CyberHumint: El arte de la colección

Dentro del mundo de la ciberseguridad es muy común utilizar el término avatar. En su definición más utilizada, los avatares son representaciones de usuarios de computadora, especialmente en videojuegos y redes sociales. Este término también es utilizado por la ciberinteligencia que lo define como el conjunto de elementos que conforman a personajes ficticios que se hacen pasar por sujetos del ciber espacio destinados a realizar investigaciones. Su propósito general es interactuar con humanos adversarios con la finalidad de recolectar información dentro del ciber espacio. A esta técnica se le denomina “CyberHumint”.
El “CyberHumin”t se deriva del “Humint” tradicional que está estrechamente relacionado con la ingeniería social. El término, proveniente de la unión de las palabras en lengua inglesa “Human” e “Intelligence”,  se refiere a la recolección de información de fuentes humanas, y si agregamos  la palabra “Cyber” estamos acotando esta recolección al ciber espacio.
No existe una guía que defina un procedimiento puntual para llevar a cabo esta práctica, pues su correcta aplicación está más relacionada con la habilidad personal del usuario que a un procedimiento como tal, lo cual acerca al “Humint” más a un arte que a una disciplina. Y al igual que cualquier tipo de arte, para lograr ser buenos en principio se necesita talento, pero al final la práctica hace al maestro.
Hoy en día, la recolección de información de fuentes humanas es una necesidad para las labores de ciberinteligencia. Adentrarse en la mente del adversario y aplicar CyberHumint nos permite recolectar información que no podríamos obtener con las herramientas de ciberseguridad más sofisticadas con las que contamos hoy en día.
Es cierto que este tipo de prácticas está muy relacionado con el ciber espionaje, y la línea entre lo legal y lo ilegal es muy delgada, sin embargo, el alcance de estas herramientas al ser aplicadas correctamente puede incluso llegar a salvar vidas. No hay que temer su uso; sólo hay que saber utilizarlas con un propósito específico.
Referencias:
Avi Tal, D. S.-T. (s.f.). HUMINT in the Cybernetic Era. Gaming in Two Worlds.
Grenier, R. (2012). University of Delaware Global Agenda series.
Obtenido de Former CIA station chief and trainer: https://www.youtube.com/watch?v=bfIxarRLMDo&t=1683s
Steinhart, D. A. (s.f.). The future is behind us? The human factor in Cyber Intelligence. Correlations between Cyber-HUMINT and Hackers’ Social Engineering.