jueves, 2 de abril de 2009

ESPIONAJE CORPORATIVO Y DE ESTADO

*Mil 289 computadoras en un total de 103 países fueron infiltradas, incluyendo la del Dalai Lama...

El espionaje privado, corporativo y de Estado como técnica de investigación ha tomado un auge inusitado en los últimos tiempos en países como México, Perú, Colombia, Venezuela, Estados Unidos, países de la Comunidad europea y del mundo asiático.


*El espionaje de los periodistas es común en la mayoría de los países desarrollados y del "tercer mundo".


Las tecnologías de Internet son calvo de cultivo para el espionaje informático. No es raro que gobiernos como el de Estados Unidos, China y Rusia utilicen complejos programas de computadora para robar información.

El espionaje de investigación privada muy utilizada por esposas y maridos celosos ante las supuests infidelidades de la pareja infiel.

La CIA, el aparato (Estado) de espionaje más famoso del mundo.


*Descubren espionaje y robo de documentos de 103 gobiernos, incluida la del Dalai Lama, descubrieron investigadores del Centro Munk de Estudios Internacionales de Toronto, Canadá. Mil 289 computadoras en un total de 103 países fueron infiltradas.


Que duda cabe que hoy vivimos en un mercado global y altamente competitivo, donde es de suma importancia que para tomar cualquier importante decisión se requiere de una "valiosa información".

Como el conocer planes, estrategias, puntos fuertes o vulnerabilidades de la competencia, hoy los empresarios, industriales, políticos o periodistas deben tomar conciencia que están expuestos a una serie de riesgos en cuanto a que fácilmente podrían ser vulnerados en sus comunicaciones.

Hoy están disponibles una gran variedad de elementos, sistemas y productos para realizar espionaje, el espionaje corporativo es la obtención de información sensible realizando para tal fin el uso de medios ilícitos.


Bastará con viajar como por ejemplo a Miami para conseguir algún equipo para estos fines, el espionaje se lleva a cabo a través de practicas y técnicas diversas, la tecnología trabaja muy rápido en esta área.

Hoy se pueden realizar escuchas y grabaciones a importantes distancias vía satélite o extramuros, hay sistemas láser para los mismos fines pero a distancias mas cortas.

Lo cierto es que los equipos son cada vez mas sofisticados y pequeños, en la actualidad desconocemos la capacidad de penetración que tiene el espionaje ilegal, lo que si queda claro que se mueve en diferentes esferas incluso al mas alto nivel político tanto en muchos países latinoamericanos, europeos, asiáticos y en los Estados Unidos.

EL ESCÁNDALOS DE LOS PETRO/AUDIOS EN PERÚ
Ante el escándalo suscitado por los llamados "petro/audios" en Perú, que abrió una verdadera caja de Pandora que hizo a renunciar al consejo de ministros en pleno y de insospechadas consecuencias finales, ya que continúan apareciendo audios, la pregunta del millón es ¿quienes están desarrollando estas actividades de espionaje?

Que por otro lado son de larga data, en los años 90 esta era una practica de uso común en los servicios de inteligencia peruanos contra los opositores políticos, periodistas y empresarios.

A propósito (Perú), no olvidemos que un importante numero de esos equipos de escuchas comprados en esos años jamás aparecieron, no olvidemos también que el año pasado el periodismo de investigación puso al descubierto que empresas de seguridad privada utilizaban a agentes de inteligencia del Estado que realizaron labores de espionaje contra organizaciones ambientales en Cajamarca.

Es obvio que existe un mercado que compra información privilegiada, secreta, estratégica o personal, producto de actividades clandestinas y fraudulentas dedicadas a ello.

En la coyuntura política que vivimos la mayoría de personas aplauden el destape de corrupción mediante estas grabaciones y de acuerdo con la corrupción hasta acabarla, solo que veamos la foto completa también estas intromisiones a nuestras comunicaciones podrían ser usadas para cometer delitos como extorsiones o secuestros o atentar contra el propio Estado.

Narcotraficantes o terroristas podrían acceder a estas practicas, es una verdad que desde hace mucho convivimos con las actividades de espionaje que incluyen escuchas telefónicas, intrusión informática en general, filmaciones y fotografías así como seguimiento personal.

Ante ello los posibles candidatos a sufrir este tipo de ilícitas actividades deberán contar con un plan estratégico de seguridad que los proteja de este tipo de intrusión, es conveniente de manera inopinada pero periódica realizar un barrido electrónico de nuestras comunicaciones así como ambientes importantes.


Espías, individuos y Estado

Por: Jesús Silva-Herzog Márquez

México, lun 23 de feb, 2009


Festejamos los golpes al secreto como si fueran triunfos de la especie. Cada pieza de información que se le arrebata a alguien es celebrada como una victoria de tribu: una bestia ha sido atrapada para dar satisfacción a nuestra glotonería. Expuesta a la jauría, roemos, mordisqueamos, destazamos la imagen de quien ha sido exhibido.


Se ha impuesto la idea de que tenemos el derecho de saberlo todo, de todo el mundo. Ante cualquier reparo se contesta de inmediato que quienes no están dispuestos a la revelación ocultan algo. Si nada lo incrimina, nada tiene que temer al ser expuesta su vida, sus palabras, sus acciones. Cuando el encuerado es una figura pública la defensa se vuelve imposible.


Nos dicen que el costo de ser una figura pública es que su vida se convierte en patrimonio colectivo. Todos tienen derecho a conocer los amoríos de la artista, los pleitos del galán, las conversaciones del político.



La práctica se ve ya con normalidad. Hemos llegado a la conclusión de que difundir los secretos de la vida personal corresponde al ejercicio normal del periodismo, un método válido de una profesión. El gremio celebra a quien difunde conversaciones como si se tratara de un gran hallazgo periodístico, un ejemplo de valentía. El público no repudia sino que, por el contrario, agradece la difusión de infidencias.



Debe decirse que la rutina de la práctica no la hace menos aberrante. El delincuente que interfiere las comunicaciones de su enemigo (o de su aliado) encuentra en los medios la plataforma perfecta para hacer negocio o para golpear a un adversario.


El negocio del espionaje tiene en la difusión mediática su complemento perfecto: la práctica de la extorsión encuentra ahí su alimento fundamental. Poco cuenta la ilegalidad de los escuchas y la ilegalidad de la divulgación. Nadie ha sido investigado ni castigado por la intervención de comunicaciones telefónicas. Así, se trata de una práctica sin castigo en la ley, sin sanción en la opinión pública, bienvenida en la práctica periodística y con buen precio en el mercado.


Frente al morboso apetito de lo público, la exigencia de privacidad parece muy menor. Que cedan los pudores de lo íntimo frente al apetito de conocer. Al tirar a la basura este compromiso con la privacía, olvidamos que la civilización -me atrevo a enfatizarlo con ese dramatismo- depende de un pequeño artefacto doméstico: las cortinas.

No puede haber trato personal que prospere si no hay refugio para el secreto. La tela que bloquea la invasión del mirón es, por eso, el requisito para la formación de relaciones, para el establecimiento de vínculos de afecto. Reitero lo obvio: la transparencia es indispensable para que un Gobierno democrático sea evaluado para recibir recompensas o castigos, pero la transparencia no puede ser elevada a categoría de valor único que niega cualquier otro.


Nadie pasaría la prueba de la publicitación súbita de todas sus acciones o de todas sus palabras. Milan Kundera ha retratado mejor que nadie la aberración de someter el trato privado al código de lo público. Los vínculos privados tienen un código específico, un lenguaje propio, reglas que no corresponden al estatuto público. Las bromas en un círculo pueden ser de mal gusto en otro; los chistes sin el contexto de las afinidades pueden resultar ofensivos fuera de ese grupo; las triviales tonterías del trato cotidiano pueden convertirse en manifiesto inadmisible cuando se les pasa por el altavoz.


La invasión no es solamente una amenaza al individuo y a lo que éste representa en el oxígeno de una cultura. La invasión pone en riesgo también al propio Estado. Es necesario tener en cuenta las responsabilidades de Estado y tomar nota de la vulnerabilidad del poder público frente a sus adversarios.



¿Quién escucha al Gobierno Federal? ¿Quién oye, quien graba las conversaciones del presidente de la República, de sus colaboradores más cercanos? ¿Quién acumula archivos sonoros de la clase política? Alguien podría decirme que eso es irrelevante, que lo grave es el espionaje político que sólo puede operar el Gobierno, que el público se beneficiaría de la exhibición del trato de los altos funcionarios y del mismo jefe del Ejecutivo. Que ejerceríamos así nuestro derecho a conocer. Creo todo lo contrario. Que la voz del presidente de México en su diálogo con sus colaboradores, con sus amigos, con sus parientes sea captada por intereses empresariales o incluso delincuenciales puede significar un grado extremo de vulnerabilidad del Estado mexicano.


El secretario de Comunicaciones ha sido objeto de una abierta y grotesca extorsión. Lo mismo puede suceder dentro de poco con los jueces de la Suprema Corte de Justicia al tratar un asunto políticamente delicado; con los consejeros del órgano electoral, con los responsables de alentar la competencia, con el propio presidente de México.


Hace unas semanas nos enteramos de la seriedad con la que el equipo de transición en los Estados Unidos tomó las comunicaciones del presidente Obama. El adicto a la Blackberry vio en peligro el artefacto del que nunca se separa. Al parecer, no hay segundo en el que se desprenda de ese lazo con el mundo. Los requerimientos de seguridad nacional eran incompatibles con un aparato que podría ser intervenido con facilidad. A fin de cuentas, una complicada tecnología de protección le permitió conservar el juguete.


Sea como sea, lo importante es la seriedad con la que deben tomarse los hilos de la comunicación del presidente y su equipo cercano. Si el avión del presidente no puede ser pilotado por novatos, si la seguridad física del presidente es asunto de la máxima seriedad, lo es también la confiabilidad de sus comunicaciones. ¿Se han tomado las providencias necesarias para no exponer al Gobierno Federal al circo de las extorsiones?


LOS PERSONAJES. (Caso Perú). De los audios escuchados resulta más que evidente que los teléfonos de Rómulo León fueron interceptados por varios meses. Además de los ya conocidos protagonistas, Alberto Quimper y Ernesto Arias Schreiber, salen a la luz otras personas con quienes León pretendía concretar negocios vinculados al sector público. Así, se registró su conversación con el periodista Alfredo Barnechea, quien le pidió asesoría sobre la conveniencia de aliarse con Joseph Maiman, amigo del ex presidente Alejandro Toledo, para concretar un “business”.

Otros interlocutores fueron el ex viceministro de Energía Pedro Gamio, el ex ministro aprista Abel Salinas, Mirtha Cunza, secretaria del presidente Alan García; Milagros Talledo, secretaria de Jorge del Castillo en la PCM, entre otros. (Fuente: peru21.com.pe)

Y eso de Petro Audios queda bien chico para todos los bussines de esta gentita:

Aunque el negocio que acaparaba el interés de León era el relacionado con los hidrocarburos, eso no limitaba sus horizontes, por lo que incursionó –según los diálogos– en la construcción tanto de hospitales como de carreteras.

Otro de los audios registra la conversación entre Quimper y el ingeniero Manuel Tamashiro, director ejecutivo de Mitsui Automotriz, sobre la adquisición de vehículos para el Estado. El nombre del ex ministro del Interior Luis Alva Castro sale a flote y, en este punto, se recuerda la fallida adquisición de patrulleros para la Policía Nacional.

El espionaje corporativo no es en absoluto un peligro reciente. En la actualidad se estima que el 70 por ciento del valor medio de una corporación reside en la información que posee (fuente: Trends in Proprietary Information Loss - Tendencias en la pérdida de información confidencial, American Society for Industrial Security and PricewaterhouseCoopers, 1999).

Muchas de las corporaciones con más éxito actualmente han sufrido incidentes de espionaje corporativo y el número de estos casos aumenta constantemente. En 1999, las compañías del Ranking Fortune 1000 reportaron un total de 45 billones de dólares en pérdidas debidas al espionaje corporativo (fuente: Trends in Proprietary Information Loss - Tendencias en la pérdida de información confidencial, American Society for Industrial Security and PricewaterhouseCoopers, 1999).



Las tecnologías de Internet son claramente un caldo de cultivo para el robo de información confidencial o protegida. Los directores de sistemas deben dedicar tiempo a proteger a la compañía, aplicando medidas de seguridad adecuadas para su red y estableciendo normas eficaces.

La información más valiosa actualmente está almacenada de forma electrónica y, dado que las computadoras están conectadas a redes y en línea, o accesibles por otros medios físicos, el director de sistemas juega un papel fundamental en la defensa de la corporación frente a las actividades de espionaje (y en la detención de esas actividades cuando se descubren).


A pesar de que lo más probable es que los incidentes de espionaje corporativo no puedan erradicarse completamente, las corporaciones pueden modificar sus estrategias de seguridad para reducir al mínimo los incidentes y las pérdidas que provocan.


Antes de modificar su estrategia de seguridad, resulta útil comprender la diferencia entre los incidentes de espionaje interno y externo, y cómo las distintas tecnologías hacen más fáciles estos delitos.

¿DE QUIÉN Y DE QUÉ NOS PROTEGEMOS DE LOS ESPÍAS CORPORATIVOS?


Nos protegemos de potenciales enemigos tales como: Espías (competencia, empleados, etc) Usuarios del sistema. Ex empleados. Hackers. Crackers. Vándalos. Millones de adolescentes, otros.Nos protegemos de los espías corporativos de: Objetivos de los intrusos sobre un sistema de información. Robo de información confidencial Fraude financiero Modificación de archivos Denegación del servicio del sistema Destrucción de sistemas informáticos, etc


Nos protegemos de potenciales enemigos tales como: Espías (competencia, empleados, etc)


Usuarios del sistemas. Ex empleados.. Hackers Crackers. Vándalos. Millones de adolescentes, otros.Nos protegemos de los espías corporativos de:Objetivos de los intrusos sobre un sistema de información. Robo de información confidencial. Fraude financiero. Modificación de archivos. Denegación del servicio del sistema. Destrucción de sistemas informáticos, etc


PERSONAS CON ACCESO A INFORMACIÓN CONFIDENCIAL: SU PEOR ENEMIGO

Según las encuestas del sector, incluido el reporte del año 2000 del FBI y del Computer Security Institute acerca del crimen por computadora, las personas con acceso a información confidencial constituyen el mayor peligro para la seguridad corporativa.


l 71% de las compañías encuestadas detectaron accesos no autorizados por parte de estas personas. Esta cifra no indica qué porcentaje concreto de estos casos tuvo como consecuencia la sustracción de información protegida. Sin embargo, sí implica que existe un grado considerable de vulnerabilidad frente al espionaje por parte de personas con acceso a información confidencial.



RIESGOS DIRECTOS EN RELACIÓN CON LAS PERSONAS QUE TIENEN ACCESO A INFORMACIÓN CONFIDENCIAL:


En relación con las personas con accesos especiales, existen tres tipos principales de peligros que pueden facilitar el espionaje corporativo.


Soborno: Es posible que los empleados reciban ofertas directas de agentes de inteligencia de otras corporaciones, que ofrecen dinero en metálico a cambio de información confidencial o protegida.


Ingeniería Social: La manipulación de un administrador de redes o de otras personas del departamento de sistemas (ya sea por parte de personas de la propia corporación o por parte de terceros) para que divulguen información, como datos de inicio de sesión u otros datos de autentificación, que pueden usarse a continuación para obtener el acceso a la información delicada.


Connivencia en Grupos: Cuando varios empleados se alían para usar sus conocimientos y privilegios colectivos para obtener el acceso a la información. Entre los métodos utilizados para obtener los datos se incluye también el uso de los privilegios de acceso propios del empleado, que pueden facilitarle el acceso a información protegida o confidencial.

Por otro lado, dado que los empleados tienen acceso físico a la organización, pueden iniciar sesiones con la computadora de otro empleado o robar una computadora portátil para tener acceso a otros recursos de la red. La intervención de las líneas de datos y la sustracción de cintas de copia de seguridad son métodos habituales de espionaje físico. Los espías pertenecientes a la organización pueden falsificar la información de otro usuario para solicitar y obtener a través de archivos adjuntos de correo electrónico la información que normalmente no recibirían nunca.


Otras técnicas de ingeniería social, incluida la solicitud de cambios de información de inicio de sesión o contraseñas a través de los centros de soporte de sistemas, haciéndose pasar por otro usuario, o el uso compartido de información de inicio de sesión entre empleados, facilitan el espionaje por parte de las personas de la organización.


AYUDA INDIRECTA AL ESPIONAJE POR PARTE DE LAS PERSONAS CON ACCESO A INFORMACIÓN CONFIDENCIAL, A TRAVÉS DE INTERNET.


Uno de los mayores peligros indirectos para la información de la corporación es la actividad de los usuarios en línea. Los grupos de Usenet son una fuente habitual de vulnerabilidad en línea. Si muchos empleados de una misma corporación participan frecuentemente en los grupos de Usenet, los agentes de inteligencia pueden recopilar la información y analizarla para descubrir mucha información y, posiblemente, obtener información confidencial.Desde el punto de vista técnico, los mensajes almacenados en Usenet revelan información acerca de los sistemas del usuario, lo que puede ayudar a que los hackers consigan llegar hasta la información.


Entre los datos que pueden obtenerse de los mensajes publicados por un empleado cuya compañía utiliza un servidor proxy (incluso si se usa este servidor con fines limitados) son el origen del mensaje, el sistema operativo y el software que se ejecuta en el sistema. Esta información puede ser utilizada por personas ajenas a la organización para conseguir entrar en la red o aprovechar el sistema del usuario.


DE INTRUSOS: ESPÍAS EXTERNOS


El espionaje corporativo realizado por las personas ajenas a las organizaciones recibe más atención de los medios de comunicación que las actividades ilícitas del personal, especialmente porque las protecciones de red que se aplican frente a los espías externos son similares a las que se usan como protección frente a los hackers.


Las vulnerabilidades de su red que permiten el acceso de las personas externas a su red les permitirán eventualmente el acceso a la información protegida que buscan.


En el caso de los espías externos, los métodos comunes de conseguir el acceso a los datos protegidos son los siguientes:Descifrado de Contraseñas: Existen varios programas de descifrado de contraseñas que pueden obtenerse sin problemas, como BO2K y SATAN, y que ayudan a los hackers a penetrar en las redes. La mayoría de los analizadores de contraseñas están limitados a combinaciones sencillas de palabras que aparecen en los diccionarios y combinaciones numéricas.


Los programas de descifrado de contraseñas con fuerza bruta prueban con todas las combinaciones posibles hasta que descubren la correcta. Se trata del método preferido por los espías más decididos, pero no es frecuente en el caso de los espías ocasionales. Para excluir esta posibilidad, existen varias protecciones obvias.



Cree contraseñas resistentes, de 8 a 12 caracteres con una combinación alfanumérica, cambie las contraseñas cada 30 días y bloquee indefinidamente las contraseñas después de tres intentos fallidos.


Puertas Traseras y Caballos de Troya: Es posible ejecutar programas en la computadora de un usuario para permitir el acceso y el control de la computadora por parte de una persona ajena a la organización, que consigue de esta forma un acceso mayor a la red.



NetBus, Back Orifice y el reciente BO2K pueden ser utilizados para capturar datos de la computadora de la víctima y enviarlos a una ubicación remota. BO2K incorpora mejoras que le permiten ocultarse automáticamente después de la instalación en la computadora del usuario. Normalmente, las puertas traseras son enviadas al usuario o descargadas de un sitio Web, camufladas como archivos adjuntos o programas benignos.


Cuando se abre el archivo adjunto, éste se instala automáticamente en la computadora del usuario, sin el conocimiento ni la autorización de éste. Otros sistemas de método trasero permiten a los fisgones grabar todo lo que se escribe en la computadora del usuario, lo que permite al espía capturar los datos protegidos o la información de autentificación que permite el acceso a dichos datos.


El "Olfateo" de paquetes se basa en un programa que monitorea los datos que viajan a través de una red, lo que permite a los espías robar la información directamente. Las soluciones de detección de intrusiones pueden ayudar a los directores de sistemas a detectar y detener estas actividades en su red.



La Ingeniería Social: es una forma no técnica de obtener la información que está almacenada en la red. Esta actividad puede incluir contactos con los empleados para intentar conseguir los documentos delicados a través de correo electrónico.


Por ejemplo, imagine que el asistente de un ejecutivo de alto rango recibe una llamada de alguien que afirma ser el asistente de una persona importante y conocida. El interlocutor le pide que reenvíe un documento que no se ha recibido. Es probable que el asistente tenga acceso a la computadora de su jefe y que envíe rápidamente el documento. Este ejemplo demuestra una técnica habitual entre los espías corporativos modernos.



Los espías tienen la habilidad necesaria para convencer a los empleados para que les entreguen pequeños fragmentos de información que pueden usarse para obtener un acceso mayor a los sistemas de la organización.


Los empleados de los centros de soporte suelen ser el objetivo de este tipo de espías, que intentan obtener más información acerca de la estructura de la red y obtener de esta forma el acceso.


A pesar de que la ingeniería social no es algo que pueda controlarse desde el departamento de sistemas, los empleados deben comprender al menos las distintas técnicas que se utilizan para conseguir el acceso a la red o para obtener información protegida. La protección de documentos con contraseñas de archivo y/o encriptaciones puede reducir al mínimo el riesgo que plantean estos espías.


MÉTODOS UTILIZADOS POR ESPÍAS CORPORATIVOS INTERNOS DE LA EMPRESA...

Entre los métodos más frecuentes usados por estos espías tenemos: Habladurías, jactancias y charlas descuidadas del personal. Venta de información por un empleado desleal o corrupto. Una persona infiltrada como "Caballo de Troya" por una empresa rival, como empleado. Oferta de un importante cargo y remuneración a un empleado o directivo, por parte de la empresa rival. Escuchas, ambientales y/o telefónicas…


Intrusión y robo de información encubierto, como robo común (para lo cual se "roban" algunos objetos como cobertura). Observación, mucha información puede destilarse de la observación de personas que entran y salen de una empresa durante un periodo prolongado de tiempo. Oferta ficticia de empleo a empleados de la empresa rival, como pretexto para efectuar profundas entrevistas a los mismos.




Descubren espionaje y robo de documentos de 103 gobiernos...


México.- (LA JORNADA) Una vasta operación de espionaje electrónico mediante un complicado sistema de intervención de computadoras a larga distancia ha robado documentos de 103 de gobiernos y oficinas en todo el mundo, incluida la del Dalai Lama, descubrieron investigadores del Centro Munk de Estudios Internacionales de Toronto, Canadá.



El diario estadunidense The New York Times afirma que el sistema está controlado desde computadoras localizadas principalmente en China, pero no pueden asegurar que el gobierno de dicho país esté implicado.



Lo cierto es que suponen que mil 289 computadoras en un total de 103 países fueron infiltradas.

Esto involucra las oficinas del Dalai Lama, en su exilio en India, así como sitios en Bruselas, Londres, Nueva York, embajadas, ministerios y oficinas gubernamentales.

Los investigadores localizaron también infiltraciones en numerosos países del sur y sudeste asiático.

Los analistas del Centro Munk afirman que no es raro que gobiernos como el de Estados Unidos, China y Rusia utilicen complejos programas de computadora para robar información.

Pero este sistema en particular, bautizado GhostNet por sus descubridores, es por mucho el más grande que se ha localizado hasta la fecha, simplemente por la cantidad de países que logró cubrir.


Aseguraron que no hay evidencia de que oficinas estadunidenses hayan sido infiltradas aunque esto sí ocurrió en las redes de computación de la Organización de la Alianza para el Atlántico Norte (OTAN) y la embajada de India en Washington.


Otra cosa que sorprendió a los investigadores sobre el GhostNet es que al parecer el sistema está programado para captar y robar información específica y no al azar, como suelen hacer las compañías que buscan direcciones de correo electrónico para enviar publicidad.



El GhostNet puede, por ejemplo, encender las funciones de cámara y audio en una computadora infectada para escuchar y ver lo que ocurre en una habitación; algo que los expertos de Munk no logran explicarse.



El centro en Toronto alertó ya a agencias y autoridades internacionales de la operación de espionaje e insistieron en que no hay pruebas de que el gobierno chino está detrás de ella.



Sostuvieron que es muy posible que ciudadanos chinos hayan formado una organización independiente y que ya ha habido casos de “hackers patrióticos” en China.


El consulado de China en Nueva York afirmó en un comunicado que la versión sobre la operación de espionaje son “tonterías”.



“El gobierno chino está estrictamente opuesto y prohíbe todo tipo de ciberdelito”, señaló el vocero Wenqi Gao.



Colombia: Uribe dice sentirse "víctima" del espionaje telefónico

*El subdirector de Contrainteligencia del DAS, Jorge Alberto Lagos, dimitió tras ocupar el cargo durante más de tres años.

Infolatam, Bogotá, 23 de febrero de 2009

El Gobierno de Colombia negó haber ordenado el espionaje telefónico a numerosas personalidades por parte del organismo de inteligencia estatal y planteó una reforma de esa institución por considerar que el escándalo pone en peligro la seguridad del Estado. Álvaro Uribe dijo que él mismo se siente "víctima de esta infamia".


El presidente colombiano, Álvaro Uribe, dijo que él no ordenó las las escuchas desde el Departamento Administrativo de Seguridad (DAS), como se conoce al ente de inteligencia. En un comunicado enviado exclusivamente a la emisora RCN, Uribe expresó su indignación después de que la revista Semana publicara el pasado sábado que desde el DAS se grababan conversaciones telefónicas a políticos, periodistas, juristas, militares y funcionarios.


En consecuencia, el Gobierno autorizó a la Fiscalía y a la Procuraduría General de la Nación que investigaran lo ocurrido, lo que llevó al registro de las oficinas del DAS, organismo creado hace más de 50 años y que depende directamente de la Presidencia.A causa del escándalo, el subdirector de Contrainteligencia del DAS, Jorge Alberto Lagos, dimitió tras ocupar el cargo durante más de tres años y llevar a cabo diferentes tareas en el servicio de inteligencia en los últimos doce años.


Uribe se declaró "profundamente dolido" y calificó a los autores de las grabaciones ilegales de "banda mafiosa que le hace daño por igual a la democracia colombiana, a la libertad, al país y al propio Gobierno". "


Jamás he dado ni una sola orden para que se vigile la vida privada de las personas. Soy un hombre leal que juega limpio con sus opositores y no les hace trampa", expresó el jefe de Estado.


Aunque la denuncia sobre ese tipo de interceptaciones no es nueva, ya que ha habido episodios similares en los últimos tres años, esta vez sorprendió que entre los teléfonos pinchados estuvieran los de varios colaboradores del propio gobernante, incluido su jefe de seguridad.Hace dos años se supo que la Policía espiaba las conversaciones telefónicas de varios ministros, de los delegados de la Organización de Estados Americanos (OEA), del Comité Internacional de la Cruz Roja (CICR), de un obispo, funcionarios y periodistas en una lista de 37 personas.


Incluso se hizo pública una charla telefónica de Uribe cuando increpaba a un ex camarógrafo de la Presidencia por presuntos nexos con mafiosos. Según la revista Semana, entre las personalidades interceptadas ahora se encuentran el ministro de Defensa, Juan Manuel Santos; el secretario general de la Presidencia, Bernardo Moreno; el director de la Policía, general Óscar Naranjo; y el encargado de la seguridad de Uribe, general Flavio Buitrago.


La Comisión Europea (CE) ha enviado una nota interna a varios de sus responsables advirtiéndoles de los intentos de espionaje cada vez más numerosos, y apunta a periodistas, becarios y "lobbystas" en la lista de potenciales sospechosos.

La CE confirmó la existencia de esa nota, divulgada inicialmente hoy por el diario alemán Frankfurter Allgemeine Zeitung, que recogió también las preocupaciones de las autoridades belgas por esta cuestión.

"No somos ingenuos", ha afirmado una portavoz de la CE, Valerie Rampi, en unas declaraciones durante una conferencia de prensa, en las que afirmó que "recientes casos han mostrado que el riesgo de espionaje crece cada día".

Rampi explicó que la Comisión genera mucha información secreta y confidencial, y hay gente que busca acceder a ella, por lo que se ha enviado una nota "para alertar del riesgo" en la gestión de "documentos sensibles".

Añadió que hay servicios de inteligencia de otros países "han hecho intentos repetidos usando agentes o personas vinculadas que usan diversos tipos de cobertura", como becarios y trabajadores en prácticas, funcionarios de otros países o expertos en tecnología de la información.

«Información sensible y secreta»Por tanto, añadió con humor que, igual que un informador, el peligro podría proceder también de "una becaria rubia y hermosa con piernas largas".

La nota que publica el diario, elaborada por el director del departamento de seguridad de la CE, Stephen Hutchins, está dirigida a todos los responsables de cuestiones de personal en los diferentes departamentos del Ejecutivo de la Unión Europea (UE).

El documento apunta a periodistas, becarios, trabajadores externos de la CE o diplomáticos como personas que "siguen intentando obtener información sensible y secreta". El diario cita al principal responsable de la seguridad de Bélgica, Alain Winants, quien el mes pasado dijo ante una comisión del Senado belga que considera que en este país hay "algunas decenas" de personas que espían haciéndose pasar por periodistas.

"Es increíble cuántos periodistas chinos y rusos se pasean por aquí y de los que uno se pregunta con razón si realmente tuvieron una formación como periodistas", señaló Winants.

Bruselas alberga la Unión Europea, la OTAN y otras instituciones internacionales, cuya actualidad es seguida por unos 1.200 periodistas acreditados. La portavoz comunitaria señaló que la CE no sospechaba de los periodistas en general, sino que había advertido en su nota sobre cuáles podrían ser a grandes rasgos los potenciales espías.

Rampi reconoció que el hecho de que un periódico haya publicado esta nota interna advirtiendo del riesgo del espionaje supone una demostración palpable de que hace falta extremar la vigilancia.