inteligencia-social media-SOCMINT

SOCMINT

Herramientas tecnológicas y protocolos

Pero no vale sólo con buenas intenciones y predisposición, sino que para prevenir los ataques es preciso contar con las herramientas apropiadas. En este caso, nos centramos en los instrumentos tecnológicos con los que contamos para hacer frente a esta amenaza, aunque es difícil precisar exactamente cuáles son, por motivos de seguridad. “Los protocolos y las herramientas tecnológicas usadas por las Fuerzas y Cuerpos de Seguridad del Estado son confidenciales por la naturaleza de la amenaza a la que se enfrentan. En España, son varios los organismos que trabajan codo con codo y cooperan entre sí para estar a la vanguardia en el ámbito de la ciberseguridad y en su aplicación a la lucha contra el terrorismo, como el Centro Nacional para la Protección de las Infraestructuras Críticas (CNPIC), el CERT (Equipo de Respuesta ante Emergencias Informáticas) de la Administración Pública del Centro Criptológico Nacional (CCN-CERT), así como los agentes de los diferentes Cuerpos de Seguridad del Estado destinados para esta materia”, precisa De Béthecourt.

Desde el Campus Internacional para la Seguridad y la Defensa (CISDE), se señala que las Fuerzas y Cuerpos de Seguridad emplean análisis SOCMINT (Social Media Intelligence), que recurre a la búsqueda de información para producir inteligencia a partir de los contenidos recogidos en redes y medios sociales digitales. Las actividades de SOCMINT pueden ser no intrusivas, partiendo de fuentes abiertas, o intrusivas y de vigilancia, con el debido respeto a la legislación vigente y los derechos fundamentales propios de una sociedad democrática como la nuestra.

El uso de fuentes de información abiertas de inteligencia u OSINT (Open Source Intelligence) aprovecha la información desclasificada, accesible, gratuita y pública que circula por internet. Por ejemplo, se analiza el contenido de sitios dedicados a la publicación de información, webs de empresas, bases de datos abiertas, periódicos online, blogs, redes sociales, foros, etc.

Dicho análisis permite identificar actividades criminales y emitir alertas tempranas ante posibles amenazas. Como explica el CCN-CERT, el SOCMINT aplica algoritmos para identificar personas influyentes o miembros clave en una organización, así como detectar grupos y sus conexiones dentro de ella.

También  se echa mano de la monitorización de la actividad en redes sociales, accediendo a la información pública disponible, como amigos y conocidos en común otros perfiles o grupos; lugar de residencia; formación; eventos; fotos  subidas, comentadas o etiquetadas; ‘likes’, grupos, modelo de móvil, etc.

Lucha contra el ciberterrorismo

Los ataques que están efectuando últimamente los yihadistas no son nada sofisticados, aunque estas organizaciones terroristas sí que hacen un uso intensivo de la tecnología para adoctrinar y reclutar miembros, recaudar fondos o hacer propaganda a través de redes sociales, foros y webs. Esta este sentido, Francia y Reino Unido acaban de llegar a un acuerdo para reforzar el control a los contenidos yihadistas en internet, como recogía RTVE.

Pero la red y la interconexión de sistemas también conllevan posibles riesgos de ciberataques contra infraestructuras críticas, cuyos efectos podrían ser caóticos. Por ejemplo, no hace falta explicar el peligro que supondría si una organización terrorista tomase el control de los sistemas de un aeropuerto, una central nuclear o una presa. El CNPIC contempla un catálogo de más de 3.500 infraestructuras estratégicas de diversos sectores: energía, industria nuclear, tecnológicas de la información, transportes, suministro de agua, suministro de alimentos, salud, sistema financiero, industria química, Administración, etc.