10 copas de inteligencia por potencias de segundo nivel

10 copas de inteligencia por potencias de segundo nivel (Historia)

Hay muchas historias de operaciones de espionaje de los grandes jugadores en el escenario mundial, desde las intrigas de espías británicos y alemanes antes y durante la Segunda Guerra Mundial hasta la danza de los agentes de la CIA y KGB de la Guerra Fría. Pero no siempre tienes que ser un gran jugador para obtener una ventaja en el juego de espías.

10 Polo Norte 6 avistamiento

Foto vía Wikimedia

En la década de 1950, la Unión Soviética se adentró en la región del Ártico, supuestamente desplegando una serie de estaciones de deriva para la investigación científica cuando en realidad se utilizaron para la inteligencia y la ventaja estratégica. Para Canadá, también existía la amenaza de que EE. UU. Presionara en el Ártico por motivos militares y cuestionara la soberanía de Canadá sobre la plataforma de hielo. La Real Fuerza Aérea Canadiense (RCAF) había estado fotografiando el Norte al menos desde la década de 1930, pero estos vuelos de "reconocimiento de hielo" aumentaron dramáticamente después de 1945.

Las estaciones canadienses de inteligencia climática y de señales también se instalaron en el extremo norte para vigilar las incursiones rusas y evitar que los estadounidenses se metan en la puerta por cuestiones de "seguridad nacional". Entre 1953 y 1962, esto se volvió particularmente importante cuando la Unión Soviética realizó más de 50 pruebas atmosféricas en el Ártico, donde las precipitaciones a menudo llegaron a territorio canadiense. La inteligencia de los EE. UU. Se volvió cada vez más dependiente de la información proporcionada por el RCAF para su análisis.

Uno de los vuelos de reconocimiento de hielo más dramáticos ocurrió en mayo de 1958 cuando un avión RCAF Lancaster sobrevoló una estación de hielo soviética llamada "Polo Norte 6" y descubrió un bombardero nuclear Tupolev Tu-16 Badger sentado en una pista de hielo. Este fue un gran golpe porque ningún país occidental había visto o fotografiado a uno de estos bombarderos soviéticos. Los datos del Lancaster permitieron a los analistas occidentales realizar extrapolaciones sobre las capacidades del bombardero soviético. También reveló que la URSS estaba pensando en utilizar estaciones de la manera ártica para permitir que los bombarderos se repostaran y, por lo tanto, alcancen con éxito los objetivos norteamericanos en una guerra nuclear.

9 RK-60

Crédito de la foto: Allatur.

A mediados de la década de 1950, el ejército finlandés estaba revisando los diseños de un nuevo rifle de servicio y consideraba que los cartuchos AK-47 y M1943 eran los diseños extranjeros más interesantes. Su experiencia de pelear en áreas densamente boscosas a corta distancia significaba que no tenían ningún sesgo contra los rifles automáticos más ligeros. Sin embargo, debido a la situación política, había pocas posibilidades de una venta directa de los soviéticos, y ningún desertor había traído esta arma a través de la frontera todavía. Pero el arma se estaba introduciendo en Polonia, por lo que las fuerzas de defensa finlandesas encontraron un hombre de negocios con conexiones allí que pudo organizar la venta de un prototipo.

Erkki Maristo, del departamento de artillería del ejército finlandés, navegó a Polonia como ciudadano privado y compró un prototipo por una suma no revelada. Se desmontó y las piezas se colocaron en un barco comercial que navegaba de Gdansk a Kotka en Finlandia. Después de que las pruebas demostraron ser aceptables para las necesidades finlandesas, los militares utilizaron una compañía de fachada llamada "Ankertex OY" para obtener 100 fusiles más. Fueron diseñados por ingeniería inversa y se convirtieron en el RK-60, una copia confiable del Kalashnikov que se convirtió en el rifle finlandés estándar.


8 Karl-Paul Gebauer

Los alemanes orientales tenían varios espías que robaban secretos del ejército y la industria de Alemania Occidental, y uno de los más significativos fue Karl-Paul Gebauer. Como empleado de IBM Special Systems, ofreció sus servicios a los alemanes orientales mientras trabajaba en el Centro de Investigación y Pruebas No. 71 de la marina de Alemania Occidental, cerca de Kiel. Había sido absuelto por la contrainteligencia a pesar de los antecedentes penales que incluían una pena de prisión vinculada a la muerte de un soldado estadounidense poco después del final de la Segunda Guerra Mundial.

Gebauer era un representante de seguridad que manejaba material clasificado, que entregó a los alemanes orientales. Proporcionó inteligencia clave sobre Projekt Tenne, un sistema de comando de comunicaciones de IBM para la OTAN. En tiempo de guerra, la información habría permitido a los comunistas bloquear el sistema de comunicaciones de la OTAN, impidiendo la transmisión de órdenes de los comandantes y obligando a los capitanes individuales a tomar sus propias decisiones.

Gebauer también proporcionó información sobre un dispositivo de codificación llamado "Ecrovax", clasificado como "crypto top secret". En 1976, entregó seis rollos de película con 13,000 documentos secretos a los alemanes orientales. Antes de 1980, cuando se cerró IBM Special Systems, también entregó a los alemanes orientales 40 archivos secretos que se suponía que había destruido.

Gebauer fue desactivado en 1986 y pagó 70.000 marcos alemanes (US $ 43.700) por sus servicios. Sin embargo, un desertor lo golpeó y fue encarcelado en Berlín en 1990.

7 El caso de Petrov

Crédito de la foto: DO'Neil

El espía soviético Vladimir Petrov llegó a Australia en 1951 con la misión de establecer una red de espías australiana, vigilar a los ciudadanos soviéticos y socavar los movimientos antisoviéticos. Hizo poco progreso y fue duramente criticado por el Kremlin.

Petrov confió sus problemas al emigrado polaco Michael Bialoguski, que trabajaba para la Organización de Inteligencia de Seguridad de Australia (ASIO) y le dijo a la inteligencia australiana que Petrov era un potencial desertor. Petrov recibió el nombre en clave "Candidate de cabina". En abril de 1954, después de seis semanas de negociaciones con ASIO, Petrov obtuvo los documentos soviéticos sobre las actividades de inteligencia soviética en Australia y desertó rápidamente, y ASIO lo colocó en una casa de seguridad en el norte de Sydney.

Las autoridades soviéticas inicialmente acusaron a Australia de secuestrar a Petrov antes de darse cuenta de la verdad. Su esposa Evdokia fue puesta bajo arresto domiciliario por la embajada soviética, y dos mensajeros llegaron para llevarla de regreso a la Unión Soviética para su juicio.En el aeropuerto, una multitud enojada se reunió para evitar que la subieran al avión, pero la subieron a bordo con la ayuda de la tripulación de vuelo. ASIO decidió intervenir, y cuando el avión aterrizó para reabastecerse de combustible en Darwin, Evdokia se separó de los mensajeros y le preguntaron si quería quedarse en Australia. A pesar de los temores por su familia en Moscú, ella aceptó a regañadientes.

Los documentos de Petrov contenían información clave sobre los grupos y los medios de comunicación que los soviéticos habían esperado para infiltrarse y cooptar. Los documentos también implicaron a algunos miembros del personal de H.V. Evatt, líder de la oposición, acusó al gobierno australiano de comprar falsificaciones.

La Comisión Real dictaminó que los documentos eran auténticos. Evatt causó hilaridad en el Parlamento cuando reveló que había escrito una carta al ministro de Asuntos Exteriores soviético, Vyacheslav Molotov, en la que le preguntaba si los documentos eran auténticos y que Molotov había respondido: "No".

6 muestras de cabello radioactivo

La principal agencia de inteligencia extranjera de la India, el Ala de Investigación y Análisis (RAW), se formó después de graves fallas de inteligencia en la década de 1960 durante las guerras con los pakistaníes y los chinos. Indira Gandhi había presionado para que el país desarrollara una agencia de inteligencia similar a la de la CIA estadounidense y la había colocado en las hábiles manos del maestro de espías Rameshwar Nath Kao.

En 1977, RAW recibió indicios preocupantes de que Pakistán se estaba embarcando en un programa nuclear, pero tenían que averiguarlo con seguridad. Se envió un agente a Kahuta, donde se creía que se basaba el programa nuclear pakistaní. Él hábilmente envió un contacto a un salón de belleza ubicado cerca de las instalaciones. El contacto recolectó muestras de cabello de científicos de Kahuta, que fueron enviadas a la India para su análisis. El cabello contenía altos niveles de radiación y uranio de grado de armas. Luego, el agente encontró un topo dentro de la instalación que estaba dispuesto a vender un proyecto del proyecto nuclear paquistaní por dinero en efectivo.

Sin embargo, el recién elegido primer ministro indio, Morarji Desai, quien supuestamente odiaba a RAW, convirtió inadvertidamente el golpe de inteligencia de RAW en una victoria para la Inteligencia Inter-Servicios de Pakistán (ISI). RAW necesitaba el permiso del primer ministro para pagar el topo con una moneda extranjera, pero Desai se negó. Peor aún, en una conversación telefónica con el líder militar de Pakistán, Zia-ul-Haq, Desai dijo que sabía sobre las instalaciones nucleares de Pakistán en Kahuta. El ISI fue enérgicamente tras los activos de inteligencia de RAW en Pakistán, eliminando sus redes y dejando a la India en la oscuridad sobre futuros desarrollos nucleares.


5 despedida

Las operaciones de inteligencia francesa no son bien conocidas en el mundo de habla inglesa. En 1981, un hombre de negocios francés entregó un mensaje de "un amigo soviético" a la agencia de contrainteligencia Direction de la Surveillance du Territoire (DST). El amigo resultó ser Vladimir I. Vetrov, un oficial de alto rango de la KGB en la Dirección de Primera Dirección General, responsable del espionaje científico y técnico. Vetrov quería cambiar de equipo. El DST aceptó su oferta y le dio el nombre en clave "Adiós".

Adiós le dio al DST más de 4,000 documentos KGB sobre el espionaje científico y técnico soviético, así como información sobre las metas, logros y objetivos de su programa. Esta información se compiló en el "Expediente de despedida" y se envió a la CIA, donde la comunidad de inteligencia se sorprendió por la cantidad de muestras técnicas que la KGB había robado de Occidente para uso de las industrias militares y civiles soviéticas. Los documentos identificaron 250 "KGB operativos de la KGB" estacionados en embajadas soviéticas para robar secretos científicos y técnicos de Occidente. También había información sobre agentes que habían sido reclutados por la Línea X en los Estados Unidos, Alemania Occidental y Francia.

La información ayudó a diezmar la red de ladrones de tecnología de KGB en Occidente, pero Farewell no fue mucho para este mundo. Vetrov estaba en un automóvil en un parque de Moscú con su amante cuando un hombre llamó a la ventana. Creyendo que se había quemado su cubierta, Vetrov apuñaló al hombre hasta la muerte, trató de matar a su amante y huyó.

Cuando regresó una hora más tarde para recoger su auto, encontró a la policía esperando. Finalmente, fue condenado a 12 años tras las rejas por asesinato. A medida que la investigación continuaba, la KGB notó extrañas referencias a un "gran proyecto" abandonado en el correo de Vetrov. Vetrov fue interrogado, confesó rápidamente el espionaje y fue ejecutado en 1983.

4 Operación Meghdoot

En lo alto del Himalaya, el glaciar Siachen ha sido durante mucho tiempo un área de soberanía en disputa entre India y Pakistán. En 1974, Pakistán comenzó a permitir que montañeros civiles de Austria, Japón, Estados Unidos y otros lugares realizaran expediciones a través de la región de Gilgit, en Pakistán, a menudo con miembros del ejército paquistaní. Después de que el ejército indio realizó una misión de investigación, comenzaron a oler una rata. India creía que Siachen estaba de su lado de la Línea de Control en Cachemira y que Pakistán planeaba participar en la "caza furtiva de la montaña".

En agosto de 1983, el comando norte de la India recibió dos notas de protesta de Pakistán que le pedían a la India que dejara de enviar activos militares al glaciar Siachen. Pakistán también parecía estar extendiendo unilateralmente la Línea de Control. Esto podría haber sido considerado como una postura si RAW no se hubiera dado cuenta pronto de que Pakistán estaba comprando equipos y equipos meteorológicos para el Ártico a granel de fuentes europeas.

En una entrevista con NDTV, Vikram Sood, jefe de RAW en ese momento, explicó: "Sabíamos que los pakistaníes estaban enviando más y más expediciones civiles a Siachen, pero su importancia no fue tan evidente hasta que pusimos dos y dos juntos y nos dimos cuenta de que Pakistán había desaparecido". a algo mucho más serio que enviar expediciones de montañismo al área. Cuando recibimos informes sobre la compra a gran escala de ropa de nieve y equipo de gran altura por parte de Pakistán, hubo suficiente urgencia para que yo fuera y la compartiera con [el ejército]. Los pakistaníes no estaban comprando todo eso para un picnic ".

Gracias a RAW, los militares indios lanzaron una respuesta rápida con la "Operación Meghdoot". En abril de 1984, los helicópteros indios lanzaron sus tropas en Soltoro Range en la región del glaciar Siachen antes de que Islamabad pudiera hacer un movimiento. Las tropas paquistaníes trataron de desalojarlos, pero no estaban preparados y no tuvieron éxito. Esto se conoció como la "guerra en el techo del mundo" porque la mayoría de los combates ocurrieron en elevaciones por encima de los 4,500 metros (15,000 pies).

3 Cracking El Geheimschreiber

Foto vía Wikimedia

En la década de 1930, la compañía alemana Siemens desarrolló una máquina de cifrado mecánico de teletipo llamada "Geheimschreiber". Combinaba una forma de cifrado llamada "superposición" con una permutación del orden de pulsos, lo que hace que los mensajes sean más difíciles de descifrar para cualquiera que no lo supiera. Que permutaciones fueron usadas. Este tipo de cifrado se usaría más tarde en la famosa máquina de código Enigma. Para el Geheimschreiber, había ocho patrones básicos con más de dos mil millones de variaciones y hasta 800 cuadrillones de ajustes, lo que lo convierte en un cifrado excepcionalmente seguro.

Después de la caída de Dinamarca y Noruega en abril de 1940, los alemanes exigieron el uso de cables telefónicos suecos que iban desde Escandinavia hasta Alemania. Pronto, los suecos fueron interceptando mensajes alemanes encriptados. Los nazis se confiaban demasiado en que su cifrado no podía ser descifrado, enviando ocasionalmente variantes del mismo mensaje sin cambiar el código. Esta debilidad pronto sería explotada por el genio matemático Arne Beurling.

Como jefe del equipo encargado de descifrar el código de Geheimschreiber, Beurling recibió una gran cantidad de datos, incluidos los mensajes enviados con el mismo código. Dos semanas después, lo había descifrado sin experiencia previa en el sistema de teletipo o acceso a una máquina alemana.

A través de su logro, la inteligencia sueca estuvo repentinamente al tanto de los planes de guerra estratégicos alemanes en los niveles más altos de seguridad, incluidos los planes para la Operación Barbarro, la invasión de la Unión Soviética durante la Segunda Guerra Mundial. Nadie sabe cómo Beurling logró esta hazaña, y él se negó a decir. Cuando se le presionó para explicarse durante una entrevista en 1976, respondió irritado: "Un mago no revela sus secretos".

2 Peenemunde

Crédito de la foto: Leon Petrosyan.

Localizado en la isla Usedom en el Mar Báltico, Peenemünde fue un centro de fabricación de municiones e investigación secreta de cohetes diseñada para producir "armas maravillosas" para los nazis, incluidos los cohetes V-1 y V-2 que Hitler pretendía usar para bombardear a los británicos. y ganar la guerra.

En agosto de 1943, 586 bombarderos británicos lanzaron más de 2,000 toneladas de explosivos en las instalaciones nazis, lo que retrasó la investigación de los cohetes V-2 hasta dos meses (aunque las pruebas continuaron en otros lugares). Este bombardeo no hubiera sido posible sin la información recibida del ala de inteligencia del Ejército Nacional Polaco.

Los primeros indicios de extrañas investigaciones nazis provinieron de un agente polaco, probablemente trabajando en la planta checa de acero en Witowice. Parecía que los nazis estaban haciendo un trabajo de alto secreto en una concha avanzada hecha de lingotes de acero ahuecados. Más tarde, la "Fuente Z", un agente polaco que trabaja en Peenemünde, proporcionó a los Aliados descripciones detalladas de los cohetes que se estaban probando, el trabajo esclavo utilizado para producir componentes y los detalles geográficos precisos de las instalaciones en la isla Usedom.

En diciembre de 1943, la inteligencia polaca informó a los aliados que se habían construido nuevas instalaciones y fábricas subterráneas de investigación en las regiones de Brunn, Wischau y Olmutz en Baviera. Luego, a principios de 1944, un V-2 se estrelló en el río Bug cerca de un campo de pruebas en Sarnacki y fue encontrado rápidamente por el subterráneo polaco, quien lo camufló con follaje para evitar que los nazis lo detectaran.

Después de que los alemanes dejaron de mirar, los científicos polacos desmontaron el cohete. Las partes se colocaron en barriles y se almacenaron en un granero en la ciudad de Holowczyce. Esto permitió a los Aliados realizar la Operación Most III y llevar las piezas del cohete de regreso a Gran Bretaña.

1 habitación 14

Foto vía Wikimedia

Cuando los políticos japoneses comenzaron a hablar sobre la expansión territorial como una solución a los problemas económicos del país, los holandeses se preocuparon cada vez más por la amenaza potencial para las Indias Orientales Holandesas ricas en petróleo. El Servicio de Asuntos de Asia Oriental se dio cuenta de que su conocimiento de las intenciones y capacidades japonesas era demasiado limitado y que necesitaban una mejor información sobre la construcción de buques, las doctrinas tácticas y los regímenes de entrenamiento de la Marina Imperial Japonesa (IJN). Se estableció una estación de monitoreo de radio en Batavia para escuchar las comunicaciones navales del Reino Unido, Estados Unidos, Francia y Japón, aunque Japón fue el foco de su atención. Los oficiales de la Marina de los Países Bajos comenzaron a estudiar tanto el idioma japonés como el arte de la criptografía.

En 1934, el teniente comandante J.F.W. Nuboer se convirtió en el jefe de una nueva sección de inteligencia de la Marina Real de los Países Bajos en Batavia. Pudo usar "procesadores de un solo cerebro humano" para descifrar los códigos navales japoneses y producir un orden naval preciso para la IJN, así como rastrear los movimientos de barcos individuales al interceptar informes meteorológicos que indican los nombres y las posiciones de las embarcaciones.Gran parte del trabajo se realizó en el centro criptográfico de Bandoeng en la "Sala 14". Fue aquí donde Nuboer y su equipo se resquebrajaron ". (su nombre para el código japonés porque ese era el símbolo al final de cada fila codificada en un mensaje).

'.' fue el cifrado básico para el IJN, más tarde conocido por los estadounidenses como el "Código Azul". Pero los holandeses lo descifraron primero después de interceptar un telegrama encriptado de un escuadrón de entrenamiento japonés que abandonó Singapur en 1935. Los holandeses también pudieron determinar la nave. Los códigos se ordenaron por fecha de comisión y se ordenó la lista de los nombres geográficos comparando sus ubicaciones reales con Tokio. Se logró un avance adicional cuando un barco cerca de Formosa envió dos mensajes cifrados casi idénticos.

El trabajo ayudó a los holandeses a predecir con precisión las intenciones y movimientos japoneses hasta que Nuboer fue reemplazado por otro oficial y los japoneses cambiaron a códigos de tiempo de guerra que eran más seguros. Después de 1937, la mayor parte de la inteligencia sobre los movimientos navales japoneses provino de observaciones submarinas o aéreas.