Método para exponer una fuga de información
Una trampa de canario es un método para exponer una fuga de información al dar distintas versiones de un documento confidencial a cada uno de varios sospechosos y ver qué versión se filtra. Puede ser una sola declaración falsa, para ver si la información confidencial también llega a otras personas. Se presta especial atención a la calidad de la prosa del lenguaje único, con la esperanza de que el sospechoso lo repita palabra por palabra en la filtración, identificando así la versión del documento.
El término fue acuñado por Tom Clancy en su novela Patriot Games [ 1] [ se necesita una fuente no primaria ], aunque Clancy no inventó la técnica. El método real (que en los círculos de espionaje suele denominarse prueba de la harina de bario ) ha sido utilizado por las agencias de inteligencia durante muchos años. El personaje ficticio Jack Ryan describe la técnica que ideó para identificar las fuentes de documentos clasificados filtrados:
Cada párrafo del resumen tiene seis versiones diferentes, y la combinación de esos párrafos es única para cada copia numerada del documento. Hay más de mil permutaciones posibles, pero sólo noventa y seis copias numeradas del documento real. La razón por la que los párrafos del resumen son tan escabrosos es para incitar a un periodista a que los cite textualmente en los medios públicos. Si cita algo de dos o tres de esos párrafos, sabemos qué copia vio y, por lo tanto, quién la filtró.
Un refinamiento de esta técnica utiliza un programa de diccionario de sinónimos para barajar sinónimos, haciendo así que cada copia del documento sea única. [2]
Casos conocidos de trampas para canarios
Tras la problemática producción de Star Trek: La película a finales de los años 1970, Paramount Pictures sustituyó a Gene Roddenberry como productor de las películas posteriores de la franquicia por Harve Bennett . Roddenberry fue contratado como "consultor ejecutivo", debido a la alta estima que le tenían los fans de la serie; aunque tenía poca autoridad real, se le mantuvo involucrado en el proceso creativo. Los fans a menudo se quejaban de desarrollos argumentales particulares propuestos para las películas, como la muerte de Spock en Star Trek II , a la que Roddenberry se había opuesto. Así que, antes de que circularan los borradores del guion de Star Trek III: En busca de Spock , Bennett hizo los arreglos para que cada copia individual tuviera pistas sutiles que la distinguieran de las demás. Poco después de que Roddenberry se opusiera a la destrucción del Enterprise en el clímax de esa película, los fans comenzaron a quejarse a Paramount y Bennett. Descubrió que una copia filtrada del guion era la que se le había dado a Roddenberry, pero no pudo hacer nada al respecto. [3]
Tras una serie de filtraciones en Tesla Motors en 2008, el director ejecutivo Elon Musk habría enviado versiones ligeramente diferentes de un correo electrónico a cada empleado en un intento de revelar posibles filtradores. El correo electrónico se disfrazó como una solicitud a los empleados para que firmaran un nuevo acuerdo de confidencialidad . El plan se vio socavado cuando el asesor general de la empresa reenvió su propia versión única del correo electrónico con el acuerdo adjunto. Como resultado, el plan de Musk fue realizado por los empleados que ahora tenían una copia segura para filtrar. [4]
En octubre de 2019, la celebridad británica Coleen Rooney utilizó la técnica para identificar quién estaba filtrando información de sus historias privadas de Instagram al periódico sensacionalista The Sun al publicar historias falsas que fueron bloqueadas en todas las cuentas excepto una. Cuando estos detalles aparecieron en la prensa, identificó públicamente las filtraciones como provenientes de la cuenta de Rebekah Vardy , esposa del futbolista Jamie Vardy . El juicio por difamación posterior se conoció como el caso Wagatha Christie . [5] [6]
En diciembre de 2020, Andrew Lewer , miembro del Parlamento y secretario privado parlamentario del gobierno del Reino Unido, fue despedido después de que se publicara en el sitio web Guido Fawkes una trampa para canarios en forma de carta que recordaba al personal que no filtrara información . [7]
Prueba de harina de bario
Según el libro Spycatcher [8] de Peter Wright (publicado en 1987), la técnica es una práctica estándar que ha sido utilizada por el MI5 (y otras agencias de inteligencia) durante muchos años, bajo el nombre de " prueba de harina de bario ". Una prueba de harina de bario es más sofisticada que una trampa de canario porque es flexible y puede adoptar muchas formas diferentes. Sin embargo, la premisa básica es revelar un supuesto secreto a un presunto enemigo (pero a nadie más) y luego controlar si hay evidencia de que la otra parte esté utilizando la información falsa. Por ejemplo, a un presunto agente doble se le podría ofrecer un "cebo" tentador: por ejemplo, decirle que se almacenó información importante en un lugar de entrega sin garantía . Luego, se podría verificar periódicamente el falso lugar de entrega sin garantía para detectar signos de alteración. Si el lugar mostrara signos de alteración (por ejemplo, para copiar microfilmes almacenados allí), entonces esto confirmaría que el presunto enemigo realmente era un enemigo, es decir, un agente doble.
Incorporación de información
La técnica de incrustar información significativa de forma oculta en un medio se ha utilizado de muchas maneras, que suelen clasificarse según la intención:
- Las marcas de agua se utilizan para demostrar que los artículos son auténticos y no falsificados.
- La esteganografía se utiliza para ocultar un mensaje secreto en un mensaje aparentemente inofensivo, con el fin de escapar a la detección.
- Una trampa de canario oculta información en un documento que la identifica de forma única, de modo que se puedan rastrear copias de la misma.
- Las versiones de prueba de los DVD suelen estar marcadas de algún modo para permitir el seguimiento de los lanzamientos no autorizados hasta su origen.
- Al igual que en el caso de Star Trek , las grandes producciones cinematográficas o televisivas suelen entregar a los actores y al equipo técnico guiones en los que una o dos líneas son diferentes en cada versión individual. De este modo, si se copia y se filtra el guión completo al público, los productores pueden localizar a la persona específica que filtró el guión. En la práctica, esto no impide que se filtre información generalizada sobre el guión, pero sí desalienta la filtración de copias textuales del propio guión.
- A veces se incluyen calles trampa en los mapas, o calles intencionalmente ficticias, para rastrear violaciones de derechos de autor por parte de quienes podrían republicar mapas con derechos de autor de manera ilegal.
- En ocasiones se incluyen palabras espurias en los diccionarios para detectar a otros editores que las copian. El Oxford English Dictionary contiene un apéndice con esas palabras, en el que se indica con qué edición de qué diccionario se utilizaron por primera vez y cuál fue el primero en duplicarlas.
- Los espacios de ancho cero son caracteres Unicode que no se representan visualmente. Se puede insertar una cantidad arbitraria de estos caracteres entre las letras de una palabra. Aunque no son visibles, normalmente persistirán incluso si esa palabra se copia, pega y transmite varias veces. Esto se puede utilizar para crear huellas digitales persistentes e invisibles en el texto digital. [9]
- Las listas de correo que se venden suelen incluir una pequeña cantidad de direcciones postales o de correo electrónico que se envían al vendedor de la lista. Esto se utiliza para detectar la reutilización de la lista (que normalmente se vende por correo) o la reventa de la lista (que normalmente está prohibida).
- Los alias de correo electrónico se pueden utilizar al crear cuentas para proporcionar una dirección de correo electrónico específica para esa entidad, de modo que si la dirección comienza a recibir correo no deseado o se descubre que está involucrada en una filtración de datos , se pueda rastrear hasta la fuente. Al igual que con el incidente de Star Trek, no hay mucho que se pueda hacer al respecto a posteriori, salvo conocer la fuente de la filtración; la dirección ya está recibiendo correo no deseado, pero en algunos casos, puede ser importante conocer la fuente en caso de una demanda por venta de datos o para mejorar la seguridad débil que conduce a un ataque informático.
En la cultura popular
- La trampa del canario se utilizó en varias de las novelas de Tom Clancy. Cronológicamente aparece por primera vez en Sin remordimientos , cuando un funcionario de la CIA altera un informe entregado a un senador, revelando un filtrador interno que estaba dando información a la KGB . Se entregaron diferentes versiones del informe a otros presuntos filtradores.
- Las comidas con bario también se administran en el libro de Robert Littel , The Company , y más tarde en la miniserie de televisión con el mismo nombre.
- La técnica (sin nombre) se utilizó en la serie de televisión de la BBC de la década de 1970 1990. La misma técnica sin nombre también apareció en el libro de Irving Wallace The Word (1972) y en la novela de espías de 1985 London Match de Len Deighton .
- Una variación de la trampa del canario se utilizó en la película Miami Vice , con varias fechas de encuentro filtradas a diferentes grupos.
- En el final de la tercera temporada de El mentalista , los personajes usan una trampa de canario (dando distintos números de habitaciones de hotel a distintos sospechosos) para descubrir un topo dentro de su agencia. Una artimaña similar se usa en la serie de televisión Ashes to Ashes .
- En Choque de reyes , el segundo libro de la serie Canción de hielo y fuego , Tyrion Lannister usa la trampa para averiguar qué miembro del consejo privado del rey informa a su hermana, la reina regente Cersei Lannister . Al gran maestre Pycelle, le cuenta sobre un complot para casar a su sobrina, la princesa Myrcella , con el príncipe Trystane de la poderosa Casa Martell , de Dorne . A Meñique , le afirma que en su lugar enviará a Myrcella para que sea criada por Lysa Arryn y casada con su hijo Robert. A Varys , le dice que su plan es enviar a su sobrino Tommen a los Martell. Cuando Cersei lo confronta, y solo conoce el plan de enviar a Myrcella a Dorne, Tyrion sabe que Pycelle es la filtración.
- Al distribuir la película Broken entre sus amigos, Trent Reznor afirma que puso una marca de agua en las cintas con cortes en ciertos puntos para poder identificar si aparecía una fuga.
- En la película The Heat , protagonizada por Melissa McCarthy y Sandra Bullock, una red de narcotraficantes utiliza una trampa para canarios para determinar la lealtad de un miembro que regresa y que es el hermano del detective Mullins.
- En Han Solo at Stars' End , el primer libro de Las aventuras de Han Solo , el personaje principal usa una trampa de canario para encontrar a un traidor y asesino entre sus pasajeros. Les dice a cada uno que su objetivo es un planeta diferente, todo falso, sabiendo que el traidor habría sabido el verdadero destino cuando mataron al líder del grupo.
- En el episodio 25 de Kamen Rider Build , los personajes principales intentan determinar la identidad del agente de los Niños Namba a través de una prueba de comida de bario. Si bien se reveló la identidad del filtrador, varios episodios después establecieron que otro miembro de los Niños Namba implantó un error en uno de los dispositivos de los protagonistas.
Véase también
- Warrant Canary – Método de notificación indirecta de una citación
- Reclutamiento de espías , también conocido como reclutamiento de activos clandestinos de HUMINT
- Antipiratería codificada : tecnología contra la violación de derechos de autor
- Entrada ficticia : entrada deliberadamente incorrecta en una obra de referencia
- Honeytoken : registros ficticios agregados a una base de datos para ayudar a identificar datos robados
- Código de identificación de máquina , también conocido como esteganografía de impresora: código de seguimiento de marca de agua digital producido por muchas impresorasPáginas que muestran descripciones breves de los objetivos de redireccionamiento
- Rastreo de traidores : método para rastrear la fuente de los datos filtrados
- Marca de agua : identificación en papel para evitar falsificaciones
Referencias
- ^ Clancy, Tom (4 de septiembre de 2018). Juegos de patriotas . ISBN 9780440001034.OCLC 1044632177 .
- ^ Gaines, Cork. "La NBA utilizó un truco de espionaje conocido como 'trampa canaria' para atrapar a equipos que filtraban información a los medios". Business Insider . Consultado el 25 de octubre de 2019 .
- ^ Engel, Joel (1994). Gene Roddenberry: El mito y el hombre detrás de Star Trek . Hyperion Books . Págs. 210-211. ISBN. 0786860049.
- ^ Owen Thomas (2009). "El director ejecutivo de Tesla en la cacería de brujas digital". Gawker Media . Archivado desde el original el 20 de octubre de 2013. Consultado el 16 de noviembre de 2013 .
- ^ Rosseinsky, Katie (2019). «Coleen Rooney acusa a la cuenta de Instagram de Rebekah Vardy de filtrar historias a la prensa». Evening Standard . Consultado el 9 de octubre de 2019 .
- ^ Read, Max (9 de octubre de 2019). "Coleen Rooney, la cazadora de espías de Instagram". Intelligencer . Consultado el 29 de julio de 2022 .
- ^ Bland, Archie (18 de diciembre de 2020). "Ministerial aide sprecked after leaking of letter notices parlamentaries not to media" (Despedido un asistente ministerial tras la filtración de una carta en la que se advertía a los parlamentarios que no filtraran información a los medios). The Guardian . Consultado el 18 de diciembre de 2020 .
- ^ Wright, Peter, 1916–1995. (1989). Spycatcher . Mandarín. ISBN 1863300007.OCLC 27626618 .
{{cite book}}
: CS1 maint: nombres múltiples: lista de autores ( enlace ) CS1 maint: nombres numéricos: lista de autores ( enlace ) - ^ Zach Aysan. "Caracteres de ancho cero: huellas dactilares invisibles en el texto".
Enlaces externos
- La toma de huellas dactilares Archivado el 15 de marzo de 2016 en Wayback Machine ofrece una buena descripción general de los diferentes tipos de técnicas de trampas para canarios.
- Guía de decodificación de puntos de seguimiento DocuColor de EFF.org Cómo leer la fecha, la hora y el número de serie de la impresora a partir de códigos de seguimiento forense en una impresión láser color Xerox DocuColor.