por China, Rusia, India, 
Brasil y Sudáfrica), que le permite una proyección global envidiable. 
Y mientras Dilma Rousseff exige claridad sobre este penoso asunto, rechaza 
explicaciones poco convincentes que la administración Obama ofreció al respecto, 
redefine la agenda bilateral e incluso cancela su visita a Estados Unidos, para 
finalmente pronunciar un fuerte discurso ante la Asamblea General de la 
Organización de las Naciones Unidas (ONU), mientras que los demás países 
afectados (México incluido), se limitan a una convencional nota diplomática que 
demanda investigar sobre los hechos”. 31 
 
Con respecto a esta opinión, considero que es muy certero en el sentido de que los 
principios doctrinarios de Estados Unidos, como lo señalé en el primer capítulo, 
permiten fortalecer una ideología de superioridad sobre el resto de las naciones. Las 
diapositivas filtradas por wikileaks son ultrasecretos, hechos por una comisión 
internacional de la NSA, relacionadas a Estados Unidos, Gran Bretaña, Australia, 
Canadá y Nueva Zelanda, es decir, países anglosajones. Desde luego, destaca Brasil 
que es una potencia emergente que tiene un proyecto de desarrollo dirigido al Mercosur 
y un importante comercio con China y Europa, por tal motivo la presidenta Dilma 
Rousseff junto con su homóloga alemana, Ángela Merkel y el actual Presidente francés, 
François Holland, fueron espiados. Sin embargo, el peso de Alemania y Francia en el 
continente europeo les permite a estas naciones efectuar reclamos bilaterales y de 
manera conjunta en el seno de la Organización de Naciones Unidas. 
 
 
31
 Mihailovic, D. (1 de octubre de 2013). OPINIÓN: México y Brasil ante el espionaje, ¿mucha falda o poco pantalón? 
CNN México. http://mexico.cnn.com/opinion/2013/10/01/opinion-mexico-y-brasil-ante-el-espionaje-mucha-falda-
o-poco-pantalon 
http://mexico.cnn.com/mundo/2013/09/24/asamblea-general-onu
40 
 
40 
 
CAPÍTULO III. 
DECLARACIONES Y ACCIONES EN CONTRA DEL ESPIONAJE. 
 
3.1 Prensa internacional. 
 
Los diarios The Guardian y The Washington Post comenzaron a publicar reportajes 
sobre los documentos filtrados por Edward Snowden, lo cual generó grandes debates 
dentro y fuera de Estados Unidos sobre el espionaje masivo a gobiernos y personas, lo 
que llevó al gobierno de Barack Obama a anunciar una revaluación de los programas 
para lograr un mejor equilibrio entre libertades civiles y seguridad. 
 
El director de The Guardian, Alan Rusbridger, fue interrogado ante el Parlamento y las 
autoridades británicas evaluaron la situación para presentar cargos contra él y su 
periódico. En Estados Unidos, organizaciones en defensa de la libertad de expresión, 
denunciaron que su gobierno ha recurrido a medidas contra periodistas. Der Spiegel 
solicitó comentarios de la NSA sobre sus actividades de espionaje y la agencia 
respondió de la siguiente manera: 
 
“No vamos a comentar públicamente sobre cada acusación específica de actividad 
de inteligencia, y como asunto de política hemos dejado claro que Estados Unidos 
recauda la inteligencia extranjera del mismo tipo que recaban todas las naciones”. 32 
 
El diario brasileño O Globo denunció que el espionaje de la NSA rebasó los asuntos 
militares al involucrar secretos comerciales. De México se averiguaron datos sobre 
energía y narcotráfico. 
 
El espionaje estadunidense se extendió a México, Venezuela, Colombia, Brasil, 
Argentina, Ecuador, Panamá, Costa Rica, Nicaragua, Honduras, Paraguay, Chile, Perú 
 
32
 Wikileaks La Jornada (21 de octubre de 2013). Estados Unidos espió a Calderón: Der Spiegel. 
http://wikileaks.jornada.com.mx/notas/estados-unidos-espio-a-calderon-der-spiegel 
41

Continuar navegando