Las publicaciones en las redes sociales son tan valiosas como la información clasificada para comprender las amenazas cibernéticas, según Laura Galante, ejecutiva cibernética de la comunidad de inteligencia.
La Sra. Galante dirige el Centro de Inteligencia de Amenazas Cibernéticas que tiene la responsabilidad de recopilar y analizar inteligencia sobre atacantes cibernéticos y piratas informáticos que se dirigen al gobierno, las empresas y la infraestructura crítica, como los sistemas de energía y agua.
“Artículos en Twitter, detalles que salen de los blogs, pueden ser tan críticos como los diferentes tipos de clasificados u otras fuentes para comprender cuál es la imagen en torno a un evento cibernético”, dijo la Sra. Galante en un evento del Grupo de Iniciativas Cibernéticas el miércoles. . “Y es por eso que construir esta imagen de inteligencia común requiere ese nivel de profundidad de asociación con socios de la industria, socios del sector privado y socios extranjeros, servicios de inteligencia extranjeros”.
El gobierno federal se ha interesado cada vez más en analizar las publicaciones de las personas en las redes sociales y asociarse con empresas de tecnología en los últimos años.
Por ejemplo, el brazo de investigación y desarrollo del Departamento de Defensa dijo el año pasado que gastaría casi $60 millones durante un período de cuatro años en investigadores que crean algoritmos y recopilan contenido como tweets, memes, anuncios políticos y publicaciones de blog.
Twitter dio a los investigadores que trabajan con el Departamento de Defensa acceso a la información compartida por sus usuarios para estudiar en programas para combatir las operaciones de influencia en línea, dijo el año pasado un gerente de programa de la Agencia de Proyectos de Investigación Avanzada de Defensa.
VEA TAMBIÉN: El crédito fiscal para automóviles eléctricos de Biden es difícil de cobrar: ‘Le quita la alfombra a los consumidores’
La comunidad de inteligencia también ha tenido interés en Twitter durante mucho tiempo. Chris Darby, director ejecutivo del fondo de capital de riesgo contratado por la CIA In-Q-Tel, le dijo al Comité Permanente de Inteligencia de la Cámara de Representantes en 2020 que se reunió con los líderes de Twitter en sus primeros días y reconoció la necesidad de invertir en los motores analíticos que estudian qué sucede en Twitter.
Antes de las elecciones de 2020, las agencias federales de inteligencia y las fuerzas del orden se reunieron con ejecutivos de tecnología para luchar contra las operaciones de influencia en línea.
Los representantes del gobierno federal se reunieron con líderes de Facebook, Google, Twitter, LinkedIn, Microsoft, Pinterest, Reddit, Verizon y la Fundación Wikimedia, que alberga Wikipedia.
Bajo la administración de Biden, el gobierno federal ha formado una creciente Colaboración Conjunta de Defensa Cibernética, que ha reclutado a empresas tecnológicas para que trabajen junto con las agencias federales en la lucha contra los piratas informáticos. Las empresas participantes como Amazon, Google y Microsoft trabajan más de cerca con agencias como el FBI, el Departamento de Defensa y la Oficina del Director de Inteligencia Nacional para detener a los atacantes.
La información generada por los usuarios promedio de Internet ha demostrado ser fundamental para que un gobierno comprenda una amenaza extranjera. Por ejemplo, Mykhailo Fedorov, ministro de transformación digital de Ucrania, le dijo al Washington Post este año que su gobierno creó una aplicación para que los ciudadanos publicaran imágenes y videos geoetiquetados para que el gobierno de Ucrania pudiera monitorear los movimientos de tropas rusas.
Los funcionarios federales y los investigadores patrocinados por el gobierno encargados de explorar Internet también presentan dolores de cabeza para quienes se preocupan por la privacidad en línea, aunque el gobierno ha dicho que trabaja para proteger los datos de las personas.
El gerente del programa DARPA, Brian Kettler, le dijo a The Washington Times el año pasado que los investigadores financiados por el gobierno pueden recopilar información de los estadounidenses sin querer, pero existen políticas y procedimientos para evitar dicha recopilación y aislar cualquier información recopilada sin querer para que sea no utilizado.