Revelan informe de vigilancia a activistas en Colombia a través de Facebook
La compañía reveló que se alertaron a más de 48,000 personas que pudieron sufrir vigilancias en sus redes sociales.
Uno de los puntos más polémicos desde el escándalo de Cambridge Analytics es la vigilancia y perfilamiento que se vive en Facebook. Precisamente, para contribuir a la transparencia en los procesos, la compañía presentó su más reciente informe sobre 'Amenazas en la industria de servicios de vigilancia por contratación'.
En este informe compartido con Caracol Radio, se afirma que existían siete entidades que se dirigían a personas en Internet en más de 100 países, entre esos Colombia. Estas empresas ofrecían servicios de vigilancia por contratación dirigidos a personas en Internet, incluidos periodistas y defensores de derechos humanos.
Puede leer:
- Así puede ponerle villancicos a sus estados de WhatsApp
- El primer país que digitalizó todos sus procesos gubernamentales
¿Cuáles eran las empresas?
El docuemento aclara que entre las compañías identificadas están: Cobwebs Technologies, Cognyte, Black Cube, Bluehawk CI, BellTroX, Cytrox y Una entidad desconocida en China. En el caso de Colombia, Cognyte y Cytrox eran las empresas que prestaban sus servicios en el país.
Una vez se logra esta identificación, Facebook desactivó las cuentas de estos servicios. Y según el pronunciamiento oficial, bloquearonn la infraestructura que relacionada a cualquier compañía, también prohibieron estas entidades de la plataforma y enviaron alertas de Cese y Desistimiento, para hacerles saber a cada una de ellas que su actividad no tiene lugar en la plataforma.
¿Cómo operaban?
Según el análisis de datos hecho por Facebook, se lograron identificar tres principales comportamientos durante los espionajes y vigilancias: Reconocimiento, Involucramiento y Explotación.
Reconocimiento: Esta primera etapa de la cadena de vigilancia. Las empresas ofrecen servicios y aplicaciones para recolectar información sobre las víctimas de todos los registros digitales disponibles: blogs, redes sociales, plataformas de gestión de conocimiento como Wikipedia y Wikidata, medios de noticias, foros y sitios de la "dark web".
Lea también:
- Televisión gratis: Google Tv ofrecerá 300 canales sin costo
- Elon Musk es la personalidad del año según la revista Time
Involucramiento: Está diseñada para establecer contacto con los individuos que son blancos de los ataques o personas cercanas a ellos, en un intento de ganarse su confianza, solicitar información y engañarlos para que den clic a enlaces o descarguen archivos (para habilitar la fase de "explotación").
Explotación: La etapa final de la cadena de vigilancia. Uso de softwares de phishing y exploit. El objetivo final es permitir la vigilancia del dispositivo y el monitoreo de celulares y computadoras.