stringtranslate.com

Contravigilancia

La contravigilancia se refiere a las medidas que generalmente adopta el público para evitar la vigilancia , [1] incluida la vigilancia encubierta . La contravigilancia puede incluir métodos electrónicos como contramedidas de vigilancia técnica, que es el proceso de detectar dispositivos de vigilancia. También puede incluir dispositivos de escucha encubiertos , dispositivos de vigilancia visual y software de contravigilancia para frustrar delitos cibernéticos no deseados , como el acceso a dispositivos informáticos y móviles por diversas razones nefastas (por ejemplo, el robo de datos financieros, personales o corporativos). La mayoría de las veces, la contravigilancia empleará un conjunto de acciones (contramedidas) que, cuando se siguen, reducen el riesgo de vigilancia. La contravigilancia es diferente de la sousveillance (vigilancia inversa), ya que esta última no necesariamente tiene como objetivo prevenir o reducir la vigilancia.

Tipos

Contramedidas de vigilancia técnica

Contramedidas electrónicas

La mayoría de los insectos emiten algún tipo de radiación electromagnética , normalmente ondas de radio . Por tanto, la contramedida estándar para los insectos es "barrerlos" con un receptor, buscando las emisiones de radio. Los dispositivos de barrido profesionales son muy caros. Los dispositivos de barrido de baja tecnología se pueden conseguir en revistas de aficionados a la electricidad , o pueden construirse a partir de diseños de circuitos en Internet .

El barrido no es infalible. Los dispositivos avanzados pueden activarse y desactivarse de forma remota, y algunos incluso pueden cambiar rápidamente de frecuencia según un patrón predeterminado para dificultar su localización con los rastreadores. Un dispositivo que se haya quedado sin energía puede no aparecer durante un barrido, lo que significa que el rastreador no será alertado de la vigilancia. Además, algunos dispositivos no tienen partes activas, como el Gran Sello entregado al Embajador de los EE. UU . en Moscú que ocultaba un dispositivo (The Thing ).

Contramedidas de software

En medio de las preocupaciones sobre la privacidad, han surgido contramedidas de software [2] para prevenir la intrusión cibernética, que es el acto no autorizado de espiar, fisgonear y robar información de identificación personal u otros activos de propiedad (por ejemplo, imágenes) a través del ciberespacio .

El interés popular en la contravigilancia ha ido creciendo dada la cobertura mediática de las violaciones de la privacidad : [3] [4]

Contramedidas humanas

La mayor parte de la vigilancia y la mayor parte de la contravigilancia implica métodos humanos más que métodos electrónicos, ya que las personas generalmente son más vulnerables y más capaces de reaccionar creativamente a las situaciones de vigilancia.

Las contramedidas humanas incluyen:

Estas actividades dificultan el seguimiento de los sujetos de vigilancia. El seguimiento de cronogramas estables y fáciles de predecir antes de emplear las contramedidas mencionadas puede hacer que el equipo de vigilancia se vuelva complaciente y, por lo tanto, más fácil de perder.

Contramedidas estructurales

Otra estrategia es utilizar una sala para conversaciones seguras con estos requisitos:

Contravigilancia por parte de los países

Ver Lista de organizaciones de contrainteligencia

Estados Unidos

TSCM ( contramedidas de vigilancia técnica ) es la abreviatura original del gobierno federal de los Estados Unidos que designa el proceso de detección de errores o contravigilancia electrónica. Está relacionado con ELINT , SIGINT y contramedidas electrónicas (ECM). [10]

El Departamento de Defensa de los Estados Unidos define una inspección TSCM como un servicio proporcionado por personal calificado para detectar la presencia de dispositivos y peligros de vigilancia técnica e identificar debilidades de seguridad técnica que podrían ayudar a realizar una penetración técnica en la instalación inspeccionada. Una inspección TSCM proporcionará una evaluación profesional de la postura de seguridad técnica de la instalación y normalmente consistirá en un examen visual, electrónico y físico exhaustivo dentro y alrededor de la instalación inspeccionada.

Sin embargo, esta definición carece de algunos de los aspectos técnicos que la definen. La seguridad de las comunicaciones (COMSEC), la seguridad de las tecnologías de la información (ITSEC) y la seguridad física también son una parte importante del trabajo en el entorno moderno. La aparición de dispositivos multimedia y tecnologías de control remoto permiten un amplio margen para la eliminación de cantidades masivas de datos en entornos muy seguros por parte del personal empleado en ellos, con o sin su conocimiento.

Las contramedidas de vigilancia técnica (TSCM) pueden definirse mejor como el examen físico y electrónico sistemático de un área designada por personas debidamente capacitadas, calificadas y equipadas en un intento de descubrir dispositivos de escucha electrónica, peligros de seguridad o debilidades de seguridad.

Metodología

Frecuencias de radio

La mayoría de los dispositivos transmiten información, ya sean datos, vídeo o voz, por el aire mediante ondas de radio. La contramedida estándar para los dispositivos de este tipo es buscar un ataque de este tipo con un receptor de radiofrecuencia (RF). Los receptores de laboratorio e incluso de campo son muy caros y se necesita un buen conocimiento práctico de la teoría de RF para operar el equipo de forma eficaz. Las contramedidas como la transmisión en ráfagas y el espectro ensanchado dificultan la detección.

El momento de las inspecciones de detección y los escaneos de ubicación es fundamental para el éxito y varía según el tipo de ubicación que se esté escaneando. En el caso de las instalaciones permanentes, los escaneos y las inspecciones deben realizarse durante el horario laboral para detectar dispositivos que se puedan apagar de forma remota durante el horario no laboral para evitar la detección. [11]

Dispositivos que no emiten ondas de radio

En lugar de transmitir conversaciones, los micros pueden grabarlas. Los micros que no emiten ondas de radio son muy difíciles de detectar, aunque existen varias opciones para detectarlos.

Se pueden utilizar equipos muy sensibles para buscar campos magnéticos o el ruido eléctrico característico que emite la tecnología informática de las grabadoras digitales ; sin embargo, si el lugar que se está vigilando tiene muchas computadoras , fotocopiadoras u otros equipos eléctricos instalados, puede resultar muy difícil. Elementos como las grabadoras de audio pueden ser muy difíciles de detectar mediante equipos electrónicos. La mayoría de estos elementos se descubrirán mediante una búsqueda física.

Otro método consiste en utilizar cámaras térmicas muy sensibles para detectar el calor residual de un dispositivo o de una fuente de alimentación que pueda estar oculto en una pared o en el techo. El dispositivo se detecta localizando un punto caliente que genera y que puede ser detectado por la cámara térmica.

Existe un método para encontrar grabadoras ocultas, ya que estas suelen utilizar una frecuencia conocida para el reloj que nunca se puede apantallar por completo. Una combinación de técnicas existentes y barridos de resonancia a menudo puede detectar incluso un dispositivo inoperante o "muerto" de esta manera midiendo los cambios recientes en el espectro electromagnético.

Tecnología utilizada

La tecnología más comúnmente utilizada para un barrido de errores incluye, entre otras:

Muchas empresas crean el hardware y el software necesarios para realizar contravigilancia moderna, incluidas Kestrel TSCM, SignalHound, 3dB Labs, Arcale y muchas otras. [12]

Canadá

En 2011, el Ministro de Defensa, Peter MacKay, autorizó un programa para buscar actividades sospechosas en el uso de teléfonos e Internet. [13] Este programa busca y recopila metadatos de canadienses en todo el país. [14]

Movimientos canadienses

En la actualidad existen movimientos mínimos de lucha contra la vigilancia específicamente dirigidos contra Canadá.

Transparent Lives es una importante organización canadiense que tiene como objetivo "demostrar dramáticamente cuán visibles nos hemos vuelto todos para una miríada de organizaciones y lo que esto significa, para bien o para mal, para cómo conducimos nuestra vida cotidiana". [15]

Movimientos internacionales actualmente activos en Canadá

Amnistía Internacional lleva a cabo una campaña llamada #UnfollowMe que "llama a los gobiernos a prohibir la vigilancia masiva y el intercambio ilegal de inteligencia", inspirada en la filtración de Edward Snowden de miles de documentos de la NSA que revelaron información sobre la vigilancia masiva en Estados Unidos . Esta campaña está activa en todo el mundo.

Véase también

Referencias

  1. ^ Walsh, James P. (2019). "Contravigilancia". En Deflem, Mathieu (ed.). El manual del control social . John Wiley & Sons Ltd., págs. 374-388. ISBN 9781119372356.
  2. ^ Asociación Internacional de Profesionales de la Privacidad. "La familia de tecnologías que podrían cambiar la dinámica de la privacidad", presentado por Daniel Wietzner, director del Laboratorio de Ciencias de la Computación e Inteligencia Artificial del MIT, subido el 16 de julio de 2013
  3. ^ Roose, Kevin. "El día sin vigilancia", New York Magazine, 29 de julio de 2013.
  4. ^ The Wall Street Journal. "Experto en seguridad de la información ofrecerá seminario sobre contravigilancia" [ vínculo muerto permanente ] 10 de julio de 2013
  5. ^ Barton Gellman (24 de diciembre de 2013). "Edward Snowden, después de meses de revelaciones de la NSA, dice que su misión está cumplida". The Washington Post . Consultado el 25 de diciembre de 2013. En conjunto, las revelaciones han sacado a la luz un sistema de vigilancia global...
  6. ^ New York Daily News. "La nueva Miss Teen USA afirma haber sido víctima de un complot de extorsión en línea", 14 de agosto de 2013.
  7. ^ ABC-News Boston (WCVB-TV). "Hackean un monitor de bebé en la habitación de un niño" Archivado el 22 de agosto de 2013 en archive.today 14 de agosto de 2013
  8. "Präventivmaßnahmen" [Medidas preventivas] (en alemán) . Consultado el 6 de septiembre de 2020 .
  9. ^ "Lauschabwehr" [Escuchas clandestinas] (en alemán). Archivado desde el original el 20 de octubre de 2020. Consultado el 6 de septiembre de 2020 .
  10. ^ "Contramedidas de vigilancia técnica de MSA". www.msasecurity.net . Consultado el 13 de octubre de 2023 .
  11. ^ Braunig, Martha J. (1993). La Biblia de la Protección Ejecutiva (edición de 1993). Aspen, Colorado: ESI Education Development Corporation. pág. 147. ISBN 0-9640627-0-4.
  12. ^ "Software de procesamiento de señales SCEPTRE – 3dB Labs" . Consultado el 1 de noviembre de 2022 .
  13. ^ Freeze, Colin (10 de junio de 2013). "El programa de recopilación de datos recibió luz verde de MacKay en 2011". The Globe and Mail . Archivado desde el original el 30 de junio de 2013.
  14. ^ "Confirmado: Canadá tiene un programa de vigilancia al estilo de la NSA". The Huffington Post . 10 de junio de 2013.
  15. ^ "Bienvenidos | Vidas transparentes". surveillanceincanada.org . Consultado el 26 de noviembre de 2015 .