La trama de espionaje no deja de cobrarse víctimas y en esta ocasión el turno es para Alemania. Se ha sabido que la inteligencia de dicho país espió durante un tiempo que no ha trascendido a Hillary Clinton. Hay que recordar que Estados Unidos ya hizo lo mismo con la canciller alemana y que estos han podido tomarse la justicia por su mano y decidir espiar a esta para saldar cuentas.
El problema es que parece ser que el espionaje se ha tenido que interrumpir por un error que se ha cometido desde Alemania (acordarse del error de Estados Unidos con el router de Siria). Según se ha detallado el fallo cometido podría considerarse similar ya que sin darse cuenta desde la inteligencia alemana descolgaron una llamada, provocando el corte de las comunicaciones de forma temporal y por un tiempo que no ha trascendido en la esposa del Bill Clinton.
Los rumores en torno a este suceso se han disparado y hay varios medios que afirman que la interceptación y posterior grabación de esa llamada no fue accidental ya que la grabación de esta aún no habría sido destruida. Hay otros medios que afirman que fue una metedura de pata en toda regla y que nunca tendría que haber salido a la luz este supuesto espionaje a la que fue primera dama de Estados Unidos.
La vigilancia es constante entre ambos
A pesar de pactarse eliminar el espionaje entre Alemania y Estados Unidos está más que claro que ninguno de los dos se fía del otro y por este motivo se siguen realizando este tipo de acciones. Hay que tener en cuenta que durante el año 2013 se produjo una especie de acuerdo para unir fuerzas y no espiarse mutuamente, una relación de «amistad» que quedó totalmente rota en mayo de este mismo año cuando las autoridades alemanas detuvieron a un agente americano.
Fijar el objetivo y el seguimiento está hecho
El problema de todo esto no es que se espíen entre ellos, sino la facilidad que tienen para poder acceder a cualquier dispositivo y a su contenido. Por este motivo, si entre ellos son capaces de hacer esto, qué no serán capaces de hacer con los dispositivos de los usuarios.
Fuente | The Hacker News