Cómo la cooperación institucional permite la competencia de inteligencia

Este artículo se basa en material publicado en mi nuevo libro, Age of Deception: Cybersecurity as Secret Statecraft (Cornell, 2025), utilizado con el permiso de la editorial.

Jon R. Lindsay
Jon R. Lindsay
Profesor asociado, Escuela de Ciberseguridad y Privacidad y la Escuela Sam Nunn de Asuntos Internacionales, Instituto de Tecnología de Georgia.
Análisis de ciberseguridad del tráfico de red. Las operaciones de inteligencia en el ciberespacio se basan en detectar, explotar y gestionar vulnerabilidades dentro de sistemas digitales complejos. Fotografía de Kristina Alexanderson (CC BY).

Explicar el éxito y el fracaso en las operaciones de inteligencia

Un siglo de progreso tecnológico y de globalización económica ha ampliado el alcance y la escala de la competencia en materia de inteligencia en la política mundial.[1] En consecuencia, se observa un crecimiento notable de los estudios en relaciones internacionales dedicados al secreto político, al espionaje y a la acción encubierta.[2]

Este nuevo enfoque sobre las dinámicas estratégicas del arte de gobernar secreto complementa y amplía el énfasis tradicional del campo de los estudios de inteligencia en el comportamiento de las organizaciones de inteligencia y en las relaciones entre inteligencia y formulación de políticas.[3] Sin embargo, todavía existen pocos estudios sobre las condiciones operativas que favorecen el éxito (o el fracaso) en las campañas de inteligencia, y sobre cómo esto puede permitir (o socavar) la ventaja estratégica en la competencia política.[4] Este vacío contrasta de manera evidente con la extensa literatura sobre la eficacia militar en el campo de batalla.[5]

Por qué la inteligencia depende de las instituciones y no de la fuerza

Mientras que la guerra tradicional es una forma extrema de competencia en materia de seguridad, las disputas de inteligencia dependen esencialmente de la cooperación institucional. La inteligencia opera subvirtiendo instituciones que facilitan la información y la acción colectiva, como los gobiernos, las organizaciones, las prácticas culturales y los sistemas de software.

Los espías se infiltran en sociedades extranjeras u organizaciones hostiles haciéndose pasar por ciudadanos legítimos o colegas de confianza. Del mismo modo, el spyware se introduce en sistemas de información compartidos al hacerse pasar por software legítimo.

 Esta es una de las razones por las que la inteligencia no solo es frecuente en tiempos de paz, sino también más difícil en tiempos de guerra: las instituciones prosperan en la paz, pero se deterioran durante la guerra.

La guerra es una competencia de fuerza y determinación en un contexto de anarquía política, lo que tiende a socavar las condiciones institucionales necesarias para la inteligencia. La inteligencia, en cambio, es una competencia de ingenio entre actores que engañan y que deben cooperar para poder competir.[6]

Instituciones vulnerables y organización clandestina

Cover of the book Age of Deception. Cybersecurity intelligence as Secret Statecraft

Mi libro reciente, Age of Deception: Cybersecurity as Secret Statecraft (Cornell 2025), presenta una teoría institucional del desempeño de la inteligencia. Sostiene que la implementación operativa exitosa del arte de gobernar secreto (espionaje, sabotaje, subversión, contrainteligencia), en cualquier época histórica y sin importar el nivel tecnológico disponible, depende de una combinación de instituciones vulnerables y organización clandestina.

El primer concepto se refiere a recursos institucionales colectivos que son compartidos entre un especialista en engaño (es decir, un atacante de inteligencia) y su objetivo, mientras que el segundo se refiere a recursos institucionales que el agente engañador puede controlar de manera autónoma. Las instituciones vulnerables proporcionan el entorno operativo que una organización clandestina explota.

Cuando se exponen las vulnerabilidades de supervisión y de aplicación de normas del entorno institucional y una organización sofisticada puede emplear discretamente sus capacidades clandestinas, es posible mantener un acceso de inteligencia persistente. Sin embargo, cuando las instituciones están menos expuestas, las operaciones deben volverse más complejas para superar las barreras de acceso y, a la inversa, cuando las organizaciones son menos sofisticadas, existe un mayor riesgo de perder el control de las operaciones.

La tecnología no garantiza una ventaja en inteligencia

Esta perspectiva cuestiona una idea convencional muy extendida en el discurso político sobre la ciberseguridad: que la tecnología otorga a los atacantes una ventaja sobre los defensores (es decir, que el ciberespacio favorece la ofensiva).[7]

Las condiciones institucionales del arte de gobernar secreto se construyen tanto social como técnicamente.

Consideremos, por ejemplo, dos campañas de inteligencia rusas llevadas a cabo con casi un siglo de diferencia. A comienzos de la Guerra Fría, el Comité para la Seguridad del Estado soviético (KGB) reclutó una red de espías conocida como los “Cinco de Cambridge”, cuyo miembro más famoso fue Kim Philby.

Philby ascendió a los rangos más altos de la inteligencia británica y recurrió al espionaje clásico para traicionar numerosas operaciones de inteligencia occidentales en favor de los soviéticos. Tras la Guerra Fría, uno de los descendientes del KGB fue el Servicio de Inteligencia Exterior de Rusia (SVR).

El SVR hackeó la empresa SolarWinds en 2019, utilizando métodos técnicos sofisticados para obtener acceso a miles de organizaciones e infiltrarse en más de un centenar de ellas. Sin embargo, aunque SolarWinds fue comprometida por una amenaza persistente avanzada (APT), el espía humano Philby era en última instancia menos avanzado, pero mucho más persistente. Necesitamos una teoría institucional del desempeño de la inteligencia para explicar por qué la tecnología no siempre garantiza el éxito.

Condiciones institucionales del desempeño de la inteligencia

Si la tecnología determinara el desempeño de la inteligencia, entonces la campaña más sofisticada contra SolarWinds debería haber obtenido mejores resultados. Sin embargo, Philby mantuvo acceso persistente a sus objetivos durante décadas, y no solo durante unos pocos meses, e infligió daños graves a las operaciones de inteligencia occidentales, en lugar de simplemente generar conciencia sobre la ciberseguridad de la cadena de suministro. Las condiciones institucionales, más que la sofisticación tecnológica, determinan la calidad del desempeño de la inteligencia.

La contingencia institucional es especialmente relevante en la ciberseguridad porque las instituciones que la hacen posible son increíblemente complejas.

Las condiciones del desempeño de la inteligencia (resumidas en la tabla siguiente) eran relevantes mucho antes de la aparición de internet (por ejemplo, en el caso de Kim Philby), y seguirán siéndolo mucho después de un eventual internet cuántico (si es que alguna vez llega a construirse). Kim Philby explotó una cultura organizacional excesivamente confiada y, por lo tanto, muy expuesta en los primeros años de la Guerra Fría, pero una gran debilidad era que también estaba expuesto a ser descubierto debido a las imprudencias de otros miembros de los Cinco de Cambridge.

El SVR disponía de una operación clandestina comparativamente más sofisticada para llevar a cabo operaciones de recopilación de información que el joven KGB, pero también se enfrentaba a un ecosistema de ciberseguridad y contrainteligencia mucho más sólido. El KGB y el SVR solo pudieron llevar a cabo operaciones de inteligencia exitosas mientras ambas condiciones se cumplieron. Incluso entonces, el desempeño de la inteligencia tuvo solo un impacto indirecto en la política. Sin embargo, cuando las condiciones cambiaron, el desempeño de la inteligencia se deterioró.

Campaña de espionajeCondiciones operativasDesempeño de la inteligencia
TecnologíaInstituciónOrganizaciónPersistenciaImpacto
Kim PhilbyBajaExpuestaDependienteDécadasGrave
SolarWindsAltaSeguraSofisticadaMesesModerado
Comparación del desempeño de la inteligencia en casos de espionaje ruso

Limitaciones operativas en la inteligencia habilitada por el ciberespacio

Esta comparación entre Kim Philby y el hackeo de SolarWinds ilustra por qué una mayor cantidad de operaciones técnicas no se traduce simplemente en una mayor calidad de inteligencia. Las defensas cibernéticas públicas y privadas crean barreras de acceso y capacidades de contrainteligencia que complican las operaciones ofensivas en el ciberespacio.

Los actores de amenazas deben enfrentar numerosos desafíos para llevar a cabo infiltraciones controladas en organizaciones hostiles con el fin de alcanzar objetivos estratégicos específicos, todo ello mientras protegen inversiones costosas en fuentes y métodos sensibles frente a detectores profesionales de engaño. Además, los requisitos organizativos necesarios para gestionar operaciones complejas con riesgos complejos crean barreras de entrada para realizar operaciones de inteligencia sofisticadas contra objetivos complejos. Las operaciones de inteligencia habilitadas por el ciberespacio requieren mucho más que un hacker con sudadera en un sótano. Esto implica que las suposiciones sobre una ventaja asimétrica en el ciberespacio están equivocadas: las agencias de espionaje de los Estados, como el SVR y la NSA, poseen ventajas importantes frente a objetivos relativamente menos capaces.

En resumen, la tecnología no determina por sí sola la ventaja. Las condiciones institucionales del arte de gobernar secreto se construyen tanto social como técnicamente. Tienen una historia dependiente de trayectorias previas y cambian a medida que atacantes y defensores toman decisiones diferentes. La contingencia institucional es especialmente relevante en la ciberseguridad porque las instituciones que la hacen posible son extremadamente complejas. Precisamente porque las ventajas ofensivas en el ciberespacio son tan contingentes, los actores de amenazas deben ser más sofisticados para gestionar esas contingencias. Dado que la política en el siglo XXI está limitada y al mismo tiempo posibilitada por un entorno institucional cada vez más complejo —del cual el ciberespacio global colectivo es el principal síntoma— existe más oportunidad para el engaño que nunca antes.


Notas

[1] David V. Gioe et al., “Intelligence in the Cyber Era: Evolution or Revolution?,” Political Science Quarterly 135, no. 2 (2020): 191–224, https://doi.org/10.1002/polq.13031; Thomas Rid, “A Revolution in Intelligence,” in The New Makers of Modern Strategy: From the Ancient World to the Digital Age, ed. Hal Brands (Princeton University Press, 2023); Jon R. Lindsay, Age of Deception: Cybersecurity as Secret Statecraft (Cornell University Press, 2025).

[2] Para una revisión, véase Allison Carnegie, “Secrecy in International Relations and Foreign Policy,” Annual Review of Political Science 24, no. 1 (2021): 213–33, https://doi.org/10.1146/annurev-polisci-041719-102430. Véase también Austin Carson, Secret Wars: Covert Conflict in International Politics (Princeton University Press, 2018); Lindsey A. O’Rourke, Covert Regime Change: America’s Secret Cold War (Cornell University Press, 2018); Michael Poznansky, In the Shadow of International Law: Covert Intervention in the Postwar World (Oxford University Press, 2020); Melissa M. Lee, Crippling Leviathan: How Foreign Subversion Weakens the State (Cornell University Press, 2020); Lennart Maschmeyer, Subversion: From Covert Operations to Cyber Conflict (Oxford University Press, 2024).

[3] La mayor parte de la literatura de relaciones internacionales sobre inteligencia se centra en las interacciones institucionales dentro de los Estados más que en las interacciones estratégicas entre ellos, por ejemplo, Richard K. Betts, Enemies of Intelligence: Knowledge and Power in American National Security (Columbia University Press, 2007); Joshua Rovner, Fixing the Facts: National Security and the Politics of Intelligence (Cornell University Press, 2011); Robert Jervis, Why Intelligence Fails: Lessons from the Iranian Revolution and the Iraq War (Cornell University Press, 2011); Erik J. Dahl, Intelligence and Surprise Attack: Failure and Success from Pearl Harbor to 9/11 and Beyond (Georgetown University Press, 2013); Keren Yarhi-Milo, Knowing the Adversary: Leaders, Intelligence, and Assessment of Intentions in International Relations (Princeton University Press, 2014); Amy B. Zegart, Spies, Lies, and Algorithms: The History and Future of American Intelligence (Princeton University Press, 2022).

[4] Entre las excepciones importantes se encuentran Lennart Maschmeyer, “The Subversive Trilemma: Why Cyber Operations Fall Short of Expectations,” International Security 46, no. 2 (2021): 51–90; Jennifer E. Sims, Decision Advantage: Intelligence in International Politics from the Spanish Armada to Cyberwar (Oxford University Press, 2022); Joshua Rovner, “Theory of Sabotage,” Études françaises de renseignement et de cyber (Paris cedex 14) 1, no. 1 (2023): 139–53.

[5] Martin Van Creveld, Fighting Power: German and US Army Performance, 1939-1945 (Greenwood Press, 1982); Allan R. Millett et al., “The Effectiveness of Military Organizations,” International Security 11, no. 1 (1986): 37–71; Stephen D. Biddle, Military Power: Explaining Victory and Defeat in Modern Battle (Princeton University Press, 2004); Risa A. Brooks and Elizabeth A. Stanley, eds., Creating Military Power: The Sources of Military Effectiveness (Stanford University Press, 2007); Caitlin Talmadge, The Dictator’s Army: Battlefield Effectiveness in Authoritarian Regimes (Cornell University Press, 2015); Ryan Grauer, Commanding Military Power: Organizing for Victory and Defeat on the Battlefield (Cambridge University Press, 2016); Jon R. Lindsay, Information Technology and Military Power (Cornell University Press, 2020); Kendrick Kuo, “Dangerous Changes: When Military Innovation Harms Combat Effectiveness,” International Security 47, no. 2 (2022): 48–87, https://doi.org/10.1162/isec_a_00446.

[7] Keir Lieber, “The Offense-Defense Balance and Cyber Warfare,” en Cyber Analogies, ed. Emily O. Goldman y John Arquilla (Naval Postgraduate School, 2014); Rebecca Slayton, “What Is the Cyber Offense-Defense Balance? Conceptions, Causes, and Assessment,” International Security 41, no. 3 (2017): 72–109; Jason Healey, “Understanding the Offense’s Systemwide Advantage in Cyberspace,” Lawfare, 22 de diciembre de 2021, https://www.lawfaremedia.org/article/understanding-offenses-systemwide-advantage-cyberspace.

[7] Keir Lieber, “The Offense-Defense Balance and Cyber Warfare,” in Cyber Analogies, ed. Emily O. Goldman and John Arquilla (Naval Postgraduate School, 2014); Rebecca Slayton, “What Is the Cyber Offense-Defense Balance? Conceptions, Causes, and Assessment,” International Security 41, no. 3 (2017): 72–109; Jason Healey, “Understanding the Offense’s Systemwide Advantage in Cyberspace,” Lawfare, December 22, 2021, https://www.lawfaremedia.org/article/understanding-offenses-systemwide-advantage-cyberspace.

NO TE PIERDAS NINGÚN ARTÍCULO

¡No enviamos spam! Lee nuestra política de privacidad para más información.

ETIQUETADO :
Compartir este artículo
Profesor asociado, Escuela de Ciberseguridad y Privacidad y la Escuela Sam Nunn de Asuntos Internacionales, Instituto de Tecnología de Georgia.