stringtranslate.com

Contravigilancia

La contravigilancia se refiere a las medidas que suele adoptar el público para impedir la vigilancia , [1] incluida la vigilancia encubierta . La contravigilancia puede incluir métodos electrónicos como las contramedidas de vigilancia técnica, que es el proceso de detección de dispositivos de vigilancia. También puede incluir dispositivos de escucha encubiertos , dispositivos de vigilancia visual y software de contravigilancia para frustrar delitos cibernéticos no deseados , como el acceso a dispositivos informáticos y móviles por diversos motivos nefastos (por ejemplo, robo de datos financieros, personales o corporativos). La mayoría de las veces, la contravigilancia empleará un conjunto de acciones (contramedidas) que, cuando se siguen, reducen el riesgo de vigilancia. La contravigilancia es diferente de la sousveillance (vigilancia inversa), ya que esta última no necesariamente tiene como objetivo prevenir o reducir la vigilancia.

Tipos

Contramedidas técnicas de vigilancia

Contramedidas electrónicas

La mayoría de los insectos emiten algún tipo de radiación electromagnética , normalmente ondas de radio . Por lo tanto, la medida estándar para contrarrestar los errores es "barrerlos" con un receptor, buscando las emisiones de radio. Los dispositivos de barrido profesionales son muy caros. Los dispositivos de barrido de baja tecnología están disponibles a través de revistas de electricidad para aficionados , o pueden construirse a partir de diseños de circuitos en Internet .

Barrer no es infalible. Los micrófonos avanzados pueden operarse de forma remota para encenderse y apagarse, y algunos incluso pueden cambiar rápidamente de frecuencia según un patrón predeterminado para dificultar la localización de los barrenderos. Es posible que un error que se haya quedado sin energía no aparezca durante un barrido, lo que significa que la barredora no será alertada de la vigilancia. Además, algunos dispositivos no tienen partes activas, y un ejemplo es el Gran Sello entregado al embajador de Estados Unidos en Moscú que escondía un dispositivo (la Cosa ).

Contramedidas de software

En medio de preocupaciones sobre la privacidad, han surgido contramedidas de software [2] para prevenir la intrusión cibernética, que es el acto no autorizado de espiar, fisgonear y robar información de identificación personal u otros activos de propiedad (por ejemplo, imágenes) a través del ciberespacio .

El interés popular en la contravigilancia ha ido creciendo dada la cobertura mediática de las violaciones de la privacidad : [3] [4]

Contramedidas humanas

La mayor parte de la vigilancia, y la mayor parte de la contravigilancia, implica métodos humanos en lugar de métodos electrónicos, ya que las personas son generalmente más vulnerables y más capaces de reaccionar creativamente ante situaciones de vigilancia.

Las contramedidas humanas incluyen:

Estas actividades dificultan el seguimiento de los sujetos de vigilancia. Seguir cronogramas constantes y fáciles de predecir antes de emplear las contramedidas antes mencionadas puede hacer que los detalles de vigilancia sean complacientes y, por lo tanto, más fáciles de perder.

Contramedidas estructurales

Otra estrategia es utilizar una sala para conversaciones seguras con estos requisitos:

Contravigilancia por países

Ver Lista de organizaciones de contrainteligencia

Estados Unidos

TSCM ( contramedidas de vigilancia técnica ) es la abreviatura original del gobierno federal de los Estados Unidos que denota el proceso de eliminación de errores o contravigilancia electrónica. Está relacionado con ELINT , SIGINT y contramedidas electrónicas (ECM). [10]

El Departamento de Defensa de los Estados Unidos define una encuesta TSCM como un servicio brindado por personal calificado para detectar la presencia de dispositivos y peligros de vigilancia técnica y para identificar debilidades técnicas de seguridad que podrían ayudar en la realización de una penetración técnica de la instalación encuestada. Una encuesta TSCM proporcionará una evaluación profesional de la postura de seguridad técnica de la instalación y normalmente consistirá en un examen visual, electrónico y físico exhaustivo dentro y alrededor de la instalación encuestada.

Sin embargo, esta definición carece de parte del alcance técnico involucrado. COMSEC (seguridad de las comunicaciones), ITSEC (seguridad de la tecnología de la información) y seguridad física también son una parte importante del trabajo en el entorno moderno. La llegada de dispositivos multimedia y tecnologías de control remoto permite un enorme margen para la eliminación de cantidades masivas de datos en entornos muy seguros por parte del personal empleado, con o sin su conocimiento.

Las contramedidas de vigilancia técnica (TSCM) se pueden definir mejor como el examen físico y electrónico sistemático de un área designada por personas debidamente entrenadas, calificadas y equipadas en un intento de descubrir dispositivos electrónicos de escucha, riesgos o debilidades de seguridad.

Metodología

Frecuencias de radio

La mayoría de los insectos transmiten información, ya sean datos, vídeo o voz, a través del aire mediante ondas de radio. La contramedida estándar para errores de esta naturaleza es buscar dicho ataque con un receptor de radiofrecuencia (RF). Los receptores de laboratorio e incluso de campo son muy costosos y se necesita un buen conocimiento práctico de la teoría de RF para operar el equipo de manera efectiva. Contramedidas como la transmisión en ráfagas y el espectro ensanchado dificultan la detección.

El momento de los estudios de detección y los escaneos de ubicación es fundamental para el éxito y varía según el tipo de ubicación que se escanea. Para las instalaciones permanentes, los escaneos y las encuestas deben realizarse durante las horas de trabajo para detectar dispositivos conmutables de forma remota que se apagan durante las horas no laborales para evitar la detección. [11]

Dispositivos que no emiten ondas de radio.

En lugar de transmitir conversaciones, los errores pueden grabarlas. Los insectos que no emiten ondas de radio son muy difíciles de detectar, aunque existen varias opciones para detectarlos.

Se podrían utilizar equipos muy sensibles para buscar campos magnéticos o el ruido eléctrico característico emitido por la tecnología computarizada en las grabadoras digitales ; sin embargo, si el lugar que se está monitoreando tiene muchas computadoras , fotocopiadoras u otros equipos eléctricos instalados, puede resultar muy difícil. Elementos como grabadoras de audio pueden resultar muy difíciles de detectar utilizando equipos electrónicos. La mayoría de estos artículos se descubrirán mediante una búsqueda física.

Otro método consiste en utilizar cámaras térmicas muy sensibles para detectar el calor residual de un insecto o fuente de alimentación que puede estar oculto en una pared o en el techo. El dispositivo se encuentra localizando un punto caliente que genera el dispositivo y que puede ser detectado por la cámara térmica.

Existe un método para encontrar grabadoras ocultas, ya que normalmente utilizan una frecuencia bien conocida para el reloj que nunca puede protegerse por completo. Una combinación de técnicas existentes y barridos de resonancia a menudo puede detectar incluso un error extinto o "muerto" de esta manera midiendo cambios recientes en el espectro electromagnético.

Tecnología utilizada

La tecnología más comúnmente utilizada para la eliminación de errores incluye, entre otras:

Muchas empresas crean el hardware y el software necesarios para participar en la contravigilancia moderna, incluidas Kestrel TSCM, SignalHound, 3dB Labs, Arcale y muchas otras. [12]

Canadá

En 2011, el ministro de Defensa, Peter MacKay, autorizó un programa para buscar actividades sospechosas en el uso del teléfono y de Internet. [13] Este programa busca y recopila metadatos de canadienses en todo el país. [14]

Movimientos canadienses

En la actualidad, existen mínimos movimientos contra la vigilancia dirigidos específicamente a Canadá.

Transparent Lives es una destacada organización canadiense que tiene como objetivo "demostrar dramáticamente cuán visibles nos hemos vuelto todos ante innumerables organizaciones y lo que esto significa, para bien o para mal, en la forma en que conducimos nuestra vida cotidiana". [15]

Movimientos internacionales actualmente activos en Canadá

Amnistía Internacional lleva a cabo una campaña llamada #UnfollowMe que "pide a los gobiernos que prohíban la vigilancia masiva y el intercambio ilegal de inteligencia", inspirada por la filtración de miles de documentos de la NSA de Edward Snowden que revelaban información sobre la vigilancia masiva en los EE. UU. Esta campaña está activa en todo el mundo.

Ver también

Referencias

  1. ^ Walsh, James P. (2019). "Contravigilancia". En Deflem, Mathieu (ed.). El manual de control social . John Wiley & Sons Ltd. págs. 374–388. ISBN 9781119372356.
  2. ^ Asociación Internacional de Profesionales de la Privacidad. "La familia de tecnologías que podrían cambiar la dinámica de la privacidad", presentado por Daniel Wietzner, director del Laboratorio de Ciencias de la Computación e Inteligencia Artificial del MIT, subido el 16 de julio de 2013
  3. ^ Roose, Kevin. "El día libre de vigilancia", Revista de Nueva York, 29 de julio de 2013.
  4. ^ El periodico de Wall Street. "Experto en seguridad de la información organizará un seminario sobre contravigilancia" [ enlace muerto permanente ] 10 de julio de 2013
  5. ^ Barton Gellman (24 de diciembre de 2013). "Edward Snowden, después de meses de revelaciones de la NSA, dice que su misión ha cumplido". El Washington Post . Consultado el 25 de diciembre de 2013 . En conjunto, las revelaciones han sacado a la luz un sistema de vigilancia global...
  6. ^ Noticias diarias de Nueva York. "La nueva Miss Teen USA afirma que fue víctima de un complot de extorsión en línea", 14 de agosto de 2013.
  7. ^ ABC-News Boston (WCVB-TV). "Monitor de bebé pirateado en la habitación de un niño pequeño" Archivado el 22 de agosto de 2013 en archive.today el 14 de agosto de 2013
  8. "Präventivmaßnahmen" [Medidas preventivas] (en alemán) . Consultado el 6 de septiembre de 2020 .
  9. ^ "Lauschabwehr" [Escuchas clandestinas] (en alemán). Archivado desde el original el 20 de octubre de 2020 . Consultado el 6 de septiembre de 2020 .
  10. ^ "Contramedidas de vigilancia técnica de MSA". www.msasecurity.net . Consultado el 13 de octubre de 2023 .
  11. ^ Braunig, Martha J. (1993). La Biblia de protección ejecutiva (1993 ed.). Aspen, Colorado: Corporación de Desarrollo Educativo ESI. pag. 147.ISBN 0-9640627-0-4.
  12. ^ "Software de procesamiento de señales SCEPTRE - 3dB Labs" . Consultado el 1 de noviembre de 2022 .
  13. ^ Congelar, Colin (10 de junio de 2013). "El programa de recopilación de datos obtuvo luz verde de MacKay en 2011". El globo y el correo . Archivado desde el original el 30 de junio de 2013.
  14. ^ "Confirmado: Canadá tiene un programa de vigilancia estilo NSA". El Correo Huffington . 10 de junio de 2013.
  15. ^ "Bienvenidos | Vidas transparentes". vigilanciaincanada.org . Consultado el 26 de noviembre de 2015 .