Espionaje objetivo en boca de todos
- La infiltración es la técnica utilizada para introducir unidades propias en las filas del contrario o blanco, para que suministren información de interés inmediato o potencial sobre las actividades, capacidades, planes, proyectos, etc. del contrario. También podría decirse que es la acción que consiste en la utilización de una persona, conocida como topo, cuyo cometido básico es ganarse la confianza de aquéllos que poseen la información para tener acceso a la misma.
- La penetración es la técnica que consiste en lograr la
colaboración consciente o inocente de un miembro de la organización o
grupo contrario con el fin de que proporcione datos e información
confidencial del grupo al que pertenece. Generalmente, esta actividad se
realiza de forma encubierta y emplea personas reclutadas que han sido
persuadidas para trabajar en secreto en contra de su propia organización
por diferentes motivaciones: ideológicas, económicas, morales,
religiosas o personales. A la penetración le precede un estudio o
selección de personas con acceso a lo que se quiere conocer, sus
motivaciones y vulnerabilidades. Con posterioridad, se provoca un
acercamiento, a través de terceros, de apariencia casual por parte de un
agente de inteligencia o reclutador quien inicia un proceso denominado
«desarrollo de la fuente», dirigido a cultivar la confianza del futuro
informante y prepararlo para la propuesta de colaboración futura.
La preocupación en el espionaje industrial y de personas ha llevado al diseño de las Salas Tempest y protección tempest para empresas y ordenadores, por el robo de datos de personas famosas y de empresas. Por ejemplo, esta protección no está presente en los ordenadores de las consultas de la medicina pública o seguridad social en España.1
Instrumentos para el manejo de fuentes humanas
- El soborno es la compra de la información con dinero u otros medios. Se trata de un método muy empleado en la técnica de penetración.
- En caso de que se emplee la coacción para obtenerla, a esta técnica se le denomina chantaje. Habitualmente se emplea información de carácter personal acerca del chantajeado para forzar su colaboración.
- Rezidents: intrusos que elaboraban algún trabajo regulador como,
constructores, plomeros; pero que su verdadero objetivo era ser la
conexión entre la embajada y las delegaciones entrantes. Estos daban
hogar para los ilegales que venían de paso y que su objetivo era entrar
de manera ilegal a los ejes enemigos del orbe soviético.
- Ilegales: personas con estudios en áreas de la ingeniería y ciencia encargados de infiltrarse a los países enemigos para recaudar información científica y política del país en el que habitaban. Estos eran cubiertos por los Rezidents que habitaban de manera legal.
- Buzones: forma en la cual los Rezidents se transmitían información. Estos podían ser sobres dejados en basureros de parques de àrea común. Muchos de estos tenían adheridos implantes magnéticos; con el objetivo de ser adheridos a los bordes de los basureros y pasar desapercibidos por las personas de origen común.
- Mensajeros: Habitantes del país de origen que laboraban para la Unión Soviética; ellos en tiempo de paz colaboraban el el envío de dinero, documentos, equipos de operaciones etc.
Nociones sobre inteligencia de señales (SIGINT)
Con el desarrollo de las nuevas tecnologías, han aparecido técnicas que permiten obtener información objetiva como fotografías, conversaciones, etc. sin intervención humana. Así, existe hoy día una floreciente industria destinada a facilitar sofisticados medios tecnológicos, desde satélites espía hasta microcámaras, tanto para el espionaje como para la protección de la información. Laptops, computadoras y celulares también constituyen en la actualidad medios tecnológicos espías que se encargan de grabar, audio, vídeo, receptar datos, ideología y pensamiento a través del INTERNET y constituir un medio de rastreo.Aplicaciones comerciales del espionaje
El espionaje industrial es la obtención ilícita de información relativa a la investigación, desarrollo y fabricación de prototipos, mediante las cuales las empresas pretenden adelantarse a sus competidores en la puesta en el mercado de un producto novedoso. La creciente reducción de los plazos transcurridos entre la idea novedosa y la puesta en el mercado del producto, así como la cada día mayor obsolescencia de los productos de las nuevas tecnologías, hacen que estos sectores industriales sean el caldo de cultivo ideal para este tipo de actividades ilícitas.Igualmente, con la aparición de los nuevos medios de transmisión de la información, del que internet es uno de los más populares exponentes, se encuentran en auge las técnicas para codificar la información, no sólo técnica sino incluso privada, que dificultan la decodificación de un mensaje interceptado por un tercero.
Por ejemplo, Estados Unidos espía empresas de todo el mundo para ganar contratos.2 Como el contrato que ganó McDonnell Douglas a Airbus en el concurso de adjudicación de contrato convocado por Arabia Saudí.3
No hay comentarios:
Publicar un comentario