Domingo, 08 de Diciembre de 2024 | 15:01
NOVEDADES 22.09.2020
Ciberespionaje

El espionaje, no es legal ni ilegal, depende del espía

 

Por Gabriel Zurdo. CEO de BTR Consulting.

Hemos sido testigos de sendas denuncias en las que constan chats de whatsapp, como instrumento de prueba, evidenciando el seguimiento que realizaban organismos de seguridad sobre políticos y  funcionarios públicos; hasta el supuesto seguimiento a periodistas y operaciones de contrainteligencia. Hoy nuestros dispositivos nos acompañan las 24 horas, duermen con nosotros a apenas 30 cms de distancia, saben todo de nosotros, todo, pero te preguntaste ¿Quién puede ver tu historial de navegación y las webs que visitaste?¿Quién puede ver lo que estás haciendo online y que hacen con tus datos?

 

1. Tu proveedor de Internet recibe automáticamente mucha información sobre vos y tu vida online.

2. El administrador del Wi-Fi, esta es la razón por la que no debes comprobar tus finanzas ni pagar facturas mientras usas el Wi-Fi gratis en un Starbucks.

3. Tu jefe? obviamente que sí.

4. El sistema operativo de tu dispositivo (Windows, iOS, etc.) también sabe varias cosas sobre vos.

5. Las webs que visitas recopilan información sobre vos.

6. Los buscadores también recopilan mucha información sobre sus usuarios.

7. Cada APP tiene acceso a la información que envías y recibes. El tipo y la cantidad de información recopilada difiere según la aplicación. Las aplicaciones de GPS y la mayoría de las aplicaciones de citas, por ejemplo, necesitarán conocer tu ubicación para funcionar.

8. Los gobiernos exigen a los ISP que guarden tus datos durante un cierto período de tiempo, esta es solo una de las formas en que los gobiernos podrían obtener acceso a tus datos online.

 

Históricamente el objetivo de las agencias gubernamentales estaba fundado en proveer de información al Estado no sólo sobre cuestiones internas sino también del extranjero. Antes de la creación de la SIDE, las tareas de inteligencia estaban concentradas por personal militar. Las estructuras más reconocidas globalmente reconocen a la dirección de inteligencia francesa DST, la CIA en Estados Unidos y el MOSSAD, de Israel.

Se denomina espionaje a la práctica y al conjunto de técnicas asociadas a la obtención encubierta de datos, de información confidencial o de cualquier género de Secretos. Las técnicas comunes del espionaje han sido históricamente la infiltración y la penetración, en ambas es posible el uso del soborno y el chantaje. Los métodos de espionaje empleados usualmente son:

La infiltración es la técnica utilizada para introducir unidades propias en las filas del contrario o blanco, para que suministren información de interés inmediato o potencial sobre las actividades, capacidades, planes, proyectos, etc. del contrario. También podría decirse que es la acción que consiste en la utilización de una persona, conocida como topo, cuyo cometido básico es ganarse la confianza de aquellos que poseen la información para tener acceso a la misma.

La penetración es la técnica que consiste en lograr la colaboración consciente o inocente de un miembro de la organización o grupo contrario con el fin de que proporcione datos e información confidencial del grupo al que pertenece. Generalmente, esta actividad se realiza de forma encubierta y emplea personas reclutadas que han sido persuadidas para trabajar en secreto en contra de su propia organización por diferentes motivaciones: ideológicas, económicas, morales, religiosas o personales. A la penetración le precede un estudio o selección de personas con acceso a lo que se quiere conocer, sus motivaciones y vulnerabilidades. Con posterioridad, se provoca un acercamiento, a través de terceros, de apariencia casual por parte de un agente de inteligencia o reclutador quien inicia un proceso denominado “desarrollo de la fuente”, dirigido a cultivar la confianza del futuro informante y prepararlo para la propuesta de colaboración futura.

De ambos métodos, las agencias de inteligencia y los diferentes servicios de espionaje prefieren la penetración, dado que es más segura y requiere un menor esfuerzo logístico que la infiltración.

 

Ciberespionaje

Conforme la tecnología nos copta, el Ciberespionaje, o espionaje cibernético, es ejercitado y adquirido por gobiernos, empresas y hasta por parejas que por celos desarrollan habilidades inquietantes a la hora de espiar. Ciberespionaje permite obtener secretos sin el permiso del dueño de la información (personal, sensible, propietaria o de naturaleza clasificada), de individuos, competidores, rivales, grupos, gobiernos y enemigos para ventaja personal, económica, política o militar usando métodos en la Internet, redes o computadoras individuales a través del uso de técnicas de cracking y software maliciosos incluyendo Troyanos y spyware. Puede ser totalmente perpetrado online desde servidores en distintos países o puede implicar la infiltración en el hogar por espías convencionales entrenados en tecnología o en otros casos puede ser la obra criminal de un intruso malicioso amateur.

El ciberespionaje típicamente supone tales usos de acceso a los secretos e información clasificada o el control de dispositivos o redes enteras para una estrategia avanzada y para actividades  psicológicas, políticas y sabotaje. Recientemente, el ciberespionaje supone el

análisis de la actividad pública en redes sociales como Facebook, Twitter, Instagram, TikTok, etc. El espionaje cibernético normalmente es ilegal en el país de la víctima mientras que son apoyadas totalmente por el más alto nivel de gobierno en el país del atacante. La situación ética igualmente depende del punto de vista de uno mismo, particularmente de la opinión de los gobiernos involucrados.

Por ejemplo, para el caso de denuncias de ciberespionaje por parte de China contra Estados Unidos, estos deberían aceptar una política de aseguramiento mutuo con respecto al ciberespacio.

Esto supondría permitir a ambos estados tomar las medidas que ellos crean necesarias para su propia defensa mientras que simultáneamente acuerdan abstenerse de atacar al otro o colaborar con el espionaje cibernético; En septiembre de 2015, los Estados Unidos y China acordaron no permitir a organizaciones en sus naciones el espionaje cibernético con fines comerciales, pero no prohíben el espionaje gubernamental.

 

Los ciberespias que no se esconden

El Bureau 121, creada en 1998, es la agencia de guerra cibernética de Corea del Norte, que es parte de la Dirección General Militar de Corea del Norte. La Dirección gestiona las operaciones clandestinas y tiene seis oficinas. Las operaciones cibernéticas son una manera rentable para Corea del Norte que permitiría mantener una opción militar asimétrica, así como un medio para reunir información de inteligencia; sus objetivos principales son Corea del Sur, Japón y Estados Unidos.

El Bureau121, está formado por algunos de los expertos en informática con más talento de Corea del Norte y está dirigido por los militares de Corea. Supuestamente la integran unos 1.800 especialistas, graduados seleccionados en la Universidad de Pyongyang, dispersos en todo el mundo, mientras sus familias se benefician de privilegios especiales en casa.

La agencia tomo notoriedad en diciembre de 2014, cuando Sony Pictures canceló el estreno de su película La entrevista después de que sus servidores fueran hackeados, el Bureau 121 fue acusado de esta acción. Gran parte de la actividad de la agencia se ha dirigido a Corea del Sur . Antes del ataque a Sony, Corea del Norte fue sindicado por el ataque a 30.000 equipos en Corea del Sur afectando a bancos y empresas de medios, así como el sitio web del presidente de Corea del Sur Park Geun Hye.

Corea del Norte también ha sido responsable de infectar a miles de smartphones en Corea del Sur en el año 2013 con una aplicación de juegos que incluía malware. Este ataque fue supuestamente,  llevada a cabo por un grupo, entonces llamado DarkSeoul Gang y estimado tener sólo entre 10 y 50 miembros con una capacidad de "única" para infiltrarse en sitios web.

Corea del Sur también ha culpado repetidamente Oficina 121 para la realización de interferencia GPS dirigido a Corea del Sur. El caso más reciente de atasco se produjo el 1 de abril el 2016.

 

La unidad 61398 del ejército popular de liberación chino

La Unidad 61398 del Ejército Popular de Liberación es la Designación de la Unidad Militar del Ejército Popular de Liberación (EPL) que ha sido identificado como una fuente de ataques de piratas informáticos.

El 19 de mayo de 2014 el Departamento de Justicia de los EE.UU. anunció que un gran jurado Federal había acusado a cinco agentes de la unidad 61398 en cargos de robo de información empresarial cofiencial y propiedad intelectual de USA como así también de plantar malware es sus servidores. La Unidad 61398 opera bajo el Tercer Departamento de la 2 Oficina de la Plana Mayor del Ejército del EPL, contiene una entidad llamada APT1, parte de la Amenaza Persistente Adelantada que ha atacado una amplia variedad de empresas y entidades de gobiernos alrededor del mundo. APT1 está descrita como cuatro redes grandes en Shanghái, dos de las cuales dan servicio en el área de Pudong. El Tercer y Cuarto Departamento, responsable por la guerra electrónica, se cree que abarcan las unidades principalmente responsables de infiltrar y manipular redes.

Esta unidad ha robado secretos comerciales y otra información confidencial de numerosas empresas y organizaciones en los últimos años como Lockheed Martin, Telvent, y otras compañías de los sectores naval, aeronáutico, armamentista, energía, manufacturero, ingeniería, electrónica, financiera y de software.

 

Quienes nos espían?

Mientras el Presidente Donald Trump firma un decreto que obliga a la venta de TikTok en EEUU, prohibido por las fuerzas armadas de ese país y denunciado por Anonymous, a las claras TikTok es considerado un spyware, un software que espía y que además trabaja para el Gobierno Chino. Pero cuando Google era solo un motor de búsqueda y requirió cotizar en la bolsa, para generar ingresos, los fundadores Larry Page y Sergey Brin decidieron extraer los datos que Google acumulaba cuando las personas realizan búsquedas:

 

  • Qué buscaste?
  • Cuándo?
  • Dónde buscaste?
  • En qué resultados hiciste clic?

 

Google mejoró los resultados de búsqueda y también le informó sobre la vida familiar de los usuarios, creencias religiosas, etnia, afinidad política o sexual y más. Google introdujo esos datos en una máquina de publicidad dirigida con sentido de “unidad personal” y la empresa se convirtió en un monstruo global. Siguiendo el ejemplo de Google, Facebook, Instagram, TikTok y otras empresas tecnológicas no pudieron evitar construir el mismo modelo.

Las personas podían conectarse con amigos y familiares, buscar información en todo el mundo y ver contenidos sin costo más allá de la suscripción mensual a Internet. En poco tiempo, los smartphones lanzaron una explosión de aplicaciones “gratuitas” con un voraz y gran apetito por nuestros datos. Hoy en día, tus movimientos, conversaciones, fotos, expresiones faciales, relaciones personales, laborales, apetencias y mucho más son capturados por televisores inteligentes, electrodomésticos, cámaras de seguridad y automóviles conectados.

Tu “smartTV” puede leer cómo reaccionas ante programas o anuncios. Los asistentes virtuales y altavoces inteligentes pueden capturar conversaciones sin tu control. Mientras tanto, detrás de escena, los sistemas de inteligencia artificial procesan y revisan estos datos para compilar un “expediente” único sobre cada uno de nosotros.

La Industria de la vigilancia podría representar una amenaza seria y profunda, cuyos costos ocultos son intencionalmente ocultos por funcionarios y ejecutivos mucho más ansiosos por hablar sobre nuevas características que sobre estrategias de recolección de datos.

Facebook fue sancionada por la Comisión Federal de Comercio por violaciones a la privacidad en 2011, pero recibió la atención crítica del Congreso de EEUU cuando la interferencia de Rusia en las elecciones y el escándalo de Cambridge Analytica vincularon su voraz recopilación de datos con la elección de Donald Trump. Algunos creen que La Industria de la Vigilancia es un renacimiento del totalitarismo que convierte a la gente en títeres de magos manipuladores de datos.

 

Quien te espía mejor que las redes sociales?

Facebook, WhatsApp e Instagram. Las tres aplicaciones han sido acusadas de recolectar datos y espiar a sus usuarios con el objetivo de crear perfiles únicos para ofrecerles publicidad. Instagram espía nuestras conversaciones de voz a través del micrófono del teléfono, está claro que las Redes Sociales utilizan cientos de variables para crear un perfil de nuestro usuario. Elementos los cuales veremos a continuación.

 

Nuestro perfil de usuario en una aplicación

Como la mayoría de aplicaciones que se abastecen de los datos de los usuarios, Instagram por ejemplo, analiza nuestro comportamiento dentro de la aplicación al detalle. Comportamiento que va más allá de dar like a una publicación o enviar mensajes directos a nuestro grupo de amigos y que la propia compañía especifica en su hoja de Política de datos.

 

Información y contenido que proporcionamos a Instagram: registros en servicios pertenecientes a Facebook (Facebook Ads, Instagram para Empresas…), crear y compartir contenido a través de la aplicación (Historias, fotografías, videos…) y sus metadatos (lugar donde se realizó la fotografía, fecha en la que se creó un video…), enviar mensajes a otros contactos…

 

Información de categorías especiales: datos relacionados con posturas religiosas o políticas, enfermedades e intereses relacionados con la salud, procedencia étnica y racial, creencias filosóficas, afiliación sindical…

 

Redes y conexiones dentro de la aplicación: información sobre las personas, las páginas, las cuentas, los hashtags y los grupos a los que nuestro perfil está conectado y cómo interactuamos con estos. También la asiduidad y afinidad de contacto con otras personas e información como SMS, libreta de direcciones y números de teléfono.

 

Nuestro uso de una APP/Red Social: el tipo de contenido que consumimos, las funciones que utilizamos (comentarios, likes…), la hora, la frecuencia y la duración de nuestras actividades dentro de la aplicación, las funciones usadas en la cámara de Instagram, si usamos Instagram para efectuar compras u otras transacciones económicas, los datos de pago (número de tu tarjeta de crédito o débito, número de cuenta, los detalles de facturación, envío y contacto…), el tipo de compra realizada etcétera.

 

Actividad con otros usuarios e información que estos proporcionan sobre nosotros: datos procedentes de las interacciones de otros usuarios con respecto a nuestro perfil. Comentar o compartir publicaciones, enviar mensajes directos, sincronizar la agenda de contacto con la agenda de productos derivados de Facebook, Instagram y WhatApp…

 

Más allá de la App que utilizas

La actividad de las Redes Sociales y Apps en general no se limita a la aplicación. Desde que concedemos los permisos requeridos por la aplicación, la compañía recopila una serie de datos que parten del hardware de nuestro teléfono.

 

Operaciones y acciones realizadas con tu smartphone: si usas la aplicación en primer o segundo plano, interactuar con aplicaciones de terceros, la velocidad con la que movemos los dedos en el la pantalla, etc…

 

Señales y conexiones del teléfono: información sobre WiFi, Bluetooth y la red de telefonía móvil, así como los dispositivos cercanos al teléfono y el nombre y las características de cada una de las conexiones del teléfono. Número de teléfono, dirección IP, velocidad de Internet, el proveedor de Internet, el idioma, la zona horaria…

 

Características del teléfono: información como versión del sistema operativo, el modelo de teléfono, el nivel de carga de la batería, el nivel de la señal de la red móvil, el espacio de almacenamiento disponible en el teléfono y el nombre y el tipo de las aplicaciones instaladas en el sistema.

 

Datos de la configuración del teléfono: acceso a la información suministrada por la ubicación del GPS, la cámara, las fotografías y otros elementos del dispositivo.

 

Cookies del teléfono: información procedente de las cookies almacenadas en el dispositivo, tanto del navegador como de las aplicaciones de terceros. Páginas web visitadas, registros, etc…

 

Para ponernos más paranoicos aún

Los anuncios de Instagram son conocidos por su precisión, a veces de manera inquietante, el vino del que hablaste con tu esposa, las zapatillas que le contaste a tu papá o el lugar de vacaciones al que te gustaría ir, probablemente Instagram te lo ofrezca. Si querés pensar que tu teléfono no esté escuchando tus conversaciones, pero Instagram hace mucho para saber qué es lo que querés, hablás o pensas, sobre todo de tu navegación en la aplicación, en Internet, y de su seguimiento de tu geoposicionamiento físico.

 

¿Cómo y porqué las RRSS escuchan nuestras conversaciones?

La teoría dice que Instagram tiene acceso a tu micrófono porque lo aceptaste para poder grabar las stories, gracias a esto, la aplicación intercepta mediante el micrófono lo que hablas, donde el flujo de audio es traducido como texto en el smartphone, estés conectado o no a Internet, registrando datos y palabras claves repetitivas.

Pero esto va más allá, un año atrás Facebook admitió por primera vez que escucha las conversaciones de sus usuarios y que le pagó a cientos de empleados tercerizados para que transcriban fragmentos de las notas de voz que envían las personas por Messenger. La denuncia fue hecha por Bloomberg que publicó un reportaje en el que habla con los empleados contratados por Facebook. Varios de ellos reconocieron que escucharon todo tipo de contenidos, desde obscenidades hasta cuestiones ilegales y delictivas, pero que no saben cuál es el objetivo. Simplemente Facebook les pasa los audios y ellos hacen el trabajo. Al igual que Apple y Google, Facebook reconoció que suspendieron la revisión de los contenidos de audio por parte de seres humanos. El objetivo de esta práctica consistía en transcribir los audios para verificar si la inteligencia artificial de Facebook interpretaba de forma correcta los mensajes. 

Lamentable que Zuckerberg declarara frente al Congreso de los Estados Unidos que esa “teoría conspirativa” de que escuchan a través del micrófono de tu celular era una mentira y que no lo hacían. 

Facebook no es la única, otras compañías de tecnología como Amazon, Google y Microsoft ya han enfrentado fuertes cuestionamientos por el mismo tema. En 2019 Bloomberg revelo que Amazon estaba contratando a humanos para probar la calidad de Alexa, la asistente personal de la compañía.  Su trabajo también era escuchar las solicitudes de audio que le hacían a su asistente virtual Alexa para mejorar el software. En ese entonces, los empleados declararon haber traducido audios con contenido sexual y hasta criminal. 

Lo mismo sucedió con Google y Apple. Gracias a las filtraciones de varios audios, los medios denunciaron que sus asistentes de voz, como Siri, escucharon grabaciones de los usuarios sin su conocimiento, una práctica que ambas compañías ahora dicen que han suspendido, por lo menos con escuchas “humanos”.

 

Si es por Covid-19, entonces está bien!

En más de 130 países Google reporta desde el mes de abril y cada 48 horas, los datos sobre movimientos de la población, la vastísima información que resguarda Google en sus monstruosos servidores es imposible de dimensionar. La pandemia evidencio la falta de método y preparación para una contingencia de esta escala y en principio Google se unió a la iniciativa global sin precedentes, poniendo a disposición de los funcionarios encargados de la salud pública y gobernantes de todo el planeta la movilidad comunitaria. Google deja en claro que la información presentada en ningún momento expone información personal de los usuarios, sus contactos o cualquier otra información que ponga en peligro la seguridad a nivel de información financiera o de cualquier otra relacionada con la vida privada de los usuarios.

Ahora bien, a nadie se le ocurrió pensar el porqué de esta “aptitud”, a nadie le sorprende que indirectamente Google reconozca “lo sabemos todo” y que se lo comparta a todos los gobiernos del planeta tierra, quienes NO tienen esta información, ni el poder de generarla….definitivamente existe un vasto volumen de información privada que se aloja en sus servidores.

Google indicó que la información que se presenta a las autoridades sanitarias y a todos los que deseen consultarla, no contiene datos comprometedores. Lo que se genera es un reporte que es producto de la información de datos recogidos de los teléfonos de los usuarios mediante Google Maps, en su mayoría relacionada con la ubicación.

En Marzo de 2019 la Comisión Europea (CE) impuso una multa a Google por 1.490 millones de euros por abuso de posición dominante con su servicio de publicidad digital AdSense, al entender que bloqueaba a la competencia. La Comisión anunció en julio de 2018 una multa a Google de 4.343 millones de euros, la mayor de la historia del organismo, por sus prácticas anticompetitivas con el sistema operativo para móviles Android. En 2017 había sancionado a la compañía con 2.424 millones de euros por favorecer su comparador de productos Google Shopping.

Pero como si esto no fuera todo, el desmesurado apetito por saberlo y registrarlo TODO, la CE en Mayo de 2017 multó con 110 millones a Facebook por mentir en la compra de WhatsApp, Facebook proporcionó datos “incorrectos o engañosos” en la compra de WhatsApp, operación a la que Bruselas dio el visto bueno en 2014. La CE argumentó que cuando Facebook notificó la adquisición de WhatsApp en 2014, la sociedad informó que “no estaría en medida de establecer de manera fiable la correspondencia automática y sincronización entre los usuarios de Facebook y los de WhatsApp”, algo que cree probado que es falso ya que los empleados de la red social estaban al tanto de esta posibilidad.

Espías eran los de antes, ahora en Gran Hermano Global los dejamos espiarnos….

 

 

“Google reconoció que podían escuchar las conversaciones y los ruidos de fondo de los usuarios del Asistente y sus altavoces inteligentes Home, incluyendo información personal, como sus nombres o direcciones, y también que estas conversaciones eran grabadas y almacenadas. Además dijo que instruyen a los revisores para que no transcriban conversaciones de fondo u otros sonidos, y que solo transcriban las muestras de audio que son dirigidas a Google”

 

 

 

Revista Desafío Exportar

Fuente: www.NetNews.com.ar

DEJE SU
COMENTARIO

0 comentarios

IMPORTANTE: Los comentarios publicados son de exclusiva responsabilidad de sus autores y las consecuencias derivadas de ellas pueden ser pasibles de las sanciones legales que correspondan. Aquel usuario que incluya en sus mensajes algun comentario violatorio del reglamento será eliminado e inhabilitado para volver a comentar.

campos obligatorios

¿Un Plan Kansas City para Argentina? El desafío de construir Estado y no tapar baches

¿Un Plan Kansas City para Argentina?  El desafío de construir Estado y no tapar baches
COMENTAR
COMPARTIR

Argentina requiere de instancias superadoras de largo plazo, y no recurrir constantemente a tapar baches cortoplacistas de dudosa eficacia. Por ejemplo podríamos mencionar el examen que le van a tomar a 40.000 empleados públicos para ver cuál es su grado de preparación o idoneidad para el cargo que ocupan. ¿O acaso alguien tiene duda del resultado de esa evaluación cuando para entrar al Estado sólo hace falta ser amigo o pariente de alguien? 

COMERCIO EXTERIOR | 12.11.2024

Proteccionismo con sabor a guerra económica

Proteccionismo con sabor a guerra económica
COMENTAR
COMPARTIR

En el último año, las economías desarrolladas han intensificado sus barreras arancelarias contra el gigante comunista asiático, que parece haber reescrito las reglas de la Guerra Fría, llevándola a un plano de competencia multifacética. China emplea tácticas que van desde la supremacía económica hasta una seductora difusión cultural, asegurando una influencia global estratégica.