Apps

Facebook

Revelan informe de vigilancia a activistas en Colombia a través de Facebook

La compañía reveló que se alertaron a más de 48,000 personas que pudieron sufrir vigilancias en sus redes sociales.

Foto de referencia

Foto de referencia(Getty Images)

Uno de los puntos más polémicos desde el escándalo de Cambridge Analytics es la vigilancia y perfilamiento que se vive en Facebook. Precisamente, para contribuir a la transparencia en los procesos, la compañía presentó su más reciente informe sobre 'Amenazas en la industria de servicios de vigilancia por contratación'. 

En este informe compartido con Caracol Radio, se afirma que existían siete entidades que se dirigían a personas en Internet en más de 100 países, entre esos Colombia. Estas empresas ofrecían servicios de vigilancia por contratación dirigidos a personas en Internet, incluidos periodistas y defensores de derechos humanos.

Puede leer: 

¿Cuáles eran las empresas? 

El docuemento aclara que entre las compañías identificadas están: Cobwebs Technologies, Cognyte, Black Cube, Bluehawk CI, BellTroX, Cytrox y Una entidad desconocida en China. En el caso de Colombia, Cognyte y Cytrox eran las empresas que prestaban sus servicios en el país. 

 Una vez se logra esta identificación, Facebook desactivó las cuentas de estos servicios. Y según el pronunciamiento oficial, bloquearonn la infraestructura que relacionada a cualquier compañía, también prohibieron estas entidades de la plataforma y enviaron alertas de Cese y Desistimiento, para hacerles saber a cada una de ellas que su actividad no tiene lugar en la plataforma. 

¿Cómo operaban? 

Según el análisis de datos hecho por Facebook, se lograron identificar tres principales comportamientos durante los espionajes y vigilancias: Reconocimiento, Involucramiento y Explotación. 

Reconocimiento: Esta primera etapa de la cadena de vigilancia. Las empresas ofrecen servicios y aplicaciones para recolectar información sobre las víctimas de todos los registros digitales disponibles: blogs, redes sociales, plataformas de gestión de conocimiento como Wikipedia y Wikidata, medios de noticias, foros y sitios de la "dark web".

Lea también: 

Involucramiento: Está diseñada para establecer contacto con los individuos que son blancos de los ataques o personas cercanas a ellos, en un intento de ganarse su confianza, solicitar información y engañarlos para que den clic a enlaces o descarguen archivos (para habilitar la fase de "explotación").

Explotación: La etapa final de la cadena de vigilancia. Uso de softwares de phishing y exploit. El objetivo final es permitir la vigilancia del dispositivo y el monitoreo de celulares y computadoras.

El siguiente artículo se está cargando

Escucha la radioen directo

Caracol Radio
Directo

Tu contenido empezará después de la publicidad

Programación

Ciudades

Elige una ciudad

Compartir

Más acciones

Suscríbete

Tu contenido empezará después de la publicidad