El papel masivo y cada vez mayor de las redes sociales en la comunicación humana conlleva una serie de peligros únicos. En particular, la capa de ocultación que proporciona el contacto en línea puede ser fácilmente aprovechada por malos actores que optan por no ser identificados en absoluto o que intencionadamente tergiversan su identidad ante los demás. El anonimato es utilizado con demasiada frecuencia por los delincuentes para todo tipo de fines, desde la incitación al odio y el acoso hasta el tráfico de drogas o la violencia planificada. Utilizar una identidad falsa puede ser precursor de la explotación de personas, especialmente niños y ancianos.
Desenmascarar las identidades ocultas digitales es un requisito común para las fuerzas de seguridad, aunque los avances en las redes 5G y el cifrado generalizado sigan dificultando la tarea. Como resultado, las pistas para identificar a un sospechoso pueden ser escasas y dispersas, lo que eleva las funciones de inteligencia legal de la localización y los metadatos.
Factores humanos y tecnológicos en el engaño sobre la identidad
Fundamentalmente, los malos actores pueden oscurecer sus identidades ocultando sus huellas mediante el uso de la tecnología y la deshonestidad. Los enfoques tecnológicos que hacen uso de tecnologías de privacidad y seguridad pueden variar drásticamente en su eficacia. Por ejemplo, los usuarios pueden ocultar sus direcciones IP utilizando distintos navegadores, servidores proxy o incluso redes Wi-Fi públicas. Cualquiera de estos enfoques puede ser eficaz, aunque todos son vulnerables a limitaciones que van desde una configuración inadecuada hasta el compromiso de las escuchas.
Con la amplia disponibilidad de VPN, las partes sofisticadas pueden aplicar medidas simplemente utilizando un túnel VPN a través de las fronteras internacionales para hacer que los mensajes parezcan realizados desde el extranjero. La necesidad de involucrar a gobiernos extranjeros con diferentes estatutos de privacidad e interceptación legal puede dificultar o incluso imposibilitar que una LEA identifique la dirección IP de la fuente. Esa complejidad aumenta aún más si hay múltiples saltos internacionales o si uno o más de los gobiernos implicados es hostil o no coopera. Al mismo tiempo, la relativa complejidad de utilizar medidas tecnológicas como éstas para ocultar la propia identidad ayuda a limitar el alcance de su uso y eficacia.
Aunque algunos países obligan a etiquetar los perfiles de las redes sociales con los documentos nacionales de identidad, en la mayor parte del mundo es mucho más habitual que los actores de amenazas se limiten a crear perfiles en las redes sociales que no incluyan su verdadera identidad. En estos casos, la persona que crea el perfil suele sobrestimar el nivel de anonimato que ha alcanzado. Pueden creer que están ocultos incluso cuando publican desde sus teléfonos o direcciones IP domésticas, lo que proporciona a las fuerzas de seguridad conexiones claras entre sus interacciones en línea y sus identidades en el mundo real. Las imágenes y los vídeos publicados en las redes sociales también suelen revelar más información de la que reconocen los usuarios de las cuentas, como la revelación de ubicaciones físicas con metadatos adjuntos e indicios visuales o la identificación de personas mediante reconocimiento facial.
Correlación de datos multimodales para identificar puntos en común y patrones
Basar una investigación en metadatos y otras pruebas digitales plantea los retos interrelacionados de recopilar todos los datos pertinentes y analizarlos eficazmente para extraer su significado. La plataforma de inteligencia legal Intellego XT de SS8 permite a las fuerzas de seguridad correlacionar múltiples fuentes de datos en redes IP alámbricas, inalámbricas y de banda ancha. Esta función de fusión y análisis de datos permite a los investigadores encontrar patrones, tendencias y conexiones que vinculan varias partes de la huella digital de un individuo.
La enorme escala de la inteligencia de fuentes abiertas (OSINT) ofrece un potencial infinito de datos en bruto para alimentar tales investigaciones, aprovechados y convertidos en útiles por Intellego XT. Fuentes tan diversas como el contenido público de las redes sociales y los vídeos de vigilancia pueden ayudar a establecer la identidad digital de una persona de interés. Intellego XT aplica la lógica semántica para correlacionar estas fuentes e identificar los datos relevantes mediante claves basadas en texto, imágenes u otros factores, incorporándolos al análisis más amplio. Los algoritmos de la plataforma incorporan tanto OSINT como datos de interceptación legal entregados por la plataforma de mediación Xcipio de SS8.
Aunque los individuos de interés pueden suponer que su ubicación física está oculta en las interacciones de las redes sociales, a menudo es posible vincular la información de ubicación con otros aspectos de su huella digital. La ubicación puede interpretarse a partir de OSINT, incluidas pruebas muy visibles como vídeos incriminatorios publicados o incluso delitos en curso retransmitidos en directo. También puede obtenerse mediante interceptación legal, por ejemplo en forma de información de GPS, telefonía móvil o Wi-Fi. No hace falta decir que una vez que los investigadores son capaces de obtener los datos de geolocalización de un individuo de interés, MetaHub puede ayudarles fácilmente a encontrar los vídeos de CCTV pertinentes y respectivos (que es uno de los tipos comunes de datos no estructurados que MetaHub soporta) dada la hora y la ubicación.
La correlación de los datos procedentes de todas estas fuentes revela patrones y relaciones que forman un todo compuesto que, en última instancia, contextualiza lo suficiente un perfil anónimo de las redes sociales como para revelar la identidad de su propietario y responsabilizarlo de actividades ilegales en línea.
Aplicación del análisis temporal a los patrones
Un método habitual para identificar a un individuo de interés consiste en encontrar factores comunes entre varios conjuntos de datos. Por ejemplo, si sabemos que un número de interés cumple los criterios de ser un número entero positivo menor que 10, un número par y un múltiplo de tres, el número debe ser seis. Se deben conocer los tres criterios para identificar el número de interés, y la respuesta es segura. Del mismo modo, combinando fragmentos de información sobre un perfil de las redes sociales se puede establecer lógicamente la identidad del propietario o, al menos, una hipótesis válida.
De forma más tangible, considérese un caso sencillo de análisis cronológico, en el que un perfil de interés publica información en las redes sociales a una hora concreta de un día determinado. Una LEA podría hipotéticamente examinar la actividad de la red para identificar la lista de direcciones IP que se conectaron a la plataforma de medios sociales pertinente en ese momento. Si se repitiera el mismo método para otras publicaciones, se obtendrían listas adicionales, y una única dirección IP que apareciera en todas las listas revelaría una correlación definitiva entre ella y el perfil de interés.
Todos los análisis tienen limitaciones; éste está limitado tanto porque la dirección IP puede estar oculta, como ya se ha comentado, como porque un mismo perfil puede publicar desde varias direcciones IP. Para contrarrestar las limitaciones de cualquier análisis individual, SS8 sigue innovando con sus plataformas para combinar muchos enfoques que utilizan la interceptación robusta, la mediación, la fusión de datos y la inteligencia para rastrear y revelar las conexiones entre las identidades en línea y las personas responsables de ellas.
Conclusión
Aunque las normas de cifrado nunca han sido tan estrictas, las fuerzas de seguridad con visión de futuro están aprovechando las plataformas de inteligencia para descubrir datos y patrones valiosos con los que identificar a personas de interés.
Obtenga más información sobre cómo proporcionar a su organismo policial información procesable sobre temas de interés visitando el sitio web de SS8.
Sobre el Dr. Cemal Dikmen

Como director de tecnología de SS8, Cemal desempeña un papel esencial en la dirección estratégica, el desarrollo y el crecimiento futuro de la empresa. Experto de renombre y líder de opinión en el ámbito del cumplimiento de la legislación y el análisis de las comunicaciones, ha sido ponente habitual en diversas conferencias del sector durante los últimos 10 años. Cemal es licenciado, máster y doctor en Ingeniería Eléctrica. Puede obtener más información sobre Cemal en su perfil de LinkedIn haciendo clic aquí.
Acerca de SS8 Networks
SS8 proporciona plataformas de inteligencia legal. Trabajan en estrecha colaboración con los principales organismos de inteligencia, proveedores de comunicaciones, fuerzas de seguridad y organismos de normalización. Xcipio® ya ha demostrado su capacidad para satisfacer las elevadísimas exigencias de la 5G y ofrece la posibilidad de transcodificar (convertir) entre versiones de traspaso de interceptación legal y familias estándar. Intellego® XT es un centro de supervisión que incluye MetaHub, la mejor herramienta de análisis de datos de su clase para datos interceptados, de terceros y de localización. Ambas carteras de productos se utilizan en todo el mundo para la captura, el análisis y la entrega de datos con fines de investigación criminal.