spot_img

Meta, detrás de una red mundial de espionaje y vigilancia por alquiler

Análisis

LISA News
LISA News
Contenido creado por el Equipo de Redacción de LISA News con el apoyo del equipo docente de LISA Institute.

Una investigación realizada por Meta y Citizen Lab asegura que NSO, la empresa detrás del spyware Pegasus, es “solo una pieza” de una industria global de “mercenarios cibernéticos” y “empresas dedicadas a la “vigilancia por internet” mucho más amplia.

Una investigación, que ha durado meses, realizada por Facebook (Meta) y Citizen Lab (un centro de investigación sobre derechos digitales de la Universidad de Toronto), ha sacado a la luz la actividad de empresas de “espionaje por encargo”, desde la India a Israel. Según el informe, estas utilizaban herramientas de piratería e identidades falsas para vigilar a periodistas, disidentes y políticos de todo el mundo.

Si bien las últimas investigaciones en torno a esta cuestión se han centrado en NSO, la empresa detrás del spyware Pegasus, este software de vigilancia es “solo una pieza de una industria global de mercenarios cibernéticos mucho más amplia”.

Así, Meta ha anunciado que ha eliminado de su plataforma siete entidades de vigilancia diferentes que prestaron servicios en más de 100 países en nombre de sus clientes. Estos proveedores tenían su sede en China, Israel, India y Macedonia del Norte.

Según explican, la industria global de vigilancia por contrataciones se dirige a personas a través de Internet para recopilar inteligencia, manipularlas para que revelen información y comprometan sus dispositivos y cuentas.

Si bien estos “cibermercenarios” a menudo afirman que sus servicios solo atacan a criminales y terroristas, la investigación concluyó que atacar es de hecho indiscriminado e incluye periodistas, disidentes, críticos de regímenes autoritarios, familias de la oposición y activistas de derechos humanos.

Estas empresas forman parte de una “industria en expansión” que proporciona herramientas de software intrusivas y servicios de vigilancia indiscriminadamente a cualquier cliente, independientemente de a quién se dirijan o de los abusos de los derechos humanos que puedan permitir. Esta industria “democratiza” estas amenazas, poniéndolas a disposición de grupos gubernamentales y no gubernamentales que de otro modo no tendrían estas capacidades.

Las fases de la cadena de vigilancia

Según la investigación realizada por David Agranovich, Director de Disrupción de Amenazas y Mike Dvilyanski, Jefe de Investigaciones de Espionaje Cibernético, se han observado tres fases de la actividad de orientación de estos actores comerciales que conforman su “cadena de vigilancia”: Reconocimiento, Compromiso y Explotación. Cada fase informa a la siguiente. Mientras que algunas de estas entidades se especializan en una etapa particular de vigilancia, otras apoyan toda la cadena de ataque.

Reconocimiento. Esta etapa suele ser la menos visible para los objetivos, que son perfilados silenciosamente por “cibermercenarios” en nombre de sus clientes, a menudo utilizando software para automatizar la recopilación de datos de Internet. Estos proveedores extraen información de todos los registros en línea disponibles, como blogs, redes sociales, plataformas de gestión del conocimiento como Wikipedia y Wikidata, medios de comunicación, foros y sitios de “dark web”.

Compromiso. Esta fase suele ser la más visible para sus objetivos y crítica de detectar para evitar el compromiso. Su objetivo es establecer contacto con los objetivos o personas cercanas a ellos en un esfuerzo por generar confianza, solicitar información y engañarlos para que hagan clic en enlaces o archivos maliciosos.

Explotación. La etapa final se manifiesta como lo que comúnmente se conoce como “hacking por contrata”. Los proveedores pueden crear dominios de phishing diseñados para engañar a las personas para que regalen sus credenciales a cuentas confidenciales como correo electrónico, redes sociales, servicios financieros y redes corporativas o hacer clic en enlaces maliciosos para comprometer los dispositivos de las personas.

Aunque el debate público se ha centrado principalmente en la fase de explotación, es fundamental interrumpir todo el ciclo de vida del ataque porque las etapas anteriores permiten las posteriores. En el informe se asegura que si se aborda colectivamente esta amenaza al principio de la cadena de vigilancia, ayudaría a detener el daño antes de que llegue a su etapa final y más grave de comprometer los dispositivos y las cuentas de las personas. 

Una industria “en expansión” y recomendaciones

La existencia y proliferación de estos servicios en todo el mundo plantea una serie de preguntas importantes. Mientras que los “cibermercenarios” a menudo afirman que sus servicios y vigilancia están destinados a centrarse solo en criminales y terroristas, la investigación ha demostrado que los ataques son indiscriminado e incluyen a periodistas, disidentes, críticos de regímenes autoritarios, familias de la oposición y activistas de derechos humanos. De hecho, para plataformas como Meta, según aseguran, no hay una forma escalable de discernir el propósito o la legitimidad de dicha segmentación. 

Proteger a las personas contra los cibermercenarios que operan a través de muchas plataformas y fronteras nacionales requiere un esfuerzo colectivo de plataformas, responsables políticos y sociedad civil para contrarrestar el mercado subyacente y su estructura de incentivos. En este sentido se asegura que es “urgente” un debate público sobre el uso de la tecnología de vigilancia contratada para disuadir el abuso de estas capacidades tanto entre quienes las venden como entre quienes las compran, anclado en los siguientes principios:

Mayor transparencia y supervisión. Existe la necesidad de una supervisión internacional sólida que establezca estándares de transparencia y “conozca a su cliente” para este mercado y mantenga a las entidades de vigilancia para la contratación de acuerdo con estas normas.

Colaboración de la industria. Los esfuerzos de vigilancia se manifiestan de manera diferente en varias plataformas tecnológicas, haciendo que la colaboración de la industria sea crítica si queremos comprender y mitigar completamente los esfuerzos de vigilancia adversaria.

Gobernanza y ética. Acogemos con satisfacción los esfuerzos nacionales e internacionales para aumentar la rendición de cuentas a través de la legislación, los controles de exportación y las medidas regulatorias. También alentamos conversaciones más amplias sobre la ética del uso de estas tecnologías de vigilancia por parte de las fuerzas del orden y las empresas privadas, así como la creación de regímenes eficaces de protección de las víctimas.

SourceMETA
spot_imgspot_img

Actualidad

2 COMENTARIOS

  1. H0LA BUEN DIA, DE DONDE SE ESPERA EL ORIGEN DEL CONTROL COGNITIVO, MANIPULACION Y/O ESPIONAJE MENTAL (BRAIN HACKING) ?, COMO SE IDENTIFICARÁ EL USO DE ESTA TECNOLOGIA?. SON CUESTIONAMIENTOS MUY PERSONALES, TAL COMO SI LOS JUEGOS MENTALES Y EL BRAIN HACKING TENDRAN ALGO EN COMUN?. Reciban un Saludo

Dejar respuesta:

Por favor, introduce tu comentario!
Introduce tu nombre aquí

spot_img