La era de Google Earth

Con los avances tecnológicos de hoy, las prácticas de espionaje se han facilitado cada vez más. Los espías estudian las instalaciones y a las personas, pues no es lo mismo en un país que en otro.
espionaje2  (Foto: AP)
Esteban David Rodríguez
CIUDAD DE MÉXICO (Manufactura) -

Hasta un muchacho de 14 años de edad puede ingresar a Google Earth desde su computadora, y tener la imagen de una planta industrial en pantalla por horas, días, meses, observar y registrar la cantidad de movimientos del equipo de transporte, horarios, calcular el número de trabajadores, identificar al personal de seguridad, cambiar de satélite y obtener una toma lateral del almacén, de su operación. Pero no lo hacen chiquillos, sino profesionales. Los métodos son variados. A petición expresa, el consultor Joaquín Negrete de Espionaje México, que descifra cotidianamente maniobras espías de las que han sido víctimas sus clientes, relata los detalles de una operación de ingeniería social, planteada desde la lógica de los invasores: "Si quiero entrar a un departamento de sistemas a robar las claves de una computadora o a sembrar información, estudio primero a los individuos que trabajan en la empresa, una tarea que lleva meses, para obtener la mayor cantidad de información posible de sus actividades, nombres, teléfonos, horarios de salida y entrada. Cuando se presenten las condiciones ideales, se despliega una operación que se conoce como ingeniería social, la cual se sirve del engaño a las secretarias, a las recepcionistas, para poder ingresar ilícitamente a las instalaciones.

"Me presento, ataviado con un uniforme apropiado, en el momento en que ya sé que el personal del área donde está el equipo al que quiero ingresar ha salido. Argumento una emergencia, alguna falla técnica que puede afectar los sistemas de la empresa. Si me niegan el acceso porque no hay responsables del departamento, les digo: ‘Lo siento, pero es una emergencia; si no quiere, usted se hace responsable, y me firma éste documento —que he preparado debidamente—. Yo cumplo con mi deber’. En ese momento la presión los confunde, entonces, generalmente te van a dar acceso directo".

Negrete explica que ganarse la confianza de los empleados es un proceso que lleva tiempo, visitando, regalando detalles, dulces, chocolates. "Se va formando un lazo con el que la gente se siente comprometida y no lo va a traicionar. Para llegar a eso se debe haber estudiado la psicología del individuo o individuos, la psicología de la empresa, y del país donde se va a realizar esa acción. No es igual la ‘ingeniería social' que vamos a ocupar en  México que la que vamos a requerir en un país anglosajón. Todos tienen sus debilidades y el objetivo es jugar psicológicamente para poder ingresar de forma ilícita".

Pero hay otras opciones. "En cualquier operación espía existe una preparación previa muy intensa, que incluye estudiar las instalaciones locales y externas. Supongamos que para entrar por determinada puerta de las instalaciones a las que quiero ingresar necesito un pase. Antes estudié que no haya ninguna cafetería o restaurante cercanos en el área, digamos que la más cercana está a veinte cuadras. Entonces llego y pregunto por una persona que seleccioné y que sé que no está. Me piden que espere, si lo deseo. Les digo:

— ¿Sabe qué?, es que me citó a comer. Hoy he tenido mucho trabajo, estoy cansado, me gustaría comer algún alimento. ¿No sabe dónde hay un restaurante para poder ir a comer algo?

—No, es que el restaurante más cercano se encuentra muy lejos-me responde el encargado.

— ¿No me diga? ¡Vaya!, es que realmente me siento mal...—insisto.

—Bueno, mire, nosotros tenemos una cafetería donde podría tomar algún bocadillo... —cede el encargado.

—Me da mucha pena, pero sí, agradezco su atención...

Y ya ingresé a la instalación. Para esto ya preparé gafetes, uniformes, me sigo metiendo, me hago amigo de alguien en la cafetería, y espero hasta que todo el personal ha salido para encontrarme solo en las instalaciones. Entonces comienzo a instalar cámaras, grabadoras, intervengo líneas telefónicas, inyecto códigos a través de una unidad de almacenamiento masivo (USB). La USB es una amenaza porque es muy fácil con ellas tener acceso a las computadoras. Debido al sistema en que están dispuestos los componentes de los sistemas operativos comerciales, que son nefastos, van a leer la unidad que va llevar un programa espía. Cargo tranquilamente —en 30 segundos— y está hecha la operación".

El espía que monta una operación de ingeniería social, dice Negrete, cuenta con conocimientos de programación neurolingüística y lenguaje corporal para desempeñarse exitosamente y evitar ser detectado por el personal que va a timar, entre muchos otros elementos de capacitación y entrenamiento.

Operación negra'

Negrete define a las operaciones negras como aquellas que tienen el propósito de desactivar los sistemas de protección de la planta o recinto donde va a ingresar el espía, "toda clase de candados electrónicos o físicos, sin dejar rastro". Previamente, a través de una operación de ingeniería social, los espías obtuvieron planos arquitectónicos, conocen las condiciones del cableado, los equipos de protección, las claves, códigos de entrada.

Éste tipo de operación espía, generalmente tiene el propósito de robar un prototipo, o fotocopiar, copiar, fotografiar. El grupo invasor se divide en dos equipos, uno que entra y otro que vigila en las inmediaciones de las instalaciones que se van a violar.

Inicia el día bien informado
Recibe todas las mañanas las noticias más importantes para empezar tu día.

"En el equipo que ingresa a la planta —detalla el consultor—, hay una persona que solamente se dedica a tomar fotografías, concentrado en la disposición original de las cosas, por ejemplo, si un vaso está junto a una mancha o si hay basura que está de determinada manera, todo debe quedar igual cuando se concluya la operación. El equipo exterior, ubicado en las calles cercanas, vigila la actividad que hay en los alrededores del lugar en que se está realizando la penetración ilegal, para evitar obstáculos en las vías terrestres que eviten después la fuga. Nada queda al azar".

Explica que después de la salida de la planta, la operación continúa porque hay que entregar la información a otro equipo encargado de hacer la recopilación, procesarla y dejarla lista para la agencia o institución que contactó a los espías. El soborno, sin embargo, es la primera medida, que pude ahorrar al espía "un despliegue y esfuerzo espectacular tecnológico". "Oye, saca esos planos, ¿cuánto quieres?", proponen al empleado que ha sido estudiado y seleccionado. "Obviamente quien negocia tiene entrenamiento", aclara Negrete. ¿Y si el sobornado se arrepiente y tiene la tentación de denunciar?, se le inquiere. "Entonces —repone—, vienen las amenazas, el chantaje, la coerción: ese individuo se vendió con el diablo".

Ahora ve
Para Estados Unidos, el TLCAN necesita cambios de fondo
No te pierdas
×