En cada espacio de nuestra vida cotidiana, empresarial o pública, nos damos cuenta qué la tecnología necesariamente cambia las todas reglas de juego. ¿En este sector específico, nos podemos preguntar cómo deben usar la tecnología los espías? ¿Recurriendo a Shakespeare, podemos plantear debo hackear, evitar ser hackeado o ambos? ¿Cuándo se trata de proteger al país, es necesario tener que seguir respetando los derechos individuales de los ciudadanos? Las herramientas digitales están transformando el espionaje, pero no reemplazaran a los agentes humanos. La tecnología disponible ha moldeado el arte del espionaje por miles de años, pero el efecto que la tecnología tiene actualmente no tiene precedentes: (a) Internet permite la ejecución de acciones encubiertas en una gran escala; (b) los controles biométricos pueden impedir la operación de espías en otras latitudes, (c) los teléfonos inteligentes pueden provocar una hemorragia de secretos.
Hay quienes piensan que los servicios de inteligencia en su forma actual son obsoletos. ¿Acaso hay necesidad de robar secretos, si las fuentes abiertas y comerciales como las imágenes satelitales y la data de la ubicación del teléfono exponen la maldad? ¿Quién necesita espías humanos, si es tan difícil proteger sus identidades y es tan fácil espiar digitalmente? La realidad es que se necesita la forma antigua de Inteligencia y la nueva también. La inteligencia humana se ha convertido en algo más difícil de hacer, es más costosa y también más riesgosa. Esto no se debe únicamente al hecho que existen detalles que solo un agente puede hacer, cómo por ejemplo captar el ambiente en el Kremlin. Es también, por cuanto las operaciones técnicas y humanas están profundamente entrelazadas. Recientemente, un operador desconocido (se presume que perteneciente a un estado), trató de introducir una “puerta trasera” subrepticiamente en una pieza de software vital. Esto se intentó hacer después de años de presencia, pretendiendo ser un voluntario bien intencionado en el proyecto. También tenemos el ejemplo de los buscapersonas de Hezbollah.
Fuentes abiertas, fuentes comerciales, agentes humanos
Las fuentes abiertas y las comerciales son cada vez más valiosas. Como ejemplo, alrededor del 90% de la inteligencia de la OTAN asociada a las cíber-amenazas, provienen de empresas privadas. Pero el mejor valor real se obtiene de la fusión de las fuentes abiertas y fuentes secretas y eso es más difícil de lo que pudiera pensarse. Las agencias de espionajes siempre han mantenido un espacio entre el mundo de lo clasificado y lo no clasificado. Ahora hay que ver cómo se unen ambos.
Los servicios de inteligencia necesitarán servidores supersecretos en la Nube. Hoy en día, estos son construidos principalmente por empresas estadounidenses o chinas y las agencias de espionaje de otros países no confían en ellos. Dentro de los países y entre ellos, se querrá compartir información que ahora se encuentra aislada. También tendrán que experimentar con Inteligencia Artificial para poder aprovecharla, balanceando los hábitos alucinatorios de los modelos actuales de LLM con la extraordinaria promesa que representan los modelos del futuro.
En el pasado, el mundo secreto tenía más recursos y era mucho más poderoso que el mundo privado, cuando hoy frecuentemente ocurre lo opuesto. Las agencias de espionaje trabajan con las empresas de vanguardia en la innovación y reclutan talento que se niega a trabajar en una habitación sin ventanas y sin acceso a internet o a teléfonos inteligentes.
Desde una perspectiva todavía más amplia, vivimos en un ambiente en el cual la tecnología digital se ha filtrado dentro de todo y está en – los bolsillos de todo el mundo, en las plantas eléctricas y en las cámaras que cuidan a las edificaciones del estado. Es un mundo donde el acceso a la data se vuelve crítico para el enfrentamiento en inteligencia entre Estados Unidos, China y otros países. Por ahora, esta batalla no está muy equilibrada. Los hackers chinos “aspiran” data en todas partes, obteniendo una ventaja potencial sobre sus adversarios. Los servicios estadounidenses y europeos también recolectan mucha data, pero están mucho más limitados por sus leyes y su sistema judicial. Es más fácil para una empresa privada recolectar data masiva, como la ubicación de los registros telefónicos, que para una agencia del estado.
¿Quién accede a la data?
Hay corredores (brokers) que compran y venden data privada y frecuentemente lo hacen con las policías y los agentes de inteligencia, ellos necesitan ser observados y que haya reglas más exigentes para sus negocios. Consciente o inconscientemente, pudieran estar tratando con agentes de inteligencia extranjeros. Los estados que prohíban la recolección de la data y la fusión de la data de estados rivales, pueden quedar ciegos ellos mismos. Por otro lado, aquellos que permiten ese tipo de actividades, sin las condiciones legales apropiadas y sin un control robusto, no solo están desconociendo derechos individuales sino que también arriesgan las repercusiones poco deseadas. Tal como ocurrió con las revelaciones de Edward Snowden en 2013.
Equivocadamente, se puede considerar a las tecnologías del espionaje como un elemento desconectado de la geopolítica real. Sin embargo, ambas están muy conectadas. La intercepción que Estados Unidos hizo de los planes bélicos de Rusia en 2021, le permitió a los aliados prepararse para la invasión de Ucrania y a Ucrania poder frustrar el esperado arrase ruso. Las fallas de inteligencia de Israel con relación al asalto de Hamas, en octubre 2023, terminó en una calamidad nacional y el comienzo de la desestabilización del Medio Oriente. Si China llegara a intentar invadir a Taiwán, la inteligencia será crucial para eliminar el factor sorpresa.
El artículo hace referencia How spies should use technology. La imagen es cortesía de Bing Image Creator.
Comentarios recientes