En esta ocasión queremos compartir con vosotros un muy interesante reportaje de la publicación americana sobre seguridad Security Management. Hoy día vivimos en una sociedad informatizada al máximo:portátiles, tablets, smartphones… Hay de todo, y con todo se puede tener acceso a una cantidad increíble de información en la nube. Esto ha hecho que el mundo empresarial actual sea tremendamente eficiente, sin duda. Pero es un arma de doble filo, porque hay gente que también tiene acceso a esta información, aunque no debiera.
Brad Barker, presidente de la HALO Corporation (organización americana formada por expertos en seguridad nacional, operaciones especiales e inteligencia), es el autor de este reportaje que os comentamos. En él, comenta algunos ejemplos de cómo el crimen organizado está utilizando los social media para conseguir sus objetivos. Por ejemplo, los ataques al Hotel Intercontinental en Mumbai de 2008, que fueron los ataques más sofisticados y coordinados en la historia de la India. Los análisis han demostrado cómo se realizaron estos ataques ayudados por ciber-herramientas. Y la verdad es que es bastante espectacular: usaron Google Earth para automatizar el proceso de selección de objetivos, consiguieron información de rutas de acceso y escape, aplicaron conceptos de escaneado geoespacial para planearlo todo y usaron skype para comunicaciones seguras encriptadas ( que tienen muy poco riesgo de ser descubiertas). Llama la atención además que todos los criminales eran muy jóvenes. Y precisamente por eso se sienten más a gusto con la tecnología (históricamente, algunos de estos elementos que comenta el reportaje eran de acceso sólo para miembros del ejército, servicios de inteligencia y similares).
Facebook y el crimen organizado
Barker comenta otro ejemplo de cómo los criminales están utilizando la tecnología, y es el uso de las redes sociales por parte de los carteles de droga mejicanos. Para los cárteles de hoy día, el ciberespacio es el nuevo campo de batalla, y las páginas de Facebook y las direcciones IP, las armas. Estos sindicatos del crimen organizado han abrazado rápidamente las redes sociales para la recolección de información, reduciéndose así un proceso que podría llevar años a sólo días o semanas. Por lo visto los cárteles están utilizando Facebook para seleccionar objetivos para secuestros y tráfico de personas. Facebook es un base inmensa de información personal, visible públicamente. Es gratis y está disponible para cualquiera con una dirección de e-mail. Así que eso tan sencillo es lo único que necesita el miembro del cártel para acceder. El primer paso para identificar un objetivo es la vigilancia: una víctima llama la atención del criminal porque es muy visible en la comunidad o valioso en cuanto a contactos en la red. Además también se puede llegar a saber cómo de vulnerable es. Sin el uso de las redes sociales, normalmente los miembros del cartel tenían que salir y observar atentamente su alrededor, buscando a los objetivos. Ahora simplemente tienen que sentarse y mirar en Facebook.
Los cárteles también utilizan los social media para infundir miedo a otros y disuadir a periodistas y ciudadanos de publicar información negativa que afecte a sus negocios de tráfico de droga. Utilizan tecnología de geo-localización para encontrar los ordenadores desde donde se han publicado esas informaciones. Los cárteles están invirtiendo incluso en formación sobre Tecnología de la Información para silenciar a los bloggers mejicanos, localizándolos y eliminándolos.
Consejos de seguridad en las redes sociales
Estos son sólo unos ejemplos de este nuevo campo de batalla del crimen organizado. Y es muy difícil defenderse. Barker dice que parte del problema es que es muy difícil para los usuarios implementar tácticas defensivas para algo sobre lo que se sabe muy poco o nada, y no es realista tampoco esperar que la gente deje de utilizar los social media. Pero hay unas cuantas consideraciones para los profesionales de la seguridad y los usuarios de las redes sociales a tener en cuenta. Se utilice la aplicación que se utilice, las declaraciones de privacidad no tienen que darnos una falsa sensación de seguridad. Cualquiera con un conocimiento básico de las técnicas de explotación de la Red puede extraer información de los perfiles de las redes sociales. Barker nos dice que los social media no tienen que ser utilizados para publicar información privada, y menos imágenes o vídeos. Porque la información puede ser utilizada de una manera que no se quería en un principio.
Otra cosa que nos dice es que muchas aplicaciones de teléfono utilizan una localización geográfica del usuario, “geotag”, e informan de dónde está la persona en el momento exacto. Pero parece que con un poco de labor de búsqueda en la web, se puede encontrar el modelo específico de móvil y desactivarlo.
En el mundo de los social media, se pide continuamente que se diga dónde se está, cuándo y con quién. En España tenemos que agradecer no vivir en un entorno (como por ejemplo Méjico) en el que se pueda explotar de forma extrema este tipo de información, como hemos visto. Pero aún así hay que tener cuidado. Estas recomendaciones son sólo elementos muy básicos para reducir la vulnerabilidad online. El mejor consejo para los usuarios de las redes sociales es la de tomar medidas para reducir esta exposición. Y desde el Blog de la Seguridad de ADT os recomendamos también que toméis precauciones con este tema.