Siglo Nuevo

El apagón analógico del espionaje

Bond cede la licencia al espía digital

Foto: Archivo Siglo Nuevo

Foto: Archivo Siglo Nuevo

Iván Hernández

Los hackers bien pueden acaparar titulares alrededor del mundo, pero la vieja escuela de los espías sigue dando de qué hablar. Las filtraciones son lo de hoy, pero todavía ocurren asesinatos misteriosos y canjes de agentes entre las potencias.

“Utilizo las filtraciones para denunciar la corrupción, la hipocresía, la idiotez y también al cuarto jinete del apocalipsis político: la duplicidad”

Malcolm Tucker

El espía más famoso del mundo es un personaje ficticio: James Bond. Las aventuras concebidas por Ian Fleming y llevadas a la pantalla han puesto a soñar a millones de personas en ese mundo de bellezas fatales, villanos tan crueles como brillantes y artilugios tecnológicos que solamente el enmascarado de plata, el Santo, habría hecho aún más envidiables.

El espía más famoso del mundo, fuera de la ficción, también es inglés, aunque nacido en la India. Estaba en la nómina de los servicios de inteligencia británicos, pero en realidad trabajaba para la Unión Soviética. Su nombre era Harold Adrian Russell Philby.

La leyenda de Kim Philby incluye el haber pasado a sus jefes información secreta sobre operaciones de Reino Unido y sus aliados, traicionar a agentes de Occidente del otro lado del telón de acero y alertar a otros espías soviéticos sobre sus inminentes capturas. Philby engañó a todo mundo y no sólo eso, consiguió escapar. Murió en Moscú en 1988.

Novelistas como Graham Greene o John Le Carré, que trabajaron para la inteligencia británica, conocieron a Philby. Ambos pusieron algo del traidor en personajes de obras famosas. El primero en El tercer hombre o El factor humano, el segundo en Tinker, Taylor, Soldier Spy, título que hace referencia a nombres en clave utilizados en la familia de los espías. Para ubicar el libro en las estanterías en español hay que buscar El topo.

La conclusión de la guerra fría, con el desmoronamiento del bloque soviético, marcó el fin de una era que bien podría ser denominada la edad de oro del espionaje. Los conflictos posteriores a la defunción del socialismo han propiciado, junto al desarrollo de las tecnologías de información, una revolución en ese arte de espejos que era espiar a enemigos, aliados y compañeros del circo.

Con el arribo del siglo XXI y el inconmensurable crecimiento del mundo digital, se precipitó el advenimiento de un nuevo género de especialistas en robar información, el consenso al respecto es prácticamente unánime. James Bond fue sustituido por multitud de personajes dotados con poderes informáticos. Kim Philby cedió el trono a James Snowden. El espionaje, hoy día, es asunto de hackers. La vieja escuela, sin embargo, sigue dando de qué hablar.

UN GOLPE EN MÉXICO

El pasado 31 de marzo Bloomberg Businessweek publicó un reportaje sobre Andrés Sepúlveda, un hacker colombiano que afirma haber amañado elecciones en América Latina. Entre sus víctimas destacan Josefina Vázquez Mota (PAN) y Andrés Manuel López Obrador (PRD).

Preso en Colombia desde el año pasado, Sepúlveda fue sentenciado a un decenio de cárcel por intervenir las conversaciones de paz entre el gobierno y la guerrilla de las Fuerzas Armadas Revolucionarias de Colombia (FARC).

Antes de su captura trabajó en Nicaragua, Panamá, Honduras, El Salvador, Colombia, Costa Rica, Guatemala y Venezuela. Sin embargo, la tarea más compleja, eso dijo el convicto, fue realizada en México.

En su relato indica que comandó a un equipo de hackers al servicio del Partido Revolucionario Institucional (PRI) y de su entonces candidato a la Presidencia de la República, Enrique Peña Nieto.

Sabotear las campañas de los rivales requirió acciones como instalar software malicioso en las oficinas de campaña de AMLO y Josefina, robar estrategias de campaña y manipular las redes sociales.

Cuando los equipos de los candidatos preparaban discursos políticos, Sepúlveda tenía acceso a la información tan pronto como los dedos de quien escribía el discurso tocaban el teclado, se lee en el reportaje.

El siguiente es un párrafo que bien podría estar incluido en alguna novela sobre espías: Cuando Peña Nieto ganó Sepúlveda comenzó a destruir evidencia, perforó agujeros en memorias USB, discos duros y teléfonos móviles, calcinó sus circuitos en un microondas y luego los hizo pedazos con un martillo. [...] Desbarataba la historia secreta de una de las campañas más sucias de Latinoamérica en los últimos años.

Los servicios del agente colombiano costaron 600 mil dólares. Una de sus principales herramientas era un software denominado Depredador de Redes Sociales que le permitía, a través de miles de cuentas automatizadas, crear tendencias por sí mismo, cosas como magnificar la idea de que por cada punto que ganara AMLO en las encuestas más caería el peso mexicano. Sacó ese rumor de las notas internas del equipo de campaña del tabasqueño.

En Bloomberg Businessweek señalan que la oficina de prensa de Peña Nieto declinó hacer comentarios.

PAPELES DE PANAMÁ

Todavía no se disipaban los humos provocados por las revelaciones del hacker cuando el periódico alemán Süddeutsche Zeitung y el Consorcio Internacional de Periodistas de Investigación (ICIJ por sus siglas en inglés) dieron a conocer los papeles de Panamá.

Una fuente anónima que teme por su vida; la filtración de 11.5 millones de documentos (2.6 terabytes de datos) provenientes de un despacho de abogados, Mossack Fonseca; el trabajo -a lo largo de un año- de 400 periodistas de más de 100 medios de comunicación distribuidos en 78 países, tales elementos forman un marco dentro del cual está contenida una selecta lista de personajes poderosos.

Jefes de estado, políticos, empresarios, figuras del deporte, empresarios, la FIFA, la UEFA, comerciantes de arte, personajes ligados al narcotráfico, traficantes de armas, todos involucrados en una misma trama con una enramada delictiva que incluye: lavado de dinero, fraudes financieros, corrupción, estafa, evasión de impuestos.

México también estuvo representado en esas pesquisas sobre los secretos del dinero sucio. En la página del ICIJ aparece Juan Armando Hinojosa, el 'contratista favorito' del presidente Enrique Peña Nieto.

En la revista Proceso y en el portal Aristegui Noticias, medios que colaboraron con el consorcio internacional, se dieron a conocer más nombres: el dueño de TV Azteca, Ricardo Salinas Pliego; un alto directivo de Televisa, Alfonso de Angoitia; contratistas de Pemex, Ramiro García Cantú, Armando Yáñez Osuna, Martín Díaz Álvarez y los hermanos Óscar y Francisco Javier Rodríguez Borgio, la actriz Edith González.

La descripción que aplica a todos ellos es que, mediante el uso de una red de bancos, abogados y demás intermediarios, han creado sociedades offshore (empresas que no realizan ninguna actividad económica) en paraísos fiscales para ocultar ganancias, fortunas, capitales y evadir impuestos.

Por ejemplo, en tiempos de la investigación de la Secretaría de la Función Pública sobre la casa vendida a Angélica Rivera, esposa de EPN, Juan Armando Hinojosa, el constructor de Grupo Higa, sacó al menos 100 millones de dólares de cuentas bancarias en Estados Unidos para mandarlas a Nueva Zelanda. Aristegui Noticias descubrió que el empresario se valió de su madre y su suegra para poner a resguardo, a través de Mossak Fonseca, una cantidad equivalente a 14 'casas blancas'.

Además, en su descripción del cliente, el despacho panameño describió a Hinojosa Cantú como “el personaje que puede conectar con los hombres más ricos de México, por su gran influencia”.

En declaraciones para Forbes México, uno de los socios de la firma, Ramón Fonseca Mora, expuso que la información filtrada a los periodistas fue producto de “un hackeo limitado”.

SNOWDEN

Hace unos años, el mundo conoció el rostro de Edward Snowden, un exempleado de la Agencia Central de Inteligencia (CIA por sus siglas en inglés), que reveló la existencia de un programa de espionaje de escala global orquestado y ejecutado por la Agencia de Seguridad Nacional (NSA), el otro servicio de inteligencia estadounidense en el que trabajó.

Estados Unidos lo busca por la traición, porque gracias a él se supo que mantenía una vigilancia cerrada sobre líderes mundiales como Angela Merkel o Nicolás Sarkozy. El traidor, sin embargo, se ha ganado el favor de aquellos que más dispuestos están a aprovechar los errores de la potencia norteamericana.

Sébastien Laurent, historiador del espionaje en el Instituto de Estudios Políticos de París y en la Universidad de Burdeos, dijo, en una entrevista para AFP, que Snowden “es uno de esos personajes atípicos de la historia del espionaje”.

Comparte el modus operandi con otros topos famosos, una infiltración a profundidad, acceso a información privilegiada y la deserción exitosa.

No obstante, luego de su huída rompió con las reglas que caracterizaron a los agentes durante los años de la disputa encubierta entre el bloque socialista y Occidente, normas como el principio de mínima publicidad durante el trayecto hacia un sitio seguro.

Snowden viajó a Hong Kong y no ocultó su cara cuando se entrevistó con periodistas del rotativo inglés The Guardian. Traía en una memoria USB los documentos altamente confidenciales. Luego, pasó un par de semanas en el aeropuerto Sheremetievo de Moscú. Esperaba la respuesta de alguno de los países a los que solicitó asilo político. Es decir, el traidor que reveló las operaciones secretas de la NSA, huyó sin más escudo que su información, sin garantías de protección de bando alguno, y sin tener un lugar a dónde ir. Se quedó en Rusia, nación que en 2014 le otorgó un permiso de residencia por tres años.

Para James Andrew Lewis, ex diplomático estadounidense que pasó por la NSA, Snowden “se pasó” a la Tierra entera para denunciar “un mundo en el que todo lo que dices o haces está grabado” por los servicios secretos.

Snowden no era un alto cargo de una agencia de inteligencia, no era un funcionario educado por el enemigo en las artes y artimañas de la filtración de información, sino, así lo describe Lewis, un geek (persona con altos conocimientos en materia de informática) equipado con discos duros portátiles.

TRINCHERAS INFORMÁTICAS

En 2013, Bloomberg Businessweek publicó otro reportaje sobre espionaje digital. En esa ocasión, reveló que había hackers chinos lanzando ataques informáticos hacia organizaciones en Estados Unidos. El único criterio para seleccionar objetivos era que tuvieran propiedad intelectual protegida.

El origen de las agresiones cibernéticas fue rastreado hasta un edificio militar en Shanghai. Según la publicación, había al menos diez equipos inmersos en las tareas de diseñar y ejecutar 300 grupos de malware (programa intruso que busca dañar un sistema).

Las dimensiones de tal operación, consignó el medio, sugerían "un apoyo masivo estatal detrás de estos ciberataques".

En su informe de actividades de ese año, Obama dijo: "Conocemos países extranjeros y compañías que golpean nuestros secretos corporativos. Ahora nuestros enemigos también están buscando la habilidad para sabotear nuestra red eléctrica, nuestras instituciones financieras, y nuestros sistemas de control de tráfico aéreo".

El historiador y periodista Michael Rank, en su libro Espías, espionaje y operaciones encubiertas desde la Antigua Grecia hasta la Guerra Fría, explica el cambio entre la edad de oro del espionaje y la actual como la sustitución de un agente inglés con licencia para matar por un nerd encorvado que intenta hackear el servidor del contrario: [...] nos guste o no, esta es la naturaleza del espionaje en el siglo XXI. La obtención de inteligencia enemiga está siendo hecha primariamente por analistas de sistemas y expertos en computadoras, y no con un infiltrado alcohólico quien hace amistad con un funcionario del consulado y descubre reportes clasificados.

Desde 2010 ni siquiera empresas como Google, Sony o Toshiba se han salvado de las fugas de datos producidas por ciberataques.

Las pequeñas y medianas empresas también son objetivos frecuentes de los asaltos informáticos.

En Inglaterra, se estima que el 78 por ciento de las empresas dedicadas al comercio ha sufrido brechas en su seguridad digital y que el 93 por ciento de las empresas víctimas de robo de datos que se prolongaron por más de 10 días quebraron en un año.

En México, una encuesta del despacho de asesores de negocios Deloitte México, Termómetro: Privacidad y Protección de datos en México 2014, muestra que un 47 por ciento de las empresas en el país no cuenta con un sistema de gestión de seguridad de datos personales.

En el estudio se calificaba como una tarea urgente para las empresas el asignar presupuestos destinados a cerrar brechas en el tratamiento de información sobre sus clientes.

También se expone que si bien un 83 por ciento de los encuestados declaró no haber sufrido fuga, robo o pérdida de información en su compañía, su respuesta puede deberse a la falta de controles para identificar tales incursiones en su propiedad.

El robo o fuga de información a través del correo electrónico es el ilícito más frecuente reportado por las empresas mexicanas con un 19.2 por ciento, seguido del robo de información vía dispositivos de memoria portátil y móviles con un 13.6 por ciento, enseguida aparece el robo o pérdidas de laptops, tabletas y celulares con un 12.8 por ciento.

Tres meses después de la publicación de este reporte, la cadena departamental Liverpool fue 'hackeada'. Los cibercriminales se llevaron, entre otras prendas digitales, cuentas bancarias y datos personales de los clientes que luego fueron difundidas en la red. Las pérdidas para la empresa fueron estimadas en 107 millones de pesos entre sanciones y pagos por daños a clientes.

LA VIEJA ESCUELA

Las filtraciones y los hackers bien pueden acaparar titulares alrededor del mundo, pero la vieja escuela sigue dando de qué hablar.

El 27 de junio de 2007, por ejemplo, Ashraf Marwan, un multimillonario egipcio al que algunos consideran el más grande espía del siglo XX, dejó este mundo por la vía de caer desde el balcón del quinto piso del número 24 de Carlton House Terrace, una casa en el centro de Londres que, entre otros, habían ocupado tres primeros ministros del Reino Unido.

Si bien la autopsia encontró rastros de antidepresivos en la sangre de Marwan, llamar a su salida por gravedad un suicidio es aventurado, empero, decir que fue asesinado es igual de arriesgado.

Marwan temía por su vida. La última vez que estuvo en su departamento con su esposa, Mona Nassed, confesó el miedo a que sus múltiples enemigos le cobraran cuentas.

Nueve días antes de su muerte, se había hecho público el veredicto de un juez israelí que identificaba al empresario con Ángel, el impostado nombre de un espía con destacada participación en la guerra del Yom Kipur, un conflicto acaecido en 1973 entre Israel y una coalición árabe encabezada por egipcios y sirios.

En el momento en que Marwan moría, un periodista y escritor israelí-británico, Ahron Bregman, esperaba una llamada del empresario egipcio. Bregman afirma que se sintió responsable del fallecimiento, él había revelado, en 2002, que Marwan era un espía.

Se supone que en 1969, Marwan entró en contacto con el Mossad, servicio de inteligencia de Israel, y a lo largo de tres décadas pasó información clasificada del gobierno egipcio.

Según Mona Nasser, el Mossad habría enviado agentes para asesinar a su marido ya que había trabajado como agente doble, sí pasaba información, pero con el fin de engañar a la inteligencia israelí. Se supone que Marwan también trabajo para los italianos, los británicos y los norteamericanos.

Un elemento que refuerza la teoría del homicidio es que el día de su muerte desapareció de su piso en el centro de Londres la única copia conocida de las memorias que Ashraf Marwan escribía. Las páginas no han sido recuperadas.

DESDE RUSIA

Falleció el 23 de noviembre de 2006, en Londres, tres semanas y dos días después de encontrarse con excolegas de la KGB (servicio de inteligencia ruso) en un hotel. Dentro del hotel, según la investigación, tomó un té endulzado con polonio radiactivo.

Se llamaba Alexander Litvinenko y, de acuerdo con la investigación del caso, fue asesinado por acusar al presidente de la Federación Rusa, Vladímir Putin, de cosas como ser el principal beneficiado de un ataque terrorista en Moscú, ocurrido en 1999, que fue orquestado por el servicio secreto ruso. Los rebeldes de Chechenia fueron culpados de poner la bomba. El Centro de Moscú, desde luego, negó cualquier relación con lo sucedido a Litvinenko.

En su convalecencia, el exagente mostró signos de envenenamiento con radiación. Sin embargo, el contador Geiger -medidor de radiación- no mostró presencia alguna de fuerzas de ese tipo. La rara enfermedad estaba destruyendo sus órganos. Al analizar muestras de orina y sangre del paciente, especialistas en manejo de átomos encontraron el elemento, polonio-201, componente de las primeras bombas nucleares que pasa desapercibido para el contador Geiger.

Las autoridades británicas montaron un operativo de amplias dimensiones para seguir el tóxico rastro. Encontraron la sombra del material en 40 lugares como restaurantes, un estadio de fútbol, instalaciones de un hotel y aviones. Andrei Lugovoi y Dimitri Kovtun, los excolegas que habían dado cita a Litvinenko, se convirtieron en los principales sospechosos.

Los ingleses concluyeron que el arma puesta en los labios de la víctima sólo pudo producirse en un reactor nuclear en la planta de Avangard, en Sarov, Rusia.

Un juez británico, Robert Owen, declaró que había leído material secreto del gobierno británico en el que se establece "en principio que el estado ruso fue responsable" de la muerte del crítico de Putin. En enero de 2015 se inició una investigación.

Sin embargo, los dos sospechosos están protegidos por las autoridades de su país. Uno de ellos, Lugovoi, es miembro del parlamento ruso y recientemente fue condecorado por sus valiosos servicios a la patria.

CANJE

Las páginas de la historia del espionaje, empero, no están llenas solamente de filtraciones y muertes, también son muy comunes los fracasos que luego derivan en negociaciones para el canje de espías.

Un caso de este tipo se presentó en 2010. En junio de ese año, diez personas detenidas por las autoridades norteamericanos se presentaron ante un juez y se declararon culpables de cuestiones como lavado de dinero o conspiración. No hubo ninguna acusación por espionaje pero la decena completa aceptó ser deportada a Rusia.

Unos días después se concretó el intercambio. Los estadounidenses recibieron a cuatro agentes. Entre ellos estaba Igor Sutyagin, un científico ruso que en 2004 fue condenado a 15 años de prisión por facilitar información militar a una compañía del Reino Unido y trabajar para la CIA.

Los diez deportados, si bien no tenían acceso a secretos de la potencia americana, formaban una red de espionaje en toda regla. Entre ellos, destaca el caso de Vicky Peláez, una peruana que trabajaba como columnista del periódico en español El Diario/La Prensa en Nueva York. Otra mujer incluida en el trato fue Anna Chapman, cuyo caso atrajo miradas por cumplir con los requisitos estéticos para sumarse al selecto grupo de las chicas Bond.

MÉXICO

A mediados del año pasado se destapó que la Secretaría de la Defensa Nacional, la Secretaría de Marina, la Policía Federal y el Centro de Investigación y Seguridad Nacional (Cisen), así como 11 gobiernos estatales habían espiado a la ciudadanía mediante un sistema para intervenir móviles, extraer datos de computadoras, además de grabar a los espiados utilizando las cámaras de los dispositivos.

Las autoridades mexicanas contrataron a una empresa italiana, Hacking Team (HT), que fue víctima de un 'hackeo'. Su lista de clientes fue difundida y México apareció como el país que más dinero había invertido en software para vulnerar la privacidad, invirtió en ello más de 5.8 millones de euros. El segundo lugar, Italia, gastó poco más de cuatro millones de euros y el tercero, Marruecos, 3.1 millones de euros.

Organismos como la Red en Defensa de los Derechos Digitales, en boca de su director, Luis Fernando García, señalaron que el gobierno mexicano espía a sus ciudadanos de forma desordenada, gastando mucho dinero y con nula transparencia acerca del uso de estas herramientas.

Los gobiernos y dependencias estatales que aparecieron en la relación de clientes de HT son: Durango, Querétaro, Puebla, Campeche, Baja California, Tamaulipas, Yucatán, la Secretaría de Seguridad Pública del Distrito Federal, la Procuraduría General de Justicia y los cuerpos de seguridad auxiliar del Estado de México.

En un primer momento el secretario de Gobernación, Miguel Osorio Chong, negó que el gobierno de Peña Nieto estuviera en tratos con la empresa italiana. Una investigación de la revista Contralínea demostró que el más reciente contrato entre el Cisen y Hacking Team se firmó en 2015 y tenía por fin la "adquisición del fortalecimiento de software para análisis de tráfico de redes".

TEMORES DIGITALES

El Índice de Seguridad para México difundido en mayo de 2014 por Unisys, empresa del ramo de las tecnologías de información, muestra que hay un alto nivel de preocupación en la población mexicana a propósito de los delitos cibernéticos.

Tres de cada cuatro mexicanos están seriamente intranquilos acerca de la posibilidad de que otras personas obtengan y usen sus datos de tarjetas de crédito y débito.

El 63 por ciento de la población también teme con toda seriedad por la seguridad de sus equipos computacionales a causa de los virus informáticos que se envían por correo electrónico.

La mitad de los mexicanos ve con amplio recelo las compras en línea y las operaciones de banca en línea.

A 86 de cada 100 mexicanos también les inquieta sobremanera que alguien sin la autorización debida tenga acceso a su información personal.

El índice de seguridad de datos en México, de acuerdo con estadísticas de Unisys, es de 203, es decir, el mexicano promedio percibe un nivel muy grave de amenazas a su seguridad, tomando en cuenta que cero equivale a nulo de preocupación y 300 a una alta preocupación.

Según el estudio, un siete por ciento de la población reporta haber sido víctima de clonación de tarjeta bancaria, un seis por ciento se confesó afectado por robo de identidad y un cuatro por ciento fue objeto de fraude por compras en línea.

¿QUIÉN QUIERE SER UN ESPÍA?

Varios de los productos que gracias a su pequeñez y utilidad hacen de espiar una aventura tecnológica están ahora disponibles a unos clics de distancia.

En diversos portales web se pueden adquirir mini cámaras ocultas en la apariencia de bolígrafos, memorias USB y botones, además de montadas en cochecitos. También hay en existencia rastreadores GPS, binoculares de visión nocturna o los tradicionales micrófonos de fácil disimulo, por ejemplo, mediante un inofensivo y abandonado celular que se 'olvida' en el lugar que se pretende vigilar. Los precios de muchos de estos productos no rebasan los dos mil 500 pesos.

Si se pretende algo con menos nostalgia de la vieja escuela, hay opciones como la descarga de aplicaciones para monitorear celulares que permiten registrar todas las actividades del dispositivo, obtener copias de los mensajes de texto y localizar el aparato por medio del GPS.

Si el objetivo es pasar a la historia como el hacker que exhibió las tropelías de un gobierno, de una empresa, hay que darle a la informática.

El mundo cambia y cuanto más se aleja de la Guerra Fría, más se extrañan las viejas maneras. Ese andar de un punto a otro del mapa a la caza de agentes y ese discriminar información basado en el instinto, ese animal que detecta bombas donde otros ven oro molido.

De personas como Philby, Marwan, o Litvinenko, salieron esos aliados y enemigos de James Bond, de Georges Smiley, de Jim Wormold. De las empresas de Edward Snowden y compañía, por el momento sólo han salido más filtraciones, lo cuál también tiene su mérito.

El espejo de los espías devuelve en estos tiempos una imagen distinta a la que se guarda en el recuerdo. Por fortuna, existe la posibilidad de que tal resultado no sea más que el fruto de una retorcida y brillante operación de recontraespionaje dirigida a intoxicar nuestro entendimiento de las batallas que se libran fuera de foco.

Correo-e: bernantez@hotmail.com

Leer más de Siglo Nuevo

Escrito en:

Comentar esta noticia -

Noticias relacionadas

Siglo Plus

+ Más leídas de Siglo Nuevo

LECTURAS ANTERIORES

Fotografías más vistas

Videos más vistos semana

Foto: Archivo Siglo Nuevo

Clasificados

ID: 1221722

elsiglo.mx