Vitual HUMINT: las redes sociales como escenario de captación- I+L
2172
post-template-default,single,single-post,postid-2172,single-format-standard,ajax_fade,page_not_loaded,,qode_grid_1300,footer_responsive_adv,qode-content-sidebar-responsive,qode-theme-ver-9.0,wpb-js-composer js-comp-ver-4.11.1,vc_responsive

De HUMINT a Virtual HUMINT: las redes sociales como escenario de captación

virtual-HUMINT-inteligencia-mas-liderazgo

06 Sep De HUMINT a Virtual HUMINT: las redes sociales como escenario de captación

Por José Manuel Díaz-Caneja.  Analista de Inteligencia. Curso Superior de Inteligencia de las FAS.

Un artículo del New York Times afirmaba, a finales del pasado mes de agosto, que algunas redes sociales se habían convertido en un “excelente terreno de caza” para reclutar espías en el extranjero. El proceso es simple: solitudes de amistad para entablar contactos o suculentas ofertas de empleo lanzadas desde bien construidos y aparentemente fiables perfiles falsos. Sin duda, una técnica mucho más económica y menos arriesgada que enviar agentes a territorio extranjero para establecer conexiones.

Estados Unidos, Gran Bretaña, Alemania o Francia han detectado intentos de captación de funcionarios públicos, agentes de inteligencia, o personal técnico a través de contactos en la red social LinkedIn. Detrás de todas estas acciones, los responsables de inteligencia de estos países señalan un único responsable: los servicios de inteligencia chinos.

Aunque este tipo de contactos a través de plataformas sociales parece haberse intensificado en los últimos meses, el proceso en sí no es novedoso. El 17 de mayo de este año , el ex oficial de la CIA Kevin Patrick Mallory fue sentenciado a 20 años de prisión y cinco de libertad supervisada “después de ser condenado bajo la Ley de Espionaje por conspiración para transmitir información de defensa nacional a un agente de la República Popular china”, según anunciaba el Departamento de Justicia estadounidense.

Mallory, que había trabajado en la CIA y en distintos servicios de inteligencia norteamericanos, recibió, en 2017, un mensaje a través de LinkedIn de Michael Yang, un cazatalentos chino. Yang, quien se presentó como miembro de la Academia de Ciencias Sociales de Shanghai, buscaba un experto en política exterior y Mallory, que hablaba fluidamente mandarín y poseía los contactos adecuados para obtener información, era un perfil idóneo.

Establecer contactos estratégicos

LinkedIn es la única plataforma no prohibida en China por lo que se ha convertido en una excelente herramienta para llevar a cabo sus operaciones de influencia y reclutamiento. Así lo manifiesta Jonas Parello-Plesner, director de programas del instituto de investigaciones Alliance of Democracies Foundation, en su articulo China´s LinkedIn Honey Traps.

Parello -Plesner refiere que, en 2011 fue contactado a través de la red social por una persona que decía llamarse Grace Woo y trabajar para la compañía de headhunter DRHR con sede en Hangzhou (China).

Tras viajar a Beijing, Parello-Plesner nunca conoció a Woo. En cambio, se entrevistó en el Hotel St. Regis con tres hombres que le explicaron que pertenecían a una organización gubernamental de investigación. Se trataba claramente de una operación de captación, ya que Parello-Plesner había trabajado como oficial en el Ministerio de Asuntos Exteriores Danés. Poco después, LinkedIn cerró las cuentas de DRHR y el perfil de Woo.

Precisamente, DRHR es una de las compañías chinas que los funcionarios de inteligencia alemanes señalaron en 2017 como organizaciones fachada para agentes del país asiático. Según sus valoraciones, la inteligencia china habría utilizado cuentas de LinkedIn para tratar de reclutar a 10.000 alemanes a través de perfiles falsos como los de Laeticia Chen, Allen Liu o Rachel Li. Su finalidad era reclutar colaboradores y obtener información reservada, por lo que sus objetivos en una campaña que el comisionado de defensa alemán Hans-Georg Maaßen calificó como “un amplio intento de infiltración especialmente entre parlamentarios, ministros y otras autoridades” germanas.

Por su parte, Agencias de inteligencia francesa afirmaron que el gobierno chino había intentado reclutar utilizando redes sociales, en particular LinkedIn, a 4.000 franceses. Sus objetivos: empleados del gobierno, científicos y altos ejecutivos de empresas de tecnología, telecomunicaciones y energía nuclear.

Ya en 2015, el MI5 británico advirtió que “servicios de inteligencia hostiles” estaban contactando con empleados del gobierno a través de una plataforma de CV para intentar reclutan a servidores actuales o anteriores del gobierno

Captación a través de redes

Pero China no es el único país al que le atribuyen este tipo de acciones en la red. En 2017, Secureworks Counter Threat Unit (CTU) destapó que, tras el perfil falso de Mia Ash, se encontraba el grupo de piratería informática iraní Cobalt Gypsy, también conocido como Oil Rig.  El perfil de Mia Ash, que permaneció activo no solo en LinkedIn, sino también en Facebook, WhatsApp o Blogger, era el de una joven fotógrafa de 29 años, residente en Londres y amante de los viajes , el futbol y la música.

Secureworks detectó que Ash  enviaba a sus contactos un malware específico, conocido como PupyRat, oculto en una inocente encuesta sobre fotografía que contenía un archivo Excell. El malware, que coincide con el utilizado por Cobalt Gypsy, permite que el atacante controle completamente el ordenador de la víctima, accediendo a toda su información y credenciales.fake-profil-social-media

Los objetivos de Mia Ash era principalmente hombres de mediana edad, que trabajaban como técnicos o ingenieros en empresas petrolíferas, de gas, aeroespaciales y telecomunicaciones ubicadas en Arabia Saudita, Israel, India y Estados Unidos.

Ash contactaba con ellos a través de mensajes de LinkedIn, sin proposiciones de ningún tipo: simplemente era una profesional atractiva que quería establecer contacto. Este método, conocido como “Honey Pot” o “tarro de miel” sería fácilmente detectable si no entrara en juego el ego del recepto o su despreocupación a la hora de aceptar invitaciones que rápidamente pasan a formar parte de círculo de contactos.

Utilizando esta técnica, cabe recordar que en 2017 hackers de Hamas utilizaron perfiles falsos de mujeres atractivas  publicados en redes sociales para atraer a soldados israelis. La finalidad era obtener información sobre maniobras militares y armamento del ejercito israelí en la franja de Gaza.  El ataque fue identificado y neutralizado.

Perfiles creados artificialmente

Estos perfiles falsos son abiertos, en muchas, ocasiones utilizando fotografías y datos robados de personas reales. En otras ocasiones son creados por redes Generativas Antagónicas, o Generative Adversary Networks (GAN), uno de los grandes avances de inteligencia artificial capaz de generar rostros de personas inexistentes.

perfiles-falsos-redes-sociales

Un ejemplo es el del perfil abierto en LinkedIn por Katie Jones, una atractiva pelirroja que utilizaba la red para establecer contactos con personas estratégicamente situadas en Washington. Entre sus escasos y selectos contactos, un vicesecretario adjunto del Estado, el ayudante personal de un senador o el economista Paul Winfree, según revela un informe de Associated Press.

El pasado mes de junio, el Comité de Inteligencia de la Cámara de Representantes estadounidense lanzó una seria advertencia sobre el poder de estos softwares, en previsión de los efectos perjudiciales que pueden tener de cara a las elecciones de 2020.

El uso de estas redes en apoyo a campañas de desinformación es un elemento altamente perturbador en el contexto político.  En el horizonte, el video manipulado de Nancy Pelosi, que fue ampliamente difundido a través de las redes sociales, da una idea de la magnitud del problema y los grandes inconvenientes para atajar el problema.

En líneas generales, las operaciones de captación se presentan tras perfiles agradables que dicen pertenecer a de consultarías, empresas de headhunting o think tanks. En su descripción a menudo se presentan como “amigos chino-europeos”, y sus empresas se muestran logos elaborados y páginas web atractivas.

A continuación, conectan con sus objetivos a través de mensajes estandarizados ofreciendo oportunidades de colaboración muy bien pagadas e invitaciones de viajes gratuitos para participar en conferencias y seminarios.

Tras las últimas revelaciones, un portavoz de LinkedIn compañía indicó al Times que la política de la compañía era totalmente opuesta a la creación de cuentas o actividades fraudulentas que intentaran engañar a los usuarios y las calificó como una violación de los términos de sus servicios.

La compañía, en la que están registrados más de 610 millones de usuarios, ha tomado en numerosas ocasiones medidas contra este tipo de acciones, como el cierre de cuentas en 2019 y en su plataforma de ayuda advierte explícitamente que “recomendamos contactar con gente a que conozca y en la que confíe, no con cualquiera”.

Actividades HUMINT en el ciberespacio

La situación anteriormente descrita no hace más que confirmar que la tradicional actividad de captación y reclutamiento de fuentes humanas se ha trasladado al ciberespacio. Cada vez es más frecuente oír concepto como virtual HUMINT o CIBERHUMINT, que no son otra cosa que la aplicación de las tácticas, técnicas y procedimientos tradicionales HUMINT.

El auge de virtual HUMINT es debido a la dificultad de captación reclutamiento de fuentes en zonas geográficas particulares y de alto riesgo, un aspecto que siempre ha tenido altos niveles de peligro. Otro aspecto, y bastante importante,  es la dificultad de poder disponer de fuentes, equipadas con antecedentes y experiencia específicos, en las áreas y en los contextos socioculturales en los que se manifiestan los requisitos necesarios relacionados con las actividades de inteligencia.

Históricamente, el desarrollo de Virtual HUMINT comenzó con el análisis de foros mediante el uso seudónimos. Posteriormente, se procedió a crear identidades falsas (avatares) en un intento de disfrazar a los verdaderos autores de las actividades de inteligencia y, en consecuencia, a la creación de grupos dedicados al estudio y análisis de los perfiles para verificar su veracidad.

HUMINT se basa principalmente en contactos directos, destinados a crear un clima de confianza, interacciones con personas que pertenecen a círculos de interés, reuniones para desarrollar afinidades personales, relaciones a largo plazo, seguimientos, vigilancias, etc. En muchas ocasiones con una perspectiva de largo plazo, debido a la complejidad que tiene la identificación, captación, reclutamiento y manejo de una fuente de interés.

Virtual HUMINT se basa en relaciones que no son necesariamente permanentes, que tienen un menor grado de compromiso y lealtad, y que a priori no facilitan que se profundice en la relación de confianza, debido a que no se basan en un vínculo humano directo.

Confidencialidad y anonimato

La ventaja de Virtual HUMINT se basa en una interacción que implica riesgos mínimos, gracias a la confidencialidad y el anonimato garantizados por el ciberespacio. En el mundo de VHUMINT es posible reclutar nuevos agentes y fuentes de diferentes maneras, y la elección es prácticamente ilimitada.

Las agencias de inteligencia pueden localizarlos rápidamente, aprovechando las RRSS, y basándose en técnicas que se pueden aplicar a un grupo infinito de usuarios. También es posible llevar a cabo una actividad de reclutamiento y manejo con riesgos relativamente bajos y costos casi nulos. Los vínculos con individuos y grupos se pueden activar fácilmente y sin los peligros del contacto físico. Pero el aspecto más innovador de VHUMINT radica en la posibilidad de alcanzar, sin límites de espacio y tiempo, un público objetivo difícil de abordar de otra manera.

El mundo virtual ofrece herramientas útiles para la ejecución de actividades de investigación destinadas a verificar la confiabilidad de las fuentes a reclutar, o de un trabajador propio. Además, facilita la elaboración de preguntas para su huso en entrevistas e interrogatorios cara a cara, todo ello basado, por ejemplo, en el análisis de la información que compartió en RRSS.

Con Virtual HUMINT es posible penetrar en el ciberespacio en busca de información sobre personas, situaciones, contextos geográficos y políticos, metiéndose en foros, chats, correos electrónicos y redes sociales.

Los agentes de inteligencia pueden realizar de manera rentable una amplia gama de actividades en el ciberespacio, además de reclutar nuevos agentes o informantes, pueden difundir información destinada a condicionar la opinión pública, para crear rumores falsos sobre una persona y desacreditarla.

Si quiere conocer nuestra formación en inteligencia, pinche aquí 



Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.plugin cookies

ACEPTAR
Aviso de cookies