Protección de secretos
Nada es lo que parece
La tecnología de los espías está tan avanzada que nos fuerza a revisar hasta los objetos más mundanos. Moran nos contó que ni siquiera su bloc de notas era lo que parecía. «Tenía papel soluble en agua por si era capturada y también tenía algunos compartimentos secretos». Mahle añade que tuvieron que emplear rocas falsas, latas de refresco vacías e incluso ratas muertas. «En entornos de alto riesgo y con muchas amenazas, nos comunicamos usando ‘buzones muertos'», explica. «Hay un procedimiento que consiste en ocultar comunicaciones en un dispositivo y poner el objeto en una ubicación predeterminada para que un agente vaya a recogerlo después. Es una técnica lenta, pero también segura».
De hecho, el cambio a lo digital ha creado tantos problemas como los que ha resuelto. Mahle explica: «Cuando la tecnología cambia, presenta nuevos retos a nuestro modo de operar. Cruzar las fronteras internacionales solía ser sencillo, pero los métodos biométricos lo han hecho cada vez más difícil. En última instancia, todo depende del agente y del operador. Tanto si usamos artículos de alta tecnología o no, lo que cuentan son las personas».
Cifrado en Internet
El cifrado es la codificación de datos usando un código que sólo determinadas personas pueden leer. El sistema se ha usado a lo largo de la historia para enviar y recibir mensajes y en la actualidad se usa casi con el mismo fin. Es posible que la máquina de cifrado más importante de la historia sea la máquina Enigma, usada en la Segunda Guerra Mundial por la Alemania nazi. El cifrado está diseñado para que sea difícil de romper. Por ejemplo, se usa para ocultar los datos de las tarjetas de crédito en Internet. Para los espías, el cifrado emplea métodos matemáticos avanzados que mezclan claves y contraseñas largas y complejas, para proteger información secreta y clasificada. Usa una clave digital que sólo pueden descifrar determinados receptores. Los sistemas de seguridad están reforzando constantemente sus procedimientos puesto que los hackers emplean métodos cada vez más sofisticados.