El espionaje se asocia a los secretos de los países, casi siempre militares y científicos, y también a los de las empresas. Con el transcurrir del tiempo, la modalidad delictiva mencionada en segundo término aumentó en el mundo y perjudicó a numerosas firmas, como consecuencia de los intentos por averiguar fórmulas de fabricación y estrategias de comercialización.
"La tecnología y sus productos circulan, pero la que se mueve con tantas libertades seguramente no es la última ni la mejor", advirtió el doctor en ciencias políticas Atilio A. Borón en su libro "Imperio e imperialismo, una lectura crítica de Michael Hardt y Antonio Negri" (Consejo Latinoamericano de Ciencias Sociales).
"Los países del Tercer Mundo saben que pueden acceder sin problemas a tecnologías obsoletas o semiobsoletas, verdaderas reliquias ya abandonadas por las naciones que van a la cabeza del concierto industrial del planeta subrayó quien es profesor de Teoría Política y Social en la Facultad de Ciencias Sociales de la Universidad de Buenos Aires. Si las mejores tecnologías fluyeran como asegura el discurso empresarial, ¿por qué hay tantos casos de espionaje industrial, que involucra a la totalidad de los países industrializados? ¿Cómo explicar la piratería industrial, las imitaciones y copias ilegales de toda clase de tecnologías y productos?".
Cuando las compañías se sienten amenazadas, sus propietarios y/o directivos buscan compartir las preocupaciones con el personal de seguridad o firmas que pueden asesorarlos, por lo que resulta imprescindible alcanzar plena confianza de las partes. Y, sobre todo, proporcionar respuestas sobre si están o no siendo espiadas.
El incremento del "espionaje empresario" impulsó el retorno a la Argentina de ex agentes de servicios de inteligencia extranjeros (como los norteamericanos CIA y el israelí Mossad), conocedores de guerras comerciales y mafias económicas, que armaron aquí sus agencias privadas para atender necesidades de empresas, bancos, embajadas, aeropuertos y servicios de comunicaciones. Tras la crisis del 2001, incursionaron en custodias personales, investigaciones de inversiones y de mercado, rastreos de lavado de dinero, auditorías de seguridad, controles de "hackers", detección de micrófonos y otros equipos ocultos y, aunque nunca lo admitieron, el espionaje de firmas competidoras y la prevención y detección de filtraciones informativas. Incluso las grandes consultoras internacionales desarrollaron o incorporaron áreas específicas. Una encuesta demostró, por otra parte,
la disminución de la cantidad de "hackers" (exploran sistemas y los aprovechan), dedicados a destruir archivos o introducir virus, y el aumento de aquellos que sustraen productos, servicios o dinero.
En la actualidad, el 74% de las grandes firmas cuenta con alguien responsable de la seguridad, mientras que en el 2001 apenas preocupaba al 17%, según I-Sec, una multinacional dedicada íntegramente a la especialidad. "El nuevo milenio nos encuentra en un mundo globalizado donde la información comanda las decisiones
más significativas de cualquier tipo de negocio, convirtiéndose en un activo esencial para las compañías", explicó Martín Vila, su director de negocios.
La evolución tecnológica contribuyó a que hubiera nuevas formas de comunicación y transmisión de datos y modos de resguardar las informaciones. Paralelamente, se acentuaron los ataques informáticos de "hackers" con objetivos claramente comerciales.
Un estudio de I-Sec que abarcó a más de 20.000 profesionales de América Latina estableció que el 48% consideró "bajo" el nivel de seguridad de su compañía y apenas el 10%, que era "ideal".
En oportunidades, las legislaciones no acompañan las prevenciones y sanciones, como reflejó en una encuesta el 85% de los responsables de la seguridad en empresas.
Se estimó que el 80% de los delitos informáticos proviene del interior de las organizaciones afectadas. Por eso la protección de la privacidad es lo que más preocupa, como comprobó la consultora Ernst & Young, más allá de que sean habituales los acuerdos de confidencialidad con los empleados que acceden a datos internos que no deben trascender.
La Asociación de Seguridad Informativa de la Provincia de Buenos Aires (ASIBA) viene explicando que muchas veces por falta de conocimientos se vinculan los riesgos de ataques a los sistemas con los sabotajes o las interrupciones temporales de servicios ("denial of services attacks"), olvidando los problemas del fraude y el espionaje. Asimismo, problemas interpretados como ataques resultan intrusiones de "script kiddies "hackers" o "crackers" (son los que rompen la seguridad de los sistemas), aislados y sin otro objetivo que provocar daños o experimentar. Las peores acciones pocas veces son descubiertas de inmediato y, en ocasiones, intervienen empleados corruptos ("insiders") con llegadas privilegiadas para conseguir datos.
El "espionaje electrónico" uno de los procedimientos más utilizados recurre a todo tipo de dispositivos para la recolección secreta de información y se complementa con el "informático", a través del cual es factible obtener la almacenada en diversos soportes, fuera de los alcances de micrófonos, cámaras y grabadores.
El "benchmarking", aplicado cada vez por más empresas fundamentalmente las subsidiarias de multinacionales, permite analizar de manera sistemática y continua las prácticas, procesos o metodologías de otras con buen desenvolvimiento y conocer sus mejores prácticas para compararlas con las propias.
Para algunos es espionaje industrial, pero quienes lo aprovechan sostienen que indagar de esa manera no es sacar informaciones a los rivales sin autorización...
Y está, finalmente, el "mistery shopping", por el cual proliferan las simulaciones de presuntos compradores exclusivamente con intenciones de averiguar. Funcionarios de ciertos bancos habrían abierto cuentas en los competidores para conocer mejor cómo atienden a los clientes, los formularios utilizados y la capacidad de reacción ante eventuales maniobras.
Las consultoras, sobre todo las internacionales, consideran válidos los balances, artículos e investigaciones e insisten en que no apelan a procedimientos que estén fuera de los parámetros éticos al hablar con empleados de la competencia o ingresar en sus instalaciones sin autorización...
MIGUEL ANGEL FUKS
EL 74% DE LAS GRANDES FIRMAS DESIGNA UN RESPONSABLE DE LA SEGURIDAD RIO NEGRO
Ante posibles amenazas, las empresas buscan compartir sus inquietudes con firmas que pueden brindarles asesoramiento.
Según los especialistas en la materia, hay diversas estrategias que permiten obtener resultados muy satisfactorios.
Millones de dólares son los que están en juego en el mercado. La informática es un medio por el que se filtra mucha información... que se puede vender o canjear.
Recomendaciones que pueden servir como protección
Cuando surgen casos de "espionaje empresario" se investiga no sólo al personal, a los directivos y aun a los propietarios sino, también, a los accionistas, consultores, integrantes de organismos gubernamentales, investigadores, competidores y... periodistas. "Sin contactos en la calle y en la policía, no hay chances de hacer un buen trabajo", afirmaron ex integrantes de una fuerza de seguridad que se dedicaron a la "inteligencia comercial".
En reuniones de directores incluso de uno de los principales grupos económicos hubo épocas en que la paranoia se generalizó e influyó para que antes de hablar apagaran los teléfonos celulares y les retiraran las baterías, por sus posibilidades de convertirse en receptores o emisores.
En varios bancos, los responsables de determinados sectores se acostumbraron a tratar ciertas cuestiones bajo una campana de cristal para neutralizar posibles micrófonos ocultos. Nunca se molestaron cuando al enterarse sus familiares más cercanos, los compararon con los encuentros de Maxwell Smart (el actor Don Adams) y su jefe de "Control" (Edward Platt) bajo el inservible "cono de silencio", en la serie televisiva "Superagente 86", que llevó adelante Mel Brooks desde 1965.
Para analizar temas reservados, ejecutivos de ciertas compañías dominados por una psicosis parecida prefirieron hacerlo fuera de sus oficinas, pero no en sitios cerrados (como restaurantes y bares), para no arriesgarse a que los escucharan. No faltaron los que prefirieron caminar por plazas, donde nunca se sentaban ni detenían cerca de los paseadores de perros, pese a que los lugares abiertos y tan públicos quizá ponían en riesgo su seguridad física. Evidentemente, no vieron ni les contaron detalles del filme "Contacto en Francia I", con Gene Hackman, dirigido por William Friedkin en 1971.
Algunos procedimientos de protección parecerían obvios, pero aportaron resultados satisfactorios:
" Evitar la revisión de la basura, por lo cual conviene destruir la documentación innecesaria.
" Controlar a los contratados para tareas técnicas, de mantenimiento y limpieza y que las concluyan, en lo posible, en el horario habitual de las oficinas.
" Verificar periódicamentre las cerraduras y los sistemas de alarma.
" Detectar si se instalaron micrófonos y transmisores.
" Comprobar qué pasa con las computadoras en especial aquellas con acceso vía teléfono laptops y redes y puertos y desconectar los equipos cuando éstos no están en uso.
" Borrar los discos antes de desecharlos o transferirlos a otro destino.
" No usar software prestado.
" Tener cuidado con los teléfonos inalámbricos y los celulares, ya que son blancos fáciles de interceptar.
" No guardar mensajes recibidos en contestadores telefónicos debido a que pueden ser escuchados en el exterior, a varios kilómetros.
" Controlar las reuniones, convenciones, seminarios y shows comerciales fuera de las oficinas, porque ofrecen oportunidades de infiltración y recolección de información.
Los "espías" más difíciles de detectar pueden ser empleados descontentos, quizá por no haber sido promocionados; involucrados en disputas laborales y endeudados por hábitos de juego o consumo de drogas. No faltan los que se sienten emprendedores. Aquellos en relación de dependencia se supone que tienen más oportunidades y tiempo para colocar y monitorear equipos de escucha y suelen recaer sospechas sobre los que ostentan un nivel de vida superior a las posibilidades de sus ingresos.
Antes de incorporar personal nuevo, no sólo se indagan las ocupaciones anteriores sino, además, los períodos sin empleo o los que por diferentes circunstancias no fueron consignados en las solicitudes de ingreso. Semejante parafernalia se combinó, en ocasiones, con informaciones falsas urdidas por determinadas empresas para descubrir posibles filtraciones.
Teléfonos celulares, blancos fáciles a la hora de conseguir información empresarial.
Algunos ejemplos en el exterior y en la Argentina
Por espionaje a la italiana Ferrari, el consejo mundial de la Federación Internacional de Automovilismo (FIA) descalificó en París (Francia), el 13 del actual, a McLaren-Mercedes. La anglo-germana, que lideraba el Campeonato mundial de constructores de fórmula 1, perdió los puntos conseguidos y no sumará los que eventualmente obtenga hasta el cierre de la temporada y recibió una multa sin precedentes: 100 millones de dólares. Por aportar pruebas no les quitaron puntos ni fueron suspendidos sus dos pilotos: el británico Lewis Hamilton y el español Fernando Alonso. Este último, bicampeón mundial, recibió correos electrónicos del corredor de pruebas de la misma marca, su compatriota Pedro de la Rosa, con informaciones confidenciales de la Ferrari 2007 ¿un dossier de 780 páginas? enviadas por Nigel Stepney, ex jefe de mecánicos de la casa de Maranello, a Mike Coughlan, jefe de diseño de McLaren-Mercedes.
En la Argentina, el 4 del actual, la sala séptima de la Cámara Nacional de Trabajo avaló el despido de una empleada con una antigüedad de más de diez años por la Aseguradora de Créditos y Garantías (ACG). Adoptó esa decisión en febrero del 2006 al verificar que intercambiaba asiduamente datos reservados por correo electrónico con gente de la competidora Afianzar. El caso sentó precedente y reabrió el debate acerca de la privacidad de las comunicaciones interpersonales por esa vía, fundamentalmente porque la Justicia privilegió las obligaciones de lealtad del empleado hacia el empleador por encima del derecho de privacidad.
El "espionaje empresario" y el "industrial" desplazaron desde principios de la presente década a los "incentivos confidenciales" (coimas y sobornos) como la mayor causa de fraudes gerenciales. La Argentina, al no ser un país desarrollado, casi no registraba el tecnológico, pero sí el comercial. Nunes Ferramacho, experto de KPMG, comentó que si un banco se enteraba, por ejemplo, de que un competidor estaba por modificar sus tasas de interés, trataba de adelantarse con un ofrecimiento similar. Y algo parecido ocurría cuando una empresa averiguaba que otra lanzaría un nuevo producto.
Entre tantas historias, no siempre confirmadas, se comentan:
" La que tuvo como protagonistas a Aeropuertos Argentina 2000 (grupo Eurnekian), concesionario de las 32 estaciones aéreas del país, por el control total del sector, con The Exxel Group (Navarro), concesionario de los "free shops" y los depósitos de mercaderías controlados por Aduanas. El primero habría conseguido datos privilegiados mediante un micrófono colocado en un edificio cercano a las oficinas del segundo.
" La minuciosa investigación solicitada por la filial argentina de un laboratorio multinacional a una agencia le permitió obtener pruebas para iniciar una demanda judicial al competidor por daños y perjuicios y exigirle que cesara en el uso de una patente medicinal.
" Durante las privatizaciones y concesiones menemistas, allá por abril de 1992, Oscar Vicente, entonces vicepresidente ejecutivo de Perez Companc, habría confundido a Roberto Sanmartino, su par de Techint ya fallecido, al decirle que su grupo no participaría de la licitación de SEGBA (Servicios Eléctricos del Gran Buenos Aires). Vicente tuvo la posibilidad de interiorizarse de la propuesta que haría Techint y la mejoró.
" El publicitado enfrentamiento entre los hermanos Eduardo y María Isabel Escasany por problemas accionarios en el Banco de Galicia y una denuncia de administración fraudulenta, donde no faltó la colocación de micrófonos ocultos y cámaras disimuladas en corbatas, portafolios y lapiceras en reuniones del directorio. Como acordaron una solución, tras prolongadas tratativas, las grabaciones y videos no se difundieron.
" Coca-Cola demandó hace mucho a Pepsi por adelantársele con la presentación de una botella de plástico de un litro y medio.
" Procter & Gamble sostuvo que Unilever, cuando se enteró de que traería a la Argentina el jabón en polvo "Ariel", fijó en la vía pública afiches de un inodoro con la misma marca.