Historia 16 min read

Inteligencia humana: 100 años de supervivencia en un oficio peligroso

Desde los buzones muertos de la Guerra Fría hasta la carga útil USB de Stuxnet, la inteligencia humana ha desafiado todas las predicciones de obsolescencia. Un siglo de adaptación revela por qué los espías siguen siendo insustituibles en la era digital.

This article was automatically translated from English by AI. Read the original English version →
Historical photograph depicting Cold War era human intelligence operations
Reading mode

En una era de inteligencia artificial, vigilancia satelital e interceptación de señales capaz de absorber miles de millones de comunicaciones, la inteligencia humana debería ser obsoleta. La lógica parece obvia: ¿para qué arriesgar a un espía si los algoritmos pueden hacer el trabajo? Sin embargo, un siglo después de que tomaran forma las primeras agencias de inteligencia modernas, la inteligencia humana no solo sigue siendo relevante, sino insustituible. La tecnología que debía eliminarla la ha obligado, en cambio, a evolucionar.

La inteligencia humana en el crisol de la Guerra Fría

Los cimientos de la inteligencia humana moderna se asentaron durante la Guerra Fría, cuando la CIA y el KGB perfeccionaron técnicas que definirían el oficio durante generaciones[s]. Ambas superpotencias empleaban espías, desertores e informantes para infiltrarse en territorio enemigo, desarrollando un elaborado vocabulario operativo: buzones muertos, intercambios rápidos y rutas de detección de vigilancia.

Pocos casos ilustran mejor la inteligencia humana de la Guerra Fría que Adolf Tolkachev, un ingeniero soviético de radar que se ofreció voluntariamente a espiar para la CIA en 1977. Tolkachev se acercó a funcionarios estadounidenses en múltiples ocasiones durante dos años antes de que la Agencia aceptara por fin reunirse con él[s]. La cautela estaba justificada: el KGB enviaba regularmente falsos voluntarios para exponer los métodos de la CIA. Pero Tolkachev era genuino, y durante los siete años siguientes transmitió secretos sobre aviónica soviética, misiles de crucero y tecnología de radar que ahorraron a Estados Unidos aproximadamente 2.000 millones de dólares en investigación armamentística[s].

La CIA reclutó a Tolkachev empleando métodos que cualquier oficial de caso reconocería hoy: el ciclo SADRATEl proceso de reclutamiento en seis pasos de la CIA: Identificación, Evaluación, Desarrollo, Reclutamiento, Manejo del agente y Terminación. de localización, evaluación, desarrollo, reclutamiento, manejo de agentes y finalización[s]. Estos fundamentos han demostrado ser notablemente duraderos. Los servicios de inteligencia rusos, que acumulan más de un siglo de experiencia desde la Cheka hasta el KGB y los actuales SVR y GRU, siguen basándose en la compartimentaciónUn principio de seguridad que limita el acceso a la información dividiéndola en segmentos separados según la necesidad de conocer para prevenir la divulgación no autorizada., la negación plausibleCapacidad de un Estado o funcionario de negar de manera creíble su participación en una operación encubierta al no existir evidencia formal de su implicación., la paciencia y el control psicológico[s].

La amenaza de la vigilancia digital

El siglo XXI trajo desafíos que los maestros del espionaje de la Guerra Fría jamás imaginaron. China opera actualmente una red estimada de 540 millones de cámaras de vigilancia, y Pekín afirma contar con cobertura total de videovigilancia en la capital[s]. En 2017, China comenzó a tomar las huellas dactilares de todos los extranjeros que entraban al país, haciendo casi imposibles los viajes bajo alias[s].

El asesinato en 2010 del comandante de Hamás Mahmoud Al-Mabhouh en Dubái demostró la vulnerabilidad. Simples cámaras de videovigilancia en hoteles de lujo permitieron a los investigadores reconstruir los movimientos y disfraces de todo el equipo israelí[s]. La biometría vincula ahora características biológicas a identidades concretas, limitando la capacidad de los agentes de inteligencia para operar bajo alias[s].

Las huellas digitales agravan el problema. Cada interacción con un dispositivo genera registros rastreables. Las identidades de cobertura requieren hoy años de presencia respaldada en redes sociales para resistir el escrutinio. El antiguo mundo de la inteligencia humana, en el que un pasaporte falso y una buena leyenda bastaban para cruzar fronteras, ha cambiado de manera fundamental.

El renacimiento frente al terrorismo

Paradójicamente, los atentados del 11 de septiembre de 2001 revelaron que la inteligencia humana seguía siendo esencial precisamente cuando dominaba la tecnología. La guerra contra el terrorismo exigió un nuevo énfasis en la infiltración de organizaciones terroristas y la neutralización de ataques[s]. Según el exdirector de la CIA John Brennan, Estados Unidos evaluó mal las capacidades armamentísticas de Sadam Husein en 2003 en gran parte porque carecía de agentes de inteligencia humana en Irak[s].

La inteligencia humana puede representar solo entre el 10 y el 20 por ciento de los datos de análisis de inteligencia, mientras que la recopilación técnica aporta el resto[s]. Pero esas fuentes humanas proporcionan exactamente lo que la tecnología no puede: las intenciones del adversario. Comprender qué planea hacer Vladimir Putin o Kim Jong-un exige acceso humano, no imágenes satelitales.

Cuando la ciberguerra necesita personas

La operación Stuxnet contra el programa nuclear iraní, descubierta en 2010, se convirtió en el ejemplo definitivo de fusión ciberfísica. El malware fue diseñado para destruir las centrifugadoras de Natanz, una instalación sin conexión a internet. La tecnología sola no podía alcanzarla. Fuentes de inteligencia apuntan ampliamente a que Stuxnet entró en Natanz a través de una memoria USB infectada, introducida en la instalación de alta seguridad por un contratista o persona interna sin sospechar nada[s].

El gusano destruyó aproximadamente 1.000 de las 5.000 centrifugadoras iraníes y retrasó el programa nuclear en torno a dos años[s]. Líneas de código lograron lo que quizás las bombas no habrían conseguido, pero fue la inteligencia humana quien entregó la carga útil. Este patrón persiste: los actores hostiles usan personas internas o agentes de acceso para proporcionar tipos únicos de acceso imposibles solo mediante métodos de explotación de redes informáticas[s].

El tradecraft se adapta

La Operación Ghost Stories, la investigación del FBI durante diez años que culminó en 2010, expuso una red de espías rusos que operaba en todo Estados Unidos[s]. Los ilegalesOperativos de inteligencia desplegados al extranjero bajo identidades falsas sin cobertura diplomática, operando como ciudadanos ordinarios mientras conducen espionaje. nunca obtuvieron documentos clasificados, pero jugaban a largo plazo: desarrollar fuentes en círculos de decisión política que algún día pudieran ostentar poder[s]. Recordaba a los Cambridge Five, captadores de talentos soviéticos que reclutaron estudiantes de la Universidad de Cambridge en los años treinta y esperaron décadas a que ascendieran en la inteligencia británica[s].

El tradecraft ruso se ha adaptado a la tecnología preservando sus fundamentos. Los buzones muertos, que los rusos llaman «tainiki», siguen siendo la norma: imanes bajo puentes, piedras vaciadas, cápsulas impermeables en parques[s]. Las comunicaciones han evolucionado para incluir aplicaciones cifradas y esteganografíaLa práctica de ocultar mensajes secretos dentro de texto o imágenes ordinarias para que la existencia del mensaje mismo quede disimulada. en imágenes digitales, pero la lógica subyacente persiste. El KGB usaba marcas en postes telefónicos y eléctricos para señalar a John Walker durante su traición a la Armada de Estados Unidos en los años ochenta[s]. Algunas operaciones rusas aún lo hacen.

La inteligencia humana ante el futuro

En 2021, el jefe del MI6 Richard Moore pronunció un raro discurso público en el que reconoció la paradoja que enfrentan las agencias de inteligencia modernas. «Para permanecer en secreto, tendremos que ser más abiertos», afirmó[s]. Moore señaló que el progreso tecnológico de la próxima década podría igualar al del siglo pasado[s]. Pero también subrayó la necesidad perdurable de las fuentes humanas: «Incluso en un mundo digital, las decisiones críticas las toman personas reales»[s].

Estados Unidos dedica actualmente 72.400 millones de dólares anuales a inteligencia, financiando 18 agencias y aproximadamente 100.000 empleados[s]. Gran parte va a la recopilación técnica: satélites, interceptación de señales, operaciones cibernéticas. Sin embargo, la inteligencia humana en la era digital persiste porque ninguna destreza técnica puede reemplazar a una fuente bien situada que conoce las intenciones de un adversario.

El oficio del espía ha sobrevivido haciendo lo que siempre ha hecho: adaptarse. Las identidades de cobertura requieren hoy años de respaldo digital. La recopilación biométrica ha dificultado los viajes bajo alias, pero no los ha hecho imposibles. Los fundamentos, reclutar fuentes humanas dispuestas a traicionar secretos, permanecen inalterados desde que los faraones enviaban agentes a recopilar inteligencia sobre sus enemigos. El roce de una mano contra un banco del parque, una roca hueca en un rincón tranquilo, la relación cultivada que rinde información que ningún satélite puede ver: estas técnicas ancestrales perduran porque la tecnología aún no puede replicar la confianza, la motivación o el juicio humano. La inteligencia humana sobrevivió a la era digital convirtiéndose en parte de ella.

En una era de inteligencia artificial, vigilancia satelital e interceptación de señales capaz de absorber miles de millones de comunicaciones, la inteligencia humana debería ser obsoleta. La lógica parece directa: ¿para qué arriesgar a un espía si los algoritmos pueden hacer el trabajo? Sin embargo, un siglo después de que tomaran forma las primeras agencias de inteligencia modernas, la inteligencia humana no solo sigue siendo relevante, sino insustituible. La tecnología que debía eliminarla la ha obligado, en cambio, a evolucionar, adaptarse y demostrar en última instancia su necesidad permanente.

El crisol de la Guerra Fría para la inteligencia humana

Los cimientos de la inteligencia humana moderna se forjaron durante la Guerra Fría, cuando la CIA y el KGB perfeccionaron técnicas que definirían el oficio durante generaciones[s]. Ambas superpotencias empleaban espías, desertores e informantes para penetrar en territorio enemigo, desarrollando un elaborado vocabulario operativo: buzones muertos (intercambios impersonales), intercambios rápidos (entregas discretas en público), rutas de detección de vigilancia y blocs de un solo uso para cifrado inviolable.

Pocas operaciones ilustran mejor el tradecraft de la inteligencia humana en la Guerra Fría que el caso Tolkachev. Adolf Tolkachev, ingeniero soviético de radar en la oficina de diseño Phazotron, se acercó por primera vez a funcionarios estadounidenses en una gasolinera de Moscú en enero de 1977. La CIA rechazó inicialmente el contacto, temiendo una operación de señuelo del KGB. Tolkachev insistió durante dos años, realizando múltiples aproximaciones y proporcionando finalmente inteligencia técnica detallada para demostrar su buena fe[s].

Una vez reclutado, Tolkachev fotografiaba documentos clasificados en los baños de la oficina, donde la iluminación era mejor y la vigilancia menor. Se comunicaba mediante buzones muertos utilizando materiales de seguridad operativa: papel carbón para escritura secreta, blocs de un solo uso y cartas de cobertura predactadas. A lo largo de 21 reuniones clandestinas durante siete años, transmitió inteligencia sobre aviónica soviética, misiles de crucero y tecnología de radar que ahorraron a Estados Unidos aproximadamente 2.000 millones de dólares en investigación armamentística[s]. El Washington Post lo calificó posteriormente de «uno de los activos humanos más valiosos de la CIA en la Unión Soviética»[s].

La CIA reclutó a Tolkachev mediante el ciclo SADRATEl proceso de reclutamiento en seis pasos de la CIA: Identificación, Evaluación, Desarrollo, Reclutamiento, Manejo del agente y Terminación.: localizar fuentes potenciales, evaluar su acceso y motivación, desarrollar la relación, reclutar formalmente, manejar al agente operativamente y finalizar la relación[s]. Los servicios de inteligencia rusos, con más de un siglo de experiencia continua desde la Cheka hasta el KGB y los actuales SVR y GRU, siguen basándose en principios fundamentales: compartimentaciónUn principio de seguridad que limita el acceso a la información dividiéndola en segmentos separados según la necesidad de conocer para prevenir la divulgación no autorizada., negación plausibleCapacidad de un Estado o funcionario de negar de manera creíble su participación en una operación encubierta al no existir evidencia formal de su implicación., paciencia y control psicológico de los agentes[s].

El desafío de la vigilancia digital

El siglo XXI trajo desafíos que los maestros del espionaje de la Guerra Fría jamás imaginaron. China opera actualmente una red estimada de 540 millones de cámaras de vigilancia, y Pekín afirma contar con cobertura total de videovigilancia en la capital[s]. En 2014, Rusia adoptó el Decreto Ejecutivo 735, que implementa la recopilación biométrica para todos los solicitantes extranjeros de visa. En 2017, China comenzó a tomar huellas dactilares de todos los extranjeros en los puntos de entrada[s]. Estas medidas hacen extraordinariamente difíciles los viajes bajo alias: los rasgos biométricos son únicos y difíciles de falsificar.

El asesinato en Dubái en 2010 del comandante de Hamás Mahmoud Al-Mabhouh demostró la vulnerabilidad operativa. Simples cámaras de videovigilancia en hoteles de lujo permitieron a los investigadores rastrear los movimientos del equipo israelí, sus cambios de disfraz y sus patrones de entrada y salida, desmantelando completamente la operación[s]. La biometría vincula ahora características biológicas a identidades concretas en bases de datos interconectadas, y el creciente intercambio de información entre naciones aliadas limita la antigua regla de «un país, un alias»[s].

Las huellas digitales agravan el desafío. Cada interacción con un dispositivo genera datos rastreables. Las identidades de cobertura requieren hoy años de presencia respaldada en redes sociales. El reconocimiento facialIdentificación automatizada de personas mediante el análisis de rasgos faciales en imágenes o vídeos con algoritmos de IA. Una coincidencia es una pista investigativa, no una prueba. automatizado de Facebook podría etiquetar el perfil de cobertura de un agente, vinculando su leyenda con su identidad real. El antiguo paradigma de la inteligencia humana, en el que un pasaporte falso y una leyenda sólida llevaban a un agente a través de las fronteras, ha cambiado fundamentalmente.

Contraterrorismo y el renacimiento del HUMINT

Paradójicamente, el 11 de septiembre de 2001 reveló que la inteligencia humana seguía siendo esencial cuando dominaba la recopilación técnica. La guerra contra el terrorismo exigió un nuevo énfasis en la infiltración de organizaciones terroristas[s]. Según el exdirector de la CIA John Brennan, Estados Unidos evaluó mal las capacidades armamentísticas de Sadam Husein en 2003 en gran parte porque carecía de agentes de inteligencia humana en Irak[s].

La inteligencia humana puede constituir solo entre el 10 y el 20 por ciento de las entradas totales de inteligencia, mientras que la recopilación técnica proporciona el resto[s]. Pero las fuentes humanas proporcionan exactamente lo que la tecnología no puede: las intenciones del adversario. Incluso en la era de los drones, identificar y neutralizar a los líderes terroristas requiere inteligencia humana, porque estas personas minimizan las comunicaciones electrónicas y se ocultan de la vigilancia por imágenes. La dependencia excesiva de la recopilación técnica para el uso de drones llevó a bajas civiles cuando las imágenes solas no podían distinguir a combatientes de agricultores[s].

Stuxnet: cuando la ciberguerra requirió personas

La operación Stuxnet contra la instalación de enriquecimiento de Natanz en Irán, descubierta en 2010, se convirtió en el ejemplo definitivo de fusión ciberfísica que requería inteligencia humana. El malware, desarrollado según los informes conjuntamente por la NSA, la CIA y la Unidad 8200 israelí, fue diseñado para destruir centrifugadoras de gas. Pero Natanz estaba físicamente aislada de internet. La tecnología sola no podía alcanzarla.

Fuentes de inteligencia apuntan ampliamente a que Stuxnet entró a través de una memoria USB infectada, introducida en la instalación segura por un contratista o un agente interno reclutado[s]. El gusano permanecía inactivo hasta detectar controladores Siemens específicos, luego alteraba sutilmente la velocidad de las centrifugadoras mientras enviaba datos falsos a los sistemas de monitoreo. Los ingenieros iraníes atribuyeron los problemas a fallos del equipo hasta que el daño fue irreversible. Aproximadamente 1.000 de las 5.000 centrifugadoras iraníes fueron destruidas, retrasando el programa nuclear en aproximadamente dos años[s].

Stuxnet probó el patrón: los actores hostiles usan personas internas o agentes de acceso para proporcionar un acceso único imposible solo por medios cibernéticos[s]. A medida que mejoran las defensas de red y se extiende el aislamiento físico, la inteligencia humana se vuelve más crítica para entregar cargas útiles digitales.

El tradecraft ruso persiste

La Operación Ghost Stories, la investigación del FBI durante una década que culminó con arrestos en junio de 2010, expuso a diez ilegalesOperativos de inteligencia desplegados al extranjero bajo identidades falsas sin cobertura diplomática, operando como ciudadanos ordinarios mientras conducen espionaje. del SVR que operaban en todo Estados Unidos[s]. Estos agentes de cobertura profunda, algunos con identidades robadas, habían establecido vidas aparentemente normales en América mientras localizaban y evaluaban objetivos potenciales de reclutamiento. Nunca obtuvieron documentos clasificados, pero jugaban a largo plazo: desarrollar fuentes en círculos de elaboración de políticas que algún día pudieran ejercer influencia[s].

El enfoque recordaba a los Cambridge Five, donde captadores de talentos soviéticos reclutaron estudiantes de la Universidad de Cambridge, incluido Kim Philby, en los años treinta, y luego esperaron décadas a que penetraran en la inteligencia británica[s]. Rusia sigue invirtiendo en operaciones de inteligencia humana a largo plazo porque el resultado justifica décadas de paciencia.

El tradecraft ruso se ha adaptado tecnológicamente preservando sus fundamentos. Los buzones muertos, que los rusos llaman «tainiki», siguen siendo práctica operativa estándar: imanes ocultos bajo puentes, piedras vaciadas, cápsulas impermeables enterradas en parques[s]. La señalización de agentes usa la geografía urbana, como postes telefónicos o buzones específicos, el mismo método que el KGB usaba con John Walker en los años ochenta[s]. Las comunicaciones incluyen ahora aplicaciones de mensajería cifrada, intercambios encubiertos en ordenador portátil y esteganografíaLa práctica de ocultar mensajes secretos dentro de texto o imágenes ordinarias para que la existencia del mensaje mismo quede disimulada. en imágenes digitales, pero la lógica subyacente de contacto compartimentado y negable persiste.

La inteligencia humana ante las amenazas del mañana

En noviembre de 2021, el jefe del MI6 Richard Moore pronunció un raro discurso público abordando la paradoja que enfrentan las agencias de inteligencia modernas. «Para permanecer en secreto, tendremos que ser más abiertos», dijo, explicando que el progreso tecnológico de la próxima década podría igualar al del siglo anterior[s]. Pero Moore enfatizó la necesidad perdurable de las fuentes humanas: «Lo que hacemos, como agencia de inteligencia humana, es esencial, porque al fin y al cabo, incluso en un mundo digital, las decisiones críticas las toman personas reales»[s].

Estados Unidos asigna actualmente 72.400 millones de dólares anuales a sus 18 agencias de inteligencia, empleando aproximadamente 100.000 personas más cientos de miles de contratistas[s]. La recopilación técnica absorbe la mayor parte: satélites, interceptación de señales, operaciones cibernéticas. Sin embargo, la inteligencia humana en la era digital persiste porque ninguna destreza técnica reemplaza a una fuente bien situada con acceso directo a las intenciones del adversario.

El oficio del espía ha sobrevivido adaptándose. Las identidades de cobertura requieren hoy años de respaldo digital. Los desafíos biométricos obligan a buscar soluciones creativas. La vigilancia omnipresente exige rutas de detección más sofisticadas. Pero los fundamentos, reclutar fuentes humanas dispuestas a traicionar secretos, permanecen inalterados desde la antigüedad. El intercambio rápido en un mercado concurrido, la marca de tiza en un farol, la roca hueca en un parque tranquilo, la relación cultivada que rinde información que ningún algoritmo puede ver: estas técnicas perduran porque la tecnología no puede replicar la motivación humana, la confianza ni el juicio. La inteligencia humana sobrevivió a la era digital convirtiéndose en inseparable de ella.

How was this article?
Share this article

Spot an error? Let us know

Fuentes