ICONOS DEL ESPIONAJE DE TODOS LOS TIEMPOS

Se denomina espionaje a la práctica y al conjunto de técnicas asociadas a la obtención encubierta de datos o información confidencial. Las técnicas comunes del espionaje han sido históricamente la infiltración y la penetración, en ambas es posible el uso del soborno y el chantaje.

Por: Alvaro López #MundosDigitalesICONO .- Algunos métodos de espionaje empleados por Inteligencia Humana (HUMINT) .- La infiltración es la técnica utilizada para introducir unidades propias en las filas del contrario o blanco, para que suministren información de interés inmediato o potencial sobre las actividades, capacidades, planes, proyectos, etc. del contrario. También podría decirse que es la acción que consiste en la utilización de una persona, conocida como topo, cuyo cometido básico es ganarse la confianza de aquéllos que poseen la información para tener acceso a la misma.

La penetración es la técnica que consiste en lograr la colaboración consciente o inocente de un miembro de la organización o grupo contrario con el fin de que proporcione datos e información confidencial del grupo al que pertenece. Generalmente, esta actividad se realiza de forma encubierta y emplea personas reclutadas que han sido persuadidas para trabajar en secreto en contra de su propia organización por diferentes motivaciones: ideológicas, económicas, morales, religiosas o personales.

A la penetración le precede un estudio o selección de personas con acceso a lo que se quiere conocer, sus motivaciones y vulnerabilidades

Con posterioridad, se provoca un acercamiento, a través de terceros, de apariencia casual por parte de un agente de inteligencia o reclutador quien inicia un proceso denominado «desarrollo de la fuente», dirigido a cultivar la confianza del futuro informante y prepararlo para la propuesta de colaboración futura. De ambos métodos, las agencias de inteligencia y los diferentes servicios de espionaje prefieren la penetración, dado que es más segura y requiere un menor esfuerzo logístico que la infiltración. Con el desarrollo de las nuevas tecnologías, han aparecido técnicas que permiten obtener información objetiva como fotografías, conversaciones, etc. sin intervención humana. Así, existe hoy día una floreciente industria destinada a facilitar sofisticados medios tecnológicos, desde satélites espía hasta microcámaras, tanto para el espionaje como para la protección de la información. Laptops, computadoras y celulares también constituyen en la actualidad medios tecnológicos espías que se encargan de grabar, audio, vídeo, receptar datos, ideología y pensamiento a través del INTERNET y constituir un medio de rastreo.

El espionaje industrial es la obtención ilícita de información relativa a la investigación, desarrollo y fabricación de prototipos, mediante las cuales las empresas pretenden adelantarse a sus competidores en la puesta en el mercado de un producto novedoso. La creciente reducción de los plazos transcurridos entre la idea novedosa y la puesta en el mercado del producto, así como la cada día mayor obsolescencia de los productos de las nuevas tecnologías, hacen que estos sectores industriales sean el caldo de cultivo ideal para este tipo de actividades ilícitas. Igualmente, con la aparición de los nuevos medios de transmisión de la información, del que internet es uno de los más populares exponentes, se encuentran en auge las técnicas para codificar la información, no sólo técnica sino incluso privada, que dificultan la decodificación de un mensaje interceptado por un tercero.

El espionaje es una práctica ancestral, todos los días en todos los niveles de nuestras sociedades y comunidades se operan a diferentes escalas el intercambio de información…. Esta va y viene y sirve a unos y a otros para tomar decisiones.

La condición humana está implícita en esta práctica. Este es uno de los principales factores que dan como vértice al PERIODISMO. Informar verdades porque es un derecho de las audiencias. Poder operar SECRETISMOS es una arma que da poder, que da acceso a niveles de preponderancia de unos sobre otros… y siempre habrá gente dispuesta a ser operador y gestor de la misma. La lista es infinita y está llena de anónimos… La GESTAPO Alemana, o los procesos de la Rusia de la 2da Guerra Mundial… La Inquisicición Española, Las Centrales de Inteligencia de Scotlan Yard (Inglaterra) o Gobernación (México), CIA y FBI (USA) o las mismas redacciones del Washington Post, o el reciente trabajo de Panamá Papers que se conformó de una investigación desarrollada entre periodistas y banqueros infiltrados.

Bienvenidos a nuestros #MundosDigitales de #EdicionesICONO donde todo es SECRETO de Estado, pero está libre gracias a los accesos a la información y a los derechos de la conectividad que nos brinda la tecnología desde http://AltaCorporativo.com/

Agradecemos sus comentarios vía http://Twitter.com/ICONO50 @ICONO50

SÉPTIMO BANNER

http://icono-posicionamiento.tumblr.com/

En ICONO nuestras Comunidades Digitales son claves para el posicionamiento de nuestros clientes de PORTADAS o “COVERS”. Todos y cada uno de ellos han logrado ir conquistando posiciones en la web, a partir de la publicación de pequeños reportajes que permiten enlazar a sus propias web´s y redes sociales con nuestros servicios de publicaciones.

En ICONO Los medios pasan de informar a conectar, van más allá de las fronteras entrelazando sus contenidos con una fusión directa sobre sus audiencias. Hoy la evolución se concentra en temas de conectividad, de intercambio de información dinámicos, clicks, links, redes… todo en imágenes, multimedia de gadget y relaciones interpersonales que dejan atrás las reglas y fronteras tal y como se conocen en los últimos 20 siglos.

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s