You are on page 1of 25

24

CONTRAESPIONAJE
ELECTRNICO E INTELIGENCIA
T. S. C. M. C. P. Vctor Manuel del Valle Fernndez

MANUAL DE
CONTRAESPIONAJE
ELECTRNICO
E INTELIGENCIA
T. S. C. M. Victor Manuel Del Valle Fernndez

INDICE

NDICE
Introduccin.............................................................................7
1.De la Vigilancia Tecnolgica a la Inteligencia
Competitiva
2.Estrategia de Contra Vigilancia Electrnica
3. Defensa y Gestin de la Informacin
4. Agresin o Prdida
5.Defensa Informativa
6.Informacin y Empresa
7.Orientacin para hacerla efectiva
8. Espas Corporativos
Titulo I Medidas de Ataque
Captulo I. Conceptos y Generalidades..................................31
1.Introduccin a las Medidas Preventivas de Vigilancia
2. Principios y Tcnicas de Vigilancia
Captulo II Sistema de Audio.................................................46
1. Micrfonos. Breve Introduccin
2. Transmisores de Ambiente. Introduccin
3. Mtodos de Escucha Ambiental Va Telfono
4. Sistemas pticos
5. Escuchas Telefnicas
Introduccin
Captulo III Ssistema de Video...............................................88
1. Caractersticas Tcnicas de las Cmaras
COLECCIN SEGURIDAD

DEFENSA

INDICE

2. Tipos de Cmaras
3. Accesorios
4. Transmisin de Vdeo. Breve Introduccin
Captulo IV Sistemas de Nuevas Tecnologas........................95
1.Computadoras
2.Fax
3.Radiolocalizadores
4.Celular Espa GSM
5.Telfonos que pueden ser interceptados
6.Las copiadoras fotostaticas
7.Sistemas del futuro
Titulo II Procedimientos de Proteccin
Captulo V Contramedidas...................................................107
1.Deteccin de Vigilancia Tcnica
2.Bsqueda de Micrfonos y Transmisores de ambiente.
3.Escuchas y transmisiones telefnicos
4.La bsqueda electrnica en las lneas
5.Qu hacer cuando se encuentra un transmisor
6.Prevencin y contra vigilancia
7.Computadoras
8.Videovigilancia y Contramedidas
9.Servicios de la Vigilancia Electrnica a la
Inteligencia Competitiva (barrido electrnico)
Titulo III. Consideraciones Legales
Capitulo VI Actos Ilcitos.....................................................174
1.Breve introduccin
Ttulo IV. Anlisis Forense Informtico y
Confiscacin de Evidencia Electrnica
Captulo VII...........................................................................176
4

COLECCIN SEGURIDAD

DEFENSA

INDICE

Ttulo V. Observaciones...........................................................178
1.Disposiciones generales. Relaciones Internacionales
2.Anlisis poltico

COLECCIN SEGURIDAD

DEFENSA

CAPTULO I - CONCEPTO

GENERALIDADES

Ttulo I. Medidas de Ataque


Captulo I
Conceptos y Generalidades
El trmino ESPIONAJE define a todo aquel mtodo o actividad clandestina o encubierta utilizada para obtener informacin
sensible, que afecte a la seguridad o la propia esencia de otra
nacin, organizacin o negocio y a la que no se tiene acceso por
mtodos abiertos.
Los adelantos tcnicos han dotado a los espas, y como no, a los
ladrones de informacin, de un sin fin de ayudas muy evolucionadas que les facilita su labor, tales como aparatos de escucha,
interceptacin, manipulacin de la informacin, y una larga lista
de etc.
Como se podr comprobar en los sucesivos captulos, los procedimientos que permiten el acceso a una informacin en particular son diversos. Los avances tecnolgicos adquieren en dicha
tarea un protagonismo relevante puesto que halla el camino que
permitir la obtencin de unos fines que, de otro modo, podran
resultar inalcanzables.
Los equipos y dispositivos electrnicos adecuados para el espionaje son clasificados en funcin del tipo de actividad a desarrollar.
As, se dispondr segn el caso de los denominados equipos de
audio para realizar escuchas clandestinas de conversaciones que
se desarrollen bien en espacios cerrados o abiertos, a travs de
terminales telefnicas, transceptores, etc., de los equipos de vdeo
para la interceptacin de imgenes y de los que estaran englobados dentro de lo que se consideran como nuevas tecnologas:
aquellas que interfieren la informacin procedente de sistemas
procesados.
Las tcnicas y dispositivos de ataque y su utilizacin concreta
y correcta, atendiendo a las ventajas e inconvenientes de cada uno
de ellos, permitirn establecer aquellos medios de que se dispone
para que estos, a su vez, puedan establecer las contramedidas
necesarias.
El primer pas a seguir para detectar o eliminar un determinaCOLECCIN SEGURIDAD

DEFENSA

31

MANUAL

DE

CONTRAESPIONAJE ELECTRNICO

E INTELIGENCIA

do sistema que est encaminado para amenazar la privacidad de


los individuos, empresas, entidades e instituciones son, por tanto,
conocer los diferentes dispositivos existentes para ello. Cuanto
mayor sea el grado de conocimiento de ste ms fcil resultar
eliminarlo.
1. Introduccin a las medidas preventivas de
vigilancia
El privilegio de la privacidad personal es, pero no significa un
derecho inalienable.
En la poca de informacin actual existen muchas agencias
que recopilan informacin de manera activa de los ciudadanos en
promedio por varias razones.
Esta informacin es compartida entre las bases de datos computarizadas compatibles, proporcionando acceso fcil con los recursos
para lograr acceso con cualquiera. Es alarmante la combinacin
de esta facilidad de acceso con el volumen de datos recopilados por
las agencias federales, agencias de ejecucin de la ley y servicios
de reporte crediticio y la cantidad de informacin disponible sobre cualquier individuo. Esto proporciona un adversario con una
terminal de computadora, un mdem telefnico y un conocimiento
bsico de sistemas de informacin la capacidad para desarrollar
un panorama relativamente conciso de toda la vida personal de
cualquiera.
Para cada uno virtualmente, perder un grado de privacidad
es el precio de vivir en un mundo moderno. Esto es aceptable si
la informacin se usa para propsitos constructivos. En muchos
casos, sin embargo, el inters en las vidas privadas de las personas
no termina ah. Slo un vistazo en los archivos del caso de alguna ejecucin de la ley de investigacin federal, local o agencias
de investigacin privada proporciona la idea del grado al que la
vida privada de millones de personas estn siendo investigadas,
escudriadas y aun explotadas. A pesar de que la mayora de las
actividades de organizaciones referidas son tanto legitimas como
necesarias, existen varias otras que recopilan informacin en
individuos para propsitos maliciosos.
32

COLECCIN SEGURIDAD

DEFENSA

CAPTULO I - CONCEPTO

GENERALIDADES

En el nivel ms bsico, aun criminales no sofisticados encajonaran objetivos potenciales para desarrollar informacin que
maximizara su probabilidad de xito en cometer un crimen. Las
organizaciones criminales usaran mtodos mas sofisticados para
desarrollar informacin sobre individuos que intentaban intimidar,
aprovecharse o terminar. Los terroristas dependen de la informacin
objetivo completa debido a la seguridad extrema, relacionada con
sus mtodos operacionales y el requerimiento a causa de ataques
precisos y exitosos.
Los mtodos de espionaje internacional han llegado a ser mucho
ms agresivos con respecto a intereses militares. Con la desaparicin de la amenaza comunista, los servicios de inteligencia de
pases extranjeros, tanto amigos como enemigos, estn compitiendo en una Guerra Fra con base en la Economa. Con menos
nfasis en la ventaja militar y ms en la fuerza econmica, esta
aumentando en gran medida el nmero de individuos que son
vulnerables al espionaje, debido a las afiliaciones comerciales.
Combinando esto con la prctica cada vez mayor del espionaje corporativo, industrial y comercial, es verdaderamente significativo.
Otra revelacin inquietante en esta rea es la frecuencia cada vez
mayor con que los empleadores usan mtodos de vigilancia para
monitorear el desempeo de sus empleados.
Esta sinopsis de la amenaza a la privacidad individual es un
ejemplo a pequea escala de la realidad. El hecho es que cualquier
individuo que quiera desarrollar informacin con respecto a otro,
necesita slo dedicar el tiempo necesario para acceder a muchas
fuentes disponibles o comisionar los servicios de una agencia de
investigacin privada para ese fin. Sin embargo, muchos adversarios no estarn satisfechos con esto y por lo tanto requerirn
desarrollar activamente informacin. La vigilancia es el mtodo
mas comn empleado para hacerlo. En realidad las agencias de
investigacin dependen significativamente de la vigilancia como
lo hacen algunos individuos u organizaciones que intentan desarrollar informacin que no esta disponible de otra manera.
Esta amenaza a la privacidad y seguridad puede combatirse a
travs de medidas activas, esto es medidas preventivas en vigilanCOLECCIN SEGURIDAD

DEFENSA

33

MANUAL

DE

CONTRAESPIONAJE ELECTRNICO

E INTELIGENCIA

cia. Esto puede clasificarse ya sea como deteccin de vigilancia o


como antivigilancia. La primera se emplea para detectar la presencia de vigilancia probable o posible, mientras la antivigilancia se
usa para eludir una vigilancia probable o posible. Ambos mtodos
son clasificados subsecuentemente en distintas disciplinas.
Si se combate un esfuerzo de vigilancia, es esencial un conocimiento agudo de los principios y tcticas de vigilancia, debe
comprenderse como un individuo o equipo de vigilantes funciona
a fin de detectar o eludir el esfuerzo de manera efectiva.
Esta obra se dirige a principios formados de mtodos de tiempo
comprobado de contradecir las tcticas de vigilancia mas sofisticadas.
La vigilancia puede ser fsica o tcnica. La vigilancia fsica
requiere la participacin directa del elemento humano, lo que
simplemente significa que debe involucrar observacin fsica del
objetivo de un individuo o equipo de vigilantes. Por esta razn, la
vigilancia fsica asume un grado de exposicin del esfuerzo en el
individuo bajo vigilancia. Las medidas preventivas en vigilancia
se emplean para maximizar esta exposicin o para forzar a los
vigilantes a terminar el contacto a fin de evitarla.
La vigilancia tcnica usa equipo tal como cmaras de video
monitoreadas a control remoto, aparatos de escucha o dictfonos,
monitores telefnicos y aparatos de monitoreo de movimientos
para observar, monitorear o registrar las actividades objetivo, Los
dispositivos de vigilancia tcnica son vulnerables para inspeccin
fsica y deteccin tcnica. Otra vez, comprender las capacidades de
vigilancia tcnica es esencial para negar su efectividad o detectar
su presencia.
La vigilancia puede conducirse para alcanzar cualquier nmero
de objetivos. Su propsito tradicional es observar o registrar a un
individuo haciendo algo que de otra manera tomara medidas para
ocultar. En el contexto de la ejecucin de la Ley, la vigilancia se
emplea para observar una actividad ilegal sospechable dirigida.
Desde el punto de vista del investigador privado, el objetivo
puede ser observar a un esposo infiel en el acto del adulterio. Como
con estos dos escenarios, virtualmente todos los esfuerzos de vigi34

COLECCIN SEGURIDAD

DEFENSA

CAPTULO I - CONCEPTO

GENERALIDADES

lancia son conducidos en momentos cuando el objetivo asume un


grado de privacidad que le permite actuar sin discrecin.
A pesar que la ejecucin de la Ley y las agencias de seguridad
nacional generalmente conducen la vigilancia para alcanzar
objetivos que son apropiados y necesarios, otros lo hacen por
varios propsitos menos constructivos. Los terroristas y asesinos
dependen en gran medida de la vigilancia para desarrollar datos
sobre sus objetivos prospectivos. Estos la utilizan para identificar
cuando y donde un individuo es vulnerable a un ataque letal, justo
como las rondas de reconocimiento militar desarrollan inteligencia
objetivo para fuerzas de combate. El fenmeno cada vez mayor de
acecho a vctimas es un ejemplo de cmo individuos obsesionados
o alterados dirigen la vigilancia contra inocentes con propsitos
de siniestros.
Otro objetivo de vigilancia es desarrollar informacin aprovechable. Esto circunda y trasciende en actividades ilegales.
Esta basado en la premisa de que la informacin personal que
un individuo desea mantener en privado puede usarse contra
este como influencia a travs de la amenaza de divulgacin. Las
agencias de espionaje han utilizado por largo tiempo esta prctica
para chantajear a las personas espindolas en sus propios pases.
Aquellos confrontados con evidencia aprovechable desarrollada a
travs de la vigilancia pueden ser obligados para cooperar antes
de que la informacin que se tiene se divulgue a sus familiares,
empleadores o el pblico. Los ejemplos ms comunes de informacin aprovechable son homosexualidad encubierta o vicios
tales como el alcoholismo, abuso de drogas o apuestas, pero las
posibilidades son limitadas.
Nadie esta inmune a la amenaza de vigilancia. Este libro
proporciona un enfoque sistemtico para obtener la experiencia
necesaria para mantener la privacidad y seguridad personal
haciendo frente a esta amenaza presente. Mientras las practicas
dirigidas aqu se han conducido contra los mtodos de vigilancia
mas sofisticados empleados en la actualidad en el mundo, los individuos pueden aplicar rpidamente estos conceptos de tecnologa
de punta para sus asuntos especficos.
COLECCIN SEGURIDAD

DEFENSA

35

MANUAL

DE

CONTRAESPIONAJE ELECTRNICO

E INTELIGENCIA

A pesar de que este libro presenta una gran cantidad de medidas


preventivas en vigilancia el nmero real de tales es limitado, as
el lector no llega a ser consumido con ejemplos tcticos especficos.
El valor primario de este libro esta en la explicacin detallada de
principios que proporcionan un solo discernimiento en la aplicacin de las medidas preventivas en vigilancia en requerimientos
individuales, o aguda de cmo anular un esfuerzo de vigilancia es
vital para la eficacia de medidas preventivas de vigilancia.
2. Principios y tcnicas de vigilancia
Terminologa
Las premisas de medidas preventivas en vigilancia son que un
individuo es constantemente vulnerable a la amenaza de vigilancia. En realidad tales medidas preventivas son el significado por
el cual alguien esta bajo vigilancia minimiza o niega la amenaza
especifica. Todas las operaciones de vigilancia tendrn un objetivo
primario o enfoque respecto a quien su propsito es desarrollar
informacin. A travs de este libro, el objetivo de la vigilancia ser
referido como el Principal.
Las actividades del Principal que tomara normalmente para
protegerse cuando existe la amenaza de vigilancia son referidas
como actividades protegidas. Estas estn comnmente asociadas
con intentos ilegales pero basados en un amplio rango de objetivos
de vigilancia, cualquier Principal tiene informacin o conduce
actividades que el no querra divulgar a adversarios potenciales.
La informacin protegida es cualquiera que proporciona discernimiento en actividades protegidas.
Los principios de vigilancia generalmente caen en tres categoras:
A) Moderado
B) Fuerte
C) Abierto
Moderado. Es quien con base en su status y antecedentes, no
espera ser vigilado. Esto asume que no ha tenido ningn entrenamiento en medidas preventivas y es probable que no las emplee
como una prctica estndar. Un objetivo moderado no esta invo36

COLECCIN SEGURIDAD

DEFENSA

CAPTULO I - CONCEPTO

GENERALIDADES

lucrado en ninguna actividad ilegal o clandestina, por lo tanto. No


tiene ninguna razn para esperar ser vigilado.
Fuerte: Es quien se espera tiene conciencia de que puede ser
vigilado, con base a su status y antecedentes. Un objetivo fuerte
representa un reto mas sofisticado para un equipo de vigilancia
debido a que este espera haber tenido entrenamiento formal de
medidas preventivas y puede emplearlas durante sus viajes como
practica estndar. Ejemplos comunes de objetivos fuertes son
agentes de espionaje y operativos terroristas, los cuales estn
completamente entrenados en tcticas de medidas preventivas
de vigilancia y las emplean constantemente a fin de sobrevivir.
Leer este libro calificar al Principal como un objetivo fuerte. En
la mayora de los casos, tal entrenamiento del objetivo constara de
tcticas de medidas preventivas que pueden emplearse en forma
natural, poco aparente. Esto es importante para el objetivo sofisticado, si un equipo de vigilancia lo observa empleando medidas
preventivas, se asumir que es deshonesto e intensificar los
esfuerzos contra l. A pesar del entrenamiento cualquier objetivo
que es comprometido en actividad ilegal o clandestina ser considerado fuerte.
Abierto: Es quien, con base solo a su condicin presente, se
espera est conciente que es vigilado y emplea medidas preventivas como prctica estndar. El objetivo abierto representa un
mayor reto para el equipo de vigilancia o abierto en sus acciones.
El ejemplo mas comn de un objetivo abierto es un agente de espionaje operando bajo status diplomtico oficial fuera de misiones
o embajadas oficiales. Tales objetivos asumen constantemente
que la vigilancia este presente y conducir a un ritual complejo
de deteccin de vigilancia y maniobras de antivigilancia antes
de conducir cualquier actividad operacional. Otros ejemplos de
objetivos abiertos son personas que son escoltadas por personal
de servicios de proteccin.
La deteccin de vigilancia tcnica consta de mtodos dirigidos
contra la amenaza de vigilancia tcnica. Esta es una categora
muy amplia debido a que los muchos tipos de capacidades tcnicas
pueden emplear un esfuerzo de vigilancia. Puede llevarse a cabo
COLECCIN SEGURIDAD

DEFENSA

37

MANUAL

DE

CONTRAESPIONAJE ELECTRNICO

E INTELIGENCIA

ya sea a travs de una investigacin fsica o una investigacin


tcnica usando equipo de medidas preventivas electrnico. Mas
comnmente, la deteccin tcnica usa dispositivos tales como el
escner de frecuencias o analizadores de espectros para detectar
las transmisiones de radio o aparatos de monitoreo tcnico que
puede ser indicativo de cobertura de vigilancia.
Las medidas de antivigilancia tcnica se usan para negar o
neutralizar la eficacia de una capacidad de vigilancia tcnica.
Un rea de objetivo o ubicacin es el foco de un ataque tcnico.
Un ataque tcnico es una operacin de vigilancia tcnica dirigida
contra un rea objetivo.
Vigilancia Tcnica
La vigilancia tcnica es el uso de equipo electrnico tcnico
para monitorear o grabar las actividades del Principal. Las actividades pueden monitorearse mediante video, audio o deteccin
de movimiento. Las actividades son registradas principalmente
por medio de cinta de video o audio, pero tambin pueden usarse
las tcnicas tales como interceptar transmisiones va fax o bancos
de datos que se bajan a una computadora.
Un esfuerzo de vigilancia puede emplear vigilancia tcnica para
complemento en operacin de vigilancia fsica en curso o como
un nico medio de monitoreo de las actividades del principal. A
penas como el trmino implica, la vigilancia tcnica requiere el
conocimiento de conceptos electrnicos tcnicos. Una comprensin
de estos conceptos tcnicos es igualmente importante en detectar
la presencia de vigilancia tcnica.
Tcnicas de Vigilancia por Audio
La vigilancia por audio es el medio mas ampliamente usado de
vigilancia tcnica. Esta consiste principalmente en colocar aparatos de vigilancia por audio en el rea objetivo para proporcionar
un producto de audio un elemento de vigilancia para monitorear.
A pesar de que hay menos formas de introduccin para conducir
la vigilancia por audio, se asume por lo general el acceso al rea
objetivo.
38

COLECCIN SEGURIDAD

DEFENSA

CAPTULO I - CONCEPTO

GENERALIDADES

Un mtodo que no requiere acceso usa un sistema de luz que


transmite un rayo lser modulado por sonidos audibles en el
rea objetivo. Tal sistema requiere una lnea de luz, condiciones
ambientales ideales y una superficie reflejante en el rea objetivo
para dirigir la luz detrs de un receptor especializado para modulacin de seales. Este sistema es ms efectivo cuando la superficie
reflejante se encuentra dentro del rea objetivo, aunque puede
usarse una ventana en el permetro. Tambin se usan seales
de microondas para capturar y transmitir impulsos de audio a
travs de un rayo reflejante, a pesar de que este mtodo difiere
de transmisiones lser en que las ondas de microondas pueden
penetrar barreras fsicas diferentes al vidrio. Otro mtodo que no
requiere acceso fsico al rea objetivo usa un micrfono direccional
o antena parablica. Todas estas tcnicas requieres lnea visual,
las mismas son relativamente ineficaces contra reas objetivo o
estructuralmente incluidas y as mismo se emplean principalmente
en terreno abierto.
Transmisin Almbrica
Un aparato de transmisin almbrica es un micrfono cableado
directamente a la actividad de monitoreo. Las restricciones impuestas por una conexin almbrica pueden o no ser desventajosas,
dependiendo de la ubicacin de la actividad de monitoreo y la facilidad con que puede ocultarse un cable. Por ejemplo, si la actividad
de monitoreo est en un cuarto de hotel adyacente, entonces el
cable no ser un detractor importante. Una instalacin alambrica
producir generalmente una entrada de audio de mejor calidad, a
pesar de que la calidad de seal disminuya conforme se extiende
el cable. Otra ventaja de un aparato cableado es que la energa
puede suministrarse a travs del cable del micrfono, negando
el problema de la vida limitada de la batera. No obstante de las
ventajas de los aparatos de transmisin almbrica, se prefieren
generalmente los equipos de audio transmitidos por RF debido a
que si se descubre un aparato alambrico esto conducir directamente a la actividad de monitoreo. La instalacin de un aparato
alambrito es tambin mas difcil as como el tiempo consumido.
COLECCIN SEGURIDAD

DEFENSA

39

MANUAL

DE

CONTRAESPIONAJE ELECTRNICO

E INTELIGENCIA

Transmisin de FR y almbrica combinada


Un sistema almbrico y de RF combinado en un micrfono
alambrico desde el rea objetivo a un transmisor, que esta fuera
del rea objetivo pero que permanecer mas cerca de lo que podra
posicionarse un puesto de escucha. El transmisor remoto enva la
seal de audio a la actividad de monitoreo mediante un enlace en
FR. Dicho sistema evita correr un cable directamente a la actividad
de monitoreo y al mismo tiempo supera la degradacin de la seal
que puede surgir de la estructura fsica alrededor del rea objetivo.
Esto tambin es posible para suministrar energa al aparato a travs
de la conexin alambrica y permite que el aparato reciba energa de
un transmisor que se conecta a una fuente de energa constante o al
menos desde uno que es ms fcil de acceder mediante el servicio de
batera que el aparato localizado en el rea objetivo.
Tcnicas de Monitoreo Telefnico
Las tcnicas de monitoreo telefnico se clasifican como derivacin y ocultamiento de micrfonos. A pesar que ocultar un micrfono en un telfono tambin puede involucrar la introduccin de
un aparato de escucha transmitido por FR en la unidad telefnica,
esta discusin se limitara a las modificaciones del sistema de circuitos telefnicos para manipular uno de sus micrfonos orgnicos.
La derivacin telefnica es la interceptacin de la seal de audio
generada elctricamente desde la lnea telefnica que proviene
del rea telefnica.
Ocultamiento de Micrfonos en Telfonos
El ocultamiento de micrfonos en telfonos es una prctica
simple, con un conocimiento bsico de los mecanismos de una
unidad telefnica. El ocultamiento de micrfonos requiere acceso
fsico al telfono ya sea en el rea objetivo o antes de que sea tomado dentro. Una unidad telefnica tiene tres micrfonos, uno en
el receptor (auricular), otro en el transmisor (bocina) y un timbre
microfonito. Es rara la manipulacin del timbre microfonito debido
a que requiere la induccin de un micrfono separado en el cable
telefnico para crear un interfaz. Ya sea el micrfono receptor o el
40

COLECCIN SEGURIDAD

DEFENSA

CAPTULO I - CONCEPTO

GENERALIDADES

transmisor pueden activarse manipulando el circuito del sistema


telefnico para monitorear toda la actividad de audio en el rea
objetivo, mientras que la derivacin telefnica esta limitada para
interceptar la conversacin que realmente se lleva a cabo en el
telfono. El ocultamiento de micrfonos en telfonos requiere tambin la incorporacin de una derivacin telefnica para extraer el
audio interceptado de la lnea telefnica portadora.
Cada telfono es servido por una oficina central telefnica, la
cual suministrara constantemente energa elctrica al telfono a
travs de las lneas telefnicas. Cuando el telfono esta colgado,
la electricidad es solo rutada a travs de un timbre microfonito y
directamente detrs de la oficina central para completar el circuito. Cuando se descuelga el telfono, se abre el circuito elctrico a
travs del sistema telefnico completo para activar los mecanismos
de recepcin y transmisin.
El proceso de ocultacin de micrfonos en telfonos se basa en
manipular el telfono a fin de producir un estatus de apagado al
estar colgado todo el tiempo. Esto se hace al desviar los contactos
del interruptor de colgado para generar un flujo constante de
electricidad a travs de toda la unidad telefnica. Dependiendo del
mtodo de manipulacin, hace al receptor o transmisor un aparato
de escucha activo. Esto puede hacerse mediante diversos mtodos
usando el cableado interno telefnico o instalando un sistema de
circuitos de derivaciones independientes. Dependiendo del mtodo usado y el micrfono dirigido, el proceso de ocultamiento de
micrfonos puede requerir la instalacin de una resistencia para
regular el flujo de corriente o un condensador para intensificar la
calidad del audio.
Derivaciones Telefnicas
El ocultamiento de micrfonos en telfonos segn se coment
en la seccin anterior requiere que la lnea telefnica que surge
del telfono objetivo se derive. La derivacin telefnica se refiere
a la extraccin de la seal elctrica generada por el telfono objetivo y convertirlo a energa de audio para ser monitoreado. El
ocultamiento de micrfonos en telfonos requiere acceso al telfono
COLECCIN SEGURIDAD

DEFENSA

41

MANUAL

DE

CONTRAESPIONAJE ELECTRNICO

E INTELIGENCIA

objetivo, es usualmente difcil y casi imposible. Aun cuando se coloque un micrfono oculto al telfono objetivo para interceptacin
de audio en el rea objetivo, la derivacin telefnica puede seguir
proporcionando informacin valiosa del esfuerzo de vigilancia
interceptando todas las conversaciones telefnicas en la lnea derivada. La derivacin telefnica se usa tambin para interceptar
las transmisiones va fax y el trfico interfaz computarizado en la
lnea telefnica objetivo.
Las derivaciones telefnicas pueden administrarse en cualquier
parte a lo largo de la lnea telefnica entre el telfono objetivo y la
central telefnica. Las derivaciones se colocan por lo general tan
cerca como es posible al telfono objetivo debido a que mientras ms
lejos este es ms difcil el proceso. Los acoplamientos inductivos
pueden colocarse en la lnea para extraer la seal de audio o el
cable interceptor puede anexarse a la lnea telefnica fsicamente.
Los acoplamientos inductivos pueden monitorearse va conexin
alambrica o seal transmitida por RF.
A pesar de que las derivaciones alambricas pueden colocarse
en cualquier parte a lo largo de la lnea, se emplean por lo general
en puntos de transferencia, tales como la caja de empalme, debido
a que es mas clara la seal interceptada en estos puntos y no es
necesario ningn empalme o engarzado a presin sin dejar indicacin de la derivacin despus de que complete la operacin. La
configuracin del interceptor de la lnea telefnica la adhesin de
un registrador telefnico para identificar los nmeros telefnicos
asociados con cada llamada saliente.
Otra forma de monitoreo telefnico que no se asocia necesariamente con derivaciones es la interceptacin de transmisores de
telfonos inhalambricos, y celulares. Los telfonos inalmbricos son
los medios menos seguros para conversaciones telefnicas, debido
a que pueden interceptarse mediante un escner de frecuencias
estndar. Los telfonos celulares requieren por lo general experiencia adicional y equipo para interceptacin, pero sin embargo
son vulnerables.

42

COLECCIN SEGURIDAD

DEFENSA

CAPTULO I - CONCEPTO

GENERALIDADES

Monitoreo Fsico Tcnico


El monitoreo fsico tcnico es el uso de equipo tcnico para monitorear las actividades del Principal. Este consiste principalmente
en monitorear la ubicacin del Principal para ayudar al esfuerzo
de vigilancia en general. El mtodo principal de monitoreo fsico es
el uso de aparatos de rastreo. Los aparatos de rastreo generan una
seal que puede monitorearse desde un receptor en una posicin
de pie. El sistema de rastreo informar el esfuerzo de vigilancia
de cuando se mueve el Principal, su direccin de trayecto y su
distancia del receptor. El aparato de rastreo debe de colocarse con
el Principal en una forma u otra, la mayor aplicacin es colocarlo
en el vehiculo del Principal. Rara vez, el equipo de vigilancia tendr la oportunidad de colocar el aparato de rastreo directamente
sobre el Principal, Aunque otra posibilidad seria colocarlo en una
pertenencia personal que el Principal, tal como un portafolios.
Otro mtodo de monitoreo fsico es imagenologa trmica. Esto
es el uso de equipo infrarrojo pasivo que detecta y amplifica energa
electromagntica emitida como calor radiado y lo convierte en una
forma visible. La imagenologa trmica se usa principalmente para
aplicaciones de vigilancia tctica que escudrian reas amplias y
detectan el calor radiado de personas y maquinaria. El equipo de
imagenologia trmica especializada puede usarse tambin para
monitorear el movimiento del Principal dentro de un marco desconocido tal como un edificio o una casa.
Vigilancia Tcnica de Sistemas de Automatizacin
Las computadoras personales y de oficina estn llegando a ser
cada vez ms fuentes lucrativas de informacin, con respecto a
las actividades personales de un individuo. Una computadora de
oficina no se asocia por lo general con informacin personal o privada, pero mucha de la informacin en la computadora de oficina
de un individuo, tal como programar una actividad o una base
de datos de asociados, seria ms valioso en apoyo de un esfuerzo
de vigilancia. Ciertamente la informacin en una computadora
domestica personal soportara un esfuerzo de vigilancia extenso.
En muchos casos, la informacin que satisface el objetivo general
COLECCIN SEGURIDAD

DEFENSA

43

MANUAL

DE

CONTRAESPIONAJE ELECTRNICO

E INTELIGENCIA

de una operacin de vigilancia.


Una computadora que se usa como un solo soporte y no esta
conectada a ninguna otra se denomina como computadora personal. Una computadora que se conecta a otra computadora o red se
denomina como un sistema de automatizacin. Muchas personas
conectan a la red su computadora personal a un sistema mdem
telefnico. Una computadora en cualquier configuracin es vulnerable a una vigilancia tcnica.
Los sistemas de automatizacin son muy vulnerables a la vigilancia tcnica debido a que algunas computadoras en el sistema
pueden acceder al sistema mediante alguna otra computadora en el
sistema. Adicionalmente, las lneas de comunicacin normalmente
lneas telefnicas que se conectan a la red pueden penetrarse en
cualquier punto para acceder al sistema. Un equipo de vigilancia
puede acceder a una computadora destino a travs de una computadora no protegida en el sistema. Con alguna experiencia tcnica,
un equipo de vigilancia puede penetrar las lneas de transmisin
del sistema y determinar los cdigos de acceso necesarios para
entrar a la computadora destino a travs de anlisis tcnicos o
al azar.
El equipo de vigilancia puede usar un proceso manipulador
de programacin denominado software malicioso para facilitar el
esfuerzo de vigilancia. Esto consiste en un cdigo de programacin
para computadora que se oculta en otro programa de software de
computadora. Por lo genera, el software malicioso toma forma de
virus que se reproduce en otros programas de la computadora.
Los virus, sin embargo, sirven por lo general con un propsito
destructivo, tal como borrar archivos de datos y de esta manera no
son tiles para los objetivos de vigilancia. El uso mas efectivo del
software malicioso para propsitos de vigilancia es la introduccin
de un programa Caballo de Troya en el software en la computadora
destino. Este programa es uno que se oculta en otro programa de
otra manera til en la computadora. La aplicacin ms comn de
un Caballo de Troya esta en el sistema operativo en el disco de la
computadora porque este es el programa comnmente utilizado
cada vez que se usa la computadora. El uso mas efectivo de un
44

COLECCIN SEGURIDAD

DEFENSA

CAPTULO I - CONCEPTO

GENERALIDADES

Caballo de Troya para propsitos de vigilancia es programar una


ventana de acceso clandestina logrando un acceso a la computadora destino, un equipo de vigilancia puede introducir un Caballo
de Troya con esa ventana mencionada, la cual le permitir acceso
futuro presionando el comando ventana de acceso clandestino.
Con alguna experiencia de programacin adicional, el equipo de
vigilancia puede transferir el Caballo de Troya en la computadora
destino a travs de la red de cmputo, es decir a todas las otras
computadas, unidades externas de almacenamiento, etc. que se
conecten a la red. Esto involucra el uso de otra tcnica de software
malicioso, denominada gusano en red.
Las computadoras personales son mucho menos vulnerables a
la vigilancia tcnica ya que no existe ninguna red que se utilice
para acceder. Virtualmente la nica forma para que un equipo
de vigilancia tenga acceso a todos los datos de la computadora
es tener acceso fsico a la computadora empleando tcnicas de
entrada clandestina en su ubicacin, la cual ser por lo general la
residencia o el lugar de trabajo del Principal. Los nicos mtodos
tcnicos involucrados en este punto son aquellos necesarios para
anular las medidas de control de acceso de la computadora si se
presenta.
Un equipo de vigilancia puede recibir informacin de una computadora destino que esta en uso a travs del aprovechamiento de
emanaciones comprometedoras. Las computadoras radian pulsos
electromagnticos desde la pantalla y otros componentes cuando
estn funcionando. Usando equipo tcnico que asla la frecuencia
de las radiaciones de la computadora destino, un equipo de vigilancia puede en realidad leer el monitor de cmputo desde una
ubicacin remota.

COLECCIN SEGURIDAD

DEFENSA

45

"Para continuar leyendo este libro es necesario


que haga su pago de compra, lo que le permitir
el acceso completo."

Si tiene alguna duda puede ver las FAQs o


Escrbanos a nuestro mail dando click AQUI

COLECCIN SEGURIDAD

DEFENSA

COLECCIN SEGURIDAD

DEFENSA

COLECCIN SEGURIDAD

DEFENSA

"Para continuar leyendo este libro es necesario


que haga su pago de compra, lo que le permitir
el acceso completo."

Si tiene alguna duda puede ver las FAQs o


Escrbanos a nuestro mail dando click AQUI

You might also like