Select your Top Menu from wp menus
23 de noviembre de 2024 1:42 am
Espionaje, para controlar a críticos y adversarios

Espionaje, para controlar a críticos y adversarios

Compartir

Por Luis Muñoz…

El espionaje es una práctica que se realiza desde la antigüedad y se mantiene hasta nuestros días y seguramente prevalecerá hasta el fin de los tiempos.
La evolución del espionaje en la historia revela que los métodos cambian, la intención persiste: de los códigos encriptados a los dobles agentes, pasando por los telégrafos intervenidos y los servidores de correos al descubierto.
El espionaje, como es bien sabido, no es otra cosa que el conjunto de técnicas asociadas a la obtención encubierta de datos, de información confidencial o de cualquier género de secretos.
Las técnicas comunes del espionaje han sido históricamente la infiltración y la penetración y recientemente el uso de la tecnología o aparatos altamente sofisticados.
Con el desarrollo de las nuevas tecnologías, han aparecido técnicas que permiten obtener información objetiva como fotografías, conversaciones, etc., sin intervención humana.
Así, existe hoy día una floreciente industria destinada a facilitar sofisticados medios tecnológicos, desde satélites espía hasta micro-cámaras, tanto para el espionaje como para la protección de la información; laptops, computadoras y celulares también constituyen en la actualidad medios tecnológicos espías que se encargan de grabar, audio, video, receptar datos (ocultar o encubrir cosas que son materia de delito), ideología y pensamiento a través del Internet y constituir un medio de rastreo.
El general chino Sun Tzu, que vivió alrededor del siglo V antes de Cristo, famoso por su libro “El arte de la guerra”, decía que “los dirigentes brillantes y los buenos generales que sean capaces de conseguir agentes inteligentes como espías asegurarán grandes logros”.
Robar cartas, interceptar comunicaciones, escuchas clandestinas, son solo algunos ejemplos de espionaje a lo largo de la historia, unos magistralmente ejecutados, otros no tanto.
Esta práctica se mantiene hasta nuestros días y es motivo de escándalo cuando se descubre, como ocurrió en el reciente caso del espionaje que se llevó a cabo en el sexenio del ex presidente Enrique Peña Nieto a través del software israelí Pegasus.
Es práctica común que los gobiernos utilicen estos métodos para controlar a críticos y adversarios.
El Mtro. Erubiel Tirado, experto en seguridad de la IBERO, dice en un texto de su autoría que “de modo inopinado, y en notas aisladas y esporádicas entre columnistas y reportajes pseudotécnicos, se dio cuenta que en México se espía para beneficio y seguridad del Estado”.
Sin embargo, un reciente reportaje del The New York Times deja claras varias cosas que hay que destacar y demandar a las autoridades, no una posición (que de manera extraoficial se indica en la nota), sino aclarar con una investigación formal lo siguiente:
1) Los gobiernos federal y al menos doce estatales realizan actividades de espionaje en contravención del marco legal que se prevé, en términos de la Ley de Seguridad Nacional, para la intervención de comunicaciones electrónicas personales;
2) La coartada inicial para hacer una erogación multimillonaria que a ciencia cierta no se sabe (y no se sabrá porque la ley permite a las autoridades clasificar esta información y no rendir cuentas de tipo alguno), es captar información sensible que permita a las agencias de seguridad, combatir el crimen organizado y el narcotráfico; y
3) Las actividades de espionaje se centran en contra de líderes de opinión y activistas sociales antes que a supuestos criminales con un enfoque intimidatorio y hasta represivo.
Llama la atención la carencia de leyes efectivas que velen por nuestra integridad como personas. Todos estamos, en algún momento, expuestos a ser espiados, cosa que ya ha ocurrido y nadie nos garantiza que no vuelva a suceder.
Un espionaje del que somos presa fácil es el espionaje en redes sociales o tecnológico, el cual es simple y Facebook lo hace de forma sistemática cada vez que usamos su entorno, como las llamadas tracking cookies (fichero de rastreo), que se instalan automáticamente en los ordenadores; la red social se queda con muchos datos sobre el usuario: las paginas que visita, sus búsquedas, sus gustos, etcétera.
El sábado 24 de julio el presidente Andrés Manuel López Obrador anunció que se abrirán y desclasificarán todos los archivos de lo que fue el Centro de Investigación y Seguridad Nacional (Cisen) para que los ciudadanos tengan acceso a la información sobre el espionaje político que por décadas se llevó a cabo en contra de la oposición en el país.
Durante su conferencia matutina, el titular del Ejecutivo reiteró que en su gobierno “jamás se volverá a espiar a nadie” e incluso se buscará un mecanismo para garantizar a la sociedad que esos actos “propios de gobiernos autoritarios y fascistoides no se repetirán.
SEDEMA IGNORA ESPOJO A EJIDATARIOS
De acuerdo con el diputado presidente de la Comisión Registral y Notaria del Congreso de la Ciudad de México, Diego Garrido López, hay una flagrante invasión de predios y destrucción del suelo de conservación ante la actitud omisa de Marina Robles, titular de la Secretaría del Medio Ambiente y alcaldes de MORENA que a través de esta práctica hacen negocios.
Por este motivo, Garrido López hizo un exhorto a la jefa de Gobierno, Claudia Sheinbaum, para que ponga un alto a estas invasiones.
Reveló que hay grupos que con una mafia dedicada a ubicar
terrenos para invadirlos a plena luz del día en pueblos de las alcaldías Tlalpan, Tláhuac y Milpa Alta.
Algunos campesinos y familiares de ejidatarios denunciaron ante el legislador panista que en la zona sur de la capital estos grupos destruyen zonas arqueológicas y de conservación como “La Viénega” en Tláhuac, donde el alcalde Ernesto Romero Elizalde “es gestor de este tipo de acciones para invadir tierras”.

Related posts