El espionaje, una realidad cotidiana

El espionaje es una de las herramientas más antiguas en el arte de la guerra, y a través del tiempo y con el ingenio más agudo la capacidad de aplicar mecanismos y sistemas para conocer secretos e información protegida se ha perfeccionado. Hoy, en pleno siglo XXI, la sofisticación de elementos tecnológicos ha permitido la creación de aparatos increíbles y mecanismos perfeccionados que permiten conocer la vida íntima de cualquier persona, e incluso detalles de la vida íntima de personajes famosos.

Y es que muchos de los secretos mejor guardados con frecuencia están en los propios equipos electrónicos que poseemos. Cuentas bancarias, fotos familiares e imágenes comprometedoras, documentos y comentarios indiscretos ya no pueden ser guardados tan celosamente como antes.

En el ambiente político, el uso del espionaje no es nuevo, ya que desde hace mucho tiempo se practica, como fue evidente en el caso de un ex gobernador que al concluir su administración regaló 42  mil casetes de escuchas telefónicas realizadas ilegalmente desde un centro operativo que él mantenía y desde el cual vigilaba a sus funcionarios, igual que a periodistas y personajes de partidos políticos contrarios.

–En nuestro medio es común la escucha telefónica y el monitoreo de mensajes –afirma un profesional de este tipo de tareas, quien pidió no revelar su nombre por la responsabilidad que implican sus actividades–. En nuestro tiempo pocas cosas se pueden guardar tan secretamente que nadie pueda saberlas, porque todo o casi todo lo hacemos vía electrónica –añade el entrevistado.

 –Hace una década el sistema analógico de los aparatos de escucha permitía monitorear teléfonos domiciliarios y celulares y hasta vigilar por cámara y fotografía a personajes y actores políticos –detalla el informante–. Hoy, con el cambio al sistema digital es más fácil, mucho más caro, sí, pero más fácil.

Afirma también que en Mérida el “seguimiento telefónico” es común, quizá en nuestra ciudad hay seis o siete equipos que se encargan permanentemente de conocer qué dices y qué mensajes envías a tus contactos, máxime que ahora usamos el teléfono para resolver cada problema que tenemos y estamos atrapados en el internet, que es de donde se toman estas señales”.

–Mucho se apunta, se escribe, “por seguridad”, dicen los políticos, pero más allá de la seguridad está la oportunidad de comprometer, de activar tareas como campañas económicas y políticas contra un sector de personas que pueden establecer negocios y los ventilan por teléfono, además de las confesiones y verdades que se cuentan por ese sistema entre las personas.

El entrevistado subraya que realizar ese tipo de tareas “no es tan barato. Hasta hace algún tiempo un equipo de radio multifrecuencias para monitorear y escanear señales de la policía y de los cuerpos judiciales tenía un costo de varios miles, pero ahora se necesitan millones. Un equipo de monitoreo electrónico ‘pegado’ a internet con una computadora con memoria suficiente y un servidor puede costar hasta 10 millones de pesos”.

–¿Es posible saber todo? –le preguntamos al experto.

–Casi todo –responde–, todo lo que esté en redes, todos los materiales y documentos que tengas en un aparato con conexión a internet puede ser vigilado y supervisado, copiado y filtrado.

Vigilancia militar

Otra fuente a la que acudimos en busca de información es un mando militar, quien señaló que por seguridad del Estado las dependencias castrenses cuentan con equipos sofisticados para rastreo de señales de radio de bajas y altas frecuencias, muchas de éstas utilizadas por radares aéreos que son parte del seguimiento del combate al narcotráfico.

Dijo que, como se hace en los Estados Unidos, en México hay un seguimiento militar en redes sociales y teléfonos, donde se buscan palabras claves, en un proceso de seguimiento que tiene entre sus objetivos cuidar, proteger y salvaguardar las vidas tanto del Presidente de la República como de altos dignatarios y personajes públicos que así lo requiera, todo ello en prevención de su seguridad y de la seguridad del país.

Esos sistemas de vigilancia, añade, permiten acciones en el combate a la delincuencia, porque gracias a ellos se ha logrado la captura y recaptura de personajes del hampa, además que permiten conocer movimientos y órdenes que se emitan vía telefónica o por mensaje a otros medios electrónicos.

Legal o ilegal

De manera formal, argumentó el abogado Manuel Medina Soberanis, toda intromisión de manera no autorizada en un aparato electrónico es ilegal, las nuevas legislaciones en la materia no permiten este tipo de acciones si no es mediante una orden judicial previa, estableciendo responsabilidades y posibles implicaciones, como infracciones o violaciones a la ley y las normas sociales, “más sin embargo se realizan”.

Medina Soberanis detalló que es casi imposible saber cuándo un teléfono está siendo monitoreado, pero es definitivo que esas tareas se realizan actualmente, porque ahora aparecen grabaciones telefónicas de ciudadanos, en muchos casos figuras políticas, que hablan de temas que pueden ser actos con posibles implicaciones legales. Esas grabaciones con frecuencia se multiplican en redes sociales y espacios informativos sin un criterio del daño que pueden ocasionar.

La justicia, agrega el abogado, establece que una acción de este tipo debe de ser sancionada, esto es, una persona cuya intimidad es violentada puede y debe presentar una denuncia de hechos por la flagrante violación a sus derechos. Sin embargo no es posible saber por qué o a quién acusar, ya que nunca se conoce la identidad de las personas que filtran esas grabaciones.

Los hackers

Respecto al tema del monitoreo de teléfonos y de mensajes desde un celular, consultamos con un hacker –término utilizado para los ingenieros electrónicos o constructores de programas cibernéticos–, quien nos indicó que “ya no es novedad escuchar llamadas telefónicas ajenas y revisar correos y mensajes de texto de otros teléfonos”.

“A menos que se trate de una persona famosa o con cierto grado de atracción social, es aburrido leer cosas y temas que son sólo basura informativa, pero siempre se puede hacer”, comenta Carlos Romero Alcocer.

–Si conoces y te perfeccionas en sistemas puedes hacer lo que quieras desde una computadora –agrega el entrevistado–, ya que sabiendo y conociendo de las redes puedes romper seguros y atravesar las barreras que te pongan para acceder y conectarte a un servidor, por ejemplo de Telmex, y desde ahí saber qué dijo, a qué hora lo dijo, a quién se lo dijo y quiénes interactuaron con una persona que emita una información.

El experto agrega que con esos sistemas “pueden ubicarte, pueden saber con quién hablas o te reúnes y de paso qué dices, porque además del seguimiento de redes y bases operativas de celular hay cámaras que cubren zonas estratégicas para tener un seguimiento de sus acciones u operaciones si se requiere”.

–¿Se puede detectar el monitoreo? –le preguntamos al entrevistado.

–Es difícil –responde–, no es común que un teléfono tenga eco, como sucedía anteriormente cuando un teléfono tenía un “seguidor”. Hoy todo es electrónico, son palabras que registra un cerebro, que transmite a una memoria y esa memoria puede tener un transcriptor de palabras claves, o simplemente un registro que se guarda en una memoria y se puede transportar y usar de muchas formas.– José Cortazar Navarrete

Leave a Reply

Tu dirección de correo electrónico no será publicada.