Espionaje: un mundo nos vigila

MAX/MEDIOTIEMPO
 MAX/MEDIOTIEMPO

MAX/MEDIOTIEMPOSeptiembre de 2007

  • Por: Rodrigo Mora

Puedes sentirte en la seguridad más absoluta, sin embargo, tal vez seas el objetivo de una mirada al acecho. El espionaje, a pesar de ser un acto ilegal, es cada día más común.

¿Qué es el espionaje?

Este término se refiere a cualquier actividad realizada para obtener información confidencial. Cada vez vemos con más frecuencia casos de espionaje político, industrial y personal. Las razones para espiar siempre han sido las mismas: obtener dinero o poder gracias a la información obtenida. Las técnicas para llevarlo a cabo se pueden resumir a tres: infiltración, soborno y chantaje.

La infiltración se lleva a cabo mediante un personaje al que se denomina "topo". Esta persona se encarga de ganarse la confianza del objetivo para poco a poco obtener la información requerida por su contratante y "traicionar" al rival. Es la forma más utilizada, pues, aunque resulta tardada, es funcional.

El soborno y el chantaje se basan en el mismo principio: encontrar un punto débil (todos lo tenemos) o algún error de quien posea la información para así proceder a cualquiera de las dos prácticas condicionando o comprando la información a cambio de no difundir su secreto. Ambas se basan en el miedo de la víctima.Hay motores que han impulsado estos servicios al generar ventajas sobre los adversarios. De entrada se trata de una práctica de bajo riesgo y altas ganancias, la tecnología para llevarlo a cabo se encuentra fácilmente y a precios accesibles, los niveles de ética, moralidad y responsabilidad son muy bajos y, a pesar de ser un acto ilícito, el mismo hecho de realizarse a escondidas genera cierta seguridad. Esto lo saben los espías que, cada vez se anuncian con mayor frecuencia en los avisos de ocasión.

Espionaje político

El Watergate, el caso del señor de las ligas y, más recientemente, las grabaciones del "Gober precioso" son claras muestras de que el espionaje político está en auge. Por un lado existe el que utilizan grupos de revuelta para destituir de su cargo a gobernantes; círculos de poder que se alían para obtener territorios y muchos otros casos de golpes de Estado que han marcado la historia del mundo.

La otra vertiente es a nivel de grupos o personajes políticos que buscan desprestigiar a su adversario. El resultado es el mismo: el dominio de uno sobre el otro y la obtención de poder. Esta modalidad se encuentra de moda por ser la generadora de notas de las secciones de política en las que, lejos de ver panoramas y plataformas ideológicas, nos topamos con escándalos que más que dañar a las figuras o partidos, fragmentan el sistema político. El método que se utiliza es la difusión de la información en los medios. La polémica sobre esto ha durado mucho y posiblemente dure más. Por un lado, los medios deberían prohibir la difusión de cualquier material obtenido mediante el espionaje pues se trata de un acto ilegal que se contrapone con los derechos que todos tenemos a la intimidad según la propia Constitución. Sin embargo, aparece otro factor: si estos contenidos, ilegales por sí mismos, revelan información de interés público, la noticia debe darse a conocer. El problema surge cuando vemos que muchos medios de comunicación consideran que todo es de interés público y por lo tanto debe ser revelado. Será una eterna discusión cuyo único beneficiario es el espía, pero quienes pagan las consecuencias, a final de cuentas, somos los ciudadanos.

Espionaje personal

Ser víctima de este tipo de espionaje es más común de lo que parece. Las causas evidentemente pueden ser muchas, sin embargo, crecen en medida que hay dinero de por medio. Basta imaginar casos de divorcios en malos términos, insatisfacciones por herencias, fallecidos intestados, préstamos sin pagar e incluso sociedades comerciales entre familiares. Estas son sólo algunas situaciones, aunque hay otras en las que uno se vuelve susceptible de micrófonos, cámaras ocultas, líneas intervenidas o cualquiera de las técnicas de rastreo.

En los casos de espionaje personal el resultado que se busca puede ser diferente: la satisfacción de deseos personales, perversiones, morbo o curiosidad; sin embargo, también el desprestigio y el chantaje están presentes. Obtener información delicada sobre un familiar puede ser, para muchos, la mejor forma de ganar sus "favores". Tampoco es raro oír casos en que las sensuales vecinas son espiadas por los adolescentes mientras toman una ducha o se desvisten en sus habitaciones. ¿Mito? Tal vez…

Por otro lado, aunque uno crea que no es objetivo de espionaje por sí mismo, puede ser así por las personas que lo rodean social o familiarmente, por ejemplo, si un miembro de la familia pertenece a algún grupo religioso, político, guerrillero, empresarial, delictivo, científico, policiaco o militar, entre otros, es muy posible ser víctima de alguno de sus adversarios o investigadores.

Espionaje Industrial

El espionaje industrial es, sin duda, uno de los más practicados en la actualidad. La causa es sencilla: la rivalidad en el mercado es tan alta que ha orillado a las compañías a querer investigar las estrategias que llevan a cabo sus competencias. El tipo de información que se persigue en este rubro son bases de datos de clientes, contratos de exclusividad, negociaciones por sumas enormes, cotizaciones en la bolsa, lanzamientos de productos, etcétera. Las empresas más susceptibles a rastreo de información son las que se relacionan con medios de comunicación, despachos jurídicos, laboratorios farmacéuticos, industria alimenticia, agencias de publicidad e industrias de finanzas.

La filtración de estos datos da la primicia al rival y reduce el valor del creador. Lo alarmante es que según el FBI, 80 por ciento de quienes filtran la información son empleados de la misma empresa y de estos, tres cuartas partes son ejecutivos de alto nivel. Todo secreto tiene un precio y mientras más delicado sea, el monto será mayor. La American Society for Industrial Security calcula que 70 por ciento del valor de una empresa radica en su información.

Un caso claro es el de Coca Cola. Por muchos años la fórmula secreta de este refresco ha sido la mejor guardada del mundo. Nadie la conoce al cien por ciento y gracias a ello es una de las empresas más poderosas.

Sin embargo, la fuga de información ha ocasionado que sus acciones en la Bolsa de Valores decaigan en gran medida, tanto que, aunque está comprobado que en el mundo se venden dos botellas de ésta por cada envase de Pepsi, su eterna competencia, en fechas recientes se registró una caída de 30 por ciento en los precios de las acciones de la primera mientras que las de la segunda doblaban su valor.

Contraespionaje

Para combatir este delito, las policías y los ejércitos del mundo cuentan con servicios de contrainteligencia. Su función es desmantelar los sistemas de espionaje extranjero o de grupos subversivos a fin de evitar un desequilibrio en las políticas nacionales. Por lo general se  han formado en las élites militares y cuentan con enormes redes de infiltrados para crear una estructura con elementos de capacidades intelectuales superiores a las de cualquier rival.

La selección de estos integrantes se basa en su pericia natural y en un arduo entrenamiento gracias al cual logran deducir las acciones del adversario. Las características que se buscan son: retención, observación, capacidades deductivas, sangre fría, objetividad, paciencia, valor, iniciativa, perseverancia y discreción. Por supuesto otro elemento indispensable es su facilidad histriónica, la capacidad de actuar, de representar diversos papeles dependiendo de la situación.

El entrenamiento, por su parte, consta de estudios sobre Sicología práctica para manejar a su oponente y obtener la información requerida.

Protección en la red

En cuestión de correos electrónicos existen incluso programas capaces de esconder combinaciones extremadamente complejas. Esto se ha dado a raíz del crecimiento de Internet en el que los Hackers han sido capaces de infringir códigos de seguridad para obtener información confidencial o incluso alterar archivos en computadoras de bancos, sedes de gobierno, empresas y hasta cuentas de correo electrónico personal. Sin embargo, los Hackers no han salido tan bien librados gracias a la preparación de sus oponentes, los Crackers, quienes han logrado identificar la presencia de los primeros y logran despistarlos a través de códigos falsos montados sobre los verdaderos. Esto se ha convertido en una lucha tecnológica al servicio de la seguridad.

[MAX/mt]

Newsletter MT
Suscríbete a nuestro boletín de noticias deportivas.
No te pierdas
×