La contravigilancia se refiere a las medidas que generalmente adopta el público para evitar la vigilancia , [1] incluida la vigilancia encubierta . La contravigilancia puede incluir métodos electrónicos como contramedidas de vigilancia técnica, que es el proceso de detectar dispositivos de vigilancia. También puede incluir dispositivos de escucha encubiertos , dispositivos de vigilancia visual y software de contravigilancia para frustrar delitos cibernéticos no deseados , como el acceso a dispositivos informáticos y móviles por diversas razones nefastas (por ejemplo, el robo de datos financieros, personales o corporativos). La mayoría de las veces, la contravigilancia empleará un conjunto de acciones (contramedidas) que, cuando se siguen, reducen el riesgo de vigilancia. La contravigilancia es diferente de la sousveillance (vigilancia inversa), ya que esta última no necesariamente tiene como objetivo prevenir o reducir la vigilancia.
La mayoría de los insectos emiten algún tipo de radiación electromagnética , normalmente ondas de radio . Por tanto, la contramedida estándar para los insectos es "barrerlos" con un receptor, buscando las emisiones de radio. Los dispositivos de barrido profesionales son muy caros. Los dispositivos de barrido de baja tecnología se pueden conseguir en revistas de aficionados a la electricidad , o pueden construirse a partir de diseños de circuitos en Internet .
El barrido no es infalible. Los dispositivos avanzados pueden activarse y desactivarse de forma remota, y algunos incluso pueden cambiar rápidamente de frecuencia según un patrón predeterminado para dificultar su localización con los rastreadores. Un dispositivo que se haya quedado sin energía puede no aparecer durante un barrido, lo que significa que el rastreador no será alertado de la vigilancia. Además, algunos dispositivos no tienen partes activas, como el Gran Sello entregado al Embajador de los EE. UU . en Moscú que ocultaba un dispositivo (The Thing ).
En medio de las preocupaciones sobre la privacidad, han surgido contramedidas de software [2] para prevenir la intrusión cibernética, que es el acto no autorizado de espiar, fisgonear y robar información de identificación personal u otros activos patentados (por ejemplo, imágenes) a través del ciberespacio .
El interés popular en la contravigilancia ha ido creciendo dada la cobertura mediática de las violaciones de la privacidad : [3] [4]
La mayor parte de la vigilancia y la mayor parte de la contravigilancia implica métodos humanos más que métodos electrónicos, ya que las personas generalmente son más vulnerables y más capaces de reaccionar creativamente a las situaciones de vigilancia.
Las contramedidas humanas incluyen:
Estas actividades dificultan el seguimiento de los sujetos de vigilancia. El seguimiento de cronogramas estables y fáciles de predecir antes de emplear las contramedidas mencionadas puede hacer que el equipo de vigilancia se vuelva complaciente y, por lo tanto, más fácil de perder.
Otra estrategia es utilizar una sala para conversaciones seguras con estos requisitos:
TSCM ( contramedidas de vigilancia técnica ) es la abreviatura original del gobierno federal de los Estados Unidos que designa el proceso de detección de errores o contravigilancia electrónica. Está relacionado con ELINT , SIGINT y contramedidas electrónicas (ECM). [10]
El Departamento de Defensa de los Estados Unidos define una inspección TSCM como un servicio proporcionado por personal calificado para detectar la presencia de dispositivos y peligros de vigilancia técnica e identificar debilidades de seguridad técnica que podrían ayudar a realizar una penetración técnica en la instalación inspeccionada. Una inspección TSCM proporcionará una evaluación profesional de la postura de seguridad técnica de la instalación y normalmente consistirá en un examen visual, electrónico y físico exhaustivo dentro y alrededor de la instalación inspeccionada.
Sin embargo, esta definición carece de algunos de los aspectos técnicos que la definen. La seguridad de las comunicaciones (COMSEC), la seguridad de las tecnologías de la información (ITSEC) y la seguridad física también son una parte importante del trabajo en el entorno moderno. La aparición de dispositivos multimedia y tecnologías de control remoto permiten un amplio margen para la eliminación de cantidades masivas de datos en entornos muy seguros por parte del personal empleado en ellos, con o sin su conocimiento.
Las contramedidas de vigilancia técnica (TSCM) pueden definirse mejor como el examen físico y electrónico sistemático de un área designada por personas debidamente capacitadas, calificadas y equipadas en un intento de descubrir dispositivos de escucha electrónica, peligros de seguridad o debilidades de seguridad.
La mayoría de los dispositivos transmiten información, ya sean datos, vídeo o voz, por el aire mediante ondas de radio. La contramedida estándar para los dispositivos de este tipo es buscar un ataque de este tipo con un receptor de radiofrecuencia (RF). Los receptores de laboratorio e incluso de campo son muy caros y se necesita un buen conocimiento práctico de la teoría de RF para operar el equipo de forma eficaz. Las contramedidas como la transmisión en ráfagas y el espectro ensanchado dificultan la detección.
El momento de las inspecciones de detección y los escaneos de ubicación es fundamental para el éxito y varía según el tipo de ubicación que se esté escaneando. En el caso de las instalaciones permanentes, los escaneos y las inspecciones deben realizarse durante el horario laboral para detectar dispositivos que se puedan apagar de forma remota durante el horario no laboral para evitar la detección. [11]
En lugar de transmitir conversaciones, los micros pueden grabarlas. Los micros que no emiten ondas de radio son muy difíciles de detectar, aunque existen varias opciones para detectarlos.
Se pueden utilizar equipos muy sensibles para buscar campos magnéticos o el ruido eléctrico característico que emite la tecnología informática de las grabadoras digitales ; sin embargo, si el lugar que se está vigilando tiene muchas computadoras , fotocopiadoras u otros equipos eléctricos instalados, puede resultar muy difícil. Elementos como las grabadoras de audio pueden ser muy difíciles de detectar mediante equipos electrónicos. La mayoría de estos elementos se descubrirán mediante una búsqueda física.
Otro método consiste en utilizar cámaras térmicas muy sensibles para detectar el calor residual de un dispositivo o de una fuente de alimentación que pueda estar oculto en una pared o en el techo. El dispositivo se detecta localizando un punto caliente que genera y que puede ser detectado por la cámara térmica.
Existe un método para encontrar grabadoras ocultas, ya que estas suelen utilizar una frecuencia conocida para el reloj que nunca se puede apantallar por completo. Una combinación de técnicas existentes y barridos de resonancia a menudo puede detectar incluso un dispositivo inoperante o "muerto" de esta manera midiendo los cambios recientes en el espectro electromagnético.
La tecnología más comúnmente utilizada para un barrido de errores incluye, entre otras:
Muchas empresas crean el hardware y el software necesarios para realizar contravigilancia moderna, entre ellas Kestrel TSCM, SignalHound, 3dB Labs, Arcale y muchas otras. [12]
En 2011, el Ministro de Defensa, Peter MacKay, autorizó un programa para buscar actividades sospechosas en el uso de teléfonos e Internet. [13] Este programa busca y recopila metadatos de canadienses en todo el país. [14]
En la actualidad existen movimientos mínimos de lucha contra la vigilancia específicamente dirigidos contra Canadá.
Transparent Lives es una importante organización canadiense que tiene como objetivo "demostrar dramáticamente cuán visibles nos hemos vuelto todos para una miríada de organizaciones y lo que esto significa, para bien o para mal, para cómo conducimos nuestra vida cotidiana". [15]
Amnistía Internacional lleva a cabo una campaña llamada #UnfollowMe que "llama a los gobiernos a prohibir la vigilancia masiva y el intercambio ilegal de inteligencia", inspirada en la filtración de Edward Snowden de miles de documentos de la NSA que revelaron información sobre la vigilancia masiva en Estados Unidos . Esta campaña está activa en todo el mundo.
En conjunto, las revelaciones han sacado a la luz un sistema de vigilancia global...