11
Security Consulting UC MAGAZINE N ° 03 FEBRERO 2017 UC NOTAS PARA ENTENDER EL “BUSINESS INTELLIGENCE” COMO OPORTUNIDAD DE NEGOCIO. Perfiles Psicológicos de los nuevos terroristas. (1) “HAMAS” Y SU ESTRATEGIA DE ESPIONAJE A TRAVÉS DE REDES SOCIALES. Pag 4 PAG 10 PAG 16

UCUC MAGAZINE - uc-global.com€¦ · son el Pharming, Phishing, Stalking, Sexting o Deep Web. El fraude en la red es una delictología rápida, oculta y con ... el combate contra

  • Upload
    vantruc

  • View
    223

  • Download
    0

Embed Size (px)

Citation preview

Security Consulting

UC MAGAZINE

N ° 03FEBRERO 2017

UC

NOTAS PARA ENTENDER EL “BUSINESS INTELLIGENCE” COMO OPORTUNIDAD DE NEGOCIO.

Perfiles Psicológicos de los nuevos terroristas. (1)

“HAMAS” Y SU ESTRATEGIA DE ESPIONAJE A TRAVÉS DE REDES SOCIALES.

Pag4

PAG10

PAG16

Security C onsulting

32

UC MAGAZINE

Estimados amigos.

Es para nosotros un placer poder anunciaros el lanzamiento de UC Magazine, nuestra publicación mensual que verá la luz el día 15 de cada mes. Con ella queremos seguir con la tarea de proponer, comunicar y aportar nuestra particular visión sobre el sector de la Seguridad y Defensa privada, intentando incorporar otro punto de vista. “Boots on the ground”. Además, queremos que este proyecto sirva como punto de encuentro para poneros al día de nuestras actuaciones públicas y la de nuestros colaboradores.

Permitidme que en esta primera editorial, me acuerde de nuestros comienzos. Como ya sabéis todos aquellos que nos siguen, empezamos en el 2008 con mas ganas que recursos y ya vamos por el 2017, y aquí seguimos pese a que muchos no auguraban que sobreviviéramos tanto, y sin embargo seguimos adelante. Sin duda, nos aplicamos bien en cumplir con una de aquellas frases que entonábamos cuando estábamos en la litera del acuartelamiento antes de que el cabo cuartel apagara las luces del barracón para echarnos a dormir: ” Reza como si todo dependiera de Dios y Trabaja como si todo dependiera de ti..” y la verdad es que en estos años hemos rezado mucho, pero sin duda hemos trabajado aún más.

No me gustaría desaprovechar la oportunidad para agradecer a todos aquellos que desde el principio creyeron y se involucraron en la empresa, muchos se fueron quedando en el camino, por motivos diversos, pero seria injusto no darle las gracias a todos, porque de todos hemos aprendido, hasta de los que nos llevaron por caminos equivocados. Muy especialmente quiero agradecer a las esposas, hijos, madres, padres y familia en general por estar siempre junto a nosotros, incluso cuando eran los únicos que veían y detectaban los errores y no queríamos escuchar. Gracias por estar y seguir ahí ayudando a levantarnos cada vez que nos caíamos.

Esperamos que con este nuevo proyecto logremos acercarnos a nuestros seguidores y a todos aquellos que compartan nuestros valores y quieran aportar una bocanada de aire fresco a este sector de la seguridad, el cual esta en constante evolución. Igualmente nos gustaría animaros a todos aquellos que deseen participar aportando sus ideas, trabajos o reflexiones y deseen compartirlas con todos nosotros y ofreceros la posibilidad de disponer de una ventana desde donde exponer vuestros comentarios.

Por último, me gustaría agradecer al equipo humano que compone UC, su esfuerzo y dedicación aportados en estos años, para hacer de UC algo más que una empresa. Aunque tenemos nuestros roles y asignaciones, hemos subido en la escala evolutiva y podemos denominarnos como compañeros, amigos, colegas o casi familia con todo lo que ello conlleva. Siempre sin perder la ilusión de seguir considerandos esas “piezas defectuosas” de un sistema al que no le terminamos de caer bien….pero como dice nuestro lema, rescatado de la antigua Unidad, somos capaces.

Esperamos que lo disfrutéis…un saludo y bienvenidos.

David MoralesUC Global

// EditorialUC Global es una compañía privada legalmente constituida en España y con representaciones en USA, UK, Mauritania, Irak, Seychelles, Ecuador, Dubái y Afganistán.

Concebida y fundada por ex militares españoles, con el objetivo de cubrir el amplio espectro de los sectores de la seguridad y defensa (nacional e internacional, pública y privada). UC Global proporciona la capacidad añadida de disponer de una gran proyección y movilidad estratégica, puesta al servicio de todo gobierno, institución u organización para el beneficio de la sociedad en general, así como con la intención de dignificar y profesionalizar la función de la seguridad en general (pública y privada).

Especializada en aportar soluciones a las necesidades de los gobiernos y sector empresarial privado en las áreas de seguridad marítimo-terrestre, evaluación de seguridad en infraestructuras críticas (puertos, plataformas de extracción, etc.), evaluación de adquisiciones, planes de evacuación y rescate, operaciones de formación y seguridad en los conflictos de baja intensidad, mitigación del riesgo y la protección de bienes y personas en áreas hostiles, transporte y apoyo aéreo, apoyo logístico, etc.

Para ello contamos de distintas divisiones especializadas al servicio de nuestros clientes, cuya aplicación (de forma puntual o globalizada) proporcionarán una ventaja competitiva a la compañía, institución o gobierno, para o durante la aplicación de su labor comercial, desarrollo de operaciones o desarrollo de sus capacidades.

• Comunicaciones (telefonía y redes satélite/GSM).

• MaterialesyEquipos(proporcionamos equipamiento individual y material colectivo).

• Capacidadesaéreas (apoyo al combate y evacuación aérea, UAV).

• ApoyoLogístico (tierra/mar/aire).

• SeguridadMarítima (embarcaciones privadas, buques de transporte, plataformas marítimas, zonas portuarias).

• InfraestructuraCrítica(instalaciones de extracción, líneas de suministro energético, complejos residenciales).

• Formación (gubernamental y privada).

• SeguridadPrivada• RepresentaciónInternacional

deempresas(presentación de proyectos, establecimiento de contactos alto nivel, apertura de nuevas vías de negocio, sin intermediarios).

• Inteligencia(obtención, administración y evaluación).

• Proteccióndedatos(centro de máxima seguridad para la protección de información y bases de datos).

• ServiciosEOD(desminado y desactivación).

Security C onsulting

54

UC MAGAZINE

NOTAS PARA ENTENDER EL “BUSINESS INTELLIGENCE”

COMO OPORTUNIDAD DE NEGOCIO

POR: Virgília PiresCriminóloga & Senior Consultant in Business and Military Intelligence

Notas para entender el “bussiness intelligence”como oportunidad de negocio

Estos valores no son reales, sólo sirven como

mero ejemplo

En el mercado global, las empresas se destacan por

retener información a tiempo real. Este concepto define el producto del servicio.

conllevar a inducciones erróneas de interpretación en la evaluación de negocios y mercados, Corporate Intelligence.

La verdadera meta del negocio es sostener un espacio estratégico y tener el control de poder de decisión política en el ámbito de las políticas económicas y fiscales.

En Business Intelligence, se detectan oportunidades de inversión para el desarrollo creciente de determinadas áreas de negocios.

Actúan en la evaluación regular de la seguridad de activos del negocio y de la red de inversores; contratos de decisión político-económicos; seguimiento detallado de las tendencias políticas socio-económicas del país objetivo y de la región deseada.

CyberIntelligence, se desglosa esencialmente en dos ámbitos, Cibercrimen y Ciberseguridad.

Es de extrema importancia para detección de actividades ilícitas que utilizan como medios de comisión

delictiva las comunicaciones, sistemas y aparatos electrónicos, atacando a la seguridad de aparatos electrónicos como son los ordenadores, a nivel público y privado.

Los tipos delictivos más comunes son el Pharming, Phishing, Stalking, Sexting o Deep Web.

El fraude en la red es una delictología rápida, oculta y con notorios daños a nivel del sistema operativo de empresas y de su identidad, también en el caso de particulares; algunos de los modus operandi más utilizado por los delincuentes es a través de transacciones bancarias, propiedad intelectual y falsedad documental.

El estudio empírico que engloba varias áreas de estudio para un informe

final de análisis de riesgo y/o de otros factores decisivos que conducen a la toma de decisiones, son actualmente medios imprescindibles para el desarrollo económico del mundo empresarial.

LIBIAN IGERIA

Piedras preciosas

Otros recursos

ARABIA

Los datos estadísticos de análisis de técnicas cualitativas y cuantitativas son herramientas necesarias para la elaboración de informes de riesgo basados en valores reales para que sea posible una previsión temprana de la viabilidad de determinado negocio o inversión.

El método empleado por este sector es la recogida de información y posterior procesamiento, integración en modelos personalizados, análisis y evaluación de riesgos, interpretación de los datos y exposición de los mismos, con el intuito de una correcta evaluación de toda la información disponible para prospección de nuevos negocios, recuperación de otros, o búsqueda de localizaciones geoestratégicas idóneas, sea a nivel nacional como internacional, Inteligencia de Mercado.

Los empresarios actúan de forma mecanizada y se basan en factores empírico-racionales provenientes de una base de datos segura, estudiada y aplicable del punto de vista práctico que por veces puede

“En los negocios matas o mueres.”

Security C onsulting

76

UC MAGAZINE

Publicidad

Hoy día en la situación global, el empresario tiene que tomar consciencia de que mercado y negocio son “guerra”.

Competencia y Estrategia son dos palabras claves para el éxito e innovación.

Por todo lo anteriormente mencionado, surge la necesidad de acudir a servicios de Consultoría para toma de decisiones acertadas y proyección de la información seleccionada e investigada, realizadas por los mejores profesionales del ámbito que aportan a los empresarios su conocimiento experto con un carácter lógico-deductivo.

“Todos los grandes imperios del futuro serán los imperios de la mente”

Winston Churchill

ElroldelaCriminología

Trazar el perfil de alguien es una tarea que requiere conocimientos académicos específicos, esenciales en una correcta y creíble identificación del individuo.

La Criminología surge de la necesidad de no atribuir al sujeto delincuente su culpabilidad apenas por causas biológicas, hereditarias o características patológicas y de trastornos de personalidad, pero también por la influencia del medio que lo circunscribe.

Esta ciencia social fusiona tres áreas principales: Jurisprudencia, Ciencias Sociales y Psicología, las cuales se complementan e intentan dar explicaciones más objetivas y exactas de cómo y el qué lleva a alguien a que se sienta motivado para desarrollar una conducta criminal.

De este modo, una investigación profundizada sobre los factores cruciales que influencian al individuo, focalizada en su biografía, comportamiento social que incluye hábitos, costumbres, formas de vivir y de interaccionar con los distintos problemas y personas, es necesario en esta materia donde el individuo reacciona de determinada manera cuando ante él surge la oportunidad para empezar su carrera delictiva.

El papel de la ley será decisivo en el combate contra el crimen con medidas de prevención y castigo.

“La Educación primaria es esencial como medida preventiva contra la formación del posible criminal” Virgília Pires

SphoneControla el uso de cualquier Smartphone.

| Controla los smartphone.

| Bloquea apps.

| Posicionamiento GPS

| Escucha.

| Estadísticas.

| 100% privado

entra e informate en: uc-global.com

Security C onsulting

Grafología&Documentoscopia

La Grafología en Europa todavía no se reconoce como ciencia en su pleno derecho, pero empieza a tener un presencia cada vez más importante como complementaria a la Criminología con pareceres técnicos de Peritos Caligráficos y Documentales, de ahí que mayoritariamente en Sur América sea considerada una ciencia independiente que es decisiva en un juicio, analizando la identidad, perfil y/o veracidad de escritos y firmas, utilizando sus propios métodos de análisis objetivo reconocidos ante la legislación.

En España los Peritos tienen un papel importante en determinadas sentencias, y un informe correctamente redactado y argumentado en Tribunal también puede ser decisivo en la liberación final.

La Documentoscopia es indispensable y una herramienta necesaria en las fuerzas policiales y otras organizaciones cuando necesitan corroborar la veracidad de documentos oficiales y de identidad, firmas de talones, identificando posibles falsificaciones. Lo mismo ocurre con las marcas.

PropiedadIndustrial

Todas las creaciones inmateriales tienen que estar protegidas bajo la legislación vigente que determina quién y cómo se pueden ejercer determinados derechos de propiedad, o sea, de monopolio de explotación mercantil que son exclusivos a su titular, además de deberes como utilización de la marca, pagos de tasas administrativas o de explotación del invento.

En España se regula por la Oficina Española de Patentes y Marcas, ámbito nacional, los siguientes bienes:

• Diseños Industriales;

• Marcas y Nombres Comerciales;

• Patentes y Modelos de Utilidad;

• Topografías de semiconductores.

Esta legalización se realiza a través de un Registro voluntario de la creación en cuestión, en caso de que se cumplan determinados requisitos.

Estos derechos tienen una limitación territorial, con aplicación en el país/países donde se realiza la solicitud.

PropiedadIntelectual

La propiedad intelectual se relaciona con los conocimientos y/o información aplicable a objetos viables de los que se podrá hacer un número ilimitado de ejemplares en territorio internacional.

No obstante, los derechos de la propiedad intelectual como el derecho de las patentes y del derecho de autor tienen un plazo

Publicidad

Security C onsulting

98

UC MAGAZINE

limitado de vigencia; se aplica a obras y prestaciones resultantes de su creación y no a los propios ejemplares.

En España está regulado en el Registro General de la Propiedad Intelectual, bajo jurisdicción de la Organización Mundial de la Propiedad Intelectual.

La propiedad intelectual como el nombre indica, implica una mente creativa y artística en la que la personalidad del autor queda plasmada en sus obras literarias y artísticas:

• Obras de arte, pinturas, esculturas, poemas, obras de teatro, fotografias, software, etc.).

La Propiedad Industrial se centra en la protección de las creaciones industriales como diseños, signos distintivos, modelos de utilidad o patentes.

Todos estos procedimientos llevan a una delictología fraudulenta que puede ser identificada y contrastada por los Peritos Documentales, debidamente acreditados.

IMÁGEN 1

IMÁGEN 3

Publicidad

IMÁGEN 2

Luz UV Lupa ampliada 10X

CasoReal

Para veracidad de determinado documento de identificación, en este caso un DNI europeo, las medidas de seguridad que se utilizarán por los profesionales expertos serán: Medida deseguridad verificable pormediosmecánicos, Microchipdecontacto (Imagen 1), Holograma,Calcografía, Tinta ópticamentevariable(ovi),Tintafluorescente(Imagen 2),Did®-dispositivodeidentificacióndifractivo.

También se analizará mediante una Medida de seguridaddel laminado visible bajo luzultravioleta que podrá realizarse a través de: sobreimpresiónfluorescente polícroma (Imagen 3), Estampado enmicrorelieve, Números grabados por láser o porFondodeimpresión.

CybersegSoluciones para proteger tu bien más preciado. La información.

Security Consulting

QylaTRONEL QYLATRONTM DE QYLUR

El QylatronTM es el primer sistema en donde el punto de control es de auto-servicio, con una alta capacidad de detectar amenazas múltiples, específicamente diseñado para satisfacer las necesidades de lugares públicos masivos. El QylatronTM tiene una gran capacidad para servir lugares con alto flujo de personas, la fiabilidad en el momento de detección es excelente y el costo de operación es significativamente bajo.

Publicidad

Perfiles Psicológicos de los nuevos terroristas.

POR: Jorge Jiménez Serrano Psicólogo Criminalista.

Analista Criminal.

Security C onsulting

1110

UC MAGAZINE

Perfiles Psicológicos de los nuevos terroristas.

Palabras claves: frutración, identidad, jihadismo, perfiles psicológicos, radicalización, terrorismo islamista

Resumen.

El terrorismo islamista supone una amenaza global para el orden mundial actual y el estudio del perfil del terrorista se ha convertido

en un objeto de estudio de interés no solo con fines científicos, sino como estrategia de ayuda a la lucha contraterrorista. En este artículo se argumentan las diferencias entre lo que denominamos “viejo terrorismo” y el “nuevo terrorismo”, actualmente monopolizado por el jihadismo. Además, se muestra los intentos por tratar de identificar características psicológicas de los terroristas y la imposibilidad de identificar un perfil único. Frente a esto, se presenta un nuevo enfoque de perfilación del terrorista en el que se sustituye la identificación de características o rasgos por una perfilación basada en procesos. La asociación de procesos psicológicos individuales y de procesos psicosociales trata de establecer un modelo explicativo más completo y profundo.t

actual nada tiene que ver con lo que conocíamos en el pasado. Se ha globalizado a escala mundial, sus objetivos, sus tácticas, su organización, sus recursos, sus armas y su capacidad de generar daño y destrucción han cambiado. Las nuevas tecnologías de la información nos han acercado a esta barbarie multiplicando esta sensación de terror y haciéndonos a todos partícipes, cuando no víctimas indirectas, de esta auténtica lacra del siglo XXI.

Pero una de las sensaciones más escalofriantes que nos provoca todo este terror es el hecho insoportable y estremecedor de que detrás de todos los actos suicidas con explosivos, los tiroteos indiscriminados en espacios públicos, las torturas y aberraciones

violentas se encuentran personas como nosotros, seres humanos que un día se encuentran en un avión, en un vagón de tren o en una sala de fiesta decididos a matar y a morir.

Siempre que nos topamos con la crueldad y la maldad humana tratamos que la ciencia nos dé una explicación, nos ofrezca un diagnóstico, unas características diferenciadoras, una enfermedad si es posible, una anomalía genética o psiquiátrica que nos diferencie de aquellos que son capaces de cometer estos actos tan aberrantes de crueldad contra sus semejantes. En el caso del terrorismo y más concretamente en el análisis del terrorista, la Psicología lleva décadas tratando de analizar la personalidad, los rasgos

Introducción

Que el terrorismo supone una amenaza global para el orden mundial actual es algo que ya nadie cuestiona. El Institute Economic and Peace2 nos muestran unos datos alarmantes al indicarnos que las muertes por terrorismo han pasado de 3.329 personas en el año 2000 a 32.658 personas en el año 2014 y parece que estas cifras aumentarán en proporciones similares en los últimos años. Esto hace que desde el comienzo de siglo se hayan producido un total de 61.000 ataques terroristas con un balance total de muertes de unas 140.000 personas.

Nunca antes el fenómeno terrorista se había mostrado en estas proporciones. El terrorismo

Publicidad

TravelProtectionSeguridad, protección y normalidad en tus viajes.

Security C onsulting

entra e informate en: uc-global.com

Security C onsulting

1312

UC MAGAZINE

psicológicos de estos individuos con la intención de identificar un perfil que nos ayude a reconocerlos, a entenderlos, pero sobretodo, a poder defendernos mediante la predicción y la prevención. Esto se ha convertido no solo en un asunto científico sino que actualmente puede ser considerado una cuestión de seguridad mundial junto con otras estrategias de lucha contraterrorista. Cualquier conocimiento que podamos obtener sobre este ámbito no solo nos ayudará a entender de forma más completa y profunda el comportamiento humano, sino que además se convertirá en un arma codiciada por la mayoría de los Servicios de Inteligencia.

En este sentido, el título de este artículo ya nos ofrece algunas claves de cómo está la situación a este respecto. En primer lugar, si a alguna conclusión hemos llegado en el estudio del perfil terrorista es que no es posible hablar de perfil sino de perfiles.3 Aunque

se profundizará más adelante en este asunto, el término terrorista hace referencia en realidad a una multitud de roles dentro de la actividad terrorista que hacen imposible constreñirlo a un solo perfil. Como ocurre en otros ámbitos del comportamiento humano, tratar de identificar un perfil único que abarque a todos los sujetos de una determinada tipología de estudio puede volver a ese perfil tan generalista que finalmente carezca de utilidad. Por otra parte, general una amplia variedad de perfiles también supondría un ejercicio inútil que podría llegar al extremo de identificar tanto perfiles como terroristas.

Por otro lado, asumimos la existencia de un “nuevo terrorismo” que evidentemente necesita ser estudiado y analizado desde otra perspectiva en relación a lo que consideraríamos el “viejo terrorismo”. Este nuevo terrorismo está monopolizado principalmente

por lo que denominamos terrorismo jihadista, el cual parece que no tiene muchas coincidencias con otros fenómenos terroristas del pasado. Organizaciones terroristas como el IRA o ETA tenían un contexto de actuación más local desde el punto de vista social y geográfico. Sus miembros surgían y pertenecían a ese mismo contexto, crecían, aprendían y se desarrollaban en un espacio cultural, social, de experiencias y de aprendizaje similar que hacía más probable poder identificar características compartidas entre los miembros de la organización como para poder establecer un perfil4.

Como apunta Cano5, este viejo terrorismo era un fenómeno regionalizado y susceptible de ser individualizado, cosa que no ocurre actualmente en el nuevo terrorismo, el cual genera una amenaza de carácter difuso e impredecible, no localizable y mucho menos individualizable.

Psicología del terrorista

Tradicionalmente el análisis psicológico del terrorista ha tratado de extrapolar los perfiles, modelos y conocimientos en relación al comportamiento criminal y violento. En este sentido, parecía factible asumir que un terrorista debería ser un psicópata o debería mostrar un Trastorno de Personalidad Antisocial6, estructuras de personalidad que están relacionadas con personas violentas, agresivas y que tienden a provocar daños en los demás y a realizar actos criminales. Otros rasgos psicológicos como el narcisismo, paranoia o depresión se han tratado de identificar en el perfil psicológico del terrorista.7 Echeburúa8 indica que hay factores psicológicos de riesgo que pueden hacer que una persona pueda caer en el fanatismo y convertirse en terrorista. Así la inmadurez, la dependencia emocional o la personalidad paranoica (caracterizada por una rigidez del pensamiento, una visión personal, inalterable y deformada de la realidad y una tendencia a la ira) podrían hacer que una persona pudiera ser manipulada hasta enfoques y propuestas terroristas. Yanez9 añade al fanatismo otros tres rasgos para componer la personalidad terrorista. Así como el fanatismo conduciría a la crueldad terrorista, el mesianismo generaría el impulso y la motivación delirante que lo convierte en un redentor, en un héroe con una misión. Por su parte, la intolerancia deber ser también un rasgo característico puesto que necesita ser intransigente e impermeable a otras opciones de pensamiento, a otras formas de ver la realidad y de explicar su visión

del mundo. Finalmente, el odio y el resentimiento conducirían a la actuación y respuesta violenta.

Sin embargo, a pesar de que podamos dibujar un esbozo de lo que podría ser un perfil psicológico y de personalidad de un terrorista, no es posible generalizar este perfil a todos los terroristas. Aunque podemos encontrar a algún psicópata como miembro de una organización terrorista, este perfil de personalidad no es ni mucho menos común en los terroristas y, si se atiende bien a las características de este constructo de personalidad, podemos llegar a la conclusión de que sería incluso inusual10. Es cierto que determinadas características de la psicopatía como la falta de empatía y escrúpulos podrían ser eficaces en un terrorista para desarrollar su actividad, sin embargo, otras como el egocentrismo y la búsqueda del beneficio personal harían que este tipo de sujetos no acabara o no durara mucho en una organización criminal. En la actividad del terrorista no hay

egocentrismo, es más, ellos se ven como altruistas que son capaces de dar hasta su vida por la causa.11 En algunos terroristas podemos ver a personas sociables, que conviven en sus entornos de forma amistosa, acatando las normas y sin ningún historial previo de delito o desobediencia, algo también incompatible con el Trastorno Antisocial de la Personalidad.

El problema de analizar la psicología del terrorista es que el sujeto de estudio es muy complejo e incómodo no solo desde el aspecto científico. Como indica Vaisman- Tzachor12, mucho de lo que se dice en este terreno está basado en especulaciones y conjeturas. Evidentemente, realizar un estudio científico riguroso de análisis psicológico de un terrorista es muy complicado por razones que el lector podrá deducir. El acceso a la muestra es muy complicado por razones obvias. La mayoría de terroristas en activos o retirados no están dispuestos a participar en una investigación científica e incluso cuando lo están y han

Security C onsulting

1514

participado, habría que cuestionar su honestidad y su sinceridad a la hora de ofrecer información. Como bien sabe los psicólogos forenses, la evaluación psicológica de personas relacionadas con el ámbito criminal está siempre cuestionada por aspectos de simulación-disimulación del sujeto evaluado. Muchos terroristas que están en procesos judiciales o han sido detenidos tienen interés en engañar o en ofrecer datos falsos, con lo cual su participación en este tipo de estudios será poco provechosa13. Muchos de los estudios publicados al respecto adolecen de la rigurosidad metodológica y científica necesaria como para que sus conclusiones

puedan ofrecer validez y fiabilidad14. Aproximadamente el 90% de los artículos publicados en relación a este problema social no son rigurosos desde un punto de vista científico, no son empíricos, sino que son meras proyecciones intuitivas y especulativas a partir de datos descriptivos obtenidos una vez que ya ha tenido lugar el acto terrorista15.

En cualquier caso, respecto a las características psicológicas del terrorista, aún con las dificultades de estudio que supone, podemos concluir que no es posible identificar psicopatología o trastorno de personalidad alguno. La noción de enfermedad mental tiene poca

utilidad en este ámbito16. Fried17 indica que los psicólogos que han estudiado a terroristas enfatizan que pueden ser perfectamente normales desde el punto de vista clínico. Sagerman, uno de los más prestigiosos expertos en este ámbito también asegura no se han encontrado evidencias de lo que se ha dado en llamar narcisismo patológico, ni patrones de personalidad paranoide18, son personas esencialmente normales desde una perspectiva psicopatológica. (..)

“El análisis de los perfiles terroristas continuará en el siguiente número de UC Magazine”

Publicidad

UC K9El mejor amigo de la seguridad

En nuestra división K9 contamos con unidades caninas totalmente operativas y funcionales, entrenadas con la finalidad de que el binomio guía-perro se compenetre como una única herramienta de trabajo.

• DISEÑO

• OLEOHIDRAULICA

• NEUMÁTICA Y AUTOMATISMOS

• MAQUINARIA NAVAL

• MAQUINARIA DE PESCA

• DEFENSA : MANTENIMIENTO Y REPARACIONES DE SISTEMAS DE ARMAS

• MANTENIMIENTO EN LOS PRINCIPALES SECTORES DE LA INDUSTRIA NACIONAL

• MONTAJE E INSTALACIONES NAVALES O INDUSTRIALES “LLAVE EN MANO”

• INSTALACIÓN Y MANTENIMIENTO DE EQUIPOS DESALADORES POR ÓSMOSIS

• SUMINISTRO DE COMPONENTES Y ACCESORIOS OLEOHIDRÁULICOS Y NEUMÁTICOS

Publicidad

Security C onsulting

16

“HAMAS” Y SU ESTRATEGIA DE ESPIONAJE A TRAVÉS DE REDES SOCIALES.

POR: JEsús M PÉREZ trianaAnalista de seguridad y

defensa.

“Hamas” y su estrategia deespionaje a través de redes sociales.

El miércoles 11 de enero un portavoz militar anunció una operación conjunta entre las Fuerzas de Defensa de Israel y el Shinbet (la agencia

de seguridad interior israelí) en la que se había investigado una campaña para introducir una aplicación espía en el teléfono móvil de militares. Las víctimas eran, por lo general, miembros de tropa realizando el servicio militar que fueron contactados en redes sociales por supuestas chicas jóvenes israelíes. Tras un tiempo de conversaciones personales, proponían al militar mantener una conversación con vídeo pero usando una aplicación diferente, poniendo como excusa tener algún problema con la red social empleada para contactarles. Después de la descarga de la aplicación, la supuesta chica desaparecía. La aplicación era en realidad un programa espía que permitía tener acceso remotamente a la información contenida en el móvil, hacer fotos con la cámara, conocer la ubicación del usuario vía GPS e incluso instalar nuevas aplicaciones ocultas.

Según las fuentes militares israelíes se trató de una campaña lanzada por la organización terrorista HAMAS que logró que varias docenas de soldados israelíes instalaran las falsas aplicaciones de mensajería, con nombres como YeeCall Pro, SR Chat y Wowo. Los perfiles de falsas chicas se crearon con imágenes tomadas de Internet y aparecían con nombres y ubicaciones israelíes. Las personas con las que los soldados chatearon en las redes sociales mostraron un manejo impecable del idioma empleando expresiones de la jerga juvenil israelí.

En unos pocos casos, los objetivos no fue militares individuales sino grupos de Facebook creados por

Una de las falsas aplicaciones empleadas. Imagen: idfblog.com

Ejemplo de chat con una de las falsas chicas israelíes. Imagen: idfblog.com

Security C onsulting

1918

UC MAGAZINE

los miembros en activos o veterano de unidades para mantenerse en contacto. Los perfiles falsos creados entonces no suplantaban a chicas jóvenes sino a militares para tratar de ser aceptados por los administradores de esos grupos. Según, las Fuerzas de Defensa de Israel hay en Facebook unos 3.000 grupos de militares israelíes, muchos privados, donde se ha comprobado que sus miembros llegan a conversar sobre operaciones militares. Por ejemplo, en el año 2010 una operación militar israelí en Cisjordania para detener a un sospechoso en una localidad cerca de Ramala fue suspendida después de que un soldado contara en su muro de Facebook que el siguiente miércoles iba a participar en una misión e indicaba la localidad. Los compañeros del soldado alertaron a sus mandos y la operación fue cancelada. El soldado recibió un arresto de diez días.

La investigación sobre la red de ciberespionaje comenzó tras la denuncia de varias jóvenes militares que vieron su personalidad suplantada por falsos perfiles en redes sociales y también por la denuncia de varios militares

que sospecharon después de que la supuesta chica que les contactó desapareciera. La versión oficial es que la posible información obtenida fue poco relevante y no se castigó a nadie.

Como resultado de la operación para frenar esta campaña, las Fuerzas de Defensa de Israel han decidido hacer más restrictivas las normas de uso de redes sociales para sus miembros, aumentar la formación en seguridad y crear un organismo que atienda las denuncias de actividades sospechosas en las redes sociales.

El primer método de aproximación a las víctimas es bastante simple y popular. Se conoce como “catfish”. Se emplea en el timo de la “novia rusa”, que consiste en que una supuesta joven rusa contacta con un hombre al que dice haber conocido en una red social o vía terceros. La víctima recibe fotos que muestra a una chica bastante atractiva. Muchas veces se trata de fotos de modelos o actrices, lo que hace fácil detectar el engaño porque una búsqueda de las fotos en Internet revela que han sido usadas repetidamente en perfiles falsos en diferentes redes sociales

y de contacto. Tras un tiempo de relación, la supuesta novia virtual rusa expresa su interés en visitar a la víctima pero lamenta no tener dinero y pide para sufragar el viaje y el visado.

El segundo método empleado en el reciente caso de espionaje a soldados israelíes es más complejo porque se trata de crear una identidad falsa creíble en una red social para lograr ser aceptado en un grupo privado. Aunque una vez logrado ser agregado por un militar como contacto es más fácil lograr más contactos porque la mayoría de usuarios de redes sociales tienden a confiar en aquellas personas que aparecen como conocidos de un tercero. La combinación de ambos métodos ya fue usado en el pasado contra militares israelíes. La investigación demostró que una vez que un falso perfil de chica joven y atractiva era aceptado como contacto en una red social por parte de un militar era relativamente fácil lograr que el resto de sus conocidos lo aceptaran también.

La creación de perfiles falsos creíbles requiere disponer de datos personales y a ello contribuye la proliferación de información personal. Véase el caso de oficiales y personas vinculadas con las fuerzas armadas con destinos relacionados con la inteligencia, la ciberguerra y los sistemas informáticos que tienen perfil en la red social Linkedin donde especifican destinos y detalles de su carrera.

Ejemplo real de perfiles falsos utilizados en el ciber-espionaje

La solución UC Global para asegurar los datos de su empresa y recuperarlos en situaciónes criticas.

UC BACKUPS es nuestra plataforma tecnológica para realizar copias de seguridad de todos los datos de su empresa. Estas copias periódicas se realizarán de manera automática, y con un solo click, se podrán restaurar los datos ya almacenados y así evitar el desastre de la pérdida de información.

UC Backups

Publicidad

UC M

AGAZ

INE

Security Consulting

+34 902 091 [email protected]