LA GUERRA SUCIA EN LAS SOMBRAS.pdf

Vista previa de texto
En principio todo parte de un hecho sencillo, un político
que intenta saber de alguien por mera curiosidad. Sin
embargo, por razones que son imposibles de predecir o
incluso de adivinar, al final, esta necesidad de información
acaba promocionando y organizando todo un fuerte
dispositivo de espionaje13, seguridad, defensa (Incluso de
contra información) completamente volcado a suministrar
información confidencial constante para saber del individuo o
del grupo que le preocupa, no importa si es otro político o un
empresario hostil. Pero esta perspectiva tiene otra
sorprendente aplicación, quizá más tentadora de lo esperado,
ya que si un grupo de políticos corruptos decide usar esta
información para comerciar o favorecer a un panel de amigos,
por ejemplo un "grupo Bancario" es muy fácil pensar en todas
las increíbles ventajas que esto supone. Una de esas grandes
ventajas es conocer que hace la competencia y que datos
maneja, porque proporciona mucho margen estratégico de
maniobra y muchas oportunidades de contra operar anulando
las estrategias financieras de los oponentes, ¿Verdad?.
En este sentido voy a describir algún ejemplo de como se
puede acceder a datos confidenciales, aunque no a nivel de la
punta de la pirámide de la información sino en la base más
elemental. Esto debería dar que pensar al lector. No es ningún
secreto que algunos funcionarios pueden usar los recursos
internos de sus correspondientes organizaciones abusando
del sistema informático, aunque solo sea en casos muy
puntuales y con cierto sigilo, y sin que los mandos se enteren.
Que quede claro, especialmente para los que se sienten
aludidos, que este tipo de utilización de los sistemas de
información gubernamentales es abusivo e ilegal, y lo
cometen unos pocos funcionarios desleales ¡No todos, solo
algunos! Y por lo general se realiza de forma clandestina sin
el conocimiento de los mandos o directores generales de
seguridad de los servicios de información. El cine ha sabido
sacar provecho de este tópico y por eso vemos a un a persona
pidiendo información a otra que tiene acceso confidencial.
13 Se denomina espionaje a la práctica y al conjunto de técnicas asociadas a la
obtención encubierta de datos o información confidencial. Las técnicas comunes
del espionaje han sido históricamente la infiltración y la penetración, en ambas es
posible el uso del soborno y el chantaje.
83
