Se encuentra usted aquí

espionaje

xxxxxxxxxxxxxxxxxxxxxxxxxxx

El Lorenzo Rafail del siglo XXI

Nuevamente una conversación telefónica filtrada, nos deja ver de qué está hecho, en este caso, el hombre que administra el actual proceso electoral federal, Lorenzo Córdova Vianello. Según lo que se ha dado a conocer en los medios, esa conversación la sostuvo a finales de abril pasado con el Secretario General Ejecutivo del INE, Edmundo Jacobo.

La versión estenográfica de la conversación ha sido publicada profusamente y leerla solamente es de dar pena, sin embargo escucharla hace sentir enojo respecto a este funcionario público: “te voy a decir como hablaba ese cabrón: Yo jefe Gran nación chichimeca, vengo Guanajuato, yo decir aquí o diputados para nosotros o yo no permitir tus elecciones”. El daño autoinfringido está hecho, aunque la publicación del audio no la hizo él, en ningún momento ha dicho que no sea su voz y que no haya expresado esas palabras: el daño está hecho, insisto.

De eso sí se ha dado cuenta perfectamente y ante las reacciones de sus públicos, ha tratado de hacer una desafortunada estrategia de control de daños, realizando una conferencia de prensa en donde expresa su pesar diciendo “Al teléfono me referí de manera desafortunada y poco respetuosa hacia uno de los interlocutores de aquella reunión. Quiero aprovechar este espacio para ofrecer una disculpa franca y sin rodeos a quienes se hayan sentido ofendidos por mis comentarios ilegalmente obtenidos y filtrados ilegalmente a la opinión pública”. Mal asunto. Lo desafortunado del problema es que alguien grabó y filtró la conversación, de otra manera hubiera pasado inadvertida; no fue irrespetuosa, fue insultante, peyorativa y racista; independientemente de quiénes se hayan sentido ofendidos, la disculpa la debe pedir (no ofrecer) a la nación entera, que es quien paga su salario. Yo me siento ofendido por este funcionario.

Lo segundo que hace, después o paralelo a la rueda de prensa, es interponer una denuncia ante la PGR, contra quien resulte responsable por la intervención y difusión ilegal de la conversación. Yo me pregunto qué ganará con eso. Probar que fue tal persona, con nombre y apellidos, con determinadas intencionalidades, etc., hasta lograr que pise la cárcel, no restituirá en nada la pésima imagen de Lorenzo Córdova. Como estrategia es, en los hechos, atizar el fuego.

Casualmente el 23 de abril, un día antes de la infortunada conversación, el Consejero Presidente del INE había participado en la presentación de la “Guía para elecciones sin discriminación” conjuntamente con el Conapred (Consejo Nacional para Prevenir la Discriminación), en dónde reconoció que “las reglas de procedimiento que distinguen a la democracia del resto de la forma de gobierno, son o tienen que ver con dos dimensiones de la igualdad: la primera, que algunos han identificado como una condición de igualdad entendida como inclusión, como No Discriminación, es que todas las personas, sin distinción de raza, género o condición económica y religión, debe gozar de derechos políticos. Es decir, el derecho de participar en la conducción, en la toma de decisiones políticas en la sociedad a la que pertenecen”.

¿Qué sigue o qué debe seguir? Un hombre recto, con principios y valores, no se expresa así de terceros, ni en lo público ni en privado. La figura del Consejero Presidente de órgano encargado constitucionalmente de llevar los procesos electorales en transparencia, equidad, legalidad, etcétera, ha quedado en entredicho o manchada, por lo menos. Ante la cercanía del día de la elección, resulta inviable que renuncie, mas coincido con aquellos que ya se han empezado a manifestar por la salida de este funcionario. La loza que cargaría por los siguientes casi ocho años que le quedan en la presidencia del INE, es demasiado pesada, con ese estigma, para él y para la ciudadanía. Una llamada, aunque sea ilegalmente publicada, ha hecho mella en la vida política de este hombre y eso, nadie se lo quita.

Fecha: 
Sábado, 23 de Mayo 2015 - 10:00
Redes sociales: 
1
xxxxxxxxxxxxxxxxxxxxxxxxxxx

Osorio Chong remolón

La difusión de la grabación ilegal de la estúpida conversación entre Lorenzo Córdova y Edmundo Jacobo, consejero presidente y secretario ejecutivo del INE, respectivamente, da para todas las interpretaciones. Algunos se centraron en descalificar a Córdova y ya hay quien junta firmas para exigir su renuncia. Otros arropan al funcionario, poniendo énfasis en que hubo una grabación ilegal de por medio. Hasta de “mirreinato” lo han acusado.

Algunos legisladores han culpado al PRI y al Verde por las grabaciones. Especulan que pudo ser una especie de venganza de este último partido por el cúmulo de multas y castigos que le ha impuesto. Una especie de advertencia para que no le quiten el registro. El día de la difusión de las grabaciones, Televisión Azteca criticó fuertemente a Córdova en varios programas, lo que abona en la idea de que el golpe pudiera venir de ese lado.

Por su parte, el senador Emilio Gamboa rechazó que su partido o el PVEM hayan sido culpables del espionaje. Más aún, en un reconocimiento cínico subrayó que todos espían. Algunos de sus correligionarios señalan que los partidos perdedores del 7 de junio son los sospechosos. En pocas palabras, cualquiera pudo ser el culpable.

Pero más allá de estas interpretaciones y del desatino de los funcionarios del INE en una conversación privada, lo cierto es que el espionaje telefónico es un delito que compete al gobierno federal perseguir. En este punto, luego de que se difundió el audio del consejero presidente del INE, Lorenzo Córdova, mofándose de personas pertenecientes a comunidades indígenas, llamó la atención que el gobierno federal hubiera sido tan lento para opinar sobre el tema y lo haya hecho de una manera tan poco afortunada.

Por la tarde de ayer, el secretario de Gobernación, Miguel Ángel Osorio Chong, advirtió que no será fácil dar con quien intervino la conversación telefónica, pues es muy fácil, según él, intervenir los teléfonos. Asimismo, recordó que “hay una larga fila” de denuncias por espionaje, que vienen desde administraciones pasadas.

La postura del funcionario fue burocrática, en la concepción de que hay que esperar fila para investigar. De antemano, se condena al fracaso la investigación. Sólo le faltó decir que está “retedifícil” investigar. En vez de manifestar su apoyo al INE por el golpeteo mediático, prácticamente se asegura que la denuncia presentada no tendrá resultados.

Es necesario corregir esto. Sería conveniente que algún funcionario menos reacio a cumplir con su deber, tal vez la casi invisible procuradora Arely Gómez, se pronuncie más enfáticamente acerca de este tema. Debe darse la garantía al Instituto de que se emplearán a fondo en este caso de espionaje. Esta es la segunda declaración desafortunada de Osorio Chong en dos días.

Fecha: 
Viernes, 22 de Mayo 2015 - 17:00
Redes sociales: 
1
xxxxxxxxxxxxxxxxxxxxxxxxxxx

¿Es privada o pública la llamada telefónica del presidente del INE?

La Constitución de nuestro país establece que las comunicaciones privadas son inviolables. Sin embargo, y de manera desafortunada para el Presidente del Instituto Nacional Electoral (INE) Lorenzo Córdova Vianello, no es así. 

En una grabación que circula por YouTube, y retomada por diversos medios de comunicación, se muestra que el presidente del INE mantiene conversación con el Secretario Ejecutivo del INE respecto a una reunión que sostuvo con personas de la comunidad indígena.

Es una conversación desagradable, sin duda, de la cual Lorenzo Córdova ofreció una “disculpa pública y franca a quienes se hayan sentido ofendidos”. 

No obstante, también resulta importante destacar diversos aspectos de la intervención telefónica.

En tiempos de campañas políticas-electorales, tal y como lo vemos con diversos candidatos y partidos políticos, la confrontación entre ellos por ganar votos para el próximo 7 de junio, es de todos los días.   

Mostrar, revelar y publicar las debilidades del opositor, al parecer es la estrategia política que se utiliza con el propósito de deshonrar a los actores políticos.  

¿Cuál es la estrategia y efectos políticos al intervenir comunicaciones privadas? ¿Es una práctica común? Para Lorenzo Córdova ¿cuál es el resultado y/o secuela política de su comportamiento? ¿es posible que se deteriore su imagen como persona privada, o como servidor público, o como presidente del INE, o que sean perjudicadas las decisiones de los  consejeros del INE?  

¿Cuál es la consecuencia política de la inviolabilidad de la comunicación privada a unos días que finalicen las campañas políticas? En estas campañas políticas ¿el presidente del INE, es también candidato a un cargo de elección popular?  

Con tal eventualidad son muchas las preguntas. 

Pero, me parece que la realidad es otra. Es decir, que la intervención de las comunicaciones privadas, tales como las llamadas telefónicas, los correos electrónicos y/o los chats, entre otros medios de comunicación, es un acto que profana y vulnera el derecho fundamental consagrado en el texto constitucional a la inviolabilidad de las comunicaciones privadas, el que ni autoridad ni gobernados pueden intervenir un comunicación, salvo por los casos previstos por la ley. Así como lo dice la Constitución: “Exclusivamente la autoridad judicial federal, a petición de la autoridad federal que faculte la ley o el titular del Ministerio Público de entidad federativa correspondiente, podrá autorizar la intervención de cualquier comunicación privada”. Por tanto, la “ley sancionará penalmente cualquier acto que atente contra la libertad y privacía de las mismas”.

Fecha: 
Miércoles, 20 de Mayo 2015 - 17:00
Redes sociales: 
1
xxxxxxxxxxxxxxxxxxxxxxxxxxx

“El país no está en llamas”

Llama la atención que en un evento protocolario, como fue la reunión de clausura de la plenaria de la Conferencia Nacional de Municipios de México, el secretario Osorio Chong haya hecho tan desafortunada elección de palabras: “el país no está en llamas”. La frase fue en respuesta a una pregunta acerca de si la violencia en las elecciones no había superado al gobierno.

Minutos antes, el funcionario había subrayado que el gobierno federal tiene una estrategia para asegurar que el proceso electoral llegue a buen término. Aseguró que sólo una veintena de candidatos ha solicitado seguridad y que se realizan reuniones semanales con los partidos para responder a sus inquietudes.

Si todo esto funciona, como dice Osorio Chong, ¿por qué utilizar la imagen del país en llamas? Pareciera que trató de llamar la atención sobre la importancia del trabajo que realiza la dependencia a su cargo en el terreno de la seguridad, luego de que en días previos varias organizaciones empresariales señalaron que la violencia imperante está inhibiendo la llegada de inversiones y, por lo tanto, el crecimiento.

Ciertamente, el país no está en llamas, pero en algunas zonas de los estados de Guerrero, Michoacán, Jalisco y Tamaulipas el estado parece rebasado. Hasta ahora, hay tres candidatos asesinados, dos que aparentemente fueron secuestrados y luego soltados y varios más amenazados, todo ello como producto de la acción del crimen organizado, al menos en el imaginario mediático.

Es correcto no minimizar el problema de la inseguridad y su amenaza contra la democracia, pero tampoco hay que caer en el extremo de exagerar la nota roja en aras de decir “aquí estoy”, como parece haber hecho el funcionario.

ESPONAJE TELEFÓNICO: ACTIVIDAD SIN CASTIGO. La difusión de la estúpida conversación entre Lorenzo Córdova y Edmundo Jacobo, consejero presidente y secretario ejecutivo del INE, respectivamente, pone de nuevo en la atención pública el espionaje telefónico, ilegal actividad que permanece impune.

¿Qué espera el gobierno federal para pronunciarse sobre esto que se ha convertido en el tema diario en tiempo de campañas electorales? Pareciera que es el propio gobierno federal quien alienta esta actividad con su silencio y la falta de acción al respecto. Es hora de que este tipo de ilícitos no quede impune; las autoridades deben anunciar una investigación y lograr un éxito en esta área. Decenas de grabaciones ilegales se han difundido en estas semanas.

Los beneficiarios de estos actos son los que han apostado en contra de las instituciones y que posiblemente se estén preparando para descalificar los resultados del 7 de junio.

Fecha: 
Miércoles, 20 de Mayo 2015 - 18:00
Redes sociales: 
1
xxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxx

De 1957 - La espía bailarina Mata Hari es detenida en Francia

La bailarina-espía Mata Hari era detenida mientras regresaba a París luego de una misión, el 13 de febrero de 1917. Nació en Leeuwarden, Holanda, el 7 de agosto de 1876 bajo el nombre de Margaretha Geertruida Zelle. A los 18 años de edad se casó con un militar holandés mucho mayor que ella, y se instaló junto con él en Java, Indonesia. Allí tuvo dos hijos y se familiarizó con la cultura javanesa y las distintas técnicas de danzas orientales. Luego del fracaso de su matrimonio, Margaretha volvió a Europa y se instaló en París, donde tomó el nombre de Mata Hari y comenzó a desempeñarse como bailarina erótica. De esa manera comenzó su carrera en el espionaje: el contacto cercano con políticos y militares le proporcionaba gran cantidad de información acerca de sus vidas y secretos y, por lo tanto, un gran poder. En 1914, al comienzo de la Primera Guerra Mundial, Mata Hari decidió compartir su información y ofrecer sus servicios a Eugen Kraemer, jefe de espionaje alemán. En 1916 Mata Hari se vio obligada a ofrecerse como doble espía para Francia ya que agentes aliados, especialmente Ladoux, un espía francés, la vigilaban de cerca. Sin embargo, Mata Hari seguía en contacto con la embajada alemana. Esta condición de triple espía le valió su arresto el 13 de febrero de 1917. La seductora bailarina fue acusada de espionaje, sometida a juicio y condenada a muerte. 

Quienes han estudiado este personaje dicen que en realidad, se tomó esta labor como un juego, no siendo plenamente consciente del riesgo.

Fecha: 
Lunes, 13 de Febrero 2017 - 09:40

Efemérides:

Redes sociales: 
1
xxxxxxxxxxxxxxxxxxxxxxxxxxx

Predicciones sobre ciberseguridad para el 2015

En un mundo donde la tecnología se esta convirtiendo en el centro de apoyo para todas las acticidades, la seguridad de la información es ya un tema crítico para los expertos y las organizaciones.

Según los especialistas en seguridad, las empresas deben acercarse a mecanismos de protección más sofisticados, ya que los delincuentes aumentan las amenazas y la posibilidad de contrarrestar cualquier sistema de seguridad.

Por ello, debemos de estar atentos a los estudios y análisis de seguridad que están publicándose para tomar las decisiones adecuadas y a tiempo y evitar ahora el costo de la inseguridad informática.

Predicciones sobre seguridad

Por lo delicado del tema, les queremos compartir las siguientes predicciones sobre seguridad que se esperan para el 2015:

  • En el sector de la salud habrá un aumento del robo de datos. Los registros de salud son un tesoro de información por los datos personales que contienen y que pueden utilizarse en una multitud de ataques y varios tipos de fraude. En un entorno en el cual hay una transición del papel a formato digital de millones de registros de pacientes, hay muchas organizaciones están tratando de ponerse al día para enfrentar el desafío de la seguridad de protección de datos. Pero también los delincuentes ciberneticos están obserevando la oportunidad.
  • Los ataques al Internet de las Cosas se enfocarán en las empresas, no en los productos de consumo. A medida que el Internet de las Cosas acelera la conectividad de los dispositivos de uso diario, se han incrementado el reporte de ataques contra refrigeradores, termostatos y automóviles integrados. Sin embargo, la verdadera amenaza será en el sector corporativo y no en los consumidores. Cada nuevo dispositivo conectado a Internet en un entorno empresarial aumenta las posibilidades de ataque. Son un magnífico medio para penterar la seguridad e ir por información crítica de las organizaciones.
  • Los ladrones de tarjetas de crédito se transformarán en distribuidores de información. A medida que el sector comercial aumenta sus defensas y medidas de seguridad, los cibercriminales acelerarán el ritmo del robo de datos de tarjetas de crédito. Estos criminales comenzarán a buscar una gama más amplia de datos de las víctimas. Pero además ampliarán su gama de negocios ilegales, integrándose a otros criminales para venderles información robada.
  • Las amenazas móviles se centrarán en la información de credenciales más que en los datos del dispositivo. Con la capacidad de auto-inicio de sesión de las aplicaciones móviles, los dispositivos móviles cada vez más van a ser objeto de ataques para robar credenciales de autenticación que se utilizarán en una fecha posterior. Estos ataques utilizarán el teléfono como punto de acceso a las apps y datos empresariales basados en la nube, donde cada vez más se encuentra información estratégica para las empresas y las personas.
  • Las nuevas vulnerabilidades surgirán del código fuente antiguo. Las plataformas OpenSSL, Heartbleed y Shellshock, que abarcaron los titulares este año, son amenazas que han existido por años dentro del código fuente abierto, y solo esperan ser explotadas. El ritmo de desarrollo del software exige que las nuevas aplicaciones se basen en código abierto, o heredado desde un código fuente propietario, pero seguro.
  • Las amenazas por correo electrónico serán de un nuevo nivel de sofisticación y evasión. Aunque la web sigue siendo el mayor canal para los ataques contra las empresas, las nuevas técnicas de evasión de correo electrónico altamente sofisticado serán introducidas para eludir las últimas defensas de nivel empresarial para llegar a las bases de datos internas de información.
  • A medida que las empresas aumentan el acceso a la nube y a las herramientas de medios sociales, las instrucciones de adminsitración y control, deberán ser hospedadas en sitios legítimos. Los delincuentes utilizarán cada vez más herramientas sociales y de colaboración para alojar su infraestructura de intersección de datos. Los encargados de proteger a las empresas tendrán dificultades para diferenciar el tráfico malicioso del tráfico legítimo cuando las comunicaciones hacia Twitter y Google Docs no sólo lo permiten, sino que también lo estimulan.
  • Habrá nuevos (o recientes) jugadores en los campos de batalla del espionaje cibernético y guerra cibernética. Las técnicas y tácticas de las actividades de ciberespionaje y ciberguerra entre naciones han sido exitosas. Como resultado, los países desarrollarán sus propios programas de ciberespionaje, sobre todo en naciones que tienen prevista una alta tasa de crecimiento económico. Además, debido a que la barrera de entrada para las actividades cibernéticas es mínima en comparación con los costos de espionaje y de guerra tradicionales, veremos un aumento en “células” vagamente afiliadas que llevarán a cabo iniciativas ciberterroristas o de guerra cibernética independientes, pero con el apoyo de las naciones.

Autor:

Fecha: 
Martes, 16 de Diciembre 2014 - 17:00
Redes sociales: 
1