Cuidado con la “seguridad nacional”

Por David Ordaz

No es parte de alguna película de ficción, ya es una realidad. Recientemente se dio a conocer que desde el inicio de este 2012, el Departamento de Seguridad Interior de Estados Unidos (DHS) intensificó su búsqueda en la red con el objetivo de seguir de cerca todos los contenidos que se publican en internet.

A través de una lista de 213 palabras denominadas Words & Search Terms, cualquier usuario que teclee alguna de estas, envía en automático una señal a servidores de las agencias de seguridad estadounidenses para identificar posibles “conductas sospechosas” del individuo.

De inmediato, un grupo de hackers inician una revisión en redes sociales  como Twitter y Facebook, donde crean un perfil de la persona a fin de identificar posibles “conductas sospechosas”, como intenciones terroristas o cualquier acto que pudiera atentar contra la “seguridad nacional”.

Desde mediados de 2012, el DHS emplea “intrusos” (hackers) que se dedican a investigar a todos aquellos que desde cualquier lugar escriban palabras como “nuclear”, “islam”, “hacker”, entre otras, y abren expedientes para informar a los altos mandos sobre posibles sospechosos.

La empresa dedicada a hacer esta “intrusión” es General Dynamics, un conglomerado de equipamiento militar estadounidense que después de hacer esta persecución digital, entrega informes que reflejen aquellas actividades adversa al gobierno de los Estados Unidos, el Departamento de Seguridad Interior, o aquellos que prevengan, protejan o respondan ante actividades de gobierno.

Hasta donde se sabe, los usuarios de internet más monitoreados son quienes trabajan en medios de comunicación internacionales, tales como CNN, NBC, MSNBC, FOX, ABC, CBS, The Washington Post, Wall Street Journal, Reuters, AP, AFP, EFE, The Guardian, BBC, Al Jazeera, entre otros.

En un segundo nivel de investigación están blogs científicos como Wired y Popular Science; internacionales como Global Incident Map y Allafrica; políticos como Foreign Policy y Newsweek y recientemente blogs sobre narcotráfico como el Blog del Narco o Cryptome.

Finalmente se hacen revisiones exhaustivas en los Trending Topic de Twitter y bajo términos claves en Facebook y Twitter; además de YouTube, Flickr, Vimeo y los lectores de RSS.

Para entender como funciona, en el caso de un reportero que utilice estos medios, así como sus portales electrónicos y redes sociales, es monitoreado y; bajo un mandato vigente desde enero de 2011, los analistas (hackers) pueden abrir sus expedientes de información personal (conocidos como PII:personally identifiable information); donde se recopilan nombres, afiliaciones, posiciones profesionales y contraseñas de correos electrónicos. Después ingresan los datos en línea, blogs, muros de mensaje, y los hacen llegar a instancias federales, estatales y locales.

Pero el hackeo no solo ocurre vía web, entre aparatos con esta nueva tecnología está el Flexispy; un aparato desarrollado para el sistema operativo Symbian Series 60 y utilizado por móviles Nokia que puede ser vulnerado por el archivo Spy.Flexispy y permite la recopilación de información de llamadas, mensajes, agenda y correo electrónico, considerando a este software como una severa infracción a la privacidad.

En el caso de México, el Centro de Investigación y Seguridad Nacional (Cisen) ha comenzado a entrenar a sus agentes con enseñanzas de algunos de los hackers y crackers más reconocidos del mundo; y desde 2010 envía a investigadores a participar en encuentros en los que pueden aprender las más novedosas técnicas de seguridad cibernética y hackeo disponibles en el mercado, según revelan registros de la agencia de inteligencia del Estado mexicano.

Los hackers mexicanos ya han asistido a entrenamientos

Alrededor de 118 agentes mexicanos ya han sido entrenados en el extranjero o por extranjeros en los últimos dos años en cursos, conferencias y convenciones cuyos contenidos y objetivos van desde el combate al terrorismo hasta nuevas técnicas de poligrafía y el uso de la ética en interrogatorios.

Los agentes asistieron a convenciones como el Blackberry World, tomando decenas de cursos con asesores sobre como usar internet para investigación de inteligencia y asistieron a actos como la Convención Defcon y la Conferencia Defcon 18 que incluye a los mejores hackers del mundo para compartir sus experiencias y nuevas tendencias en la intrusión vía internet.

Pero el Cisen no ha limitado su entrenamiento al mundo cibernético: también incursiona en la telefonía y video; y desde entre enero de 2010 y septiembre de 2011 la agencia envió a cuatro agentes a EU a participar en dos cursos titulados “Executive Costumer Briefing” y participaron en el VI Congreso Internacional de Infraestructura (TIC) y el Simposio Microsoft Seguridad Pública Mundial 2011.

Los especialistas analizan puntos vulnerables de tecnologías como Bluetooth y en nuevos mecanismos para penetrar su seguridad; es decir, para escuchar las conversaciones de terceros u obtener acceso oculto a un aparato conectado con esa tecnología.

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s