Archivo de la etiqueta: Espionaje

TRAMPA DE MIEL (parte II)

Revista GNA*

La “trampa de miel” ha sido una práctica común desde hace siglos y las técnicas que han usado las mujeres espías para lograr sus objetivos no han cambiado en lo absoluto en los últimos 3000 años. Pero a no confundir, para que ellas usen sus artimañas se requiere una forma especial de coraje.

Técnicas ancestrales

Todo es válido, pero ningún servicio de inteligencia serio emplea a sus espías para objetivos sexuales. Por razones de seguridad siempre se les recuerda a los agentes varones que deben tomar ciertas precauciones aún en su propio país, para no caer en las redes de una hermosa mujer del bando contrario. El mayor problema (según los especialistas), es que los hombres no siempre piensan con la cabeza…

El coqueteo es un juego necesario cuando se trata de la seguridad nacional. Un hombre para acceder a un área prohibida tiene menos posibilidades de ser admitido, que una mujer sonriente. Por eso algunos servicios de inteligencia, entrenan chicas jóvenes y atractivas.

Las trampas de miel, son una práctica muy común en Israel, Rusia, China y tal vez en algún otro país. La CIA y el servicio de inteligencia británico, prohíben a sus agentes femeninas a tener sexo a cambio de información, pues una mujer inteligente que sepa utilizar sus atractivos personales de manera adecuada, tiene en su arsenal un arma formidable.

En la mayoría de los servicios de inteligencia se les prohíbe a sus agentes a tener sexo con la persona investigada. Pero ello no es por disciplina ni razones morales, sino por el riesgo que se enamore y favorezca al enemigo. 

Las necesarias trotacalles

Históricamente las mujeres de “vida alegre” fueron muy necesarias para los servicios de inteligencia, pues no todas las misiones son para agentes altamente capacitadas, donde su condición social contrastaría.

Entonces se busca una desconocida muchacha de mortífera seducción, que por una buena paga pueda entretener un centinela o ingresar a un boliche de mala fama para un fin determinado. Para ellas, no hay problemas de pasar una noche en un lugar restringido, lograr información y memorizar detalles. Desde la antigüedad, existen innumerables ejemplos de sus valiosos servicios en la paz como en la guerra.

Es sabido que en todos los países la mayoría de las mujeres de “vida alegre”, son informantes de la policía o de algún servicio de inteligencia. También que en algunos prostíbulos donde concurren delincuentes y/o extranjeros, en habitaciones especiales hay micrófonos y cámaras ocultas. 

Las chicas de Corea del Norte

Alrededor del 40% de las mujeres norcoreanas de entre 18 y 25 años realiza el servicio militar obligatorio que tiene una duración de 7 años. En ese lapso hay tiempo suficiente para seleccionar a las futuras agentes de inteligencia, pero no todas son mayores de edad, algunas tienen 16 años, deben ser atractivas y seductoras con condiciones artísticas. Las más voluntariosas, alegres, inteligentes y sexys ingresan al servicio secreto.

La inteligencia británica estableció que en Corea del Norte existe un programa de 8 años para mujeres donde entrenan a universitarias en el arte del espionaje, todas son inteligentes y hermosas. Son años de mucho estudio, preparación física muy intensa, aprendizaje de idiomas, etc., y salen expertas en el arte de seducir, para atraer al hombre indicado y matarlo según se les ordene. El sometimiento mental es absoluto y se las condiciona para tomar cianuro antes que ser apresadas. Cuando completan su entrenamiento son casi perfectas en una profesión que difícilmente suele aparecer en los medios periodísticos.

Se documentaron varios casos de mujeres espías que Corea del Norte que desertaron y a cambio de no ser encarceladas relataron las técnicas que usan para lograr información de importantes jefes militares, donde según la situación no dudan en dormir con el hombre indicado.

Como la frontera entre ambas Coreas tiene a su largo hasta tres muros de alambradas paralelas, está sembradas de minas y es imposible de cruzar, en ocasiones las ex espías fueron transportadas en un submarino.

El periódico Sunday Times de Londres mencionó que había adquirido una copia del documento, titulado Manual de Seguridad, escrito por el Ministerio de Defensa del Reino Unido para su uso por parte de funcionarios de alto rango. Advertía, que los servicios de inteligencia extranjeros siempre usan mujeres para enredar a funcionarios claves.

Las chicas chinas

Para aquellos que creen que las trampas de miel son un truco olvidado de la guerra fría, deben saber que sólo ha cambiado el contexto geopolítico en la puja para imponer el nuevo orden mundial. El chantaje sexual tipo “De Rusia con amor”, ha sido reemplazado por el “De China con amor”, con un éxito impresionante, a tal punto que su depurada técnica es igual o superior a Israel y Rusia. Los funcionarios británicos, entre otros también lo pagaron caro. El caso más conocido fue en 2008, cuando un miembro de la comitiva de Gordon Brown llevó a una mujer a su habitación de hotel en Shanghai y se despertó sin su Blackberry y sin sus documentos. Esa vieja táctica jamás falla y los casos que se publican en los periódicos son minoría con otros hechos que mantienen en secreto.

En 2016 cuando Ron Keller de 58 años, fue nombrado embajador holandés en Pekín, dada su antigüedad debe haber sido muy consciente, que los diplomáticos extranjeros que llegaban a China no debían tener relaciones personales locales por ser siempre un riesgo. Se les dice que informen de cualquier obsequio, en particular dispositivos electrónicos como tarjetas de memoria, tarjetas SIM o cargadores móviles y se les advierte que es probable que la habitación del hotel donde se hospede tenga micrófonos y video. Sobre todo, sobre el peligro del señuelo más antiguo de todos: la trampa de miel, que para hombres o mujeres de la diplomacia, es un destructor indiscriminado de sus carreras. Si bien eso puede parecer descabellado en un mundo posterior a la guerra fría, esa recomendación actualmente es dada a todo el personal diplomático de los países occidentales. Sin embargo, el embajador se relacionó con una belleza china, que ocasionalmente lo visitaba en su residencia privada. No pasó mucho tiempo para que el embajador denunciara que su celular se había perdido.

Cuando la cancillería holandesa efectuó las investigaciones, resultó que Ron Keller había estado en un hotel con esa mujer que lo drogó, robó su teléfono con correos electrónicos, le hurtó documentos de su maletín y desapareció sin dejar rastro. Tiempo después se supo que ella era un oficial de inteligencia chino, lo que fue desestimado por Beijing.

Lo cierto es que, a pesar de su entrenamiento, Keller cometió ese error y eso puso fin a su carrera diplomática.

Esta historia es una de las tantas que existen, donde él 90% no llega a ser conocidas y que indica que el uso de trampas de miel sigue en vigencia en todos los servicios secretos.

El Servicio de seguridad e inteligencia de Dinamarca advirtió a los soldados daneses desplegados en países bálticos en el marco de la operación de la OTAN, que no visiten bares nocturnos por el peligro que representan atractivas mujeres que pueden ser agentes rusas.

Fuente: Copenhagen Post. 

Las chicas paquistaníes

Según un informe de inteligencia de la India, en octubre del 2018, el ISI de Pakistán ha estado utilizando jóvenes chinas y paquistaníes de inusitada belleza para atrapar sentimentalmente a militares de alto rango y a jóvenes científicos indios. Después de perfilar objetivos potenciales por Internet, les enviaban solicitudes de amistad en Facebook, modificaban el IP y comenzaban a chatear desde cuentas falsas. Intercambiaban números de celulares y luego venía el conocimiento personal, para pasar a las relaciones sexuales. El último paso era el chantaje para proporcionar información clasificada. Según dicho informe, 13 militares indios fueron víctimas y arrestados por espiar para el ISI. Para neutralizar estas trampas de miel, la inteligencia militar está haciendo controles selectivos en teléfonos, computadoras portátiles y de escritorio de oficiales en áreas sensibles y se ha preparado para el personal, una lista de lo que se debe y no se debe hacerse.

Cortesía: New Indian Express.

Continuará…

 

Artículo publicado en la Revista Tiempo GNA 72, septiembre de 2022.

LA LLAMADA PRIVACIDAD EN INTERNET

Giancarlo Elia Valori*

Imagen de Pixelkult en Pixabay 

A principios del pasado mes de junio se hicieron públicas 8.400 millones de contraseñas robadas en todo el mundo. Esta gran colección, disponible para todos, se llama “RockYou2021” y se almacena en un archivo de texto que mide 100 GB.

El pasado 4 de octubre, WhatsApp, Facebook e Instagram fueron bloqueados y por lo tanto todos los datos sensibles fueron copiados lógicamente por iniciativa de hackers expertos, de los cuales nuestro planeta puede presumir de categorías anónimas de ellos con habilidades superiores y excepcionales que se preocupan poco por los números primos.

Al mismo tiempo, cuando nos conectamos con miles de sitios web multilingües de copiar y pegar, se les ocurre una pieza patética de software que comienza con la frase “Nos preocupamos por su privacidad”. Y en Italia, donde “amore” (amor) siempre ha rimado con “cuore” (corazón), algunas personas piensan que los usuarios —mientras leen esto— sacan sus pañuelos para enjugar las lágrimas de la emoción porque hay alguien que piensa amorosamente en ellos, sin darse cuenta de que, en cambio, son lágrimas de risa.

Otros dicen que hay leyes para proteger a los pocos usuarios ingenuos y crédulos, pero olvidan un proverbio y una clave para el pensamiento político. El proverbio es: “cada ley tiene su laguna” y la clave es: “las leyes son una superestructura”.

De ahí que muchas personas sientan curiosidad por saber si la publicidad de los gigantes de Internet respeta la confidencialidad —comúnmente conocida con la barbarie de la privacidad« y si el establishment los protege de los abundantes hackers malos.

Es de interés para la publicidad por parte de los gigantes de Internet (el establecimiento) utilizar la privacidad de cada usuario, como monitorear el historial de chat (principalmente WhatsApp) o el contenido de las llamadas, porque existen los métodos y medios para hacerlo. Basta con ver excelentes series estadounidenses, comenzando con el apasionante Mr. Robot y otras series, para entender que las mentes frescas y jóvenes son suficientes para hacerlo. Imagínese qué escrúpulos pueden tener los gigantes de Internet frente a valores éticos como la confidencialidad y el secreto.

La relación riesgo-beneficio del enfoque de Internet es alta, ya que lo que está en juego no es la ética kantiana (la superestructura) —que vale muy poco— sino las ganancias en cualquier moneda, ya sea real o en bitcoins (la estructura).

Hay muchas maneras en que los gigantes de Internet y los hackers privados pueden controlar la privacidad de los usuarios, que en realidad están más allá de la cognición de muchos usuarios de la web.

Es natural que la mayor parte de nuestra privacidad esté expuesta por nosotros mismos a terceros. Todos sabemos que hay una palabra en Internet llamada “búsqueda”. Básicamente, para la mayoría de las personas que son particularmente activas en Internet es muy fácil, para alguien que está interesado en el asunto, descubrir las formas en que la privacidad se manifiesta oxímoronamente a la intemperie.

La mayoría de las veces las personas no saben cuánta privacidad exponen en una búsqueda o en una simple navegación. Creemos que es imposible que terceros comunes sepan quiénes son los que investigan a los internautas. Me refiero tanto a las personas decentes como a los criminales. Sin embargo, antes de ser descubierto, incluso un criminal tiene derecho a la privacidad.

Los gigantes de Internet y los hackers independientes tienen datos y sistemas que los simples humanos ni siquiera podemos imaginar. Los gigantes de Internet ayudan a la policía a atrapar intrusos, saboteadores u otros delincuentes, y a menudo pueden proporcionar información muy completa sobre los sospechosos, incluida la última dirección, el área de actividad, etc. Como de costumbre, el problema es moral, por lo tanto insignificante: intrusos, saboteadores u otros delincuentes solían ser ciudadanos comunes. Por lo tanto, a medida que ellos son monitoreados, nosotros también. Esto es lógica, no inferencia.

Como se señaló anteriormente, los datos de los gigantes de Internet y los piratas informáticos privados son más abundantes y vastos de lo que mucha gente común puede pensar.

Cuando los gigantes de Internet realizan análisis de datos y optimizan la publicidad, la conexión por parte de terceros tiene un enorme valor comercial (la estructura). Por lo tanto, la motivación y las habilidades de los gigantes de Internet y los piratas informáticos en la conexión de datos son asombrosas.

La gran mayoría de los internautas, de hecho, no tienen un conocimiento profundo de todo esto y pueden pensar que un gigante de Internet no sabe de un usuario u otro cuando se conecta a una página web o cuando envía documentos de alto secreto a sus homólogos. Al mismo tiempo, las personas escasamente hábiles —aunque conscientes de que están siendo llevadas a pasear por historias sobre la protección de la privacidad— revalorizan los viejos sistemas: reuniones personales en lugares impensables; entrega por sistemas que recuerdan a las viejas películas de los años 1950-1980. En la práctica, los astutos incompetentes invierten una de las primeras afirmaciones absurdas de la era digital: “Con Internet, los libros desaparecerán”. No tardó mucho en darse cuenta de que un libro en formato pdf es ilegible y su uso es solo para encontrar cadenas en él, es decir, oraciones o palabras.

Los gigantes de Internet mencionados anteriormente a menudo utilizan el mismo conjunto de plataformas de publicidad y gestión para diferentes productos, ya sea que se implementen en la Internet de los hogares o en la peligrosa y ruinosa web profunda, que es la parte del iceberg bajo el nivel del mar.

Si el líder de un gigante de Internet quiere maximizar el valor de los datos, solicita verificar todos los componentes “clicados” del producto, para obtener la precisión de las etiquetas, es decir, la secuencia de caracteres con la que se marcan los elementos de un archivo para su posterior procesamiento, con el fin de obtener el máximo ingreso publicitario (la estructura).

Al mismo tiempo, el Internet móvil (es decir, el que se puede acceder desde teléfonos inteligentes, que solían llamarse ridículamente teléfonos móviles) ofrece más posibilidades de localizar personas, obviamente con mayor precisión que el fijo en casa. De ahí que aquellos que no quieren que la gente sepa que está en casa, y se vayan a otro lugar con sus teléfonos inteligentes, comuniquen su ubicación errante, creyendo que son invisibles.

De hecho, si lo pensamos bien, los ordenadores de sobremesa domésticos suelen proporcionar datos inexactos a quienes nos espían para conocer nuestros gustos y preferencias. Por ejemplo, sucedió que algunos datos de fondo mostraron que 3,000 usuarios, con una edad promedio de 30-40 años, parecían estar volviéndose repentinamente más jóvenes. De ahí que el gigante de Internet se sorprendiera inicialmente, pero poco después se dio cuenta de que muchos niños estaban usando las computadoras de sus padres.

Para remediar esto, los gigantes de Internet, en estrecha colaboración con la industria telefónica, han ido más allá del escenario primitivo y muy común de las computadoras de escritorio familiares y las estaciones de trabajo compartidas de cibercafé para adultos jóvenes, y han hecho que los padres y abuelos equipen a sus hijos menores de edad con teléfonos inteligentes. De esta manera, un gigante de Internet tiene un marco perfecto para monitorear, controlar y diversificar los gustos de los grupos de edad más estrechos, obteniendo así mayores ganancias (la estructura) en detrimento de la privacidad (la superestructura). La industria telefónica está agradecida por ello, ya que sus beneficios aumentan simultáneamente, gracias a compradores que apenas saben utilizar el 5% de las funcionalidades del citado dispositivo.

Muchas personas ni siquiera tienen una comprensión clara en sus mentes en cuanto a la conexión de datos. Por ejemplo, si el producto/deseo/curiosidad A y el producto/deseo/curiosidad B se utilizan al mismo tiempo, y A y B pertenecen al mismo gigante de Internet, en realidad es muy fácil para él establecer un mecanismo de conexión de datos para compartir cualquiera de los deseos del usuario a través de información característica específica.

Dicho sistema se utiliza para recomendar un producto/deseo/curiosidad o utilizar el mismo anuncio que el usuario personaliza sin darse cuenta. Muchas personas piensan que están siendo inteligentes al tener cuentas separadas para diferentes propósitos. Aparentemente se ve así, pero en realidad es fácil para los gigantes de Internet conocer la relación existente entre estas cuentas y juntarlas.

El teléfono inteligente es un contenedor aún mejor para que el gigante de Internet y el hacker recopilen información de identificación única de ese “dispositivo”, como el número de ese usuario, la guía telefónica y otros datos. De hecho, si bien el usuario no es lo suficientemente consciente de la seguridad, muchas instalaciones de software (es decir, aplicaciones) ya recopilan varias piezas de información de forma predeterminada.

A su vez, la información de identificación de ese dispositivo (el teléfono inteligente) es utilizada por varios programas ubicados en servidores remotos. Si el producto /sabor/deseo pertenece al mismo gigante de Internet o si la misma empresa de datos de terceros proporciona soporte técnico, en realidad es muy fácil obtener los datos de los usuarios a través de ellos.

Además, cuando se instalan las aplicaciones, los números de teléfono de los desafortunados usuarios ingenuos se han recopilado en el servidor remoto sin su conocimiento. Esto se debe a que cuando la mayoría de las personas instalan aplicaciones, el paso de autorización de privacidad de forma predeterminada simplemente se ignora.

Es molesto para los usuarios leer todas esas páginas largas y, por lo tanto, en el futuro, el gigante de Internet dirá que es culpa de ellos y no del sistema si espía su privacidad, ¡porque lo autorizaron a hacerlo! Siempre que sea cierto que si se niegan, “moralmente” hace lo que han elegido. Probablemente, los ingenuos todavía piensan así.

 

* Copresidente del Consejo Asesor Honoris Causa. El Profesor Giancarlo Elia Valori es un eminente economista y empresario italiano. Posee prestigiosas distinciones académicas y órdenes nacionales. Ha dado conferencias sobre asuntos internacionales y economía en las principales universidades del mundo, como la Universidad de Pekín, la Universidad Hebrea de Jerusalén y la Universidad Yeshiva de Nueva York. Actualmente preside el «International World Group», es también presidente honorario de Huawei Italia, asesor económico del gigante chino HNA Group y miembro de la Junta de Ayan-Holding. En 1992 fue nombrado Oficial de la Legión de Honor de la República Francesa, con esta motivación: “Un hombre que puede ver a través de las fronteras para entender el mundo” y en 2002 recibió el título de “Honorable” de la Academia de Ciencias del Instituto de Francia.

 

Traducido al español por el Equipo de la SAEEG con expresa autorización del autor. Prohibida su reproducción.

©2021-saeeg®