Yo Campesino / ¿Ganso beneficiado? – Opinión

Yo Campesino / ¿Ganso beneficiado? - Opinión

Al llegar al poder la 4T pidió archivos de los espiados para someterlos

Miguel A. Rocha Valencia

¿Alguien en su cándida inocencia supondría que al actual machuchón de Palacio Nacional no se le espiaba, que él no lo sabía y que no existen archivos de él y sus cercanos?

Hace tiempo uno de mis comentarios se refirió precisamente a que una de las primeras acciones de este gobierno fue recopilar los archivos del ex CISEN, hoy Centro Nacional de Inteligencia, los de la Sedena, Marina y otras dependencias, incluyendo de la Suprema Corte de Justicia. Claro que algunos de sus dirigentes en turno guardaron copias por si llegaran a necesitarlas.

Esos archivos digitalizados incluyen muchos datos de diversos personajes: políticos, periodistas, empresarios, religiosos, líderes de todo tipo, delincuentes, militares y todo aquél que “asomara la cabeza”.

Muchas de ellas son historia y viejas fichas signaléticas, reportes a mano y máquina de escribir, entrevistas, diálogos telefónicos, actividades, tendencias políticas, sexuales, posesiones, familiares, amistades, ligas políticas y criminales y todo lo que pudiera saberse del “investigado” o espiado.

Otras más, revelan incluso análisis de todos esos datos que incluyen movimientos bancarios, adquisiciones, historiales médicos, intimidades, gustos y más. Difícilmente alguien de la vida nacional se escapa. Se pasó de la vigilancia personalizada a la electrónica y satelital.

Hoy si se quiere espiar a una persona, se tienen los recursos tecnológicos para hacerlo. Eso de “colgarse” a un teléfono es anacrónico tanto como considerarse invulnerable al escrutinio de alguien en el poder. Hoy se pueden escudriñar y grabar pláticas privadas en celulares o internet a larga distancia.

¿De dónde creen que salen los datos con que el Mesías de la 4T tiene agarrados y obliga a empresarios y políticos a cooperar? De ese mismo lugar saca los archivos para iniciar carpetas de investigación para chantajear a directivos de medios de comunicación, dirigentes sociales y demás personajes para ponerlos quietos y obligarlos a someterse o renunciar.

Al Ganso no le sorprende que existan archivos de él, familia y allegados. De hecho, de ahí salen los videoescándalos de Pío y Martín, los hay sobre sus hijos, esposa, médico. Sabe que hay más donde lo incluyen, fotos, grabaciones de pláticas, transcripciones de acuerdos, todo sobre su vida política y privada, y que, si pisa callos, tendrá respuesta.

De los periodistas, quien crea que no es espiado, es un iluso, no es profesional. Se sabe cuál es su tendencia, si factura, que compra, con quien anda, sus “fuentes”, en qué escándalos se le puede involucrar, por dónde lo pueden chantajear o corromper. Todo depende hasta dónde es capaz de dejarse intimidar por la autoridad, grupo de poder o delincuencia organizada.

Hay quienes prefieren abandonar la tarea o renunciar a medios, como ya ocurrió, que ser exhibido públicamente. Otros prefieren resistir el embate y enfrentarse a lo que venga.

Por eso llama la atención tanto escándalo por lo de “Pegasus”, esa forma de intrusión tecnológica en la vida privada y más que se llamen sorprendidos quienes fuero objetos de ese “espionaje” tecnológico. Celulares, redes, coches, ordenadores, todo deja huella y es “seguible” y es posible de ser hackeado, hasta los sistemas más sofisticados del planeta. Pregúntenle a la CIA o a Rusia, bueno a los cárteles de la droga.

Pasamos del seguimiento persona a persona, al digital, electrónico, satelital. La tecnología seguirá avanzando, así como los niveles de intrusión. La vida privada lo será en la medida de que a alguien con los elementos suficientes no le dé la gana echar “una mirada” y en un solo escaneo, averiguar todo acerca del objetivo.

De las “visitas” presenciales para advertir a alguien que ya se sabe dónde vive, qué hace o escribe, pasamos al rastreo o escaneo cibernético.

Es algo común en los equipos de “inteligencia” para observar, seguir y escuchar objetivos guiándose por nombres o palabras clave. El tema está en para qué son usados todos esos datos.

Si un gobierno o dependencia de seguridad niega desconocer esas prácticas, miente. No sólo es por seguridad nacional sino incluso para planear, contener y si es necesario…
La Ley no se consulta, se aplica.

Related posts

Huracán “Erick” evoluciona a categoría 3

Activan Alerta Naranja por huracán Erick como categoría 3

Sheinbaum propuso a Trump acuerdo en migración, seguridad y comercio