La contravigilancia se refiere a las medidas que suele adoptar el público para impedir la vigilancia , [1] incluida la vigilancia encubierta . La contravigilancia puede incluir métodos electrónicos como las contramedidas de vigilancia técnica, que es el proceso de detección de dispositivos de vigilancia. También puede incluir dispositivos de escucha encubiertos , dispositivos de vigilancia visual y software de contravigilancia para frustrar delitos cibernéticos no deseados , como el acceso a dispositivos informáticos y móviles por diversos motivos nefastos (por ejemplo, robo de datos financieros, personales o corporativos). La mayoría de las veces, la contravigilancia empleará un conjunto de acciones (contramedidas) que, cuando se siguen, reducen el riesgo de vigilancia. La contravigilancia es diferente de la sousveillance (vigilancia inversa), ya que esta última no necesariamente tiene como objetivo prevenir o reducir la vigilancia.
La mayoría de los insectos emiten algún tipo de radiación electromagnética , normalmente ondas de radio . Por lo tanto, la medida estándar para contrarrestar los errores es "barrerlos" con un receptor, buscando las emisiones de radio. Los dispositivos de barrido profesionales son muy caros. Los dispositivos de barrido de baja tecnología están disponibles a través de revistas de electricidad para aficionados , o pueden construirse a partir de diseños de circuitos en Internet .
Barrer no es infalible. Los micrófonos avanzados pueden operarse de forma remota para encenderse y apagarse, y algunos incluso pueden cambiar rápidamente de frecuencia según un patrón predeterminado para dificultar la localización de los barrenderos. Es posible que un error que se haya quedado sin energía no aparezca durante un barrido, lo que significa que la barredora no será alertada de la vigilancia. Además, algunos dispositivos no tienen partes activas, y un ejemplo es el Gran Sello entregado al embajador de Estados Unidos en Moscú que escondía un dispositivo (la Cosa ).
En medio de preocupaciones sobre la privacidad, han surgido contramedidas de software [2] para prevenir la intrusión cibernética, que es el acto no autorizado de espiar, fisgonear y robar información de identificación personal u otros activos de propiedad (por ejemplo, imágenes) a través del ciberespacio .
El interés popular en la contravigilancia ha ido creciendo dada la cobertura mediática de las violaciones de la privacidad : [3] [4]
La mayor parte de la vigilancia, y la mayor parte de la contravigilancia, implica métodos humanos en lugar de métodos electrónicos, ya que las personas son generalmente más vulnerables y más capaces de reaccionar creativamente ante situaciones de vigilancia.
Las contramedidas humanas incluyen:
Estas actividades dificultan el seguimiento de los sujetos de vigilancia. Seguir cronogramas constantes y fáciles de predecir antes de emplear las contramedidas antes mencionadas puede hacer que los detalles de vigilancia sean complacientes y, por lo tanto, más fáciles de perder.
Otra estrategia es utilizar una sala para conversaciones seguras con estos requisitos:
TSCM ( contramedidas de vigilancia técnica ) es la abreviatura original del gobierno federal de los Estados Unidos que denota el proceso de eliminación de errores o contravigilancia electrónica. Está relacionado con ELINT , SIGINT y contramedidas electrónicas (ECM). [10]
El Departamento de Defensa de los Estados Unidos define una encuesta TSCM como un servicio brindado por personal calificado para detectar la presencia de dispositivos y peligros de vigilancia técnica y para identificar debilidades técnicas de seguridad que podrían ayudar en la realización de una penetración técnica de la instalación encuestada. Una encuesta TSCM proporcionará una evaluación profesional de la postura de seguridad técnica de la instalación y normalmente consistirá en un examen visual, electrónico y físico exhaustivo dentro y alrededor de la instalación encuestada.
Sin embargo, esta definición carece de parte del alcance técnico involucrado. COMSEC (seguridad de las comunicaciones), ITSEC (seguridad de la tecnología de la información) y seguridad física también son una parte importante del trabajo en el entorno moderno. La llegada de dispositivos multimedia y tecnologías de control remoto permite un enorme margen para la eliminación de cantidades masivas de datos en entornos muy seguros por parte del personal empleado, con o sin su conocimiento.
Las contramedidas de vigilancia técnica (TSCM) se pueden definir mejor como el examen físico y electrónico sistemático de un área designada por personas debidamente entrenadas, calificadas y equipadas en un intento de descubrir dispositivos electrónicos de escucha, riesgos o debilidades de seguridad.
La mayoría de los insectos transmiten información, ya sean datos, vídeo o voz, a través del aire mediante ondas de radio. La contramedida estándar para errores de esta naturaleza es buscar dicho ataque con un receptor de radiofrecuencia (RF). Los receptores de laboratorio e incluso de campo son muy costosos y se necesita un buen conocimiento práctico de la teoría de RF para operar el equipo de manera efectiva. Contramedidas como la transmisión en ráfagas y el espectro ensanchado dificultan la detección.
El momento de los estudios de detección y los escaneos de ubicación es fundamental para el éxito y varía según el tipo de ubicación que se escanea. Para las instalaciones permanentes, los escaneos y las encuestas deben realizarse durante las horas de trabajo para detectar dispositivos conmutables de forma remota que se apagan durante las horas no laborales para evitar la detección. [11]
En lugar de transmitir conversaciones, los errores pueden grabarlas. Los insectos que no emiten ondas de radio son muy difíciles de detectar, aunque existen varias opciones para detectarlos.
Se podrían utilizar equipos muy sensibles para buscar campos magnéticos o el ruido eléctrico característico emitido por la tecnología computarizada en las grabadoras digitales ; sin embargo, si el lugar que se está monitoreando tiene muchas computadoras , fotocopiadoras u otros equipos eléctricos instalados, puede resultar muy difícil. Elementos como grabadoras de audio pueden resultar muy difíciles de detectar utilizando equipos electrónicos. La mayoría de estos artículos se descubrirán mediante una búsqueda física.
Otro método consiste en utilizar cámaras térmicas muy sensibles para detectar el calor residual de un insecto o fuente de alimentación que puede estar oculto en una pared o en el techo. El dispositivo se encuentra localizando un punto caliente que genera el dispositivo y que puede ser detectado por la cámara térmica.
Existe un método para encontrar grabadoras ocultas, ya que normalmente utilizan una frecuencia bien conocida para el reloj que nunca puede protegerse por completo. Una combinación de técnicas existentes y barridos de resonancia a menudo puede detectar incluso un error extinto o "muerto" de esta manera midiendo cambios recientes en el espectro electromagnético.
La tecnología más comúnmente utilizada para la eliminación de errores incluye, entre otras:
Muchas empresas crean el hardware y el software necesarios para participar en la contravigilancia moderna, incluidas Kestrel TSCM, SignalHound, 3dB Labs, Arcale y muchas otras. [12]
En 2011, el ministro de Defensa, Peter MacKay, autorizó un programa para buscar actividades sospechosas en el uso del teléfono y de Internet. [13] Este programa busca y recopila metadatos de canadienses en todo el país. [14]
En la actualidad, existen mínimos movimientos contra la vigilancia dirigidos específicamente a Canadá.
Transparent Lives es una destacada organización canadiense que tiene como objetivo "demostrar dramáticamente cuán visibles nos hemos vuelto todos ante innumerables organizaciones y lo que esto significa, para bien o para mal, en la forma en que conducimos nuestra vida cotidiana". [15]
Amnistía Internacional lleva a cabo una campaña llamada #UnfollowMe que "pide a los gobiernos que prohíban la vigilancia masiva y el intercambio ilegal de inteligencia", inspirada por la filtración de miles de documentos de la NSA de Edward Snowden que revelaban información sobre la vigilancia masiva en los EE. UU. Esta campaña está activa en todo el mundo.
En conjunto, las revelaciones han sacado a la luz un sistema de vigilancia global...