Claves de la alianza tecnol¨®gica contra el terror
Facebook, Google, Twitter y Microsoft reconocen la complejidad del trabajo que comporta su reciente acuerdo frente a la propaganda de grupos violentos en Internet
El acuerdo se cre¨® con gran publicidad. Google ¡ªen cuanto representante de YouTube, el mayor almac¨¦n de v¨ªdeos del mundo¡ª, Twitter, Microsoft y Facebook firmaban una alianza para combatir el terrorismo. Lo har¨¢n tratando de perseguir, localizar y bloquear los contenidos que incitan a actos terroristas y la propaganda que los grupos violentos usan para captar adeptos y que cada d¨ªa se comparten en la Red. Y para ello emplear¨¢n un sistema de referenciaci¨®n de im¨¢genes y contenidos ¡°nocivos¡±.
Seis semanas despu¨¦s de ese anuncio, las principales empresas de Internet hablan con cautela y se muestran prudentes sobre los resultados. Compartir internamente todos los contenidos sospechosos resulta una labor compleja que, reconocen, tardar¨¢ en dar frutos. Mientras, los expertos en ciberseguridad ven en la alianza un paso necesario, pero insuficiente ante la cantidad de amenazas y acciones que surgen y se coordinan en la red de redes.
Las t¨¦cnicas empleadas por los gigantes de Internet son muy similares a las que se usan, por ejemplo, para perseguir la pornograf¨ªa infantil online. El sistema se basa en el etiquetado de las im¨¢genes de manera interna, explican fuentes de Facebook, la ¨²nica de las firmas que ha comentado a EL PA?S detalles del acuerdo alcanzado. Un equipo de cada empresa analizar¨¢ con un motor de inteligencia artificial los v¨ªdeos y las im¨¢genes de sus plataformas. Despu¨¦s, marcar¨¢n las que consideren da?inas con una etiqueta ¨²nica que servir¨¢ para poder seguirlas y localizarlas si se comparten en otra plataforma.
Juego del rat¨®n y el gato
¡°Digamos que un v¨ªdeo del Estado Isl¨¢mico (ISIS, en sus siglas en ingl¨¦s) aparece en Twitter. Lo detectan y lo eliminan. Pero tambi¨¦n nos avisan al resto para que comprobemos si est¨¢ en nuestros archivos y lo hagamos desaparecer¡±, detallan dichas fuentes de la red social de Mark Zuckerberg, con 1.800 millones de usuarios. La prioridad es, adem¨¢s, saber de qu¨¦ pa¨ªses parten los env¨ªos y la difusi¨®n inicial del material violento o propagand¨ªstico para poder trabajar sobre el terreno.
El mundo de la ciberseguridad es como un eterno juego del rat¨®n y el gato. Tan pronto se celebra un triunfo como se vuelve a la persecuci¨®n. Contar con un enemigo difuso, de complicada localizaci¨®n y, sobre todo, gran ingenio para esquivar las t¨¦cnicas de detecci¨®n complica la caza. ¡°Las im¨¢genes pueden modificarse con un filtro, con m¨¢s brillo, o a?adiendo un sello, un cambio de tono¡ O en los v¨ªdeos de YouTube se puede cambiar una parte y as¨ª ya es un contenido nuevo. El hash [la etiqueta de referencia para el seguimiento] tendr¨ªa que ser otro¡±, explica Jaime Blasco, director de los laboratorios de AlienVault, una empresa de ciberseguridad de Silicon Valley.
Michel Fertik, experto en privacidad y fundador de Reputation.com, ve positiva la alianza, aunque sin perder el sentido cr¨ªtico: ¡°Es bueno que se busque un freno a la propaganda, la f¨®rmula favorita para reclutar terroristas, pero se lo tienen que tomar en serio. No solo deben limitar lo que est¨¢ a la luz de todos, sino lo que subyace, encriptado y mucho m¨¢s relevante¡±. Fertik, que encabeza un fondo de capital riesgo en California, muestra su preocupaci¨®n por otros servicios de uso com¨²n entre j¨®venes, pero fuera del radar: ¡°Snapchat, Telegram¡ Tienen un acceso dif¨ªcil pero gran capacidad de difusi¨®n. Son ef¨ªmeros¡±.
4iQ?es una firma especializada en ciberseguridad para Gobiernos y organizaciones privadas, especialista en el an¨¢lisis de la Internet oculta (deep web y dark web). ¡°La formaci¨®n y el reclutamiento en organizaciones terroristas se da a trav¨¦s de estos canales, pero en muchos otros cada vez lo van escondiendo m¨¢s usando todo tipo de protocolos de comunicaci¨®n, publicaci¨®n y buscando el anonimato. Por ejemplo, usando redes Tor o la mensajer¨ªa cifrada de consolas de videojuegos como PS4¡±, cuenta su director t¨¦cnico, Julio Casal.
La alianza entre las grandes tecnol¨®gicas tiene bastantes matices: cada una, por ejemplo, decide qu¨¦ comparte en la base de datos com¨²n. No se ha propuesto una meta com¨²n cuantificable. A finales de 2017, sus miembros pretenden compartir de manera p¨²blica conclusiones y logros, pero no antes. Argumentan que es un asunto que necesita privacidad y que todos est¨¢n aprendiendo.
Blasco cree que este paso ha surgido antes del cambio presidencial por un motivo: ¡°La incertidumbre frente a la nueva administraci¨®n es palpable. Han preferido reaccionar a las presiones del equipo actual a someterse a un marco m¨¢s r¨ªgido, con nueva regulaci¨®n y obligaciones m¨¢s duras¡±. En los dos ¨²ltimos a?os, de manera m¨¢s notable tras el ataque a Sony, tanto el Presidente Obama como Ashton Carter, el m¨¢ximo responsable del Pent¨¢gono, han realizado sucesivos viajes a Silicon Valley, con el fin de conseguir datos sensibles para la seguridad del Estado.
Fertik lanza un mensaje final tanto a usuarios como a la industria tecnol¨®gica: ¡°A los primeros, que siempre que vean algo sospechoso, lo avisen, que lo reporten. Ese es el primer paso. A las empresas de Internet que se lo tomen en serio. Nos ir¨ªa mucho mejor que pusieran la misma atenci¨®n y capacidad t¨¦cnica en atajar este contenido que la que se pone, por ejemplo, en la publicidad program¨¢tica. Es una responsabilidad p¨²blica¡±.
Nuevas t¨¦cnicas para perseguir los delitos
La comunicaci¨®n entre los terroristas y el reclutamiento de nuevos militantes adopta nuevas formas que la alianza tecnol¨®gica tratar¨¢ de desentra?ar y perseguir.
El experto en privacidad Michael Fertik, fundador de Reputation.com, comenta una t¨¦cnica ingeniosa y sencilla usada com¨²nmente por delincuentes para comunicarse sin dejar demasiado rastro. Crean una cuenta de correo, comparten la contrase?a y no env¨ªan ning¨²n mensaje: ¡°Pueden estar a 10.000 kil¨®metros y estar en contacto sin que se perciba. Usan la carpeta de mensajes en borrador como si fuera una mensajer¨ªa, como un tabl¨®n. Ah¨ª pueden ponerse de acuerdo sin que quede como enviado¡±.
Jaime Blasco, director de la empresa de ciberseguridad AlienVault, explica el funcionamiento de las nuevas formas de reclutamiento: ¡°Los grupos terroristas captan nuevos miembros con muy pocos recursos. Es cierto que Twitter y Facebook son de las [redes] m¨¢s afectadas, pero tambi¨¦n que podr¨ªan haber hecho m¨¢s para frenarlo¡±.
Julio Casal, director de la empresa de ciberseguridad 4iQ, opina: ¡°Podemos saber mucho a trav¨¦s de an¨¢lisis de grafos de relaciones, ver los nodos y su influencia. En general, las redes sociales sirven para fines propagand¨ªsticos. El contenido requiere de un rastreo a m¨¢s bajo nivel¡±.
Tu suscripci¨®n se est¨¢ usando en otro dispositivo
?Quieres a?adir otro usuario a tu suscripci¨®n?
Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.
FlechaTu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.
En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.