{"id":25882,"date":"2023-09-04T00:00:00","date_gmt":"2023-09-04T06:00:00","guid":{"rendered":"https:\/\/dralvarez.com.mx\/larevista\/blog\/espionaje-investigar-y-fisgonear"},"modified":"2024-02-23T16:15:27","modified_gmt":"2024-02-23T22:15:27","slug":"espionaje-investigar-y-fisgonear","status":"publish","type":"post","link":"https:\/\/dralvarez.com.mx\/larevista\/opiniones\/espionaje-investigar-y-fisgonear","title":{"rendered":"Espionaje: investigar y fisgonear"},"content":{"rendered":"<\/p>\n<p><b>Columna Sic Sac<\/b><\/p>\n<\/p>\n<p><b>Por: M.A. Elda Clemente Reyes<\/b><\/p>\n<\/p>\n<p>&nbsp;<\/p>\n<p>Una forma de obtener informaci\u00f3n valiosa que muy pocos<br \/>\nconocen y que puede ser utilizada de acuerdo a los intereses de quien la posee,<br \/>\nes a trav\u00e9s del espionaje.<\/p>\n<p>En M\u00e9xico, durante los a\u00f1os sesentas, Estados Unidos<br \/>\nestableci\u00f3 una base de operaciones secretas. Un grupo de aproximadamente 11<br \/>\nempleados dedicaban horas a escuchar conversaciones telef\u00f3nicas. <\/p>\n<p>El funcionamiento de los servicios de inteligencia se divide<br \/>\nen cinco pasos: Primero, se fija el tipo de informaci\u00f3n que requieren aquellos<br \/>\nque toman decisiones y se marcan los objetivos; segundo, consiste en obtener la<br \/>\ninformaci\u00f3n deseada, saber d\u00f3nde encontrarla y c\u00f3mo obtenerla de la forma m\u00e1s<br \/>\nefectiva; tercero, producir, recopilar, evaluar, recomponer la informaci\u00f3n y<br \/>\nmateriales obtenidos; cuarto, canalizarla para que sea \u00fatil, debe ser concisa y<br \/>\ncomprensible; quinto, es crucial el uso debido.<\/p>\n<p>Para llevar a cabo esta actividad se requiere un equipo<br \/>\nespecializado. Hoy en d\u00eda, las naciones desarrolladas poseen servicios de<br \/>\ninteligencia con mecanismos sencillos. Para reclutar agentes se toman en cuenta<br \/>\ntres \u00e1reas: universitario; las fuerzas armadas; y la polic\u00eda.<\/p>\n<p>La decisi\u00f3n de una persona de convertirse en sopl\u00f3n,<br \/>\nconlleva al robo de datos o la revelaci\u00f3n de secretos de forma desleal, y puede<br \/>\ntener varios or\u00edgenes. En muchos casos la avaricia o las necesidades<br \/>\nfinancieras son la motivaci\u00f3n principal, pero puede haber otras, por ejemplo;<br \/>\nla ambici\u00f3n, la ideolog\u00eda o el idealismo que propician involucrarse en esta<br \/>\ntarea.<\/p>\n<p>En nuestro pa\u00eds, el actual Centro Nacional de Inteligencia<br \/>\n(CNI), es el encargado de proponer medidas de prevenci\u00f3n, disuasi\u00f3n, contenci\u00f3n<br \/>\ny desactivaci\u00f3n de riesgos y amenazas.<\/p>\n<p>Con las nuevas tecnolog\u00edas el espionaje digital e<br \/>\ninform\u00e1tico ocupa diversos aparatos como los drones, la biometr\u00eda y los<br \/>\nprogramas esp\u00eda. Atr\u00e1s van quedando las fichas, fotos y cuestionarios que<br \/>\nredactaban en la Secretar\u00eda de Gobernaci\u00f3n, sobre los movimientos de los<br \/>\nespiados. <\/p>\n<p>De acuerdo con una investigaci\u00f3n publicada por el New York<br \/>\nTimes, en 2011, el malware Pegasus, fue adquirido en la administraci\u00f3n de<br \/>\nFelipe Calder\u00f3n. Un potente interceptor en comunicaci\u00f3n electr\u00f3nica,<br \/>\ncomputadoras, radios, celulares, tel\u00e9fonos inteligentes y Smartphone, sin<br \/>\nimportar si los dispositivos est\u00e1n encriptados, protegidos con antivirus o<br \/>\nsoftware antiesp\u00edas. Quien maneja Pegasus puede obtener mensajes de SMS\/MSM,<br \/>\nlista de contactos, registros de agenda, monitores de e-mail, intercepci\u00f3n de<br \/>\nvoz. <\/p>\n<p>&nbsp;<\/p>\n<p>Dicho mecanismo ser\u00eda utilizado para la operatividad de<br \/>\ninteligencia militar y operaciones contra el narcotr\u00e1fico, por la Secretar\u00eda de<br \/>\nla Defensa Nacional (SEDENA).<\/p>\n<p>Seg\u00fan el diario estadounidense, los israel\u00edes vendieron este<br \/>\nmoderno sistema a militares, convirtiendo a M\u00e9xico en el usuario n\u00famero uno.<\/p>\n<p>A prop\u00f3sito del caso Pegasus, el espionaje gubernamental a<br \/>\npol\u00edticos y periodistas detectado en Campeche, el 3 de marzo de 1998, era<br \/>\noperado mediante el programa Octopus, con capacidad para intervenir<br \/>\nsimult\u00e1neamente tres mil l\u00edneas telef\u00f3nicas. Sin que el Estado tuviera<br \/>\nfunciones de vigilancia de comunicaciones.<\/p>\n<p>El descubrimiento se dio justo despu\u00e9s de que termin\u00f3 la<br \/>\nResistencia Civil de 1997, se encontraron registros y evidencias de los que<br \/>\nparticipamos en el movimiento. La denuncia fue interpuesta por la actual<br \/>\ngobernadora Layda Sansores San Rom\u00e1n, ante la Procuradur\u00eda General de la<br \/>\nRep\u00fablica (PGR) y el Congreso de la Uni\u00f3n. A m\u00e1s de 20 a\u00f1os, sigue durmiendo el<br \/>\nsue\u00f1o de los justos.<\/p>\n<p>En aras de investigar, garantizar la estabilidad social,<br \/>\npol\u00edtica, econ\u00f3mica y militar, el hackeo y el fisgoneo ilegal viola cualquier<br \/>\nconstituci\u00f3n y se ha convertido en un negociazo fuera de control, pero, sobre<br \/>\ntodo, en el arma principal para anticiparse a los acontecimientos y doblegar a<br \/>\nlos \u201cenemigos\u201d.<\/p>\n<p>La hip\u00f3tesis de que el espionaje sigue vigente, est\u00e1 m\u00e1s<br \/>\nviva que nunca y presuntamente a extendido sus tent\u00e1culos en regiones<br \/>\ninimaginables en contra de artistas famosos, pol\u00edticos, activistas, militares,<br \/>\npresidentes, gobernadores, empresarios, narcotraficantes, delincuentes,<br \/>\ndefensores de derechos humanos, civiles que representan una \u201camenaza\u201d, incluso<br \/>\ncolumnistas y periodistas.<\/p>\n<p>Por las dudas\u2026Saludos a los fisgones.<\/p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Columna Sic Sac<br \/>\nPor: M.A. Elda Clemente Reyes<\/p>\n","protected":false},"author":1081,"featured_media":40467,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"tdm_status":"","tdm_grid_status":"","footnotes":""},"categories":[25],"tags":[],"_links":{"self":[{"href":"https:\/\/dralvarez.com.mx\/larevista\/wp-json\/wp\/v2\/posts\/25882"}],"collection":[{"href":"https:\/\/dralvarez.com.mx\/larevista\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/dralvarez.com.mx\/larevista\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/dralvarez.com.mx\/larevista\/wp-json\/wp\/v2\/users\/1081"}],"replies":[{"embeddable":true,"href":"https:\/\/dralvarez.com.mx\/larevista\/wp-json\/wp\/v2\/comments?post=25882"}],"version-history":[{"count":1,"href":"https:\/\/dralvarez.com.mx\/larevista\/wp-json\/wp\/v2\/posts\/25882\/revisions"}],"predecessor-version":[{"id":40466,"href":"https:\/\/dralvarez.com.mx\/larevista\/wp-json\/wp\/v2\/posts\/25882\/revisions\/40466"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/dralvarez.com.mx\/larevista\/wp-json\/wp\/v2\/media\/40467"}],"wp:attachment":[{"href":"https:\/\/dralvarez.com.mx\/larevista\/wp-json\/wp\/v2\/media?parent=25882"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/dralvarez.com.mx\/larevista\/wp-json\/wp\/v2\/categories?post=25882"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/dralvarez.com.mx\/larevista\/wp-json\/wp\/v2\/tags?post=25882"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}