6 minute read

1.6.2. Ingenier ía s ocial

Para concluir, ya se ha indicado que, en el proceso de trasformación tecnológica de la humanidad, y obviamente de la Internet con ella, es necesaria la adaptación de los sujetos al medio y del medio a los sujetos ya que, al final hablamo s de un medio construido por el propio ser humano. Empero, dicha adaptación precisa otorgar información privada a medios manejados por desconocidos que utilizan con propósitos fluctuantes, a menudo traducidos en formas de control social.

1.6.2. I n geniería social

Advertisement

La ingeniería social es otra de las técnicas más comunes y eficientes para la manipulación de usuarios, cabe recordar que como se señaló al principio de esta investigación75 la construcción de un régimen de verdad es propia para ostentar el poder y control sobre la estructura de una sociedad. Hoy la conexión casi permanente entre la tecnología y el individuo hace posible acrecentar la capacidad de los grupos de poder a la cabeza de los Estados más poderosos para transmitir y reproducir a través de la Intetnet el conocimiento de una verdad y por consiguiente aprovechando dicha herramienta para seguir construyendo una realidad apegada a intereses particulares. Conjuntamente, en el marco de la pugna por el tráfico informático es necesario señalar que incidentalmente Google Analytics es el principal proveedor de datos de los usuarios en Estados Unidos y sus zonas de influencia como América Latina o parte de Europa occidental para el propio gobierno de Estados Unidos, trabajando legítimamente y de manera unificada con las agencias federales de este gobierno en un programa denominado Digital Analytics Program76 , a su vez habilitando el uso de esta herramienta con o sin el consentimiento del usuario a través de cada búsqueda en sitios web populares como Google, Yahoo, Amazon o Facebook(todas plataformas estadounidenses). En este tenor, se debe mencionar la existencia de otras herramientas de la misma naturaleza que cooperan con otros

75 Ver Introducci ón p. 9 76 Anal yti cs USA, (2018) About this site, Anal yti cs .us a.gov [en l ínea] Di s poni ble en: https ://anal yti cs .us a.gov Cons ul tado el 6/2/18

gobiernos del mundo para mejorar el performance del monitoreo de usuarios, como lo es Yandex.Metricaque maniobra en colaboración y bajo la regulación de Moscú77 en buscadores web como Yandex78 y que al igual que su símil estadounidense trabajan en aumentar la efectividad del proceso y práctica de la ingeniería social sobre sus respectivas audiencias internautas.

Herramientas más populares de análisis de datos

Uso

Cambio desde 1º de enero de 2018

Cambio desde 1º de enero de 2018

Propagación en el mercado

Tabla 5. Herramientas de análisis del tráfico de datos más populares hasta enero de 2018. 79

Ahora bien, la página web Hack Story define a esta actividad como “el conjunto de técnicas psicológicas y habilidades sociales utilizadas de forma consciente y muchas veces premeditada para la obtención de información de terceros” . 80 Si bien, esta técnica es utilizada para operar en general, es decir sin un marco referencial específico, naturalmente está investigación se concentra en su aplicación al ciberespacio. Maniobrar con la ingeniería social es un trabajo que solo gente especialmente adiestrada, (los ingenieros sociales) puede realizar. De hecho, es necesario resaltar que las grandes corporaciones privadas que gestionan la

77 Yandex (2018) Privacy Policy, Yandex.com [en l ínea] Di sponi bl e en: https ://yandex.com/l egal /confi dential/ Cons ul tado el 6/2/18 78 Ver Capítul o 2, Apartado 2.2.1 Navegadores y motores de bús queda y 2.2.2 Redes s oci al es. 79 W3Techs (2018) Most Popular traffic analysis tools, w3techs .com [en l ínea] Di s poni ble en: https ://w3techs .com Cons ul tado el 6/2/18 80 Hack Story (2013) Ingeni ería Soci al . Hacks tory.net [ en l ínea] Di s poni ble en: http://hacks tory.net/Ingeni er%C3%ADa_s oci al Cons ul tado el 28/8/16

Internet y a la población que navega en ella poseen equipos exclusivos para trabajar en estrategias a partir del análisis y el comportamiento de los usuarios, sirviéndose de otras técnicas y medios también enunciados en esta investigación. Se debe tener presente que, para comenzar el proceso se debe contar antes con malware, incidentalmente spyware ya infiltrado en el ordenador de la víctima, máxime cuando se trata de ataques aislados, centrados en un objetivo particular. Por ejemplo, los navegadores web como Google trabajan a menudo con sistemas operativos como Microsoft, manejando poderosos rastreadores como el ya mencionado Google Analytics, que monitorea constantemente las acciones del usuario dentro de la red, por otro lado, el sistema operativo en este caso Microsoft se encarga de recopilar la actividad fuera y dentro de la Internet. De la misma forma, Hack Story establece una clasificación para las técnicas más usuales empleadas por los ingenieros sociales orientadas particularmente hacia la consecución de datos e información, las cuales están divididas en tres tipos, adecentados de acuerdo con el grado de interacción del operador con el sujeto. No obstante, en la presente investigación se ha pulido dicho orden además de perfilarlo hacia su neta y exclusiva aplicación en el ciberespacio, de tal suerte que el orden de las tres categorías no solamente irá en disposición del grado de interacció n (mayor o menor) del ingeniero social, ya que en algunos casos supone una cronología en el proceso de recopilación de datos; presentada a continuación.

Técnicas de contacto: • En ordenador:

1.1 Correo electrónico y redes sociales. 1.2 IRC81 u otros chats.

• En móvil:

1.3 Smartphone: 1.3.1 Llamadas, y video llamadas (VoIP8254)

81 Internet Rel ay Chat. Charl a I nte ractiva I nternet. Protocol o mundi al para convers aciones s i mul táneas (party l i ne) que permi te comuni cars e por es cri to entre s í a través de ordenador a vari as pers onas en ti empo real . 82 Voz s obre protocol o de Internet

1.4 Agendas y teléfonos móviles.

• Ambas:

1.5 Desinformación.

1.6 Monitoreo constante. 2 Técnicas de captura o aprisionamiento: o Contacto empático. o Presión psicológica. o Recuperación de contraseña. o Recopilación de información privada. 3 Técnicas para sustracción de datos: o Suplantación de personalidad. o Despersonalización. o Chantaje o extorsión. Recapitulando, el punto anterior conduce hacia el ferviente tema de la ingeniería social, y es que, el mismo usuario le entrega todas las facilidades a estas empresas para construir herramientas, afin de desarrollar las mejores estrategias para influir en el público. La gravedad del conocimiento de información tan íntima como los estados emocionales de las personas por supuesto comprende una herramienta tan importante como para definir la forma de dar las noticias, como incidir en la perspectiva de la media de la población activa en la red. Por ejemplo, luego de los ataques de noviembre 2015 en Paris, en Facebook se disparó la tendencia del uso deun filtro con los colores del blasón francés, como un supuesto símbolo de la unión solidaridad con los franceses; se adaptó un objetivo subyacente (generación y fomento de la xenofobia, tergiversación del Islam, aceptación del état d’urgence y la legitimación a las intervenciones armadas en Siria) a la moda o al estilo de los jóvenes, con el fin de sensibilizar a la población mundial. Las consecuencias fueron diversas, puesto que además de que se ensombreció aún más al islam como religión (inclusive catalogada como de la guerra) se reencendió el cliché de que los devotos de esta fe son terroristas y generalidades absurdas por el estilo, reavivando de nuevo la llama del racismo, y disgregando aún

This article is from: