OPSEC
Estados Unidos asignó un grupo de especialistas tácticos que luego dio origen en 1966
al OPS –luego convertido en DODEA (en su creación se lo referenciaba en clave como
“Dragón Púrpura”) que trabajando con las técnicas que empleamos usualmente de
inteligencia y contrainteligencia detectó que la información usada por los comunistas no
surgía de fuentes de inteligencia o espionaje especiales, sino que surgía de lo que se
puede considerar habitual y cotidiano.
El mecanismo que usaban los vietnamitas del norte era un método similar al de armar
un rompecabezas: voy juntando pieza por pieza de donde me resulte fácil obtenerlas y
aunque me falten piezas ya puedo ir configurándome qué imagen representa el
rompecabezas en cuestión.
Es algo parecido a lo que hace un hacker y justamente hoy en día los hackers son
detectados y suprimidos mediante técnicas OPSEC, las mismas que uso para neutralizar
operaciones de robo interno o de delito típicas.
Para tener una idea más cabal de lo que estoy indicando, a este tipo de operaciones se
las llama también “de fuente abierta”. Por ejemplo, cualquier delincuente accede a las
fuentes expuestas de una empresa y comienza pacientemente a componer un estado de
situación: horarios, recursos, materiales que compra, elabora y vende, cantidad de
clientes, deducción del efectivo diario en caja, fechas de pago de jornales, fecha de pago
a proveedores y así, subrepticiamente gracias al este tipo de inteligencia de fuente
abierta, nombres (de la secretaria, del gerente, sus horarios), entonces…se produce
“inexplicablemente” el incidente.
Esta es la primera persona sobre la cual llevo adelante mis tareas de inteligencia. El
motivo es que quien me convocó, de alguna u otra manera, es el más preocupado por
los delitos que viene cometiendo su personal interno, robos y hurtos, sabotajes o
cualquier tipo de violencia ejercida sobre su empresa. Y como está preocupado, habla y
cuenta cosas muy útiles para mi trabajo, como por ejemplo: sabe o intuye cuáles son las
amenazas, sabe claramente qué debe proteger, pero no sabe, a ciencia cierta cómo
hacerlo.
Un consejo: no trate de aplicar este tipo de medidas de seguridad sin tener experiencia o
formación en inteligencia ya que, seguramente, provoque un adelantamiento de los
planes de sus adversarios y pierda muchísimo más de lo que esperaba ganar ya que
pondrá sobre alerta, inadvertidamente, de las medidas a tomar.
Hace poco tiempo, en un caso de hurto en una empresa de la ciudad de Neuquén detecté
con dos llamados telefónicos encubiertos que la persona que estaba detrás de los robos
hormiga era, justamente, la secretaria del gerente general de la firma, en la que se tenía
gran confianza, que actuaba en connivencia con los autores materiales del delito. Creo
que como ejemplo es más que suficiente.