REDES SOCIALES, INTELIGENCIA, ESPIONAJE COMERCIAL Y TERRORISMO @uliman73
Hoy
día casi todos usan Redes Sociales, es mas, la forma y crecimiento que las
mismas han tenido en el último lustro ha sido exponencial y por cierto ha
conectado el mundo de maneras inimaginables en el pasado. Como muchas cosas y
acciones bien concebidas ha servido y sirve para que familias, amigos,
profesionales, movimientos políticos y corporaciones usen las redes sociales
para mantener el contacto en todo el mundo, compartir ideas, hacer política,
peticionar, unirse en causas comunes o simplemente para mejorar el
posicionamiento o reconocimiento de marca de una empresa. Tal es el punto de
crecimiento que Facebook cuenta con poco mas de mil millones y medio de
usuarios; Twitter no se queda atrás y con algo así de 300 millones de usuarios,
podría considerarse a cualquiera de los dos como una gran familia o porque no
en dos sendos Estados.
El
hombre como ser es muy particular, y aquellas cosas que inventa o crea en algún
momento de esa existencia lo convierte en algo negativo, valga la reflexión
Tomista – Aristotélica “el hombre por naturaleza es bueno pero con
tendencia a hacer el mal”. Nada distinto ocurre con los avances
tecnológicos, las redes sociales se han usado tanto para bien como para mal, ya
en otras ediciones hemos hablado del uso por parte de grupos terroristas. Sin
embargo, los terroristas no son los únicos que explotan las redes sociales con
fines nefastos, el uso de las redes sociales es ideal para el engaño y es
explotada cotidianamente por delincuentes, criminales y personas en general con
malas intenciones.
--- Google Ad ---
---
Pero
lo cierto es que no solo los malos operan en las redes sociales, éstas ofrecen
excelentes oportunidades de trabajo a los Organismos de Inteligencia para que identifiquen,
evalúen y cultiven relaciones con otros pares o potenciales colaboradores, acá
toma preponderancia las acciones de OSINT (Open Source Intelligence). En este
escenario virtual de las redes sociales es donde las operaciones tipo "bandera
falsa" se dan en plenitud, las mismas son operaciones diseñadas para
engañar a un objetivo y hacerle creer que está en contacto con otra Nación o Entidad
Oficial. Las redes sociales tienden a convertirse en una extensión del hogar o
lugar donde creemos que estamos seguros, por ello y dada la informalidad en que
se dan es que los usuarios tienden a bajar la guardia y en consecuencia a revelar
información aparentemente inocua. Todo cuanto volcamos en las redes sociales,
nuestras opiniones, gustos y comentarios entre otros proporcionan una idea de
las creencias, opiniones políticas y actitudes hacia el trabajo y los
empleadores. Las publicaciones sobre las actividades de un usuario arrojan
información sobre hábitos e intereses. Antiguamente un Agente Incitador,
Reclutador o Analista de Inteligencia se pasaba meses tratando de recolectar
este tipo de información que le permitiera evaluar el acceso, las actitudes y
las vulnerabilidades potenciales de su objetivo; en resumen, todo para
determinar si podría inducir a su presa a espiar, en la actualidad se resuelve
con un par de cliks en las redes sociales.
Es
más que cristalino el hecho que el Personal de Inteligencia crea identidades
falsas, las que comparte intereses comunes con el objetivo y le permite
cultivar una relación. Asimismo y en el ámbito de las actividades policiales,
existe lo que un amigo denominó el “Patrullaje Virtual”, en este contexto no se
crean identidades falsas sino muy por el contrario se usan cuentan oficiales o
institucionales, el concepto es que si en el mundo físico a nadie le resulta
extraño ver un policía recorriendo un parque, tampoco debería serlo si lo ven
recorriendo espacios públicos en la red.
Una
realidad innegable es que los Organismos de Inteligencia han manejado desde
mucho antes de la existencia de las redes sociales el arte de la “ingeniería
social”.
En
este mundo virtual o cibernético la operación llevada a cabo por un Agente de
Inteligencia consiste una vez identificado el objetivo procede a crear un
perfil que atraerá en función del interés común, generalmente no relacionado
con el trabajo del objetivo y el acceso a secretos, para que el contacto no
parezca amenazante. El operador puede optar por establecer una conexión directa
con el objetivo, sin embargo para mejorar su credibilidad, puede desarrollar
una relación con un amigo o seguidor del objetivo que comparte el mismo interés
y, más tarde, utiliza este intermediario involuntario para establecer su buena
fe. Una vez que la relación con el objetivo madura, el operador de inteligencia
le envía un mensaje de "phishing" con un enlace o archivo adjunto.
Con un simple click de la víctima, la inteligencia obtiene acceso a sus documentos
y demás que esté en esa terminal. Un claro ejemplo de esto se dio en 2015,
cuando la inteligencia rusa utilizó cuentas de redes sociales en sus ataques de
correo electrónico de phishing que penetraron en el Pentágono.
Algunos
otros ejemplos que se dieron de renombre o importancia mediática en el ámbito
fueron:
·
2012, la
República Popular de China abrió una cuenta falsa de Facebbok con el perfil del
Almirante James Stavridis, miembro de la OTAN, con la finalidad de tener un
perfil creíble para con otros objetivos militares de alto rango, así poder
establecer contactos y finalmente robar sus datos personales.
·
2014, la República Islámica de Iran montó una gran
operación conformando identidades y perfiles falsos, haciéndose pasar por
periodistas, funcionarios de gobierno y contratistas de defensa para acceder y
espiar a Oficiales Militares y Gubernamentales de Estdos Unidos, Reino Unido e
Israel. La operación fue de tal magnitud, que para reforzar ciertos perfiles crearon
un sitio web de noticias ficticio, newsonair.org, para alimentar el contenido
de sus objetivos.
No
hay duda alguna que las víctimas del espionaje en las redes sociales no
solamente son Oficiales Militares o Funcionarios de Gobiernos. Tanto los Organismos
de Inteligencia, como criminales y rivales comerciales emplean las mismas
técnicas para obtener esos datos sensibles o cruciales. Hubo una empresa de
seguridad de la India, Cyberoam, que realizó un experimento tipo demo para
clarificar e ilustrar este tipo de amenaza. A partir de una información pública,
por la cual se anotició que la Directora Financiero de una empresa que era
objetivo se había divorciado, Cyberoam creo un falso perfil femenino en
Facebook, con dicho perfil tomó contacto y luego amistad con la Directora
Financiera, cultivando y abonando así una relación virtual hasta un determinado
momento en el que eventualmente pudo obtener información sensible de la
empresa.
--- Google Ad ---
---
Ya
en ediciones anteriores hemos tratado el tema del Ciberterrorismo, de la
Ciberdefensa, de la importancia en concientizar al personal y de capacitarlo en
el uso de las herramientas tecnológicas, hasta concluimos en que el individuo
es el eslabón más débil en esta cadena alimentaria. Pero no termina acá la
preocupación, ya que las grandes empresas de redes sociales, entienden que de
no tomar acciones activas esto terminará en contra del uso de las mismas. Tal
así que empresas como Facebook, YouTube, Twitter y Microsoft se han unido para
luchar contra el Terrorismo en línea y en algunos otros casos como pedofilia o
trata de personas.
No
es menos cierto que estas acciones no obedecen solamente a una idea altruista,
sino que luego de enfrentar múltiples acusaciones de permitir gozar a los
terroristas de un “lugar seguro” on line, estas empresas decidieron formar
sinergia. Lo hacen creando entornos que convierten a la plataforma en lugares
“hostiles” a los terroristas y extremistas. Dado a conocer como Foro Global de
Internet (GIF por sus siglas en inglés), el mismo tiene 3 objetivos
principales:
1. Desarrollar
soluciones tecnológicas para oponerse al Terrorismo On Line,
2. Investigar
cuestiones relevantes, y
3. Compartir
la mayor cantidad de información posible.
En
cuanto a las Naciones, en el caso del Reino Unido, la primera Ministro Theresa
May orienta a que el espacio virtual se reglamente y a la par se apliquen
sanciones económicas a las empresas que no se ocupan de tratar contra el
material extremista que hay On Line. En el caso de Alemania ya esta avanzado
con una legislación para multar a las empresas con hasta u$s 55 millones si no
eliminan a la brevedad el o los discursos de odio una vez que se les ha
informado.
En su publicación de blog, GIF dice que
trabajará en el problema tecnológico del contenido relacionado con el
terrorismo que se comparte en línea. Esto
se hará a través de una base de datos hash, la que anunció previamente en diciembre de 2016. El esquema
considera imágenes y videos de contenido terrorista conocido con un
identificador único (un hash) que se puede buscar y reconocer automáticamente
cuando se carga material en Internet. Al compartir dicho hash, las empresas
pueden detectar fácilmente material que ya ha sido identificado como de
naturaleza terrorista. La Fundación
Internet Watch utiliza un sistema similar para imágenes de abuso infantil.
Tanto en la lucha contra el Terrorismo
como contra el Crimen Organizado Trasnacional, el GIF trabaja en estrecha
relación y colaboración con los Gobiernos, las ONG y los grupos que estudias el
extremismo On Line. Lo principal es compartir las mejores prácticas sobre cómo
usan el aprendizaje automático para identificar imágenes y crear un estándar
para informar cuántas piezas de material terrorista eliminan de sus servicios.
En Junio del presente año, Facebook lanzó
su Online Civil Courage Initiative en el Reino Unido. La asociación con el Instituto para el Diálogo
Estratégico se creó para ofrecer "apoyo financiero y de comercialización"
a grupos del país que trabajan contra el extremismo en línea. Incluirá la posibilidad de
lanzar campañas de "contra-discurso" y los grupos participantes
obtendrán espacio publicitario gratuito en Facebook.
La Iniciativa de Facebook sigue a la
compañía que revela cómo su
inteligencia artificial y el aprendizaje automático se utilizan para detectar material
y cuentas terroristas. La red social de Mark
Zuckerberg ha dicho que está usando un sistema de emparejamiento de imágenes y
analizando mensajes de texto para encontrar contenido extremista.
YouTube, a través de su empresa matriz,
Google, también ha estado
hablando públicamente de cómo se está combinando el aprendizaje automático con el
personal humano para detectar y eliminar videos de contenido extremo, "Hemos
utilizado modelos de análisis de video para encontrar y evaluar más del 50 por
ciento del contenido relacionado con el terrorismo que hemos eliminado en los
últimos seis meses", explicó Kent Walker, consejero general de Google.
--- Google Ad ---
---
La
amenaza de este espionaje digital requiere que tanto el gobierno como la
industria tomen acciones directas y concretas, no es extraño a esta altura de
las circunstancias con encontrarse tanto a Altos Funcionarios de Gobiernos como
Ejecutivos que no vean la verdadera amenaza que el Ciberespacio representa,
toman a las Políticas de Seguridad de la Información o a las áreas de
Ciberseguridad o Ciberdefensa como meros espacios del organigrama. No hay
verdadera conciencia sobre la realidad que impera en el mundo virtual. Existe
una gran falta de conocimiento y educación hacia los empleados sobre las
vulnerabilidades existentes en las redes sociales. Las prohibiciones, emanadas
de Organismos de Gobierno o Empresas, contra el uso de las redes sociales en el
trabajo son poco realistas y poco prácticas. Tal enfoque draconiano tiende mas
a dañar la moral, a buscar formas de sortear esas limitaciones y claro esta no
evitaría fallas ya que los empleados podrían usar libremente las redes sociales
en cualquier lugar fuera de la oficina.
La
realización de “test de penetración” es importante, es vital contar con un
“equipo rojo” dentro de la estructura propia (si la envergadura así lo requiere
como en Gobiernos, Infraestructuras Críticas, Empresas de Servicios Públicos,
etc.) pero por sobre todo hay que potenciar al eslabón mas débil y eso se logra
con capacitación, reentrenamiento y sensibilización como parte de las sesiones
informativas de seguridad de los empleados, complementadas con recordatorios
periódicos de la amenaza en las redes sociales e ilustradas por estudios de
casos.
Vale
mas que nunca recordar que el Mundo Virtual es tan o mas peligroso que el Mundo
Físico, no reconocerlo así es no ser parte de los avances y convertirse en una
amenaza a la seguridad. Lo cierto es que nada nuevo estoy diciendo, pero mas
cierto es aún que nada se esta haciendo al respecto generando así enormes
brechas de seguridad, por tener un área de Ciberseguridad o Ciberdefensa en el
organigrama no es remedio de nada.
No hay comentarios.