_
_
_
_
_

Claves de la alianza tecnológica contra el terror

Facebook, Google, Twitter y Microsoft reconocen la complejidad del trabajo que comporta su reciente acuerdo frente a la propaganda de grupos violentos en Internet

Una persona mira una página web de propaganda del ISIS.
Una persona mira una página web de propaganda del ISIS.LUIS SEVILLANO (EL PAÍS)

El acuerdo se creó con gran publicidad. Google —en cuanto representante de YouTube, el mayor almacén de vídeos del mundo—, Twitter, Microsoft y Facebook firmaban una alianza para combatir el terrorismo. Lo harán tratando de perseguir, localizar y bloquear los contenidos que incitan a actos terroristas y la propaganda que los grupos violentos usan para captar adeptos y que cada día se comparten en la Red. Y para ello emplearán un sistema de referenciación de imágenes y contenidos “nocivos”.

Más información
Facebook estrena su filtro de noticias falsas en Alemania
Facebook apuesta por el periodismo de calidad
Un golpe a las noticias falsas

Seis semanas después de ese anuncio, las principales empresas de Internet hablan con cautela y se muestran prudentes sobre los resultados. Compartir internamente todos los contenidos sospechosos resulta una labor compleja que, reconocen, tardará en dar frutos. Mientras, los expertos en ciberseguridad ven en la alianza un paso necesario, pero insuficiente ante la cantidad de amenazas y acciones que surgen y se coordinan en la red de redes.

Las técnicas empleadas por los gigantes de Internet son muy similares a las que se usan, por ejemplo, para perseguir la pornografía infantil online. El sistema se basa en el etiquetado de las imágenes de manera interna, explican fuentes de Facebook, la única de las firmas que ha comentado a EL PAÍS detalles del acuerdo alcanzado. Un equipo de cada empresa analizará con un motor de inteligencia artificial los vídeos y las imágenes de sus plataformas. Después, marcarán las que consideren dañinas con una etiqueta única que servirá para poder seguirlas y localizarlas si se comparten en otra plataforma.


Juego del ratón y el gato

“Digamos que un vídeo del Estado Islámico (ISIS, en sus siglas en inglés) aparece en Twitter. Lo detectan y lo eliminan. Pero también nos avisan al resto para que comprobemos si está en nuestros archivos y lo hagamos desaparecer”, detallan dichas fuentes de la red social de Mark Zuckerberg, con 1.800 millones de usuarios. La prioridad es, además, saber de qué países parten los envíos y la difusión inicial del material violento o propagandístico para poder trabajar sobre el terreno.

Únete a EL PAÍS para seguir toda la actualidad y leer sin límites.
Suscríbete

El mundo de la ciberseguridad es como un eterno juego del ratón y el gato. Tan pronto se celebra un triunfo como se vuelve a la persecución. Contar con un enemigo difuso, de complicada localización y, sobre todo, gran ingenio para esquivar las técnicas de detección complica la caza. “Las imágenes pueden modificarse con un filtro, con más brillo, o añadiendo un sello, un cambio de tono… O en los vídeos de YouTube se puede cambiar una parte y así ya es un contenido nuevo. El hash [la etiqueta de referencia para el seguimiento] tendría que ser otro”, explica Jaime Blasco, director de los laboratorios de AlienVault, una empresa de ciberseguridad de Silicon Valley.

Michel Fertik, experto en privacidad y fundador de Reputation.com, ve positiva la alianza, aunque sin perder el sentido crítico: “Es bueno que se busque un freno a la propaganda, la fórmula favorita para reclutar terroristas, pero se lo tienen que tomar en serio. No solo deben limitar lo que está a la luz de todos, sino lo que subyace, encriptado y mucho más relevante”. Fertik, que encabeza un fondo de capital riesgo en California, muestra su preocupación por otros servicios de uso común entre jóvenes, pero fuera del radar: “Snapchat, Telegram… Tienen un acceso difícil pero gran capacidad de difusión. Son efímeros”.

4iQ es una firma especializada en ciberseguridad para Gobiernos y organizaciones privadas, especialista en el análisis de la Internet oculta (deep web y dark web). “La formación y el reclutamiento en organizaciones terroristas se da a través de estos canales, pero en muchos otros cada vez lo van escondiendo más usando todo tipo de protocolos de comunicación, publicación y buscando el anonimato. Por ejemplo, usando redes Tor o la mensajería cifrada de consolas de videojuegos como PS4”, cuenta su director técnico, Julio Casal.

La alianza entre las grandes tecnológicas tiene bastantes matices: cada una, por ejemplo, decide qué comparte en la base de datos común. No se ha propuesto una meta común cuantificable. A finales de 2017, sus miembros pretenden compartir de manera pública conclusiones y logros, pero no antes. Argumentan que es un asunto que necesita privacidad y que todos están aprendiendo.

Blasco cree que este paso ha surgido antes del cambio presidencial por un motivo: “La incertidumbre frente a la nueva administración es palpable. Han preferido reaccionar a las presiones del equipo actual a someterse a un marco más rígido, con nueva regulación y obligaciones más duras”. En los dos últimos años, de manera más notable tras el ataque a Sony, tanto el Presidente Obama como Ashton Carter, el máximo responsable del Pentágono, han realizado sucesivos viajes a Silicon Valley, con el fin de conseguir datos sensibles para la seguridad del Estado.

Fertik lanza un mensaje final tanto a usuarios como a la industria tecnológica: “A los primeros, que siempre que vean algo sospechoso, lo avisen, que lo reporten. Ese es el primer paso. A las empresas de Internet que se lo tomen en serio. Nos iría mucho mejor que pusieran la misma atención y capacidad técnica en atajar este contenido que la que se pone, por ejemplo, en la publicidad programática. Es una responsabilidad pública”.

Nuevas técnicas para perseguir los delitos

La comunicación entre los terroristas y el reclutamiento de nuevos militantes adopta nuevas formas que la alianza tecnológica tratará de desentrañar y perseguir.

El experto en privacidad Michael Fertik, fundador de Reputation.com, comenta una técnica ingeniosa y sencilla usada comúnmente por delincuentes para comunicarse sin dejar demasiado rastro. Crean una cuenta de correo, comparten la contraseña y no envían ningún mensaje: “Pueden estar a 10.000 kilómetros y estar en contacto sin que se perciba. Usan la carpeta de mensajes en borrador como si fuera una mensajería, como un tablón. Ahí pueden ponerse de acuerdo sin que quede como enviado”.

Jaime Blasco, director de la empresa de ciberseguridad AlienVault, explica el funcionamiento de las nuevas formas de reclutamiento: “Los grupos terroristas captan nuevos miembros con muy pocos recursos. Es cierto que Twitter y Facebook son de las [redes] más afectadas, pero también que podrían haber hecho más para frenarlo”.

Julio Casal, director de la empresa de ciberseguridad 4iQ, opina: “Podemos saber mucho a través de análisis de grafos de relaciones, ver los nodos y su influencia. En general, las redes sociales sirven para fines propagandísticos. El contenido requiere de un rastreo a más bajo nivel”.

Regístrate gratis para seguir leyendo

Si tienes cuenta en EL PAÍS, puedes utilizarla para identificarte
_

Archivado En

Recomendaciones EL PAÍS
Recomendaciones EL PAÍS
Recomendaciones EL PAÍS
_
_