Header Ads

REDES SOCIALES, INTELIGENCIA, ESPIONAJE COMERCIAL Y TERRORISMO @uliman73

Hoy día casi todos usan Redes Sociales, es mas, la forma y crecimiento que las mismas han tenido en el último lustro ha sido exponencial y por cierto ha conectado el mundo de maneras inimaginables en el pasado. Como muchas cosas y acciones bien concebidas ha servido y sirve para que familias, amigos, profesionales, movimientos políticos y corporaciones usen las redes sociales para mantener el contacto en todo el mundo, compartir ideas, hacer política, peticionar, unirse en causas comunes o simplemente para mejorar el posicionamiento o reconocimiento de marca de una empresa. Tal es el punto de crecimiento que Facebook cuenta con poco mas de mil millones y medio de usuarios; Twitter no se queda atrás y con algo así de 300 millones de usuarios, podría considerarse a cualquiera de los dos como una gran familia o porque no en dos sendos Estados.

El hombre como ser es muy particular, y aquellas cosas que inventa o crea en algún momento de esa existencia lo convierte en algo negativo, valga la reflexión Tomista – Aristotélica “el hombre por naturaleza es bueno pero con tendencia a hacer el mal”. Nada distinto ocurre con los avances tecnológicos, las redes sociales se han usado tanto para bien como para mal, ya en otras ediciones hemos hablado del uso por parte de grupos terroristas. Sin embargo, los terroristas no son los únicos que explotan las redes sociales con fines nefastos, el uso de las redes sociales es ideal para el engaño y es explotada cotidianamente por delincuentes, criminales y personas en general con malas intenciones.

Pero lo cierto es que no solo los malos operan en las redes sociales, éstas ofrecen excelentes oportunidades de trabajo a los Organismos de Inteligencia para que identifiquen, evalúen y cultiven relaciones con otros pares o potenciales colaboradores, acá toma preponderancia las acciones de OSINT (Open Source Intelligence). En este escenario virtual de las redes sociales es donde las operaciones tipo "bandera falsa" se dan en plenitud, las mismas son operaciones diseñadas para engañar a un objetivo y hacerle creer que está en contacto con otra Nación o Entidad Oficial. Las redes sociales tienden a convertirse en una extensión del hogar o lugar donde creemos que estamos seguros, por ello y dada la informalidad en que se dan es que los usuarios tienden a bajar la guardia y en consecuencia a revelar información aparentemente inocua. Todo cuanto volcamos en las redes sociales, nuestras opiniones, gustos y comentarios entre otros proporcionan una idea de las creencias, opiniones políticas y actitudes hacia el trabajo y los empleadores. Las publicaciones sobre las actividades de un usuario arrojan información sobre hábitos e intereses. Antiguamente un Agente Incitador, Reclutador o Analista de Inteligencia se pasaba meses tratando de recolectar este tipo de información que le permitiera evaluar el acceso, las actitudes y las vulnerabilidades potenciales de su objetivo; en resumen, todo para determinar si podría inducir a su presa a espiar, en la actualidad se resuelve con un par de cliks en las redes sociales.

Es más que cristalino el hecho que el Personal de Inteligencia crea identidades falsas, las que comparte intereses comunes con el objetivo y le permite cultivar una relación. Asimismo y en el ámbito de las actividades policiales, existe lo que un amigo denominó el “Patrullaje Virtual”, en este contexto no se crean identidades falsas sino muy por el contrario se usan cuentan oficiales o institucionales, el concepto es que si en el mundo físico a nadie le resulta extraño ver un policía recorriendo un parque, tampoco debería serlo si lo ven recorriendo espacios públicos en la red.

Una realidad innegable es que los Organismos de Inteligencia han manejado desde mucho antes de la existencia de las redes sociales el arte de la “ingeniería social”.

En este mundo virtual o cibernético la operación llevada a cabo por un Agente de Inteligencia consiste una vez identificado el objetivo procede a crear un perfil que atraerá en función del interés común, generalmente no relacionado con el trabajo del objetivo y el acceso a secretos, para que el contacto no parezca amenazante. El operador puede optar por establecer una conexión directa con el objetivo, sin embargo para mejorar su credibilidad, puede desarrollar una relación con un amigo o seguidor del objetivo que comparte el mismo interés y, más tarde, utiliza este intermediario involuntario para establecer su buena fe. Una vez que la relación con el objetivo madura, el operador de inteligencia le envía un mensaje de "phishing" con un enlace o archivo adjunto. Con un simple click de la víctima, la inteligencia obtiene acceso a sus documentos y demás que esté en esa terminal. Un claro ejemplo de esto se dio en 2015, cuando la inteligencia rusa utilizó cuentas de redes sociales en sus ataques de correo electrónico de phishing que penetraron en el Pentágono.

Algunos otros ejemplos que se dieron de renombre o importancia mediática en el ámbito fueron:

·         2012, la República Popular de China abrió una cuenta falsa de Facebbok con el perfil del Almirante James Stavridis, miembro de la OTAN, con la finalidad de tener un perfil creíble para con otros objetivos militares de alto rango, así poder establecer contactos y finalmente robar sus datos personales.

·         2014,  la República Islámica de Iran montó una gran operación conformando identidades y perfiles falsos, haciéndose pasar por periodistas, funcionarios de gobierno y contratistas de defensa para acceder y espiar a Oficiales Militares y Gubernamentales de Estdos Unidos, Reino Unido e Israel. La operación fue de tal magnitud, que para reforzar ciertos perfiles crearon un sitio web de noticias ficticio, newsonair.org, para alimentar el contenido de sus objetivos.

No hay duda alguna que las víctimas del espionaje en las redes sociales no solamente son Oficiales Militares o Funcionarios de Gobiernos. Tanto los Organismos de Inteligencia, como criminales y rivales comerciales emplean las mismas técnicas para obtener esos datos sensibles o cruciales. Hubo una empresa de seguridad de la India, Cyberoam, que realizó un experimento tipo demo para clarificar e ilustrar este tipo de amenaza. A partir de una información pública, por la cual se anotició que la Directora Financiero de una empresa que era objetivo se había divorciado, Cyberoam creo un falso perfil femenino en Facebook, con dicho perfil tomó contacto y luego amistad con la Directora Financiera, cultivando y abonando así una relación virtual hasta un determinado momento en el que eventualmente pudo obtener información sensible de la empresa.

Ya en ediciones anteriores hemos tratado el tema del Ciberterrorismo, de la Ciberdefensa, de la importancia en concientizar al personal y de capacitarlo en el uso de las herramientas tecnológicas, hasta concluimos en que el individuo es el eslabón más débil en esta cadena alimentaria. Pero no termina acá la preocupación, ya que las grandes empresas de redes sociales, entienden que de no tomar acciones activas esto terminará en contra del uso de las mismas. Tal así que empresas como Facebook, YouTube, Twitter y Microsoft se han unido para luchar contra el Terrorismo en línea y en algunos otros casos como pedofilia o trata de personas.

No es menos cierto que estas acciones no obedecen solamente a una idea altruista, sino que luego de enfrentar múltiples acusaciones de permitir gozar a los terroristas de un “lugar seguro” on line, estas empresas decidieron formar sinergia. Lo hacen creando entornos que convierten a la plataforma en lugares “hostiles” a los terroristas y extremistas. Dado a conocer como Foro Global de Internet (GIF por sus siglas en inglés), el mismo tiene 3 objetivos principales:

       1. Desarrollar soluciones tecnológicas para oponerse al Terrorismo On Line,
       2. Investigar cuestiones relevantes, y
       3. Compartir la mayor cantidad de información posible.

En cuanto a las Naciones, en el caso del Reino Unido, la primera Ministro Theresa May orienta a que el espacio virtual se reglamente y a la par se apliquen sanciones económicas a las empresas que no se ocupan de tratar contra el material extremista que hay On Line. En el caso de Alemania ya esta avanzado con una legislación para multar a las empresas con hasta u$s 55 millones si no eliminan a la brevedad el o los discursos de odio una vez que se les ha informado.

En su publicación de blog, GIF dice que trabajará en el problema tecnológico del contenido relacionado con el terrorismo que se comparte en línea. Esto se hará a través de una base de datos hash, la que anunció previamente en diciembre de 2016. El esquema considera imágenes y videos de contenido terrorista conocido con un identificador único (un hash) que se puede buscar y reconocer automáticamente cuando se carga material en Internet. Al compartir dicho hash, las empresas pueden detectar fácilmente material que ya ha sido identificado como de naturaleza terrorista. La Fundación Internet Watch utiliza un sistema similar para imágenes de abuso infantil.

Tanto en la lucha contra el Terrorismo como contra el Crimen Organizado Trasnacional, el GIF trabaja en estrecha relación y colaboración con los Gobiernos, las ONG y los grupos que estudias el extremismo On Line. Lo principal es compartir las mejores prácticas sobre cómo usan el aprendizaje automático para identificar imágenes y crear un estándar para informar cuántas piezas de material terrorista eliminan de sus servicios. 

En Junio del presente año, Facebook lanzó su Online Civil Courage Initiative en el Reino Unido. La asociación con el Instituto para el Diálogo Estratégico se creó para ofrecer "apoyo financiero y de comercialización" a grupos del país que trabajan contra el extremismo en línea. Incluirá la posibilidad de lanzar campañas de "contra-discurso" y los grupos participantes obtendrán espacio publicitario gratuito en Facebook.

La Iniciativa de Facebook sigue a la compañía que revela cómo su inteligencia artificial y el aprendizaje automático se utilizan para detectar material y cuentas terroristas. La red social de Mark Zuckerberg ha dicho que está usando un sistema de emparejamiento de imágenes y analizando mensajes de texto para encontrar contenido extremista.

YouTube, a través de su empresa matriz, Google, también ha estado hablando públicamente de cómo se está combinando el aprendizaje automático con el personal humano para detectar y eliminar videos de contenido extremo, "Hemos utilizado modelos de análisis de video para encontrar y evaluar más del 50 por ciento del contenido relacionado con el terrorismo que hemos eliminado en los últimos seis meses", explicó Kent Walker, consejero general de Google.

La amenaza de este espionaje digital requiere que tanto el gobierno como la industria tomen acciones directas y concretas, no es extraño a esta altura de las circunstancias con encontrarse tanto a Altos Funcionarios de Gobiernos como Ejecutivos que no vean la verdadera amenaza que el Ciberespacio representa, toman a las Políticas de Seguridad de la Información o a las áreas de Ciberseguridad o Ciberdefensa como meros espacios del organigrama. No hay verdadera conciencia sobre la realidad que impera en el mundo virtual. Existe una gran falta de conocimiento y educación hacia los empleados sobre las vulnerabilidades existentes en las redes sociales. Las prohibiciones, emanadas de Organismos de Gobierno o Empresas, contra el uso de las redes sociales en el trabajo son poco realistas y poco prácticas. Tal enfoque draconiano tiende mas a dañar la moral, a buscar formas de sortear esas limitaciones y claro esta no evitaría fallas ya que los empleados podrían usar libremente las redes sociales en cualquier lugar fuera de la oficina.

La realización de “test de penetración” es importante, es vital contar con un “equipo rojo” dentro de la estructura propia (si la envergadura así lo requiere como en Gobiernos, Infraestructuras Críticas, Empresas de Servicios Públicos, etc.) pero por sobre todo hay que potenciar al eslabón mas débil y eso se logra con capacitación, reentrenamiento y sensibilización como parte de las sesiones informativas de seguridad de los empleados, complementadas con recordatorios periódicos de la amenaza en las redes sociales e ilustradas por estudios de casos.

Vale mas que nunca recordar que el Mundo Virtual es tan o mas peligroso que el Mundo Físico, no reconocerlo así es no ser parte de los avances y convertirse en una amenaza a la seguridad. Lo cierto es que nada nuevo estoy diciendo, pero mas cierto es aún que nada se esta haciendo al respecto generando así enormes brechas de seguridad, por tener un área de Ciberseguridad o Ciberdefensa en el organigrama no es remedio de nada.




No hay comentarios.

Copyright 2008 - 2016: CXO Community - Todos los derechos reservados. Imágenes del tema de enot-poloskun. Con tecnología de Blogger.