19 de septiembre de 2024

Al Vuelo/ Por Pegaso

Pájaros

No sé cómo consiguen algunas gentes las conversaciones telefónicas que se supone, deben ser completamente privadas.

Bueno, sí lo sé, porque en un tiempo trabajé en los servicios de inteligencia nacional y estatal, o sea, el CISEN y la Secretaría General de Gobierno.

Aunque nuestra chamba era la obtención y el procesamiento de datos para la toma de decisiones de usuarios, como las dependencias del Gobierno de la República y el del Estado, nunca tuve acceso a tecnologías de intervención de telecomunicaciones.

Eso siempre fue exclusivo de tenebrosas unidades policiales y de espionaje que se dedicaban precisamente a obtener conversaciones comprometedoras de políticos o personajes relevantes para, en su momento, usarlas en su contra.

Viene a colación porque ayer me enviaron un audio de la supuesta conversación comprometedora entre un precandidato a gobernador y un miembro del crimen organizado.

Situaciones como esa siempre salen en tiempos de campaña, y tienen el claro propósito de desacreditar y descalificar a los contrarios.

Sin embargo, no deja de ser un delito el hackeo de los números telefónicos. A menos que se trate de una investigación por sospecha fundada de que el sujeto de interés ha incurrido o incurre en delitos graves, como el terrorismo o la delincuencia organizada.

Fuera de ahí, instituciones como el CISEN, las policías, el C5 y otras, no pueden inmiscuirse en conversaciones o situaciones que solo competen al ámbito privado.

Pero la verdad es mucho más espantosa.

En la actualidad, cualquier persona, en cualquier parte del mundo, es monitoreada por algún tipo de tecnología, con la cual se puede extraer información importante.

En la novela “1984”, de George Orwell, se narra la existencia de un sistema panóptico denominado “El Gran hermano”, que no es otra cosa que la vigilancia de los ciudadanos llevada al extremo.

Pues algo así está sucediendo ya.

El 22 de enero del año pasado, en una localidad rural de Camargo, Tamaulipas, ocurrió la masacre de 19 migrantes, perpetrada por miembros del Grupo de Operaciones Especiales (GOPES).

Nadie vio nada, nadie supo nada en ese momento. Fotografías de los vehículos y cuerpos quemados fueron filtradas no sé por quién, y la noticia resonó en todo el mundo.

Días después, autoridades norteamericanas, específicamente la Agencia Central de Inteligencia (CIA), dio a conocer un video que se tomó desde un satélite, donde se ve la marcha de los vehículos por una brecha, la llegada de las unidades del GOPES y el accionar de las armas de fuego.

Si eso se puede hacer en tiempo real, intervenir o hackear un número telefónico parece cosa de niños.

En estos tiempos, basta comprar un programa informático y los algoritmos nos darán acceso a conversaciones de quienes queramos, trátese del Presidente de la República, de algún candidato o del vecino de al lado.

La recomendación para todos ellos es que tengan cuidado, porque siempre hay pájaros en los alambres.

Hay una aplicación para WhatsApp llamada “Verificación de dos pasos”, que aumenta la seguridad al introducir una clave personal.

Lo más probable es que no sea totalmente seguro contra los hackeos, pero al menos los dificulta.

Nos quedamos con el refrán estilo Pegaso, que a la letra dice: “Individuo que carece de acreedores, no posee resquemores”. (Quien nada debe, nada teme).