Elicitation: Técnica de espionaje contra trabajadores

La traducción de este termino es sonsacar información, es el uso estratégico de la conversación para extraer información de las victimas sin hacerles sentir que están siendo interrogadas. Se realiza manteniendo conversaciones presenciales, o en Redes Sociales. Debemos recordar que en Redes Sociales como LinkedIn, se suelen discutir muchos elementos de carácter profesional en abierto y en privado, que está muy bien siempre que controlemos lo que decimos y que no demos información confidencial. Vamos a ver algunas de las técnicas utilizadas.


1. Bracketing: Proporcionar una estimación a lo alta o a la baja con el objetivo de conocer un número específico. Por ejemplo, el criminal quiere saber el valor que estimamos que las acciones van a tener pronto y nos dice: “ El valor de las acciones subirá pronto. Supongo que entre 5 y 15 euros”. A lo que la víctima responde “Probablemente 7 euros”. Ya le hemos proporcionado la información que quiere.


2. Contar algo extremo con expectativas de que la otra persona lo quiera superar. Por ejemplo: “He escuchado que la compañía X está desarrollando un producto increíble que hace…” a los ue la víctima responde: Pues nosotros estamos desarrollando tal producto con esas características y además con las funciones tal, tal y tal.


3. Cebo confidencial: Cuando un criminal finge que cuenta información confidencial esperando recibir otra información confidencial a cambio. “Entre tú y yo…”, “No lo digas por ahí pero…” , “Yo no te he dicho nada, pero…”. La falsa sensación de confianza puede hacer que tengamos la tentación de compartir información sobre nuestra empresa.


4. Otra técnica utilizada es criticar: Criticar individuos u organizaciones en los que la persona tiene interés esperando que la otra persona rebele información mientras se defiende. Por ejemplo, “¿Cómo ha podido conseguir ese contrato tu compañía? Todo el mundo sabe que la compañía X tiene mejores ingenieros para ese tipo de trabajo. Es injusto, el concurso está amañado”. A lo que la victima, para defenderse puede contestar: “No sabes de lo que hablas, en nuestra compañía contamos con tales procesos y hacemos tal y tal cosa de esta forma, que supera la eficiencia de la compañía X”.

5. También pueden utilizar afirmaciones falsas deliberadas o negación de lo obvio: Decir que algo obvio es incorrecto esperando que la otra persona corrija tu afirmación con información veraz, explotando su tendencia a mostrar su conocimiento como medio de aceptación. “Todo el mundo sabe el proceso tal de tu empresa no funcionará así, son solamente sueños de grandeza”. A lo que la víctima puede responder explicando el proceso completo.


6. Se suele utilizar también la ignorancia fingida: Pretender ignorar un tema para explotar la tendencia a educar de la otra persona. “Soy nuevo en este campo y me vendría bien toda la ayuda que pueda conseguir”. A lo que la víctima responde: “Yo llevo muchos años trabajando en este campo y puedo decirte que bla bla bla, y lo suelta todo. Esque somos humanos, son las tendencias que tenemos de forma natural.


7. Otra forma de sacar información es a través de los halagos: Usar elogios para persuadir a una persona en proveer información. “Seguro que tú fuiste la clave a la hora de diseñar este producto, es increíble lo que has conseguido, si es imposible, ¿cómo lo has hecho? “Eres un crack”. Entonces, con subidón del ego, tenemos más probabilidades de empezar a hablar.

8. La técnica del buen oyente es muy frecuente: Consiste en aprovechar las tendencias a quejarse o alardear escuchando pacientemente y validando los sentimientos de la otra persona (positivos o negativos).

9. Para conseguir información sin aparentar que buscamos algo en concreto también se suele iniciar una conversación en un nivel macro e ir guiando a la persona hacia el tema que le interesa al criminal. Por ejemplo empezar hablando de la economía, del gasto del gobierno, seguir con recortes de presupuestos y acabar en “¿Qué le pasaría a tu proyecto X, o a la empresa X si se reduciese el presupuesto?¿Cómo responderíais?” Luego volvería a hablar de temas más generales otra vez era evitar sospechas.

10. Intereses mutuos: Sugerir que alguien es similar a nosotros basándose en intereses, experiencias o hobbies compartidos para obtener información o elaborar un informe antes de solicitar información. “Tu hermano trabajó en en la empresa X, el mío también. ¿Qué hacia, en que departamento trabajaba él?”

11. Referencia indirecta: Hablar sobre algo que pueda dar información sobre algo diferente. Preguntar sobre el catering de un evento de trabajo, puede ser un intento de entender el tipo de acceso externo que tienen los proveedores a las instalaciones.

Todas estas son técnicas que se emplean para sonsacar información en Redes Sociales por empresas de las competencia o por criminales. ¿Cómo actuar ante este tipo de interrogatorios? Para empezar siempre tenemos que tener siempre clara la información que no podemos compartir y sospechar de todo aquel que intente buscarla. Si sospechamos que alguien nos quiere sacar información, podemos dirigirles a fuentes públicas de información (webs, notas de prensa o artículos ). Podemos ignorar las preguntas que pensamos que son impropias cambiando de tema, desviar la pregunta con otra pregunta, respondiendo ¿Por qué lo preguntas?, o dando una respuesta no descriptiva. Podemos decir que no lo sabemos, o que tenemos que consultarlo con nuestra oficina de seguridad, o que no podemos decirlo. Siempre que detectemos comportamientos inapropiados en redes sociales, debemos denunciar al usuario y si no queremos que se vuelva a poner en contacto con nosotros lo podemos bloquear.

Somos personas amigables

Copyright Wema Corp SLU, 2020

LOGO EMPRESA ADAPTADA.png
  • Blanco Icono de Instagram
  • Blanca Facebook Icono
  • Blanco Icono de YouTube