Inteligencia como CIA ¿el ataque a tu libertad?, ¿la actividad para ir a un mundo feliz? o ¿una actividad indispensable?

Carlos Eduardo Sanchez Torres
10 min readOct 27, 2022
CIA

Tú probablemente creciste con la idea que la Justicia es una e invariable, pero lamento decepcionarte: cada región de este mundo decide que es eso llamado Justicia, porque no es un estándar.

Aunque si vas por la vida diciendo qué es lo bueno, más de un enemigo obtendrás.

Pero cuando te unes con otros (especialmente cuando estás armado, eres más listo y rico que los demás) te vuelves más valiente; así las corporaciones, el Estado o tu vecino empiezan a realizar actividades de planificación social para que su mundo vaya hacia mejor o por lo menos no vaya a peor. Algunas de dichas actividades:

Instala cámaras de videovigilancia, opera un sistema de valoración social, te sigue, te registra biometricamente, construye modelos de Machine Learning, altera un “poco” las noticias para que siempre salga bien y el “otro” salga mal, habla con neolengua, invade, realiza estadísticas para saber como alterar a las personas y llevarlas a mejor camino, decide la «actual cosa»: COVID, guerra Ucrania-Rusia, …

¿Te suena a «1984» de Orwell?¿O quizás a «Brave New World» de Huxley?

La constante batalla entre el individuo persiguiendo su búsqueda de la felicidad y el colectivo que usando la ciencia, el dinero, la educación, … busca llegar a un mundo mejor. El resto, tú y yo, solo seguimos la corriente o hasta cooperamos si nos conviene.

Pero tú eres mejor, por lo que quieres saber cómo operan los malos, tal vez así puedes evitar problemas para ti y tu familia, o tal vez lo contrario, impulsar más Inteligencia.

Inteligencia como CIA, no como IA

Inteligencia es el conjunto de actividades para obtener información en el ámbito económico, laboral, mercantil, financiero, militar, personal, familiar, social, entre otros de una organización humana objetivo (cooperativa o adversaria) y convertirla en conocimiento (un reporte útil para que los líderes decidan un curso de acción). La contrainteligencia es protegerse de estas actividades.

La obtención de información puede ser de carácter secreto o abierto (OSINT), en forma de espionaje, con vigilancia masiva (cámaras en vía pública o en zonas privadas) o específica (Pegasus), investigación privada (detectives privados) o pública (detectives públicos), ataques ciber informáticos o in-situ y usando minería de datos.

Los Estados usan la Inteligencia para propósitos de Seguridad Nacional, Seguridad Pública y lograr alcanzar los objetivos de la planificación social. Los militares usan la Inteligencia para conocer mejor al enemigo en el campo de batalla. Las organizaciones privadas -empresas, corporaciones, ONGs, …- usan la Inteligencia para conocer mejor a sus clientes (inteligencia de negocios) y a la competencia (espionaje corporativo).

Y sí, contratar a un detective privado para espiar a tu pareja y saber si te engaña es Inteligencia. Que tu pareja, sabiendo lo que sucede, salga bien librada es Contrainteligencia.

La ciencia y nuestras organizaciones tecnocráticas juegan un papel decisivo: no confiamos en los instintos, en la fe o en cualquier otra creencia mística; confiamos en que los expertos con la información apropiada reporten cuál es el mejor curso de acción y algunas veces ejecutar dicho curso. Este es el por qué algunos autores a la definición de Inteligencia, incluyen acciones encubiertas como la propaganda.

Casi todos los Estados realizan actividades de inteligencia nacional o internacional, ejemplos son la CIA (véase CIA World Factbook) o la NSA en Estados Unidos, el MI6 en Reino Unido y en el caso de México, el CNI (anteriormente CISEN). Un gran caso de estudio es la «Five Eyes Alliance», donde 5 países se reunieron para realizar tareas de Inteligencia. Otros países no se quedan atrás como es el caso de China: https://twitter.com/WallStreetSilv/status/1586296791141478400

Y recuerda: la legalidad, los derechos humanos o la diplomacia no son parte de la definición de Inteligencia; sino lograr obtener la información con efectividad. Y sí, estoy pensando en Guantánamo.

¿Para qué las organizaciones quieren un departamento o agencia dedicada a Inteligencia? Para aumentar sus posibilidades de ganar contra el adversario, conseguir una cooperación mucho mayor o llevar la sociedad a un lugar distinto o mantener el status quo -planificación social-. Por ejemplo el sistema de crédito social que se manifiesta en la velocidad de atención, calidad o costo en muchos de los servicios. Un país en el que manifiesta esto con lujo de detalles es China, donde ofrecen servicios o mejores precios a sus ciudadanos a cambio de revelar datos en tiempo real al Estado.

Infraestructura de la Inteligencia

Espionaje

Las agencias de inteligencia son entidades gubernamentales encargadas de llevar a cabo las tareas de inteligencia y contrainteligencia fundamentándose principalmente en la Seguridad nacional, por tanto, tienen un estatus especial en sus actividades: información reservada, esto es, el Estado decide guardar información al público.

El estereotipo de espía es alguien como James Bond, que viaja por el mundo y tiene licencia para matar en cualquier parte dista mucho de la realidad. Según relata Andrew Bustamente, la CIA como repositorio central de toda la inteligencia de Estados Unidos de todas sus agencias (ODNI, DIA, NGA, NRO, DoD y otras), se encarga de crear reportes y desarrollar software para interoperar las agencias. Aunque, por supuesto, el lado oscuro de la búsqueda de información consiste en los «interrogatorios mejorados» alrededor del mundo, la vigilancia masiva y defraudar a las personas con sobornos y chantaje. En la era digital, el software se ha convertido en una herramienta esencial para las agencias de inteligencia. Es mucho más eficaz buscar información en sistemas informáticos que en las prácticas de espionaje tradicionales. La infraestructura de inteligencia actual se ha adaptado para aprovechar estos recursos digitales en la búsqueda y análisis de información.

Clasificación de las agencias y sus actividades registradas

Las agencias de inteligencia pueden ser clasificadas de diversas maneras, basándose en factores como la naturaleza de su trabajo, su ámbito de operación y su enfoque principal.

  1. Agencias de inteligencia nacional: Este tipo de agencia se enfoca principalmente en recopilar información para apoyar las decisiones de política interna y seguridad nacional. Ejemplos de este tipo de agencia incluyen la CIA en los Estados Unidos y el MI6 en el Reino Unido.
  2. Agencias de inteligencia militar: Estas agencias se centran en la recopilación de información relacionada con la defensa y las operaciones militares. Por ejemplo, la DIA en los Estados Unidos se encarga de recopilar y analizar información de inteligencia militar.
  3. Agencias de inteligencia de señales (SIGINT): Estas agencias se centran en la recopilación de información a través de la interceptación de señales, que puede incluir comunicaciones entre personas, comunicaciones electrónicas y señales de radar. La Agencia de Seguridad Nacional (NSA) en los Estados Unidos es un ejemplo de una agencia SIGINT.
  4. Agencias de inteligencia geoespacial (GEOINT): Estas agencias recopilan información mediante la observación de actividades físicas y ambientales en la Tierra a través de satélites y otras tecnologías de teledetección. La NGA en los Estados Unidos es un ejemplo de una agencia de GEOINT.
  5. Agencias de contrainteligencia: Su objetivo es proteger la información sensible de la nación de ser obtenida por agencias de inteligencia extranjeras. Su trabajo incluye la identificación y neutralización de amenazas de espionaje. El FBI en los Estados Unidos tiene un importante papel de contrainteligencia.

Motivaciones

Como has leído hasta ahora la motivación oficial es la «seguridad nacional», aunque los porqués de segundo orden son la «planificación social» y la «geopolítica».

La seguridad nacional se refiere a las medidas adoptadas por un estado para garantizar la seguridad y protección de sus ciudadanos, su economía, infraestructuras, y su soberanía contra las amenazas tanto internas como externas. En general, incluye áreas como la defensa militar, la seguridad interna, la seguridad económica, y la seguridad cibernética.

Las políticas de seguridad nacional se desarrollan para prevenir y responder a diversas amenazas que podrían dañar a un país por lo que cada uno tiene su propio enfoque y estrategias para la seguridad nacional, que son influenciados por factores como su geografía, economía, política, historia, y las amenazas específicas a las que se enfrenta. Estas estrategias y políticas de seguridad nacional se revisan y adaptan regularmente para responder a las cambiantes condiciones y amenazas. Así pues, la diferencia entre la seguridad pública y nacional, es la magnitud de la amenaza.

Así, también debemos hablar de la geopolítica como motivación: un campo de estudio que examina las implicaciones políticas y estratégicas de la geografía en las relaciones internacionales. Estos factores son los recursos naturales, ubicación geográfica, demografía, factores históricos y culturales, economía. Las agencias como actores globales miran en la geopolítica una guía para la toma de decisiones.

El software y la minería de datos como motores de la explosión de la Inteligencia

En los últimos 30 años, el software y la minería de datos han tenido un impacto significativo en la expansión y transformación de las operaciones de inteligencia. Algunas de ellas han sido reinventadas o agregadas como nuevas operaciones:

  1. Recopilación de datos: Los programas de software pueden rastrear, monitorear y recopilar grandes cantidades de datos de una variedad de fuentes, incluyendo redes sociales, sitios web, foros, bases de datos, y más.
  2. Análisis de datos y predicciones: Los algoritmos pueden identificar patrones, tendencias y relaciones en los datos que pueden ser invisibles para los analistas humanos.
  3. Automatización de tareas: Tareas manuales como vigilancia, traducción, reconocimiento de imágenes, entre otras ahora son ahora automatizadas.
  4. Ciberseguridad. El mundo corre sobre software, por lo que ahora nuestra infraestructura crítica depende fuertemente de la seguridad involucrada: detectar intrusiones y responder amenazas en tiempo real es ahora vital para la seguridad nacional.
  5. Interoperabilidad. Conectar diferentes agencias y permitir la colaboración efectiva.
  6. Desinformación. Difundir propaganda,noticias convenientes o sesgadas hoy es bastante común gracias a Internet y las redes sociales.

¿Cómo actúas para incrementar tus libertades individuales?

Quizás estés pensando en incrementar la cantidad de leyes, la fuerza del Estado o la educación. A este enfoque le llamamos «No seas malvado». Esto implica que necesitas confiar en las personas para que hagan lo correcto.

En otras palabras, los sistemas actuales de justicia están orientados a perseguir el delito y reinsertar socialmente mientras que la educación, la cultura y el deporte son maneras de evitar que las personas violenten el proyecto de vida de otros.

Carbonell, M. (2022, June 08). El fundamento de los Derechos: La Libertad. Youtube. Retrieved from https://www.youtube.com/watch?v=_WDPwxmYNpI&ab_channel=MiguelCarbonell

Algunos otros han propuesto otros mecanismos para garantizar nuestra libertad y al mismo tiempo vivir en armonía: alteración genética (Gattaca muestra este mundo), uso de fármacos (la novela «Brave new world» de Aldous Huxley), o a menor escala, el uso de software. A este enfoque le llamamos «No puedes ser malvado». Este diseño es más seguro que el primero porque no tienes que confiar para que funcione.

El primer enfoque está con nosotros desde el nacimiento de la Humanidad, y tú lo conoces ampliamente. Así que lo ignoraremos.

Te mostramos el segundo enfoque usando software.

Free software y Open source

Si el software que usamos a diario fuera libre en el sentido de que podemos ver el código fuente y abierto para editarlo a conveniencia, no tendrías que preocuparte por que alguien te vigilará.

Además, si tú pagas impuestos, ¿por qué el software del gobierno -y cualquier de sus dependencias- no es libre (free software) o por lo menos open source?

Esto también pasa en el caso de muchas universidades públicas que no comparten sus clases.

Aunque reconozco el avance en esta área:

FixMyStreet. (2022, November 06). Retrieved from https://www.fixmystreet.com

Free Software Foundation Europe (FSFE). (2022, November 06). Public Money, Public Code. Retrieved from https://publiccode.eu/es/?mc_cid=b8b24095f3&mc_eid=541175b307

PAe — CTT — General — Framework JEE de la Universidad de Murcia. (2012, June 18). Retrieved from https://administracionelectronica.gob.es/ctt/fundeweb?mc_cid=b8b24095f3&mc_eid=541175b307#.Y2VxtOzML0

PAe — CTT — Todas las Soluciones. (2022, November 06). Retrieved from https://administracionelectronica.gob.es/ctt/solucionesTodas.htm?verTodas=true&returnC=1&mc_cid=b8b24095f3&mc_eid=541175b307#.Y2VuC-zML0q

BOE.es — BOE-A-2015–10565 Ley 39/2015, de 1 de octubre, del Procedimiento Administrativo Común de las Administraciones Públicas. (2022, November 06). Retrieved from https://www.boe.es/buscar/act.php?id=BOE-A-2015-10565&p=20221019&tn=2&mc_cid=b8b24095f3&mc_eid=541175b307

Colaboradores de los proyectos Wikimedia. (2019, September 21). European Union Public License — Wikipedia, la enciclopedia libre. Retrieved from https://es.wikipedia.org/w/index.php?title=European_Union_Public_License&oldid=119578933

Colaboradores de los proyectos Wikimedia. (2022, May 05). Ley de Acceso Electrónico de los Ciudadanos a los Servicios Públicos — Wikipedia, la enciclopedia libre. Retrieved from https://es.wikipedia.org/w/index.php?title=Ley_de_Acceso_Electr%C3%B3nico_de_los_Ciudadanos_a_los_Servicios_P%C3%BAblicos&oldid=143339423

Blockchain y Web3

Los Estados modernos, además de ser el monopolio de la violencia (por definición), vía su banco central controlan la emisión monetaria, por lo que emitir monedas descentralizadas con contratos inteligentes, evitaría el control de tipos por dichos bancos al mismo tiempo que permite a las personas que los contratos se ejecuten por software y no por jueces.

No es ningún secreto que las «Big Tech» poseen todo el tráfico de Internet, lo cual significa que tu utilidad marginal como usuario es mínima. Por otro lado, en la Web3 donde existe una real y completa descentralización de Internet, sin grandes corporaciones ni gobiernos: tú posees tus datos.

Seguridad

La verdad es: entre más seguridad quieras, más protocolos, herramientas y dinero deben gastarse para evitar incidentes. Un lugar puedes saber más es: https://www.eff.org

Pero se honesto, no quieres estar encerrado para evitar cualquier riesgo, aunque lo contrario tampoco es saludable. Así te proponemos algunas ideas gratuitas para evitar que te roben información, dinero o algún riesgo a ti o a tu infraestructura:

  • Usa una contraseña distinta para cada servicio. Para esto, usa un manejador de contraseñas (password manager).
  • No subas en línea tu vida personal.
  • Usa Tor (VPN es más un producto para conseguir contenido de otro país que un software para la privacidad).

En conclusión

Cada quien debe decidir si quiere más libertad o más seguridad, pero también debe atenerse a las consecuencias. Esta situación existe por nuestra naturaleza como personas o por el sistema.

Así, nosotros proponemos un mundo dirigido por software y no por personas. Dicho software no siempre tiene que ser inteligente (Inteligencia Artificial), pero si tiene que ser abierto y libre, sino volvemos a lo mismo.

Referencias

de Mariana, I. J. (2017, October 01). Óscar Vara — La construcción del mito de la planificación social. Youtube. Retrieved from https://www.youtube.com/watch?v=GS5B4Le7hhc&ab_channel=InstitutoJuandeMariana

“Private Detectives and Investigators”. United States Department of Labor, Occupational Outlook Handbook, 2010–2011 Edition. 2010. Archived from the original on 2015–07–02.

Lerner, K. Lee and Brenda Wilmoth Lerner, eds. Encyclopedia of Espionage, Intelligence and Security (2003)

Shulsky, Abram N. and Schmitt, Gary J. “Silent Warfare: Understanding the World of Intelligence” (3rd ed. 2002), 285 pages

One, T. H. (2022, October 08). How CIA Spies Spread Dangerous Propaganda On YouTube. Youtube. Retrieved from https://www.youtube.com/watch?v=fKNAXLX6pKg&ab_channel=TheHatedOne

Bustamante, A. [Andrew Bustamante]. (2023). CIA Spy | Lex Fridman Podcast #310 [Video]. YouTube.

Postal Mail. (2023) Members of the IC. Retrieved May 22, 2023, from https://www.dni.gov/index.php/what-we-do/members-of-the-ic

--

--

Carlos Eduardo Sanchez Torres

A computer scientist for want of a better word. GDSC Lead. Ignoramus et ignorabimus. GNU, or not GNU, that is the question.